[PDF] Top 20 MONOGRAFIA_Uso do protocolo de autenticação kerberos em redes linux
Has 10000 "MONOGRAFIA_Uso do protocolo de autenticação kerberos em redes linux" found on our website. Below are the top 20 most common "MONOGRAFIA_Uso do protocolo de autenticação kerberos em redes linux".
MONOGRAFIA_Uso do protocolo de autenticação kerberos em redes linux
... de autenticação do Kerberos é baseada no tempo de expiração dos tickets, tornando a precisão dos relógios dos servidores e estações um ponto crítico da ...o Kerberos deve estar configurado ... See full document
86
Mecanismos de autenticação e autorização em redes sociais virtuais: o caso futweet
... as redes sociais virtuais, que podem agregar usuários com interesses em ...Várias redes sociais virtuais disponibilizam APIs de acesso às suas funcionalidades, o que gera a necessidade da existência de ... See full document
97
Análise da integração entre o Kerberos e o OpenLDAP
... as redes de computadores não são totalmente seguras, logo necessita-se à integração de algum serviço ou protocolo que provê segurança a ...de autenticação de usuários e autorização de serviços deve ... See full document
60
MONOGRAFIA_Uso de ferramentas estatísticas na gerência de performance de redes de computadores
... do protocolo SNMP, onde respectivamente descrevem as novas funcionalidades da versão 2 e a coexistência entre as duas ...pelo protocolo a partir do equipamento monitorado são associadas a uma ...do ... See full document
201
MONOGRAFIA_Interoperabilidade com Kerberos + Samba + LDAP + Active Directory
... Nos dois servidores serão instalados um controlador de domínio, um serviço de diretório para armazenar os usuários da rede e um protocolo para promover a autenticação segura pela rede. No ambiente 1 serão ... See full document
93
MONOGRAFIA_Uso do SAMBA como PDC em uma rede mista criando políticas de uso e autenticação
... do protocolo CIFS [Hertel (2003)] , antigamente conhecido como NETBIOS [Evans ...o Linux, consigam interagir com computado- res Windows(c) em uma ... See full document
40
Solução Linux para "backhaul" de redes móveis usando IP/MPLS
... A métrica TE é um parâmetro que pode ser usado para construir uma topologia TE diferente da topologia IP. Como tal, a métrica TE de uma ligação pode ser diferente da métrica do protocolo de encaminhamento IP. A ... See full document
158
Using kerberos for enterprise cloud authentication
... valid Kerberos ticket in order to be authenticated and given the required ...for Kerberos in the Cloud, but focuses on placing the Kerberos infrastructure itself in the ...internal Kerberos ... See full document
106
Uso de LDAP implementado em software livre para integrar a autenticação dos controladores de domínio MS-Active Directory e Samba/Linux
... O Kerberos realiza a autenticação da máquina cliente no servidor, trata de forma segura a aplicação que oferece o ...servidor Kerberos realiza verificações e responde com um ticket chamado de TGS ... See full document
49
Autenticação segura de usuários de domínios diferentes através de redes wireless
... das redes de computadores nas universidades, principalmente os alunos, utilizam simultaneamente vários dispositivos com acesso a rede, é possível que apenas um usuário use três ou mais conexões ao mesmo tempo, ... See full document
47
MONOGRAFIA_Controle de banda em redes TCP IP utilizando o Linux
... de redes é a atual tendência de modernização das rotinas de trabalho através da adição de ele- mentos tecnológicos, como sistemas online e consultas a bases de dados remotas, os quais se tornaram tão essenciais, ... See full document
79
DETIboot: distribuição e arranque de sistemas Linux com redes WiFi
... A partir destes princ´ıpios nasceu a solu¸ c˜ ao final para o m´ etodo de arranque DETIboot, que consiste na utiliza¸c˜ ao de um modelo cliente-servidor numa rede sem fios WiFi (ad-hoc), de modo a permitir uma melhor ... See full document
74
DISSERTAÇÃO_GrubiRouter_ Um protocolo de roteamento para redes
... quando e para onde enviar a mensagem para um tipo espec´ıfico de destino. Para destinos frequentes, o protocolo SpatioTempo introduz os conceitos de ciclos e per´ıodos das atividades que o portador do dispositivo ... See full document
88
Um Ambiente de Experimentação para Redes 6LoWPAN e um Módulo de Autenticação baseado em Chave Simétrica
... Os testbeds consistem em prover ambientes de experimentação real. Geralmente, possuem uma infra-estrutura com uma diversidade de hardware e uma interface onde é possível gravar o software nos nós sensores e coletar os ... See full document
96
Autenticação de usuário em dispositivos móveis usando gestos e redes neurais recorrentes
... Este trabalho teve como objetivo o reconhecimento de gestos na distinção de diferentes pessoas através da implementação de redes neurais recorrentes em um dispositivo móvel para um sistema de autenticação ... See full document
85
Kerberos Authentication in Wireless Sensor Networks
... a Kerberos authentication scheme to protect the wireless sensor network for the unauthorized ...the Kerberos server and then obtain the ticker to access the base station to retrieve the in the information ... See full document
14
Protocolo de roteamento para redes wireless mesh
... Dentre as redes ad-hoc existem três tipos de protocolos de roteamento: pró-ativos, reativos e híbridos. O pró-ativo exige que os nodos da rede mantenham a rota de todos possíveis destinos de modo que, quando ... See full document
71
MONOGRAFIA Sistema para configuração e análise de redes wireless para clientes em ambiente linux
... das redes sem fio, pois dados irão trafegar pelo ar e poderão ser interceptados por pessoas com equipamentos ...às redes sem fio tanto quanto às com ...de autenticação das estações da ... See full document
81
Repositório Institucional da UFPA: Autenticação molecular de filés de pargo e protocolo forense para Lutjanídeos (Lutjanidae – Perciformes)
... de autenticação de produtos pesqueiros, como aqueles baseados em PCR ...um protocolo de identificação forense por padrão de bandeamento, para três das principais espécies de vermelhos comercializadas no ... See full document
84
DISSERTAÇÃO_Inteligência artificial para a autenticação de condutores: uma abordagem utilizando redes neurais siamesas
... de autenticação de conduto- res de veículos por meio de dados veiculares oriundos da interface OBDII do mesmo e de uma unidade de medições inerciais embarcados em um smartphone, que fornecem informações re- ... See full document
78
temas relacionados