Seguranaa De Computadores
Mostrando 1-12 de 29 artigos, teses e dissertações.
-
1. AnÃlise de Desempenho de uma AplicaÃÃo VoIP em Redes Veiculares / Performance Analysis of a VoIP application in vehicular networks
As redes veiculares surgiram como um caso particular de redes mÃveis e passaram a formar um campo especÃfico de pesquisa na Ãrea de redes de computadores. Elas tÃm sido alvo de inÃmeras pesquisas cientÃficas nos Ãltimos anos, cujo principal foco à o desenvolvimento do Sistema Inteligente de Transporte. AlÃm disso, dado que os automÃveis sÃo cada v
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 02/12/2011
-
2. Uma proposta de assinatura digital para imagens por meio de marca dâÃgua
Atualmente, os conteÃdos digitais podem ser compartilhados e distribuÃdos na Internet com grande facilidade, no entanto muitos intrusos aproveitam-se dessas facilidades para falsificar ou distribuir ilegalmente estes conteÃdos. O uso de marca dâÃgua digital à uma soluÃÃo amplamente adotada para oferecer seguranÃa Ãs transaÃÃes de arquivos de mult
Publicado em: 2008
-
3. Uncertainty-based key agreement protocol.
This work introduces a new encryption algorithm. The main motivation to the suggested algorithm is to attempt to open new ways and alternative visions that may be eventually integrated into well established cryptography algorithms being used today. When RSA, DES, and several other algorithms are compared, at least a common and central point can be identified
Publicado em: 2007
-
4. Desenvolvimento de pilha de protocolos TCP/IP em sistema embarcado GPS.
A utilizaÃÃo de protocolos de comunicaÃÃo em rede de computadores à uma prÃtica que comeÃou a ser difundida nos anos 60 e ultimamente tem passado por um grande crescimento em todas as Ãreas de aplicaÃÃo; na indÃstria, nas escolas, nos escritÃrios e nos lares atravÃs da Internet. Os protocolos de comunicaÃÃo em rede de computadores que se torna
Publicado em: 2007
-
5. Uma abordagem de safety no desenvolvimento e certificaÃÃo de software crÃtico embarcado em aeronave civil.
A abordagem de safety na aviaÃÃo civil, por ser fortemente baseada na falha de componentes como principal causa de acidentes, influenciou a maneira como se desenvolve e certifica o software embarcado. VÃrias autoridades certificadoras reconhecem a norma RTCA/DO-178B como meio aceitÃvel para certificaÃÃo de software crÃtico embarcado na aviaÃÃo civil
Publicado em: 2007
-
6. Um sistema de detecÃÃo de intrusÃo em tempo real para redes IEEE 802.11.
Nos Ãltimos anos, as redes locais cabeadas tÃm sido estendidas atravÃs de redes sem fio. A vantagem desse tipo de rede à que as empresas economizam custo em infra-estrutura e conseguem prover mobilidade e flexibilidade para os usuÃrios. Entretanto as redes sem fio estÃo sujeitas a ataques devido ao uso de ondas de rÃdio como meio de transmissÃo. Apes
Publicado em: 2006
-
7. Rotas hierÃrquicas e seguras em redes ad hoc.
Redes ad hoc sÃo um tipo de rede sem fio onde as estaÃÃes fazem, tambÃm, o papel de roteadores de pacotes. Como o meio de transmissÃo à o ar, ficam susceptÃveis a diversos tipos de ataques, em suas diversas camadas de protocolos. Uma das camadas mais inseguras à a de roteamento, camada 3 do modelo OSI da ISO. Alguns protocolos de roteamento ad hoc j�
Publicado em: 2006
-
8. ImplementaÃÃo em Java do emparelhamento de Tate para aplicaÃÃo em criptografia de curvas elÃpticas.
Atualmente, a seguranÃa da informaÃÃo à um assunto muito discutido e alvo de muitos estudos. à imprescindÃvel o uso de mecanismos de seguranÃa em qualquer tipo de comunicaÃÃo eletrÃnica, pois as mensagens trocadas sÃo, muitas vezes, sigilosas e carregam informaÃÃes valiosas. Com o poder computacional cada vez maior e o aparecimento de algoritmos
Publicado em: 2005
-
9. REDES VIRTUAIS PRIVADAS / PRIVATE VIRTUAL NETWORK.
Along with the computers networks emerges the possibility of managing remotely the intelligent organizations although the safe change of information has become a problem to the institutions which transport structured data through nets of computers. One of the largest challenges is the search for safe and economically viable solutions. Protocols of safety, cr
Publicado em: 2005
-
10. Um estudo sobre refatoraÃÃo de cÃdigo de teste.
A tÃcnica de Desenvolvimento Orientado a Testes - DOT à uma tÃcnica Ãgil para se desenvolver software, em que os testes de unidade vÃo sendo desenvolvidos antes das classes da aplicaÃÃo. Essa tÃcnica à executada em pequenos ciclos, entre os quais a refatoraÃÃo do cÃdigo, apoiada pelos testes de unidade, à uma tÃcnica com um papel crucial para o
Publicado em: 2005
-
11. Estudo da aplicabilidade da plataforma Java em sistemas embarcados.
VÃrios fabricantes estÃo adotando a linguagem Java para desenvolvimento de suas aplicaÃÃes com intuito de diminuir custos de desenvolvimento, principalmente devido as novas funcionalidades de conexÃo exigidas pelo mercado.As caracterÃsticas da linguagem Java tais como, simplicidade, portabilidade, seguranÃa, reusabilidade e suporte, tÃm atraÃdo o me
Publicado em: 2005
-
12. Arquitetura de controle de acesso: uma soluÃÃo para aplicaÃÃes distribuÃdas que utilizam como meio de transmissÃo de dados redes de baixa velocidade.
Os sistemas distribuÃdos, devido a sua grande abrangÃncia e ao grande nÃmero de usuÃrios que dele podem fazer uso, necessitam de um controle efetivo de acesso, principalmente em situaÃÃes onde seus usuÃrios necessitam fazer uso remoto das suas funcionalidades. Este trabalho apresenta uma abordagem sobre a autenticaÃÃo e o controle de usuÃrio em um
Publicado em: 2004