Spelling suggestions: "subject:"proteção dde dados"" "subject:"proteção dde lados""
1 |
Revisitando o problema de classificação de padrões na presença de outliers usando técnicas de regressão robusta / Revisiting the problem of pattern classification in the presence of outliers using robust regression techniquesBarros, Ana Luiza Bessa de Paula January 2013 (has links)
BARROS, A. L. B. P. Revisitando o problema de classificação de padrões na presença de outliers usando técnicas de regressão robusta. 2013. 132 f. Tese (Doutorado em Engenharia de Teleinformática) - Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2013. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2014-04-03T16:37:19Z
No. of bitstreams: 1
2013_tese_albpbarros.pdf: 1388726 bytes, checksum: 538397168fecf8499a0d2f56c55e7ca9 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2014-05-07T19:09:33Z (GMT) No. of bitstreams: 1
2013_tese_albpbarros.pdf: 1388726 bytes, checksum: 538397168fecf8499a0d2f56c55e7ca9 (MD5) / Made available in DSpace on 2014-05-07T19:09:33Z (GMT). No. of bitstreams: 1
2013_tese_albpbarros.pdf: 1388726 bytes, checksum: 538397168fecf8499a0d2f56c55e7ca9 (MD5)
Previous issue date: 2013 / This thesis addresses the problem of data classification when they are contaminated with atypical patterns. These patterns, generally called outliers, are omnipresent in real-world multi- variate data sets, but their a priori detection (i.e. before training the classifier) is a difficult task to perform. As a result, the most common approach is the reactive one, in which one suspects of the presence of outliers in the data only after a previously trained classifier has achieved a low performance. Several strategies can then be carried out to improve the performance of the classifier, such as to choose a more computationally powerful classifier and/or to remove the de- tected outliers from data, eliminating those patterns which are difficult to categorize properly. Whatever the strategy adopted, the presence of outliers will always require more attention and care during the design of a pattern classifier. Bearing these difficulties in mind, this thesis revi- sits concepts and techniques from the theory of robust regression, in particular those related to M-estimation, adapting them to the design of pattern classifiers which are able to automatically handle outliers. This adaptation leads to the proposal of robust versions of two pattern classi- fiers widely used in the literature, namely, least squares classifier (LSC) and extreme learning machine (ELM). Through a comprehensive set of computer experiments using synthetic and real-world data, it is shown that the proposed robust classifiers consistently outperform their original versions. / Nesta tese, aborda-se o problema de classificação de dados que estão contaminados com pa- drões atípicos. Tais padrões, genericamente chamados de outliers, são onipresentes em conjunto de dados multivariados reais, porém sua detecção a priori (i.e antes de treinar um classificador) é uma tarefa de difícil realização. Como conseqüência, uma abordagem reativa, em que se desconfia da presença de outliers somente após um classificador previamente treinado apresen- tar baixo desempenho, é a mais comum. Várias estratégias podem então ser levadas a cabo a fim de melhorar o desempenho do classificador, dentre elas escolher um classificador mais poderoso computacionalmente ou promover uma limpeza dos dados, eliminando aqueles pa- drões difíceis de categorizar corretamente. Qualquer que seja a estratégia adotada, a presença de outliers sempre irá requerer maior atenção e cuidado durante o projeto de um classificador de padrões. Tendo estas dificuldades em mente, nesta tese são revisitados conceitos e técni- cas provenientes da teoria de regressão robusta, em particular aqueles relacionados à estimação M, adaptando-os ao projeto de classificadores de padrões capazes de lidar automaticamente com outliers. Esta adaptação leva à proposição de versões robustas de dois classificadores de padrões amplamente utilizados na literatura, a saber, o classificador linear dos mínimos qua- drados (least squares classifier, LSC) e a máquina de aprendizado extremo (extreme learning machine, ELM). Através de uma ampla gama de experimentos computacionais, usando dados sintéticos e reais, mostra-se que as versões robustas dos classificadores supracitados apresentam desempenho consistentemente superior aos das versões originais.
