• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1865
  • 506
  • 60
  • 50
  • 50
  • 50
  • 47
  • 30
  • 20
  • 20
  • 19
  • 19
  • 19
  • 10
  • 3
  • Tagged with
  • 2484
  • 521
  • 492
  • 377
  • 242
  • 239
  • 237
  • 234
  • 230
  • 199
  • 187
  • 156
  • 150
  • 147
  • 146
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
281

Firewall Dinâmico : uma implementação cliente/servidor /

Gonsales Panes, Guilherme. January 2011 (has links)
Orientador: Marcos Cavenaghi / Coorientador: Roberta Spolon / Banca: Aparecido Nilceu Marana / Banca: Hélio Crestana Guardia / Resumo: A proteção dos perímetros de segurança realizada através de firewalls somente é eficiente quando o cliente se encontra dentro do perímetro protegido por este firewall. Como mobilidade é um item essencial para as empresas, há um grande desafio na proteção destes clientes computacionais (Laptops e PDAs), pois é necessário aplicar a Política de Segurança da empresa independentemente de onde estes equipamentos estejam se conectando já que a segurança dos dados é fator essencial para garantia e continuidade dos negócios. Este trabalho tem como objetivo apresentar uma solução para este problema, de forma a utilizar ferramentas de firewall existentes, independente da plataforma e do software utilizado. Para tanto, desenvolveu-se um software baseado na arquitetura cliente/servidor, que analisa o ambiente em que o equipamento está conectado, através de um Intrusion Detection System (IDS), e baseado nestas informações recebe do Servidor Firewall um conjunto de regras para ser aplicado no firewall nativo do equipamento independentemente do sistema operacional utilizado. Desta forma é possível garantir que, independentemente do ambiente em que o equipamento esteja conectado, não se deixe de aplicar as regras contidas na Política de Segurança da corporação. O software foi desenvolvido em Java utilizando contents web visando portabilidade de plataforma e usabilidade para os administradores. Os testes desenvolvidos demonstram que o software cumpre o papel proposto de gerenciar as regras de firewall de forma coerente com o ambiente de rede conectada à máquina cliente / Abstract: The protection of the secure areas performed through firewalls is only effective when the client machine is inside the perimeter protected by the firewall. As mobility is an essential item for companies, there is a big challenge in protecting these mobile devices (Laptops and PDAs). It is necessary to apply the Security Policy company regardless of where these devices are to connecting as data security is an essential factor for securing and business continuity. This paper aims to propose a solution to this problem in order to use firewall tools existing, regardless of platform and application software. We have developed a software architecture based on a client / server approach, which analyzes the environment in which the equipment is connected using an Intrusion Detection System (IDS), and based Server receives this information a set of firewall rules for be applied on the native firewall system independent of the equipment operational use. This way it is possible to ensure that, regardless of the environment in which the equipment is connected, not be sure to apply the rules contained in the Security Policy corporation are always in effect. The software was developed in Java using web contents aiming platform portability, and usability for administrators. The performed tests show that the developed software meets the proposed role of managing the firewall rules consistent with the network environment connected to the client machine / Mestre
282

Determinação precisa do tempo e do número de revoluções na aferição de medidores de energia elétrica

Petry, Paulo Pedro January 1957 (has links)
Resumo não disponível
283

Determinação precisa do tempo e do número de revoluções na aferição de medidores de energia elétrica

Petry, Paulo Pedro January 1957 (has links)
Resumo não disponível
284

Um metodo para granulometria de imagens topograficas baseado na teoria de calculo da dimensão fractal

