Seguranaa Da Informaaao
Mostrando 13-24 de 38 artigos, teses e dissertações.
-
13. InserÃÃo de marca d Ãgua em sinais de Ãudio.
Recentemente, sistemas de inserÃÃo de marca d Ãgua digital foram propostos devido à necessidade de proteÃÃo da informaÃÃo digital contra reproduÃÃo e distribuiÃÃo. Este trabalho apresenta o algoritmo de Lie e Chang para inserir uma marca d Ãgua em um sinal de Ãudio, ambos digitais, e propÃe duas variaÃÃes para este algoritmo. O esquema origi
Publicado em: 2007
-
14. Um modelo de diagnÃstico e hierÃrquico para tolerÃncia a ataques de manipulaÃÃo de resultados em grades computacionais / A model of diagnosis distributed hierarchical and tolerance to the attacks of manipulation of results in computational grids
A seguranÃa da informaÃÃo em grades computacionais envolve requisitos que vÃo alÃm dos estabelecidos para as redes convencionais. Tratando-se especificamente de Integridade, a maioria das soluÃÃes existentes resolve essa questÃo apenas no escopo de transmissÃo, garantindo a nao-violaÃÃo dos dados durante a comunicaÃÃo entre as maquinas. Todavia,
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 08/08/2006
-
15. Teoria e implementaÃÃo de detectores de fÃtons isolados para comunicaÃÃes quÃnticas em redes Ãpticas / Theory and implementation of sigle-photon detectors for quantum communications in optical networks
Tecnologia da InformaÃÃo QuÃntica à uma Ãrea multidisciplinar nova que tem recebido muita atenÃÃo por ser promissora e devido a seu alto potencial em resolver problemas ainda nÃo solucionados. Dentro desta grande Ãrea, as ComunicaÃÃes QuÃnticas estÃo bastante desenvolvidas. Nesta sub-Ãrea, distribuiÃÃo QuÃntica de Chaves à o campo mais avan
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 13/06/2006
-
16. Rotas hierÃrquicas e seguras em redes ad hoc.
Redes ad hoc sÃo um tipo de rede sem fio onde as estaÃÃes fazem, tambÃm, o papel de roteadores de pacotes. Como o meio de transmissÃo à o ar, ficam susceptÃveis a diversos tipos de ataques, em suas diversas camadas de protocolos. Uma das camadas mais inseguras à a de roteamento, camada 3 do modelo OSI da ISO. Alguns protocolos de roteamento ad hoc j�
Publicado em: 2006
-
17. SoluÃÃo do problema de transporte de derivados de petrÃleo em oleodutos atravÃs de um modelo de satisfaÃÃo de restriÃÃes distribuÃdo com otimizaÃÃo.
O Problema de Transporte de Derivados de PetrÃleo em Oleodutos consiste em determinar como operar uma rede de oleodutos, atendendo Ãs demandas dos mercados locais, levando em conta o plano de produÃÃo dentro de um horizonte temporal prÃ-estabelecido, satisfazendo restriÃÃes operacionais e minimizando os custos de transporte nos oleodutos. A realidade
Publicado em: 2006
-
18. ImplementaÃÃo em Java do emparelhamento de Tate para aplicaÃÃo em criptografia de curvas elÃpticas.
Atualmente, a seguranÃa da informaÃÃo à um assunto muito discutido e alvo de muitos estudos. à imprescindÃvel o uso de mecanismos de seguranÃa em qualquer tipo de comunicaÃÃo eletrÃnica, pois as mensagens trocadas sÃo, muitas vezes, sigilosas e carregam informaÃÃes valiosas. Com o poder computacional cada vez maior e o aparecimento de algoritmos
Publicado em: 2005
-
19. Impacto da tecnologia da informaÃÃo no desempenho econÃmico de firmas em duopÃlio : concorrÃncia preÃo-qualidade sob condiÃÃo de incerteza
As firmas tÃm feito uso cada vez mais intensivo e amplo da Tecnologia da InformaÃÃo - TI. com o objetivo de manter-se competitivas. Considerada uma poderosa ferramenta empresarial. as firmas investem nesta tecnologia acreditando num aumento do desempenho organizacional. credibilidade esta amparada pela ampla propaganda de fornecedores de Tecnologia. Entre
Publicado em: 2005
-
20. Impacto da utilizaÃÃo de mecanismos de seguranÃa em redes de sensores sem fio
As Redes de Sensores Sem Fio estÃo sendo aplicadas em uma larga faixa de aplicaÃÃes como monitoramento ambiental, rastreamento de objetos, biomedicina e sistemas militares. Elas sÃo compostas de pequenos dispositivos computacionais com habilidades de intercomunicaÃÃo e monitoramento do ambiente. Como em qualquer sistema de informaÃÃo, encontramos a n
Publicado em: 2005
-
21. Corporate University: a proposition of strategic change for continuous education of the âMilitary Policeâ of Minas Gerais. / Universidade Corporativa: uma proposiÃÃo de mudanÃa estratÃgica para a educaÃÃo continuada na PolÃcia Militar de Minas Gerais.
Este estudo envolve conceitos relacionados à aprendizagem organizacional, sob a concepÃÃo de um processo de identificaÃÃo e correÃÃo de erros. Por meio de uma pesquisa qualitativa e utilizando a triangulaÃÃo de vÃrias tÃcnicas, esta pesquisa diagnosticou o processo de educaÃÃo continuada na PolÃcia Militar de Minas Gerais, em sua modalidade tre
Publicado em: 2005
-
22. Desenvolvimento e otimizaÃÃo de manobras de ensaios em vÃo para estimaÃÃo de derivadas de estabilidade e controle de aeronaves.
Este trabalho trata da aplicaÃÃo de tÃcnicas de otimizaÃÃo via algoritmos genÃticos para o desenvolvimento de manobras de ensaios em vÃo para estimaÃÃo de parÃmetros aerodinÃmicos de aeronaves. As manobras otimizadas sÃo necessÃrias para aumentar a eficiÃncia dos algoritmos de estimaÃÃo paramÃtrica, respeitando o envelope operacional das aer
Publicado em: 2005
-
23. AnÃlise probabilÃstica de risco via Redes Bayesianas: uma aplicaÃÃo na construÃÃo de poÃos multilaterais
A anÃlise probabilÃstica de riscos à um mÃtodo que ajuda a identificar e avaliar o risco, em sistemas de tecnologia complexa, com o propÃsito de atravÃs de uma anÃlise de custobenefÃcio melhorar a seguranÃa e desempenho. O mÃtodo âtradicionalâ faz uso de duas tÃcnicas de modelagem e avaliaÃÃo: Ãrvore de falhas e Ãrvore de eventos. PorÃm, es
Publicado em: 2005
-
24. Arquitetura de controle de acesso: uma soluÃÃo para aplicaÃÃes distribuÃdas que utilizam como meio de transmissÃo de dados redes de baixa velocidade.
Os sistemas distribuÃdos, devido a sua grande abrangÃncia e ao grande nÃmero de usuÃrios que dele podem fazer uso, necessitam de um controle efetivo de acesso, principalmente em situaÃÃes onde seus usuÃrios necessitam fazer uso remoto das suas funcionalidades. Este trabalho apresenta uma abordagem sobre a autenticaÃÃo e o controle de usuÃrio em um
Publicado em: 2004