|
2 |
Proteção legal do conhecimento organizacionalBocchino, Leslie de Oliveira January 2012 (has links)
Tese (doutorado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Engenharia e Gestão do Conhecimento / Made available in DSpace on 2013-06-25T19:19:56Z (GMT). No. of bitstreams: 1
312610.pdf: 2747573 bytes, checksum: 4125fa6b5620fcc4b4c2ff26c1dc53d9 (MD5) / O conhecimento é um valor que precisa ser protegido. São diversas as formas de proteção evidenciadas pelos artigos científicos, dentre as quais surgem os contratos. Por meio de uma breve análise sobre os contratos envolvendo proteção do conhecimento é possível verificar a dificuldade encontrada na definição de suas cláusulas, posto que as mesmas dependem, além das condições específicas relativas ao objeto, das partes contratantes. Para melhor entender as cláusulas constantes dos contratos envolvendo a proteção do conhecimento, foram criados padrões específicos fazendo, inclusive, referência à descrição semântica, para a qual foi desenvolvida uma ontologia sobre contratos de transferência de tecnologia. O trabalho ora apresentado constitui-se na proposta de um modelo, com a criação de um sistema baseado em conhecimento, que permite o alinhamento do conhecimento jurídico envolvido nestes contratos com as necessidades técnicas e estruturais das organizações. O modelo foi disponibilizado em uma página web e testado, sendo que os resultados demonstraram que o modelo é válido na melhoria da gestão do conhecimento. / Knowledge is a value that must be protected. There are several forms of protection evidenced by the scientific papers, among which we find the contracts. Through a brief analysis of the contracts involving the protection of knowledge is possible to see the difficulty in defining its terms, since they depend both on the specific conditions relating to the object of the contracting parties. To better understand the clauses contained in contracts involving the protection of knowledge, new specific patterns were created, including reference to the semantic description, for which was developed an ontology of contracts on technology transfer. The work presented here constitutes in the proposal of a model together with the creation of a knowledge-based system that allows the alignment of legal knowledge involved in these contracts with the technical and structural needs of organizations. The model was made available on a web page and tested and the results showed that the model is valid in the improvement of knowledge management.
|
3 |
Proteção ao conhecimento : uma proposta de fundamentação teóricaNascimento, Marta Sianes Oliveira do 03 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Economia, Administração, Contabilidade e Ciência da Informação e Documentação, Departamento de Ciência da Informação e Documentação, 2008. / Submitted by Marcos Felipe Gonçalves Maia (felipehowards@gmail.com) on 2010-07-18T20:06:21Z
No. of bitstreams: 1
2008 Marta Sianes Oliveira do Nascimento.pdf: 2286423 bytes, checksum: 114e82646f89f2db84e0f57dc86584da (MD5) / Approved for entry into archive by Lucila Saraiva(lucilasaraiva1@gmail.com) on 2010-07-19T14:42:09Z (GMT) No. of bitstreams: 1
2008 Marta Sianes Oliveira do Nascimento.pdf: 2286423 bytes, checksum: 114e82646f89f2db84e0f57dc86584da (MD5) / Made available in DSpace on 2010-07-19T14:42:09Z (GMT). No. of bitstreams: 1
2008 Marta Sianes Oliveira do Nascimento.pdf: 2286423 bytes, checksum: 114e82646f89f2db84e0f57dc86584da (MD5)
Previous issue date: 2008-03 / Este trabalho discute o tema Proteção ao Conhecimento em seus aspectos epistemológicos, científicos e práticos, propondo uma fundamentação teórica para a área. Adota a Fenomenologia como visão de mundo e focaliza os aspectos da subjetividade humana, das relações intersubjetivas e das relações sujeito-mundo. Argumenta que grande parte das soluções apresentadas pelas organizações para proteger seus conhecimentos e para manter suas vantagens competitivas está relacionada apenas com a Segurança da Informação, que trata exclusivamente dos conhecimentos registrados e armazenados em documentos escritos ou em banco de dados informatizados. Propõe modelo de Proteção ao Conhecimento que destaca a necessidade de ampliar os procedimentos de proteção para outras formas de registro e de considerar também, como um dos seus objetos, o conhecimento não-registrado. _________________________________________________________________________________ ABSTRACT / This work discusses the matter of Knowledge Protection under its epistemological, scientific and practical facets, suggesting a theoretical foundation for the area. It adopts Phenomenology as a worldview and focus on aspects of human subjectivity, and of subject-to-subject and subject-to-world relationships. It argues that most of the solutions presented by organizations to protect their knowledge and to safeguard their competitive advantages rely only on Information Security, which deals exclusively with the knowledge that is registered and stored in written documents and in electronic databases. It proposes a model of Knowledge Protection that draws attention to the necessity of broadening the protection procedures, by including other sorts of registering – as well as the unregistered knowledge – among its concerns.