Morgado, Laerte Ferreira 22 July 2018 (has links)
Orientador: Vitor Baranauskas / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-07-22T14:40:25Z (GMT). No. of bitstreams: 1 Morgado_LaerteFerreira_M.pdf: 5915978 bytes, checksum: acea29bf8767947951774780e3dfe2b9 (MD5) Previous issue date: 1996 / Resumo: Apresentamos um método baseado na Teoria dos Fractais que permite efetuar o cálculo do grau de irregularidade em cada ponto da superfície de uma imagem topográfica. O algoritmo proposto fornece valores que são função da escala de observação, de forma a ignorar irregularidades com tamanhos muito maiores ou muito menores que o valor da escala. Dessa forma, é possível implementar duas funcionalidades: calcular os graus de irregularidade para todos os pixels de uma imagem em uma determinada escala de observação e calcular os graus de irregularidade em diversas escalas para um determinado pixel da imagem. Com a primeira funcionalidade, podemos segmentar a imagem topográfica em regiões de maior ou menor irregularidade quando observada sob uma determinada escala. Com a segunda funcionalidade, podemos estudar a variação do grau de irregularidade de um ponto da imagem quando variamos a escala de observação. Mostramos que esse estudo permite identificar os tamanhos das irregularidades que ocorrem em superfícies topográficas como, por exemplo, os tamanhos médios dos grãos e as distâncias médias entre eles. Um ambiente gráfico foi desenvolvido com a concepção de Orientação a Objetos em C++ para estudo desse algoritmo e pode ser facilmente usado para análise de outros algoritmos similares / Abstract: We describe a method based on the Theory of Fractals to calculate a measure of the degree of irregularity in each surface point of any topographic image. The proposed algorithm gives values that are dependent on the scale of observation so as to ignore irregularities which sizes are much greater or lower than the scale value. Therefore, it is possible to implement two features: calculation of the degrees of irregularity for all the pixels of an image in a given scale of observation and calculation of the degrees of irregularity in many scales of observation for a given image pixel. With the first feature we can segment the topographic image in regions of different degrees of irregularity in a given scale of observation. With the second feature we can study the variation of the degree of irregularity measured for an image pixel while we change the scale of observation. We show that the proposed method allows the identification of the sizes of irregularities that occur in topographic surfaces, such as the mean sizes of the grains / Mestrado / Mestre em Engenharia Elétrica
285

Sistematizações de medidas de vestuário no Brasil: percepções e perspectivas / Systematization of clothing measures in Brazil: perceptions and perspectives.

Júlia Coelho Brandão 30 April 2015 (has links)
Esta pesquisa investigou a questão da sistematização e padronização de medidas de vestuário no Brasil. A padronização de tais medidas, necessidade de tabelas, normatizações já existentes e pesquisas em andamento são alguns dos aspectos abordados. Para tanto, opiniões de especialistas, estudiosos, técnicos e designers foram incorporadas à discussão por meio de entrevistas semi-estruturadas em profundidade com amostras diversificadas das categorias envolvidas. Foram empregados métodos qualitativos, em abordagem essencialmente descritiva. As técnicas de coleta de dados utilizadas compreendem: entrevistas com profissionais da área e com especialistas em antropometria e design de moda, questionários, observações in loco, revisão bibliográfica e visitas técnicas nas cidades de São Paulo e Rio de Janeiro. Entre as reflexões a que este estudo chegou está a possibilidade da elaboração de uma tabela referencial nacional para o vestuário que abarque o público feminino e masculino em todas as idades. A existência de tal tabela não implicaria, em um primeiro momento, necessariamente, em padronização massiva por parte das empresas. Mas aumentaria as possibilidades de adesão das indústrias de moda a um referencial padronizado que, por sua vez, contribuiria para fortalecer a cultura das empresas com respeito à manutenção de um padrão de tamanho nacionalmente compartilhado em seus produtos, com evidentes benefícios para a indústria, os usuários e a sociedade como um todo. / This research investigated the issue of systematization and standardization of clothing measures in Brazil. The standardization of such measures, the need for tables, existing norms and ongoing research are some of the points raised. To do so opinions of experts, scholars, technicians and designers were incorporated into the discussion through semi-structured in-depth interviews with diversified samples of the categories involved. Qualitative methods were employed in an essentially descriptive approach. Data collection was done through interviews with professionals in the field and experts in anthropometry and fashion design, as well as through the use of questionnaires, on-site observations, literature review and technical visits in the cities of São Paulo and Rio de Janeiro. One of the reflections that this study leads to is the possibility of developing a national reference table for clothing that covers both female and male at all ages. The existence of such a table would not necessarily imply at first on a massive standardization by businesses. It would increase the chances of fashion industries adopt a standardized framework and this, in turn, would contribute to strengthening the culture of companies that respect and maintain in their products a nationally shared standard size. This would bring clear benefits for society as a whole.
286

