Seguranca Computacao
Mostrando 13-24 de 303 artigos, teses e dissertações.
-
13. Uma proposta de arquitetura extensível para micro medição em Smart Appliances
O sistema de energia atual passou por poucas alterações desde sua concepção original, há mais de 100 anos. No entanto, a crescente complexidade da infraestrutura e da demanda global por energia vem criando diversos desafios que a sua constituição original não previa, culminando em problemas como apagões e outras falhas no seu fornecimento. Além dis
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 2012
-
14. GERAU : um mecanismo de gerenciamento de segurança autonômico baseado em detecção de novidades e mudança de conceito / GERAU: An Autonomic Security Management Mechanism based on Novelty Detection and Concept Drift
O crescimento do número de elementos e serviços nas atuais redes de computadores baseado na integração de diversas tecnologias, a fim de proporcionar conectividade e serviços a todo tempo e em todo lugar, vêm tornando a infraestrutura computacional complexa e suscetível a diversas atividades maliciosas. Nesse sentido, a utilização dos princípios da
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 19/12/2011
-
15. Proposta de metodologia para verificação e validação software de equipamentos eletromédicos / Proposed methodology for verification and validation of medical electrical equipment
Hoje boa parte dos equipamentos eletromedicos (EEM) possui algum tipo de controle realizado por software; esse controle pode ser restrito a um ou mais subsistemas do equipamento, ou ainda ser total. A partir do momento em que o software representa papel fundamental no controle de EEM ele deixa de ser um risco intrinseco do equipamento e deve ser analisado co
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 16/12/2011
-
16. Reconhecimento de atividades suspeitas em ambiente externo via análise de vídeo infravermelho
Vigilância se tornou, nos últimos anos, algo ubíquo em nossa sociedade. Cada dia que passa é mais notória a presença de sistemas inteligentes de vigilância em nosso dia-a-dia. Isso se deve tanto aos avanços tecnológicos alcançados nas últimas décadas (aumento da capacidade de processamento e armazenamento, miniaturização de dispositivos como de
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 26/10/2011
-
17. Um sistema para análise e detecção de ataques ao navegador Web / A system for analysis and detection of browser attacks
Páginas Web com conteúdo malicioso são uma das grandes ameaças à segurança de sistemas atualmente. Elas são a principal forma utilizada por atacantes para instalar programas maliciosos (malware) no sistema operacional dos usuários. Para desenvolver mecanismos de proteção contra essas páginas, elas precisam ser estudadas e entendidas profundamente.
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 06/10/2011
-
18. Plano de segurança para autenticação de dados em redes orientadas à informação / Security plane for data authentication in information-centric networks
A segurança da informação é responsável pela proteção das informações contra o acesso nãoautorizado, uso, modificação ou a sua destruição. Com o objetivo de proteger os dados contra esses ataques de segurança, vários protocolos foram desenvolvidos, tais como o Internet Protocol Security (IPSEC) e o Transport Layer Security (TLS), provendo mec
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/09/2011
-
19. Cifrassinatura sem certificados / Certificateless signcryption
A criptografia de chave pública está cada vez mais presente nos sistemas computacionais, provendo a estes diversas propriedades de segurança, dentre as quais: confidencialidade, integridade, autenticidade e irretratabilidade. O modelo de criptografia de chave pública explicitamente certificado é o mais comumente empregado, e compreende uma infraestrutur
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 16/09/2011
-
20. API de Segurança e Armazenamento de uma Arquitetura Multibiométrica para Controle de Acesso com Autenticação Contínua. / Security and Persistence APIs of a Multi-biometric Access Control Architecture for Continuous Authentication.
Um sistema biométrico que empregue uma única peculiaridade ou traço característico é restrito. Esta limitação pode ser suavizada pela fusão dos dados apresentados por múltiplas fontes. Um sistema que consolida a evidência apresentada por múltiplas fontes biométricas é conhecido como um sistema multibiométrico. Nesse contexto, este trabalho prop
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 16/09/2011
-
21. Multiperson-CDS: framework multipropósito e personalizável baseado em ontologia para o apoio à decisão clínica
Cada vez mais organizações de saúde são atraídas pelas vantagens oriundas do processo de automatização do atendimento em saúde, por meio da tecnologia da infor-mação, como agilidade, precisão, segurança, controle e economia. Fato evidenciado pelo aumento nos últimos anos dos esforços de diversos países para a elaboração de pro-jetos que vise
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 09/09/2011
-
22. Metodologia para avaliar a implementação da gestão de risco em uma organização de saúde : home care que usa dispositivos médicos / Methodology to evaluate the implementation of risk management in a health organization : home care that use medical devices
As transições epidemiológicas e demográficas das populações condicionam o aumento da demanda dos serviços de saúde hospitalares e no futuro provocarão a crise do modelo hospitalar de saúde. Os sistemas de saúde viram no home care ou serviços de saúde domiciliar uma resposta ideal para oferecer mais serviços de saúde. Ao deslocar o atendimento
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 30/08/2011
-
23. Filtro de partículas hibridizado com métodos da computação natural para detecção e rastreamento
Detecção e rastreamento de objetos em sequências de imagens aparece atualmente em várias situações do nosso cotidiano e se destaca pela sua importância em várias áreas como, por exemplo, na área de segurança (monitoramento de objetos ou indivíduos), dentre outros. Um dos métodos comumente utilizado é o Filtro de Partículas (FP), o principal pr
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 25/08/2011
-
24. Métodos formais algébricos para geração de invariantes / Algebraic formal methods for invariant generation
É bem sabido que a automação e a eficácia de métodos de verificação formal de softwares, sistemas embarcados ou sistemas híbridos, depende da facilidade com que invariantes precisas possam ser geradas automaticamente a partir do código fonte. Uma invariante é uma propriedade, especificada sobre um local específico do código fonte, e que sempre se
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 12/08/2011