Computadores Controle De Acesso
Mostrando 13-24 de 71 artigos, teses e dissertações.
-
13. Risco : microprocessador RISC CMOS de 32 bits / Risco - a 32-bit CMOS RISC microprocessor
Este trabalho apresenta o estudo, a definição e a simulação elétrica e lógica de um microprocessador CMOS de 32 bits, com arquitetura tipo RISC - o Risco. Dentre as principais características do Risco destacam-se: dados, instruções e endereços são palavras de 32 bits; a unidade de endereçamento é a palavra, permitindo um acesso a 4 Giga palavras
Publicado em: 2010
-
14. O sistema operacional de rede heterogêneo HetNOS / The HetNOS heterogeneous network operating system
O advento dos computadores pessoais e posteriormente das estações de trabalho, somado ao desenvolvimento de hardware de comunicação eficiente e de baixo custo, levou a popularização das redes locais. Entretanto, o software não presenciou o mesmo desenvolvimento do hardware, especialmente devido a complexidade dos sistemas distribuídos. A heterogeneid
Publicado em: 2010
-
15. Engineering java byte code to detect exception information flow / Detecção do fluxo de informações no contexto de exceções através da engenharia de byte code Java
Segurança de dados é um tópico muito importante em ciência da computação. Sistemas e sites da Internet retém cada dia mais informações pessoais sobre seus usuários. Muitos dos dados inseridos pelos usuários são confidenciais, e, ao inserí-los em um determinado sistema, eles esperam que estas informações estejam seguras, ou seja, algum mecanism
Publicado em: 2010
-
16. Um modelo para desenvolver editores colaborativos hierárquicos.
A tecnologia e as técnicas de desenvolvimento web têm permitido a publicação e manutenção de documentos envolvendo um grande número de usuários finais. Existem abordagens para edição colaborativa de documentos, contudo elas não endereçam a edição de documentos grandes realizada por um grande número de usuários. Não existe um modelo de especi
Publicado em: 2009
-
17. Estudo e análise de registros do servidor Squid / Squid´s log files study and analysis
Hoje a maioria das organizações possui conexão à Internet. A boa utilização da Internet é um diferencial competitivo para as empresas, e este diferencial é levado em conta em algum nível no planejamento estratégico das organizações mais desenvolvidas. Esta boa utilização é caracterizada por garantir que as pessoas da organização tenham acess
Publicado em: 2009
-
18. Gerenciamento e autenticação de identidades digitais usando feições faciais
Em nossa vida diária, são utilizadas identidades digitais (IDDs) para acessar contas de e-mail, bancos e lojas virtuais, locais restritos, computadores compartilhados, e outros. Garantir que apenas usuários autorizados tenham o acesso permitido é um aspecto fundamental no desenvolvimento destas aplicações. Atualmente, os métodos de controle de acesso
Publicado em: 2009
-
19. Utilização da tecnologia J2ME para desenvolvimento de sistemas de M-Banking / J2ME use of technology for development of M-Banking systems
Com o amadurecimento da tecnologia Java para dispositivos móveis, a universalização do uso de telefones celulares e a crescente utilização desses equipamentos como meio de acesso à Internet, surgem às condições necessárias para o crescimento do comércio móvel (M-Commerce). Elementos de segurança e respeito às limitações físicas desses equipa
Publicado em: 2009
-
20. Tutela jurisdicional dos interesses individuais homogêneos / Class action for damages in Brazil
O objetivo deste estudo é investigar a tutela coletiva dos interesses individuais homogêneos com a finalidade de mostrar como se comportam em juízo, como se adaptam aos instrumentos processuais existentes e quando a sua defesa judicial é possível, conveniente e necessária. O estudo começa da pesquisa sobre as características dos próprios interesses,
Publicado em: 2009
-
21. Desenvolvimento e análise de desempenho de um 'packet/session filter' / Development and performance analysis of a packet/session filter
A segurança em sistemas de computação é uma das áreas mais críticas nas ciências da informação. Freqüentemente se ouve falar em alguma "brecha" descoberta em algum sistema. Não importando quão grave seja o problema, já existe certa paranóia em relação a questões de segurança. Esses furos na segurança podem ser explorados de diversas maneir
Publicado em: 2009
-
22. Desempenho de um enlace seguro entre solo e eronave com técnica de aumento de vazão.
Atualmente, o acesso à Internet em aeronaves é feito basicamente através de satélites geoestacionários. Contudo, as taxas de transmissão em enlaces de satélite geoestacionários são muito penalizadas pelo alto atraso de propagação inerente a este. Técnicas para aceleração da transmissão podem ser empregadas para minimizar este efeito. Neste tra
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 15/08/2008
-
23. Estendendo modelos de controle de acesso para uma nova abordagem em segurança.
A maioria dos incidentes de segurança nos sistemas computacionais é causada por funcionários ou pessoas ligadas à empresa. A segurança da informação tem focado seus esforços em problemas de redes de computadores e proteção de servidores, onde o perigo é iminente. Seguindo modelos de controle de acesso e suas extensões, pode-se evitar ou detectar
Publicado em: 2008
-
24. Processo de avaliação de risco em sistemas digitais de controle distribuído.
A preocupação com os requisitos de safety e security de sistemas de controle industriais tem aumentado sensivelmente nos últimos anos. A crescente demanda por sistemas de controle industriais baseados em padrões abertos, a necessidade de integração de dados de processo com ERP s e sistemas corporativos e o acesso remoto aos sistemas de controle trazem
Publicado em: 2008