Uma metodologia para Análise de Confiabilidade baseada em Árvore de Falhas e Lógica Fuzzy

Guimarães, Antonio Cesar Ferreira, Instituto de Engenharia Nuclear 10 1900 (has links)
Submitted by Marcele Costal de Castro (costalcastro@gmail.com) on 2017-10-02T16:27:34Z No. of bitstreams: 1 ANTONIO CESAR FERREIRA GUIMARÃES D.pdf: 4853077 bytes, checksum: bf02a065f0d7ec8fde909dd0443b7adb (MD5) / Made available in DSpace on 2017-10-02T16:27:34Z (GMT). No. of bitstreams: 1 ANTONIO CESAR FERREIRA GUIMARÃES D.pdf: 4853077 bytes, checksum: bf02a065f0d7ec8fde909dd0443b7adb (MD5) Previous issue date: 1997-10 / O presente trabalho tem por finalidade o desenvolvimento de um modelo de cálculo para a determinação de medidas de importância e medida de importância de incertezas baseadas na metodologia Fuzzy. Um sistema computacional foi desenvolvido e pode ser empregado em qualquer instalação industrial, mas neste estudo foram utilizados os dados do projeto de Angra I, como referência principal, estando assim inserido no contexto de licenciamento de Instalações Nucleares de Potência. Os resultados alcançados podem seguramente ser utilizados para fazer recomendações de mudança de especificação de projeto ou desenvolver um política de manutenção para aumentar a confiabilidade dos sistemas de segurança.
287

Resposta automatica em um sistema de segurança imunologico computacional

Fernandes, Diego de Assis Monteiro 26 February 2003 (has links)
Orientador : Paulo Licio de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-03T07:35:10Z (GMT). No. of bitstreams: 1 Fernandes_DiegodeAssisMonteiro_M.pdf: 5114797 bytes, checksum: 12e587c3acc37ddd36c655df8c716c8a (MD5) Previous issue date: 2003 / Resumo: o sistema imunológico humano, por ser capaz de garantir a sobrevivência de um indivíduo durante cerca de 70 anos, mesmo que ele se depare, a cada dia, com bactérias e vírus potencialmente mortais, provê uma rica fonte de inspiração para a segurança de redes de computadores. Além de representar um modelo bastante próximo das condições em que a maioria das redes de computadores se encontra, o sistema imunológico humano engloba uma série de características desejáveis a um sistema de segurança. Baseado nisso, este trabalho apresenta um mecanismo automático de resposta a intruções que integra um sistema de segurança projetado para detectar e responder a potenciais ameaças, mesmo que previamente não conhecidas. Com as respostas providas pelo mecanismo almeja-se conter o poder de uma possível intrusão, evitando que atividades ilícitas possam aumentar o comprometimento da confidencialidade, integridade e disponibilidade de um sistema. É fato que estratégias inadequadas de resposta ou respostas disparadas sob a detecção de falsos positivos podem prejudicar usuários e processos legítimos. Considerando essa possibilidade, o mecanismo dispõe de funcionalidades que procuram suavizar os efeitos de tal reação imprópria / Abstract: The human immune system, since it is able to guarantee the survival of an individual for almost 70 years, even though he/she encounters potentially deadly parasites, bacteria and viruses on a daily basis, provides a rich source of inspiration for computer network security. Besides the fact that the human immune system presents a closely-related model of the real network conditions in the present day, it has many features that are desirable for a security system. Given these facts, this work presents an automatic intrusion response mechanism as part of a security system developed to detect and respond to harmful activities, including those not previously encountered. It is expected, with the response provided by the mechanism, to limit the harmful effects of a intrusion, thus avoiding illict activities to futher compromise confidenciality, integrity and availability of the system. It is well known that inadequate response strategies or responses triggered by false positive detection can harm legitimate user and process activities. Given this, the mechanism has features that seek to minimize the effects of inadequate reaction / Mestrado / Computação / Mestre em Computação
288

Divulgación de información relativa a sustancias químicas peligrosas — La experiencia de EE.UU y el registro de emisiones y transferencias de contaminantes chileno