|
4 |
Tratamento informatizado de dados pessoais e o direito à privacidadeSardeto, Patricia Eliane da Rosa January 2004 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro de Ciências Jurídicas. Programa de Pós-graduação em Direito / Made available in DSpace on 2012-10-22T02:26:21Z (GMT). No. of bitstreams: 1
209091.pdf: 212081 bytes, checksum: f1941a48a03a61321a181449b3aee6a9 (MD5) / O presente trabalho teve por escopo traçar um panorama legal e doutrinário a respeito da proteção conferida aos dados pessoais no estrangeiro e no Brasil. Investigar a influência da tecnologia na sociedade e as implicações da denominada sociedade informacional. Analisar a informatização de dados e seu tratamento. Contextualizar a privacidade na atual sociedade, acompanhando sua evolução conceitual. Desmistificar o aparente paradoxo entre privacidade e liberdade. Constatar a natureza e a extensão da tutela jurídica estrangeira ao titular de dados pessoais no Brasil, enquanto não se elabora legislação específica. Constatou-se a necessidade de elaboração de lei relativa à proteção de dados pessoais, embora o Brasil tenha condições de assegurar proteção ao titular de dados pela invocação do direito à privacidade, previsto na Constituição Federal e no Código Civil.
|
5 |
Aspectos normativos da segurança da informação : um modelo de cadeia de regulamentaçãoLorens, Evandro Mário 07 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Economia, Administração, Contabilidade e Ciência da Informação e Documentação, Departamento de Ciência da Informação e Documentação, 2007. / Submitted by Priscilla Brito Oliveira (priscilla.b.oliveira@gmail.com) on 2009-12-03T23:27:47Z
No. of bitstreams: 1
2007_EvandroMarioLorens.pdf: 1617944 bytes, checksum: 33103b0fd0aaf69801899e7599e294d8 (MD5) / Approved for entry into archive by Daniel Ribeiro(daniel@bce.unb.br) on 2009-12-03T23:43:40Z (GMT) No. of bitstreams: 1
2007_EvandroMarioLorens.pdf: 1617944 bytes, checksum: 33103b0fd0aaf69801899e7599e294d8 (MD5) / Made available in DSpace on 2009-12-03T23:43:40Z (GMT). No. of bitstreams: 1
2007_EvandroMarioLorens.pdf: 1617944 bytes, checksum: 33103b0fd0aaf69801899e7599e294d8 (MD5)
Previous issue date: 2007-07 / Apresentação de um modelo de cadeia de regulamentação de segurança da informação para os contextos organizacionais, apoiada na metodologia de metamodelagem e considerando os níveis de decisão estratégico, tático e operacional das organizações. Parte de uma definição social para a segurança da informação, utiliza-se das estruturas da arquitetura da informação, leva em conta a cultura e comunicação organizacionais e debruça-se sobre o planejamento estratégico organizacional para estabelecer os elementos da cadeia, ora empregando definições da literatura ajustadas à proposta, ora definindo propriamente os termos. Destaca as características epistemológicas, científicas e práticas dos elementos da cadeia proposta e contextualiza estes elementos nos ambientes informacionais organizacionais. Apresenta ainda os resultados de uma pesquisa de campo investigativa a respeito da segurança da informação e dos seus modelos normativos em organizações criteriosamente selecionadas. Propõe um modelo genérico de cadeia normativa e um modelo de cadeia normativa especializado para a segurança da informação. _________________________________________________________________________________ ABSTRACT / This work presents a model for the information security regulation chain. This presentation is based on the metamodelling method, considering the organizations' strategic, tactical and operational decision methods. It starts with a socially aware denition of information security, uses the structures of information architecture, takes into account organizational culture and communication. It approaches organizational strategic planning in order to establish the chain composing elements, by using de¯nitions of the literature,
adjusted to this proposal, and by properly dening the terms themselves. It outlines the epistemological, scienti¯c and practical features of the proposed chain elements and contextualizes these elements within the organizations' information environments. Finally, it presents the results of a field research, investigating the information security area and its normative models within selected organizations. As a result, it proposes a generic model of normative chain, plus another especically designed model of information security normative chain.
