• Nenhum resultado encontrado

[PDF] Top 20 Proposta de descrição de ataques em ambientes grid

Has 10000 "Proposta de descrição de ataques em ambientes grid" found on our website. Below are the top 20 most common "Proposta de descrição de ataques em ambientes grid".

Proposta de descrição de ataques em ambientes grid

Proposta de descrição de ataques em ambientes grid

... Como as questões de segurança na área da computação são muito complexo (devido a má intenção, falta de informação, inexperiência de alguns usuários e outros motivos) fica difícil de co[r] ... See full document

86

UMA PROPOSTA DE ONTOLOGIA DE DOMÍNIO PARA SEGURANÇA DA INFORMAÇÃO EM ORGANIZAÇÕES: descrição do estágio terminológico

UMA PROPOSTA DE ONTOLOGIA DE DOMÍNIO PARA SEGURANÇA DA INFORMAÇÃO EM ORGANIZAÇÕES: descrição do estágio terminológico

... Na linguagem de Howard e Longstaff (1998), um evento corresponde a uma alteração no estado do sistema ou dispositivo. A alteração é resultado de ações (autenticar, ler, copiar, etc.) direcionadas a objetos (conta, ... See full document

14

Para a normalização da descrição arquivística: proposta de um modelo de referência

Para a normalização da descrição arquivística: proposta de um modelo de referência

... O desenvolvimento tecnológico verificado a partir do último terço do século XX, até à actualidade, alterou profundamente o paradigma de produção, gestão, conservação e acesso à informação de arquivo, dando origem ao que ... See full document

144

Distribuição de Tarefas ETL em Ambientes GRID

Distribuição de Tarefas ETL em Ambientes GRID

... uma GRID computacional, apresentamos na Figura 5 uma proposta de modelação lógica de um processo de ETL para a execução nesse tipo de ...a descrição de um fluxo de tarefas, sinalizado pelo nodo ... See full document

12

Uma proposta de aplicação paralela de técnicas distintas de detecção de intrusão em ambientes de grid

Uma proposta de aplicação paralela de técnicas distintas de detecção de intrusão em ambientes de grid

... baseada em comportamento, afirma que é possível detectar um ataque por meio de um desvio na conduta do sistema ou usuário. O modelo do comportamento válido vem de dados coletados em um período de avaliação. O sistema de ... See full document

76

Ataques ao corpo e traumatofilia na adolescência.

Ataques ao corpo e traumatofilia na adolescência.

... esses ataques ao corpo, como aqui por intermédio de uma psicoterapia de família, eles perdem sua dimensão de eterna replicação [mise en abîme 8 ], à medida que se tornam portadores de significantes ... See full document

12

Descrição e análise das contingências presentes na proposta de Estatuto da Pessoa com Deficiência

Descrição e análise das contingências presentes na proposta de Estatuto da Pessoa com Deficiência

... Lacunas nos antecedentes, preenchidas pela repetição de artigos, ou seja, o mesmo antecedente sendo condição para a emissão de diferentes comportamentos e por diferentes agências, pode sugerir que a proteção do ... See full document

178

Ataques ao sistema criptográfico RSA

Ataques ao sistema criptográfico RSA

... Estando reunidas as condi¸c˜ oes para melhor compreendermos como funcionam os ataques ao RSA (cap´ıtulo 5), iremos, numa primeira fase, descrever alguns ataques de factoriza¸c˜ ao (facto[r] ... See full document

150

Smart grid

Smart grid

... The previous case study showed that the legislation can help the deployment of microgrids even though there are others which make it difficult such as permitting issues, market penetration, financing and fuel supply ... See full document

93

Grid Tachnologies

Grid Tachnologies

... [r] ... See full document

6

A representação da informação do Arquivo Fotográfico do Jornal A União: proposta de descrição

A representação da informação do Arquivo Fotográfico do Jornal A União: proposta de descrição