Díaz Santis, Anahí January 2009 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / El presente trabajo tiene por objeto analizar el sistema de Registro de Emisiones y Transferencias de Contaminantes (RETC) propuesto para Chile, a la luz de la experiencia de los Estados Unidos en la materia. La opción por utilizar el sistema norteamericano se funda en el carácter pionero de su modelo de registro de emisiones instaurado a fines de los 80’, y en el éxito sostenido de éste en el tiempo. Se proporciona primeramente un contexto, que permite delimitar cuáles son las sustancias químicas peligrosas y las herramientas que se han utilizado para su regulación, como también se explica la naturaleza y funciones de la divulgación de información en esta materia y el Derecho a Saber de los ciudadanos. Posteriormente, se analiza la experiencia norteamericana, revisando la Emergency Planning and Community Right-to-know Act de 1987; sus orígenes, las expectativas previas a su dictación, los efectos de su implementación y sus modificaciones y perspectivas de desarrollo, poniendo especial énfasis en el Toxics Release Inventory (TRI). En la parte final de este capítulo se intenta, además, ofrecer una mirada de la situación en la Unión Europea, poniendo especial énfasis en el Reglamento Europeo relativo al registro, evaluación, autorización y restricción de sustancias y preparados químicos. Seguidamente, se explica el modelo chileno del RETC, contextualizándolo en la regulación de las sustancias químicas a nivel nacional y explicando sus objetivos, principios y características, para luego compararlo con el sistema norteamericano.
289

Cálculo hidraúlico y dimensionamiento para la protección contra incendio por agua para el Centro Comercial Caminos del Inca

Núñez Baras, Fernando Luis January 2014 (has links)
Publicación a texto completo no autorizada por el autor / Señala que el Centro Comercial Caminos del Inca, está compuesto por áreas comunes, locatarios y estacionamientos vehiculares, y que se encuentra entre la Avenida Caminos del Inca y la Calle Mercaderes – Surco. Departamento de Lima. Este tipo de establecimiento debe contar con un sistema de extinción contra incendio para poder ser aperturado. Bajo esta premisa se hace el cálculo hidráulico del sistema con que se protegerá el centro comercial así como el dimensionamiento de la cisterna para abastecerlo contra incendio y para poder diseñar un sistema contra incendio adecuado. Para este cálculo y dimensionamiento se considera normativas internacionales como la NFPA y el RNE, del estado peruano, para poder seleccionar un sistema de extinción eficiente, con la mejor alternativa de control, alimentación y conducción del agente extintor. / Trabajo de suficiencia profesional
290

Diseño e implementación de un sistema de seguridad inalámbrico con tecnología bluetooth para viviendas

Ramírez Marocho, Fernando Wilfredo 03 December 2012 (has links)
El incremento cuantitativo y cualitativo de la inseguridad y violencia en el Perú, expresada en diferentes formas y resaltando la que tiene un mayor índice de repetitividad, el hurto y robo a las viviendas, ha hecho que la población se encuentre en la búsqueda permanente de medios para protegerse de estas amenazas. Ante esta situación, la presente tesis busca una solución para resguardar el patrimonio de las personas y brindar seguridad a los inmuebles, es por ello que esta tesis lleva como título “DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD INALÁMBRICO CON TECNOLOGÌA BLUETOOTH PARA VIVIENDAS”. En el primer capítulo, se detalla la problemática y las tecnologías de seguridad existentes en el medio, las cuales ofrecen diferentes acciones para enfrentar y solucionar el problema de la inseguridad de los inmuebles. En el segundo capítulo, se describe el lugar donde será instalado el sistema de seguridad y se evalúa las vulnerabilidades del inmueble. Asimismo, se presenta los requerimientos del sistema para realizar el diseño. En el tercer capítulo, luego de realizar una evaluación y análisis de la mejor opción, se procede con la descripción del diseño e implementación del sistema de seguridad, en donde se detalla las partes y elementos utilizados. En el cuarto capítulo, se presenta los resultados de las pruebas realizadas, demostrándose la rentabilidad y confiabilidad del sistema.

Page generated in 0.0492 seconds