Spam
Mostrando 13-24 de 34 artigos, teses e dissertações.
-
13. An external memory algorithm for listing triangles / Um algoritmo de memória externa para listagem de triângulos
Este trabalho propõe um novo algoritmo de memória externa para contagem e listagem de triângulos em grafos massivos. Outra grande contribuição é uma melhor análise do algoritmo de listagem de triângulos de memória externa proposto por Roman Dementiev [8]. Além disso, há uma revisão bibliográfica das soluções (tanto para memória interna, quant
Publicado em: 2010
-
14. Estudo sobre a regulamentação jurídica do SPAM no Brasil
Estudo sobre a regulamentação jurídica do SPAM no Brasil, comissionado ao Centro de Tecnologia e Sociedade da Escola de Direito da Fundação Getulio Vargas, Rio de Janeiro, pelo Comitê Gestor da Internet.
Publicado em: 01/07/2009
-
15. Phylogenetic analysis on the soil bacteria distributed in karst forest
Phylogenetic composition of bacterial community in soil of a karst forest was analyzed by culture-independent molecular approach. The bacterial 16S rRNA gene was amplified directly from soil DNA and cloned to generate a library. After screening the clone library by RFLP, 16S rRNA genes of representative clones were sequenced and the bacterial community was a
Brazilian Journal of Microbiology. Publicado em: 2009-12
-
16. Simulação e análise do mercado gerado por spammers e potenciais consumidores
Spam is an important problem that incurs in huge financial losses. However, spam is based on consumption. The existence, or the possibility of existence, of a demand generates a supply offered through spam. Therefore, understanding this market generated by spammers and potential consumers is imperative. This is due to the fact that understanding this market
Publicado em: 2009
-
17. Sistema para detecção e notificação de problema com DNS reverso / System for detection and notification of problem with reverse DNS
O propósito desse trabalho é sugerir um modelo de ferramenta, que identifica e, opcionalmente, avisa o administrador do domínio remoto sobre, o problema na configuração de DNS reverso, o qual é um dos maiores responsáveis pela ocorrência de falsos positivos nos sistemas de anti-spam. Dessa forma, foram disponibilizados, no capítulo 2, conceitos que
Publicado em: 2009
-
18. Plano de continuidade de negócios aplicado à segurança da informação / Business continuity plan applied to information security
Antigamente o ambiente computacional era pequeno e controlado, tornando a informação mais segura. Atualmente, esse ambiente é complexo e a informação tornouse o ativo mais importante para a sobrevivência e o sucesso de uma organização. Portanto, as organizações precisam estar protegidas contra ameaças e vulnerabilidades e as informações precisam
Publicado em: 2009
-
19. Autenticação do remetente em servidor de e-mail com assinatura baseada na identidade
Frente ao grande volume de mensagens não solicitadas que invadem as caixas postais de usuários na Internet, pesquisam-se mecanismos que impeçam ou dificultem a entrega destas mensagens. A autenticação de remetentes, apesar de não evitar diretamente a entrega, estabelece confiança nos endereços permitindo que se usem listas de reputação. Este trabal
Publicado em: 2009
-
20. Classificação automática de páginas Web Multi-label via MDL e Support Vector Machines
Nesta pesquisa é feita a extensão de um novo algoritmo de classificação, chamado de CAH+MDL, anteriormente desenvolvido para lidar apenas com problemas de classificação binários ou multiclasse, para tratar diretamente também problemas de classificação multilabel. Foi estudado então seu desempenho para a classificação de uma base de páginas Web
Publicado em: 2009
-
21. Use of Honeypots for the Study of Spam and Phishing / Uso de honeypots para o estudo de spam e phishing
Este trabalho propoe uma infra-estrutura extensível de sensores, baseada em honeypots, para estudar o problema do spam e do phishing, de modo a obter dados mais detalhados sobre o problema. Esta infra-estrutura permite a correlação desses dados com aqueles capturados por outros sensores, também com base em honeypots. Um protótipo desta infra-estrutura f
Publicado em: 2008
-
22. Uso de honeypots para o estudo de spam e phishing / Use of Honeypots for the Study of Spam and Phishing
Este trabalho propoe uma infra-estrutura extensível de sensores, baseada em honeypots, para estudar o problema do spam e do phishing, de modo a obter dados mais detalhados sobre o problema. Esta infra-estrutura permite a correlação desses dados com aqueles capturados por outros sensores, também com base em honeypots. Um protótipo desta infra-estrutura f
Publicado em: 2008
-
23. CAM e SPAM: arte, política e sociabilidade na São Paulo moderna, do início dos anos 1930 / CAM e SPAM: art, politics and sociability in Sao Paulo from early 1930
Esta dissertação analisa as primeiras associações de artistas na cidade de São Paulo, no início dos anos 1930. Tem como foco principal o Clube de Artistas Modernos (CAM), uma agremiação que se manteve ativa desde fins de 1932 até janeiro de 1934, dissidente da Sociedade Pró-Arte Moderna (SPAM), formada por artistas e intelectuais da elite. Em uma t
Publicado em: 2008
-
24. The geopolitics of the net and global governance of the internet starting from the world summit on the information society / A geopolítica da rede e a governança global de internet a partir da cúpula mundial sobre a sociedade da informação
Many countries debate the political supervision of Internet. In the point of view of the Geography, todays supervision, by ICANN, reflects the centralization of the power and control of one country only, the USA. This fact fragments the other National States that try to form a multilateral internet governance. One of the central questions we try to uncover i
Publicado em: 2008