... No mundo atual, a cultura imagética está tão presente no nosso cotidiano que são vistas aos montes nas redes sociais. Tamanha aceitação confere um papel relevante da fotografia nos diversos ambientes sociais, ... See full document

25

Ataques de negação de serviço na camada de aplicação : estudo de ataques lentos ao protocolo HTTP

Ataques de negação de serviço na camada de aplicação : estudo de ataques lentos ao protocolo HTTP

... A técnica IP spoofing, indispensável na realização do chamado Smurf Attack, consiste na falsificação de endereços IP. Devido a problemas no estabelecimento de uma conexão TCP, a porta é deixada aberta quando o servidor ... See full document

70

Ontologias para descrição de recursos multimídia: uma proposta para o CPDOC-FGV

Ontologias para descrição de recursos multimídia: uma proposta para o CPDOC-FGV

... O CPDOC conta hoje com um projeto de integração de dados de seus sistemas de informação visando à criação de um portal semântico com interface única para buscas temáticas transversais e integradas. Foi engendrado para ... See full document

6

Research on grid challenges and smart grid development: the case of Sichuan grid

Research on grid challenges and smart grid development: the case of Sichuan grid

... New energy, also known as non-conventional energy, refers to the energy that is at the beginning of development and utilization or under active study and needed to be promoted, such as solar energy, geothermal energy, ... See full document

135

EXPRESSÕES FORMULAICAS E COLLOCATIONS EM INGLÊS: UMA PROPOSTA DE DESCRIÇÃO POR MEIO DE ESQUEMAS DE IMAGEM

EXPRESSÕES FORMULAICAS E COLLOCATIONS EM INGLÊS: UMA PROPOSTA DE DESCRIÇÃO POR MEIO DE ESQUEMAS DE IMAGEM

... esquema de imagem, também podemos dizer que sofá é um CONTÊINER. De acordo com a proposta de Peña (2008) o sofá seria uma superfície, característica que produz um conceito mais flexível de fechamento. No caso, se ... See full document

18

Proposta de um roteiro de apoio à descrição de lesões bucais como instrumentalização para a comunicação profissional

Proposta de um roteiro de apoio à descrição de lesões bucais como instrumentalização para a comunicação profissional

... em documentos de referência em Estomatologia impactou na falta de resolutividade do sistema, pela necessidade de retorno do pedido de consulta para inclusão de informações adicionais 1 . O OralDESC foi criado para ser ... See full document

14

Proposta de geração híbrida eólico/solar on-grid no setor de avicultura na região de Dourados-MS

Proposta de geração híbrida eólico/solar on-grid no setor de avicultura na região de Dourados-MS

... Além disso, como a base do estudo deste trabalho teve como princípio um modelo de geração conectado à rede, é possível realizar um estudo para implementação de um modelo de geração off-grid para a propriedade, ... See full document

92

DoS attack detection and prevention in fog-based intelligent environments / Detecção e prevenção de ataques DoS em ambientes inteligentes baseados em nevoeiro

DoS attack detection and prevention in fog-based intelligent environments / Detecção e prevenção de ataques DoS em ambientes inteligentes baseados em nevoeiro

... desses ambientes baseados em neblina ainda estão nos estágios ...esses ambientes estarem conectados à Internet os torna vulneráveis a várias ameaças, como ataques de negação de serviço ...de ... See full document

23

Proposta de Middleware Para Meta-Escalonamento em Ambientes Multi-Cluster

Proposta de Middleware Para Meta-Escalonamento em Ambientes Multi-Cluster

... O cluster computacional é uma das configurações mais utilizadas na computação distribuída de alto desempenho, podendo ser definido como um agrupamen[r] ... See full document

61

Proposta de um gerador de ambientes para a modelagem de aplicações usando tecnologia...

Proposta de um gerador de ambientes para a modelagem de aplicações usando tecnologia...

... Este exemplar foi revisado e alterado em relação à versão original, sob responsabilidade única do autor com a anuência de seu orientador. Assinatura do autor[r] ... See full document

1

Show all 10000 documents...