Computer Systems Security
Mostrando 1-12 de 38 artigos, teses e dissertações.
-
1. All-optical cryptography through spectral amplitude and delay encoding
All-optical data encryption is a promising technology that could lead communication systems to an unprecedented degree of security. In this paper we use computer simulations to systematically investigate a new all-optical cryptography technique that is bit-rate independent and transparent to modulation formats. Encryption encompasses signal spectral slicing
J. Microw. Optoelectron. Electromagn. Appl.. Publicado em: 2013-12
-
2. AutonomicSec: Um Mecanismo Autonômico para Segurança de Redes baseado em Decepção / AutonomicSec: A Autonomic Mechanism for Networks Security based on Deception
Security in computer networks is the area responsible for protecting the data passing through it. The research for better security strategies has increased considerably since exists a vast number of attempted attacks. These attacks have caused financial loss and reputation damage to companies, institutions and individuals. There are several obstacles to achi
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 21/03/2012
-
3. Métodos formais algébricos para geração de invariantes / Algebraic formal methods for invariant generation
É bem sabido que a automação e a eficácia de métodos de verificação formal de softwares, sistemas embarcados ou sistemas híbridos, depende da facilidade com que invariantes precisas possam ser geradas automaticamente a partir do código fonte. Uma invariante é uma propriedade, especificada sobre um local específico do código fonte, e que sempre se
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 12/08/2011
-
4. Sistemas de detecção de intrusão com técnicas de inteligência artificial / Intrusion detection systems with artificial inteligence technics
Due the increase of the amount of important information on computer networks, security has became primordial to ensure the integrity, confidentiality and availability of data traffic. To improve security, there are useful tools such as Firewalls and Intrusion Detection Systems (IDS). Currently, methods of Artificial Intelligence (AI) are used to improve thes
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 25/02/2011
-
5. Arquitetura modular de processador multicore, flexível, segura e tolerante a falhas, para sistemas embarcados ciberfísicos. / Modular multicore processor architecture, flexible, securi and fault tolerant, to embedded cyber-physical systems.
Cyber-physical Systems (CPS) are systems where there is an union between computing and physics. The CPS will be used in several areas, forming a new era of systems or devices and could be anywhere, being used by anyone and anything. Applications for CPS include highly reliable medical systems and devices, traffic control and security, advanced automotive, pr
Publicado em: 2010
-
6. Design de interação visando segurança em sistemas de computação / Interaction design aiming security in computer systems
Com o alto crescimento do uso de sistemas de computação para diversos tipos de tarefas, a necessidade de segurança desses sistemas aumentou na mesma proporção. No contexto de software, segurança é a área que estuda diversas formas de proteger tais dados e informações contra o acesso não autorizado, bem como contra ações inseguras de usuários. E
Publicado em: 2010
-
7. Controle de acesso para sistemas distribuídos. / Access control for distributed systems.
A implementação de arcabouços de controle de acesso para sistemas distribuídos é dificultada pelas características próprias desta classe de ambientes, demandando modificações tanto na arquitetura do arcabouço quanto no modelo de política de controle de acesso usualmente empregados em arquiteturas não distribuídas. Este trabalho tenciona sanar ou
Publicado em: 2010
-
8. WAVELET-BASED ANOMALY DETECTION IN NETWORK TRAFFIC / UM DETECTOR DE ANOMALIAS DE TRÁFEGO DE REDE BASEADO EM WAVELETS
Attacks on computer networks compromises the security of the system and degrade the performance of the network causing problems to users and organizations. Networkbased Intrusion Detection Systems are used to detect attacks or malicious activity by analyzing the network traffic. The anomaly-based detection approach is used for intrusion detection. It is assu
Publicado em: 2010
-
9. Assessment of the nursing computerized system to the nurse and its application at the point of patient care / Avaliação da contribuição do sistema informatizado em enfermagem para o enfermeiro e sua aplicabilidade no ponto de cuidado do paciente
The application of information technology in health has given support to the patient care with more quality and provides more linear, efficient and safe processes. This thesis presents the development and evaluation of a module called Systematization of Nursing Care (SAE Module) that when incorporated into the Hospital Information System of the Heart Institu
Publicado em: 2010
-
10. Análise do uso de novas tecnologias na troca e armazenamento de informações de saúde e o segredo profissional / Analysis of the use of new technologies in the exchange and storage of health information and in relation to the professional secrecy
O caráter privativo das informações de saúde, reconhecido e valorizado desde a antigüidade clássica, hoje é considerado como um dos fatores indispensáveis à manutenção da sociedade, das garantias constitucionais de liberdade e também, em última instância, à própria democracia. Essa importância é demonstrada pela existência do segredo profi
Publicado em: 2010
-
11. AvaliaÃÃo e modelagem de desempenho para planejamento de capacidade de sistema de transferÃncia eletrÃnica de fundos utilizando trÃfego em rajada
Over the last years, reliability and availability have become a crucial factor in designing computer systems, especially fault-tolerant ones. In such systems, redundant components are added to the system that continues to function uninterruptedly despite the occurrence of failures. Some well-known techniques to operate spare modules include hot standby, cold
Publicado em: 2009
-
12. Um sistema para detecção e reconhecimento de face em vídeo utilizando a transformada cosseno discreta
Human face has a very complex and variable pattern, which makes the face detection and recognition operations a challenging problem. The scope of these operations is quite comprehensive, involving mainly security applications, such as authorization for physical and logical access, people tracking, and real time authentication. In addition to security applica
Publicado em: 2009