|
6 |
O direito à privacidade e a proteção aos dados pessoais na sociedade da informacão: uma abordagem acerca de um novo direito fundamentalPassos, Bruno Ricardo dos Santos January 2017 (has links)
Submitted by Ana Valéria de Jesus Moura (anavaleria_131@hotmail.com) on 2017-05-10T17:24:18Z
No. of bitstreams: 1
Bruno Ricardo dos Santos Passos.pdf: 770209 bytes, checksum: a0e2604b300e709f0442b148446dc22c (MD5) / Approved for entry into archive by Ana Valéria de Jesus Moura (anavaleria_131@hotmail.com) on 2017-05-10T17:25:16Z (GMT) No. of bitstreams: 1
Bruno Ricardo dos Santos Passos.pdf: 770209 bytes, checksum: a0e2604b300e709f0442b148446dc22c (MD5) / Made available in DSpace on 2017-05-10T17:25:16Z (GMT). No. of bitstreams: 1
Bruno Ricardo dos Santos Passos.pdf: 770209 bytes, checksum: a0e2604b300e709f0442b148446dc22c (MD5) / O século XXI é marcado pelo avanço tecnológico e pela relativização das barreiras territoriais das nações. O processo da globalização permitiu uma maior integração entre os povos, sobretudo após o surgimento do computador e da internet. Diante da moderna sociedade da informação, oriunda do grande avanço tecnológico jamais experimentado em épocas anteriores, a vida privada do indivíduo parece estar sendo ameaçada, haja vista as inúmeras ferramentas de controle comportamental disponíveis no mercado de consumo, a exemplo das câmeras de vigilância e webcams, dos drones, do monitoramento do fluxo de dados na internet, dos smartphones, das mídias sociais, dentre outros. Neste sentido, mostra-se necessário assegurar ao indivíduo instrumentos legais para a garantia da privacidade e do controle sobre os dados pessoais. A pesquisa apresenta como objetivo verificar na literatura brasileira e estrangeira como o direito à privacidade vem sendo abordado no contexto da proteção aos dados pessoais dos indivíduos, frente aos impactos de uma sociedade da informação e do consumo. A pesquisa fora pautada na revisão da literatura existente acerca da proteção da privacidade e do controle sobre os dados pessoais dos indivíduos, adotando-se um método dedutivo e sistemático, partindo da perspectiva do direito comparado, através do estudo das experiências do ordenamento jurídico europeu e norte-americano, para então desaguar na abordagem específica do direito brasileiro. A pesquisa evidencia que, ainda que se trate de um tema muito recente no Brasil, os diplomas vigentes parecem não serem suficientes para se atribuir ao indivíduo o controle efetivo sobre os seus próprios dados pessoais, sobretudo porque a internet é uma tecnologia transnacional.
|
7 |
A insciência do usuário na fase de coleta de dados : privacidade em foco /Affonso, Elaine Parra. January 2018 (has links)
Orientador: Ricardo César Gonçalves Sant'Ana / Banca: Plácida Leopoldina Ventura Amorim da Costa Santos / Banca: Guilherme Ataíde Dias / Banca: Silvana Drumond Monteiro / Banca: Ângela Maria Grossi de Carvalho / Resumo: A coleta de dados tem se tornado uma atividade predominante nos mais diversos meios digitais, em que as redes de computadores, principalmente a Internet, são essenciais para essa fase. A fim de minimizar a complexidade envolvida no uso de aplicações e de meios de comunicação, a relação usuário-tecnologia tem sido apoiada por interfaces cada vez mais amigáveis, o que contribui para que a coleta de dados, muitas vezes, ocorra de forma imperceptível ao usuário, tornando-o insciente sobre a coleta realizada pelos detentores de dados, situação que pode ferir o direito à privacidade de usuários e de referenciados. Para proporcionar consciência sobre a coleta de dados aos usuários, ambientes digitais disponibilizam políticas de privacidade com informações sobre essa fase, buscando conformidade às leis e aos regulamentos que amparam a proteção de dados pessoais, muito representada na literatura acadêmica por meio de modelos e técnicas para anonimização. A insciência sobre a coleta de dados pode estabelecer como o indivíduo se preocupa em relação às ameaças à sua privacidade e quais são as atitudes que ele deveria ter para ampliar a proteção de seus dados, que também pode ser estimulada pela carência de ações e de pesquisas de diversas áreas do conhecimento. Diante do exposto, o objetivo desta tese é caracterizar o contexto que favorece a insciência do usuário enquanto alvo de fases de coleta de dados em ambientes digitais, considerando implicações de privacidade. Para tanto, adotou-s... (Resumo completo, clicar acesso eletrônico abaixo) / Abstract: Data collection has become a predominant activity in several digital media, in which computer networks, especially the internet, are essential for this phase. In order to minimize the complexity involved in the use of applications and media, the relationship between user and technology has