• Nenhum resultado encontrado

[PDF] Top 20 MONOGRAFIA_Uso do protocolo de autenticação kerberos em redes linux

Has 10000 "MONOGRAFIA_Uso do protocolo de autenticação kerberos em redes linux" found on our website. Below are the top 20 most common "MONOGRAFIA_Uso do protocolo de autenticação kerberos em redes linux".

MONOGRAFIA_Uso do protocolo de autenticação kerberos em redes linux

MONOGRAFIA_Uso do protocolo de autenticação kerberos em redes linux

... de autenticação do Kerberos é baseada no tempo de expiração dos tickets, tornando a precisão dos relógios dos servidores e estações um ponto crítico da ...o Kerberos deve estar configurado ... See full document

86

Mecanismos de autenticação e autorização em redes  sociais virtuais: o caso futweet

Mecanismos de autenticação e autorização em redes sociais virtuais: o caso futweet

... as redes sociais virtuais, que podem agregar usuários com interesses em ...Várias redes sociais virtuais disponibilizam APIs de acesso às suas funcionalidades, o que gera a necessidade da existência de ... See full document

97

Análise da integração entre o Kerberos e o OpenLDAP

Análise da integração entre o Kerberos e o OpenLDAP

... as redes de computadores não são totalmente seguras, logo necessita-se à integração de algum serviço ou protocolo que provê segurança a ...de autenticação de usuários e autorização de serviços deve ... See full document

60

MONOGRAFIA_Uso de ferramentas estatísticas na gerência de performance de redes de computadores

MONOGRAFIA_Uso de ferramentas estatísticas na gerência de performance de redes de computadores

... do protocolo SNMP, onde respectivamente descrevem as novas funcionalidades da versão 2 e a coexistência entre as duas ...pelo protocolo a partir do equipamento monitorado são associadas a uma ...do ... See full document

201

MONOGRAFIA_Interoperabilidade com Kerberos + Samba + LDAP + Active Directory

MONOGRAFIA_Interoperabilidade com Kerberos + Samba + LDAP + Active Directory

... Nos dois servidores serão instalados um controlador de domínio, um serviço de diretório para armazenar os usuários da rede e um protocolo para promover a autenticação segura pela rede. No ambiente 1 serão ... See full document

93

MONOGRAFIA_Uso do SAMBA como PDC em uma rede mista criando políticas de uso e autenticação

MONOGRAFIA_Uso do SAMBA como PDC em uma rede mista criando políticas de uso e autenticação

... do protocolo CIFS [Hertel (2003)] , antigamente conhecido como NETBIOS [Evans ...o Linux, consigam interagir com computado- res Windows(c) em uma ... See full document

40

Solução Linux para "backhaul" de redes móveis usando IP/MPLS

Solução Linux para "backhaul" de redes móveis usando IP/MPLS

... A métrica TE é um parâmetro que pode ser usado para construir uma topologia TE diferente da topologia IP. Como tal, a métrica TE de uma ligação pode ser diferente da métrica do protocolo de encaminhamento IP. A ... See full document

158

Using kerberos for enterprise cloud authentication

Using kerberos for enterprise cloud authentication

... valid Kerberos ticket in order to be authenticated and given the required ...for Kerberos in the Cloud, but focuses on placing the Kerberos infrastructure itself in the ...internal Kerberos ... See full document

106

Uso de LDAP implementado em software livre para integrar a autenticação dos controladores de domínio MS-Active Directory e Samba/Linux

Uso de LDAP implementado em software livre para integrar a autenticação dos controladores de domínio MS-Active Directory e Samba/Linux

... O Kerberos realiza a autenticação da máquina cliente no servidor, trata de forma segura a aplicação que oferece o ...servidor Kerberos realiza verificações e responde com um ticket chamado de TGS ... See full document

49

Autenticação segura de usuários de domínios diferentes através de redes wireless

Autenticação segura de usuários de domínios diferentes através de redes wireless

... das redes de computadores nas universidades, principalmente os alunos, utilizam simultaneamente vários dispositivos com acesso a rede, é possível que apenas um usuário use três ou mais conexões ao mesmo tempo, ... See full document

