Security Protocol
Mostrando 1-12 de 48 artigos, teses e dissertações.
-
1. Electromyographic analysis of postural overload caused by bulletproof vests on public security professionals
Abstract Introduction Military police activity individuals performing operational activity remain 12 hours using mandatory safety equipment. This work aimed to verify the electromyographic response in operational military police officers before and after a cycle of two working days. Methods Forty-four male individuals were evaluated, with an average age of
Res. Biomed. Eng.. Publicado em: 17/08/2017
-
2. The Ecuador-Peru Peace Process
Abstract The 1998 Brasilia Peace Agreement ended a territorial dispute between Ecuador and Peru that, due to the size and location of the contested area, had remained a source of regional instability and continental tensions for decades. This paper examines the circumstances that finally allowed negotiations, beginning in 1995, to overcome an almost two-cen
Contexto int.. Publicado em: 2016-08
-
3. Grid anywhere: an extensible desktop grid computing middleware / Grid Anywhere: Um middleware extensível para grades computacionais desktop
This PhD thesis presents investigations, models and implementations of a computational grid middleware named Grid Anywhere. This platform aims at allowing the build of computational grid systems, which enable the increase of the number of participants as consumers and resource providers. In order to do this, new solutions are presented to manage security pol
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 01/06/2012
-
4. Plano de segurança para autenticação de dados em redes orientadas à informação / Security plane for data authentication in information-centric networks
A segurança da informação é responsável pela proteção das informações contra o acesso nãoautorizado, uso, modificação ou a sua destruição. Com o objetivo de proteger os dados contra esses ataques de segurança, vários protocolos foram desenvolvidos, tais como o Internet Protocol Security (IPSEC) e o Transport Layer Security (TLS), provendo mec
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 23/09/2011
-
5. Consulta a base de dados cifrada em computação nas nuvens
With the dissemination and popularization of the Internet, more and more people and businesses are using cloud computing services. Among these services, there is a storage and hosting of databases in the clouds. In this context a problem arises, how to ensure the privacy and integrity of databases that are exposed to attacks. The goal of this dissertation is
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 08/08/2011
-
6. Protocolo de comunicação segura para plataforma de distribuição de vídeo em redes sobrepostas. / Protocol of secure communication for video distribution platform on overlay networks.
As redes de distribuição de vídeo têm sido amplamente utilizadas na atualidade pela Internet. O sucesso de Portais de Vídeo evidencia tal uso. Por poderem ser redes de grande porte, há uma grande preocupação com as vulnerabilidades existentes nessas redes. A comunicação de seus elementos deve ser segura o bastante para garantir a disponibilidade, o
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 07/07/2011
-
7. Um esquema de seleção de rotas para o balanceamento de segurança e desempenho em redes em malha sem fio / Um Esquema de Seleção de Rotas para o Balanceamento de Segurança e Desempenho em Redes em Malha Sem Fio
Wireless mesh networks (WMNs) have been used to support multimedia applications on different domains, such as health care and entertainment, that require high levels of security and performance simultaneously. Those networks comprise of a wireless backbone of routers that cooperate to provide data communication among mobile devices, such as notebooks, PDAs a
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 09/05/2011
-
8. Proposta de um mecanismo de segurança alternativo para o SIP utilizando o protocolo Massey-Omura aperfeiçoado com o uso de emparelhamentos bilineares. / A proposal of an alternative security mechanism for SIP by using the Massey-Omura protocol enhanced by bilinear pairings.
Voz sobre IP (ou VoIP) vem sendo adotada progressivamente não apenas por um grande número de empresas mas também por um número expressivo de pessoas, no Brasil e em outros países. Entretanto, essa crescente adoção de VoIP no mundo traz consigo algumas preocupações tais como ameaças e riscos de segurança, sobretudo no que diz respeito à autenticid
Publicado em: 2010
-
9. Segurança em sistemas de comunicação pessoal : um modelo de arquitetura de protocolos para a interconexão de sistemas heterogêneos / Security in personal communications systems. one model of protocol architecture for the interworking of heterogeneous systems
A evolução dos sistemas de comunicação sem fio ou wireless apresentam até agora três gerações em menos de duas décadas. Fazendo parte desta evolução estão os sistemas de telefonia celular e os emergentes Sistemas de Comunicação Pessoal ou PCS (Personal Communications Systems). Este trabalho visa apresentar duas questões importantes na evoluç�
Publicado em: 2010
-
10. ULTRASSONOGRAFIA DE ALTA FREQUÊNCIA PARA AVALIAÇÃO DO DESENVOLVIMENTO GESTACIONAL E DA FETOMETRIA EM CADELAS / Ultrasound HIGH FREQUENCY FOR EVALUATION OF DEVELOPMENT AND GESTATIONAL FETOMETRIA bitches
The monitoring and well care during the pregnancy is related to health born products. Considering that in canine reproduction the mate day is not a confident mark for fecundation because the sperm can be available during the estrus and the bitch can ovulate for seven to ten days and this can substimate the parturition day and the fetal growth. The knowledge
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 16/11/2009
-
11. Uma ferramenta de manipulação de pacotes para análise de protocolos de redes industriais baseados em TCP/IP
This work presents a packet manipulation tool developed to realize tests in industrial devices that implements TCP/IP-based communication protocols. The tool was developed in Python programming language, as a Scapy extension. This tool, named IndPM- Industrial Packet Manipulator, can realize vulnerability tests in devices of industrial networks, industrial p
Publicado em: 2009
-
12. Implementação e análise de desempenho dos protocolos de criptografia neural e Diffie-Hellman em sistemas RFID utilizando uma plataforma embarcada
RFID (Radio Frequency Identification) identifies object by using the radio frequency which is a non-contact automatic identification technique. This technology has shown its powerful practical value and potential in the field of manufacturing, retailing, logistics and hospital automation. Unfortunately, the key problem that impacts the application of RFID sy
Publicado em: 2009