been supported by ever more friendly interfaces, which oftentimes contributes to that data collection often occurs imperceptibly. This procedure leads the user to lack of awareness about the collection performed by the data holders, a situation that may harm the right to the privacy of this user and the referenced users. In order to provide awareness about the data collection to the user, digital environments provide privacy policies with information on this phase, seeking compliance with laws and regulations that protect personal data, widely represented in the academic literature through models and techniques to anonymization in the phase of data recovery. The lack of awareness on the data collection can establish how the individual is concerned about threats to its privacy and what actions it should take to extend the protection of its data, which can also be stimulated by the lack of action and researches in several areas of the knowledge. In view of the above, the objective of this thesis is to characterize the context that favors the lack of awareness of the user while the target of data collection phases in digital environments, considering privacy implications. For that, the explora... (Complete abstract click electronic access below) / Doutor
|
8 |
Gerenciamento de identidades como um serviço para ambientes de computação em nuvemAnselmo Junior, Ari Silveira 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2011 / Made available in DSpace on 2012-10-25T19:13:44Z (GMT). No. of bitstreams: 1
293412.pdf: 1384315 bytes, checksum: a7945f6f11bb6f3690624175f07cb56d (MD5) / O gerenciamento de identidades digitais esteve presente nos últimos anos como um grande problema para os usuários e um desafio intrínseco para pesquisadores. A dificuldade em gerenciar um grande número de identidades, a baixa usabilidade e o alto custo de armazenamento e manutenção dos sistemas de autenticação levou a análise e construção das mais variadas soluções para o gerenciamento do ciclo de vida das identidades digitais.
Computação em nuvem surgiu como um novo paradigma que visa prover acesso a recursos computacionais de maneira dinâmica e escalável. Como conseqüência, novos desafios de segurança emergiram, deixando evidente a necessidade de novas soluções. Em um ambiente onde potencialmente várias organizações compartilham os mesmos recursos computacionais, é de vital importância estabelecer fronteiras e limites para o acesso a dados e serviços, mas a preocupação com a privacidade das informações de identificação compartilhadas na nuvem vem se mostrando um grande entrave na ampla adoção do ambiente.
Com as organizações migrando para arquiteturas orientadas a serviço na nuvem, os componentes responsáveis pelo gerenciamento de identidade devem ser separados das aplicações, disponíveis por padrão, e oferecidos também como um serviço nesta arquitetura. Desta maneira é possível fácil reuso, economia de recursos e diminuição de pontos de falha.
Este trabalho propõe uma arquitetura de gerenciamento de identidades como serviço para o ambiente de computação em nuvem, centrado no usuário de forma a tratar os problemas intrínsecos deste ambiente. Para isto é utilizado um modelo centralizado entre provedores de serviço hospedados na mesma nuvem e uma federação de identidades entre nuvens, com controle do usuário sobre as informações de identificação pessoais compartilhadas com os provedores de serviço. A arquitetura proposta é apoiada em padrões existentes e amplamente adotados para o gerenciamento de identidades. / The management of digital identities has been present in recent years as a major problem for users and an intrinsic challenge for researchers. The difficulty in managing a large number of identities, low usability and high cost of storage and maintenance of authentication systems has led to the analysis and construction of several solutions for managing the lifecycle of digital identities. Cloud computing has emerged as a new paradigm that aims to provide access to computational resources in a dynamic and scalable way. As a result, new security challenges have emerged, leaving a clear need for new solutions. In an environment where potentially multiple organizations share the same computing resources, it is vitally to set boundaries and limits on data and services access, but concern for privacy of identifiable information shared in the cloud is proving a major obstacle in the wide adoption of the cloud environment. With organizations moving to service oriented architectures in the cloud, components responsible for identity management should be separated from the applications, available by default, and also offered as a service in this architecture. Providing easily reuse, saving resources and reducing points of failure.