47

MONOGRAFIA_Controle de banda em redes TCP IP utilizando o Linux

MONOGRAFIA_Controle de banda em redes TCP IP utilizando o Linux

... de redes é a atual tendência de modernização das rotinas de trabalho através da adição de ele- mentos tecnológicos, como sistemas online e consultas a bases de dados remotas, os quais se tornaram tão essenciais, ... See full document

79

DETIboot: distribuição e arranque de sistemas Linux com redes WiFi

DETIboot: distribuição e arranque de sistemas Linux com redes WiFi

... A partir destes princ´ıpios nasceu a solu¸ c˜ ao final para o m´ etodo de arranque DETIboot, que consiste na utiliza¸c˜ ao de um modelo cliente-servidor numa rede sem fios WiFi (ad-hoc), de modo a permitir uma melhor ... See full document

74

DISSERTAÇÃO_GrubiRouter_ Um protocolo de roteamento para redes

DISSERTAÇÃO_GrubiRouter_ Um protocolo de roteamento para redes

... quando e para onde enviar a mensagem para um tipo espec´ıfico de destino. Para destinos frequentes, o protocolo SpatioTempo introduz os conceitos de ciclos e per´ıodos das atividades que o portador do dispositivo ... See full document

88

Um Ambiente de Experimentação para Redes 6LoWPAN e um Módulo de Autenticação baseado em Chave Simétrica

Um Ambiente de Experimentação para Redes 6LoWPAN e um Módulo de Autenticação baseado em Chave Simétrica

... Os testbeds consistem em prover ambientes de experimentação real. Geralmente, possuem uma infra-estrutura com uma diversidade de hardware e uma interface onde é possível gravar o software nos nós sensores e coletar os ... See full document

96

Autenticação de usuário em dispositivos móveis usando gestos e redes neurais recorrentes

Autenticação de usuário em dispositivos móveis usando gestos e redes neurais recorrentes

... Este trabalho teve como objetivo o reconhecimento de gestos na distinção de diferentes pessoas através da implementação de redes neurais recorrentes em um dispositivo móvel para um sistema de autenticação ... See full document

85

Kerberos Authentication in Wireless Sensor Networks

Kerberos Authentication in Wireless Sensor Networks

... a Kerberos authentication scheme to protect the wireless sensor network for the unauthorized ...the Kerberos server and then obtain the ticker to access the base station to retrieve the in the information ... See full document

14

Protocolo de roteamento para redes wireless mesh

Protocolo de roteamento para redes wireless mesh

... Dentre as redes ad-hoc existem três tipos de protocolos de roteamento: pró-ativos, reativos e híbridos. O pró-ativo exige que os nodos da rede mantenham a rota de todos possíveis destinos de modo que, quando ... See full document

71

MONOGRAFIA Sistema para configuração e análise de redes wireless para clientes em ambiente linux

MONOGRAFIA Sistema para configuração e análise de redes wireless para clientes em ambiente linux

... das redes sem fio, pois dados irão trafegar pelo ar e poderão ser interceptados por pessoas com equipamentos ...às redes sem fio tanto quanto às com ...de autenticação das estações da ... See full document

81

Repositório Institucional da UFPA: Autenticação molecular de filés de pargo e protocolo forense para Lutjanídeos (Lutjanidae – Perciformes)

Repositório Institucional da UFPA: Autenticação molecular de filés de pargo e protocolo forense para Lutjanídeos (Lutjanidae – Perciformes)

... de autenticação de produtos pesqueiros, como aqueles baseados em PCR ...um protocolo de identificação forense por padrão de bandeamento, para três das principais espécies de vermelhos comercializadas no ... See full document

84

DISSERTAÇÃO_Inteligência artificial para a autenticação de condutores: uma abordagem utilizando redes neurais siamesas

DISSERTAÇÃO_Inteligência artificial para a autenticação de condutores: uma abordagem utilizando redes neurais siamesas

... de autenticação de conduto- res de veículos por meio de dados veiculares oriundos da interface OBDII do mesmo e de uma unidade de medições inerciais embarcados em um smartphone, que fornecem informações re- ... See full document

78

Show all 10000 documents...