This paper proposes a architecture of identity management as a service for cloud computing environment in a user-centered way for addressing the problems inherent in this environment. In order to achieve this goal is used a centralized model between service providers in the same cloud and a identity federation between clouds. The model is supported by existing and widely adopted standards for identity management.
|
9 |
Coleta de dados em redes sociais : privacidade de dados pessoais no acesso via Application Programming Interface /Rodrigues, Fernando de Assis. January 2017 (has links)
Orientador: Ricardo Cesar Gonçalves Sant'Ana / Banca: Silvana Aparecida Borsetti Gregório Vidotti / Banca: Guilherme Ataíde Dias / Banca: Ana Alice Baptista Rodrigues / Banca: José Vicente Rodríguez Muñoz / Resumo: O desenvolvimento das redes sociais é tema de estudos de várias áreas do conhecimento, e com o aumento do uso da Internet em atividades profissionais e de entretenimento, surgiram as redes sociais online: serviços com o intuito de proporcionar uma interface de relacionamento entre indivíduos. Algumas destas redes possuem milhões de usuários, que consentiram acordo aos Termos de Uso. Os Termos de Uso destes serviços contém a delimitação dos processos de coleta de dados por agentes externos, criando um efeito em cascata de identificação do usuário, e pode potencializar atividades prejudiciais à privacidade. O estudo procura verificar se processos sistematizados de coleta de dados sobre documentos que contém características das interfaces de coleta das Application Programming Interfaces (APIs), e os Termos de Uso podem auxiliar a identificação de atividades potencialmente prejudiciais à privacidade dos usuários (referenciados) e revelar pré-requisitos de conhecimentos sobre as tecnologias envolvidas neste processo, conceitos prévios à identificação das características, e áreas profissionais envolvidas no entendimento das informações sobre tecnologias voltadas às APIs e condições dos Termos de Uso. O objetivo é propor um modelo de dados orientado a análise sobre questões de privacidade de dados pessoais, a partir da identificação das características da coleta de dados de referenciados via API, para auxiliar na identificação de potenciais ações e atividades prejudiciais à privacid... (Resumo completo, clicar acesso eletrônico abaixo) / Abstract: The development of social networks is a topic of study for several areas, and with the increased use of the Internet in professional and leisure activities, online social networks have emerged: services with the goal of providing an interface between individuals. Some of these networks have millions of users, who agree and give their consente to the Terms of Use. The Terms of Use of these services contain the delimitation of the processes of data collection by external agents, creating a cascading effect of user identification and can enhance activities which are detrimental to user privacy. This study looks to verify if the systematic data collection processes for documents which contain characteristics of the Application Programming Interfaces (APIs) data collection and the Terms of Use can help in identifying activities potentially harmful to user privacy (referenced) and reveal prerequisites of knowledge about the technology involved in this process, concepts prior to identifying characteristics and professional areas involved in understanding the technology of the API and the Terms of Use. The objective is to propose an analysis based data model on personal privacy data issues, from the identification of the characteristics of the collection of data from the referenced API to assisting in identifying potential actions and activities which are detrimental to privacy obtained through the data collection process. The research universe is limited to the services available on the Internet that use APIs as interoperability interfaces of their content and the sample was defined in three APIs: from Facebook, Twitter and LinkedIn. The methodology adopted was exploratory analysis, in qualitative form, with combined methods based on the exploitation of the technical characteristics of APIs and the reading of available documents, being segmented by the perspectives: professional ... / Doutor
|
10 |
Serviço de controle de acesso utilizando modelo de provisionamento / Timothy Edwin Squair ; orientador, Edgard JamhourSquair, Timothy Edwin January 2005 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2005 / Inclui bibliografia / Este trabalho tem como função apresentar um modelo capaz de representar, distribuir e aplicar políticas de controle de acesso aplicados a ambientes heterogêneos e distribuídos. O modelo hora apresentado é baseado na estratégia de provisionamento definido
|
Page generated in 0.0525 seconds