• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1863
  • 487
  • 50
  • 50
  • 50
  • 50
  • 47
  • 30
  • 20
  • 20
  • 19
  • 19
  • 19
  • 10
  • 3
  • Tagged with
  • 2453
  • 520
  • 492
  • 365
  • 242
  • 237
  • 237
  • 232
  • 230
  • 199
  • 187
  • 156
  • 150
  • 138
  • 138
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Sistema de detecção de intrusão baseado em aplicação

Oliveira, Alessandro Freitas de January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciencia da Computação. / Made available in DSpace on 2012-10-20T01:15:24Z (GMT). No. of bitstreams: 1 190358.pdf: 2064029 bytes, checksum: ddbc7f6365752f1b00c1dc6773847ff5 (MD5) / Este trabalho apresenta uma proposta para definição e implementação de componentes de sistemas de detecção de intrusão baseado em aplicaçao. É realizado um estudo sobre aspectos e conceitos mais importantes de segurança computacional e de sistemas de detecção de intrusão. Uma proposta é descrita definindo quais componentes devem constituir a estrutura do sistema de detecção de intrusão e uma tecnologia para a implementação dos mesmos é apresentada. Uma aplicação para monitorar, emitir alarmes e responder a eventos relativos a intrusão é especificada e é implementada com o objetivo de validar tal proposta.
32

Nariz - um sistema de correlacionamento distribuído de alertas

Mello, Thiago Eugenio Bezerra de 04 February 2011 (has links)
Resumo: Com o aumento das taxas transmissão de dados em redes, novos tipos de ataques e suas quantidades têm aumentado. Sistemas de detecção de intrusão são ferramentas essenciais para a segurança de redes de computadores. Esses sistemas, quando implementados em redes com altas taxas de tráfego e ataques, processam muitas informações e podem gerar grandes volumes de evidências de tentativas de ataques através de alertas. Torna-se portanto necessário um sistema que produza, de forma resumida, evidências para análise por um humano. Esse trabalho descreve um sistema de correlacionamento distribuído de alertas, chamado Nariz. O Nariz baseia-se em duas fases de correlacionamento, com préprocessamento local e pós-processamento distribuído. O correlacionamento distribuído de alertas é uma técnica nova de correlacionamento de alertas. O sistema Nariz visa correlacionar alertas de forma distribuída em uma rede de alta velocidade, através de sub-sistemas de correlacionamento que podem ser executados em computadores com custo menor do que em sistemas centralizados. O correlacionamento distribuído utiliza troca de mensagens entre seus correlacionadores, que estão espalhados pela rede. O alerta é encaminhado ao administrador da rede quando o sistema tem vários indícios sobre uma tentativa de ataque. Mostramos em resultados experimentais que com esse mecanismo o Nariz pode reduzir o número de alertas sobre um mesmo evento, bem como o número de falsos positivos.
33

Da proteção à socioeducação : estudo acerca das entidades de atendimento de crianças e adolescentes em Rio Branco, Acre

Brito, Jucyane Pontes de Assis 27 September 2017 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Direito, Programa de Pós-Graduação em Direito, 2017. / Texto parcialmente liberado pelo autor. Conteúdo restrito: Capítulos 2, 3 e 4. / Submitted by Raquel Almeida (raquel.df13@gmail.com) on 2018-01-04T20:42:10Z No. of bitstreams: 1 2017_JucyanePontesdeAssisBrito_PARCIAL.pdf: 1984461 bytes, checksum: e6cccb06c0982888a1cd5287d8bf9af0 (MD5) / Approved for entry into archive by Raquel Viana (raquelviana@bce.unb.br) on 2018-02-15T16:49:15Z (GMT) No. of bitstreams: 1 2017_JucyanePontesdeAssisBrito_PARCIAL.pdf: 1984461 bytes, checksum: e6cccb06c0982888a1cd5287d8bf9af0 (MD5) / Made available in DSpace on 2018-02-15T16:49:15Z (GMT). No. of bitstreams: 1 2017_JucyanePontesdeAssisBrito_PARCIAL.pdf: 1984461 bytes, checksum: e6cccb06c0982888a1cd5287d8bf9af0 (MD5) Previous issue date: 2018-02-15 / Trata-se de estudo sobre as entidades de atendimento que executam, no município de Rio Branco, as medidas de proteção e socioeducação destinadas a crianças e adolescentes em situação de vulnerabilidade, risco social e conflito com a lei, elencados no art. 90 do ECA. O objetivo geral do trabalho é demonstrar como se dá a execução desses serviços, analisando as condições de funcionamento, articulação, e efetividade dentro da política de atendimento. Tendo como marco normativo a Constituição Federal de 1988, o ECA, o SINASE e as Resoluções do CONANDA, e tendo como marco teórico a Criminologia Crítica e a Pedagogia da Presença, a pesquisa confirmou que a execução dos regimes de atendimento à criança e ao adolescente em Rio Branco é precária, desarticulada, prioriza a repressão à prevenção e revela que a ausência da proteção integral às crianças e adolescentes os leva a ingressar no sistema socioeducativo. Na investigação foram utilizadas metodologias de pesquisa bibliográfica e de campo, tendo como método de abordagem a realização de visita às entidades, observações em diário de campo, e realização de entrevistas semi-estruturadas com seus representantes, além de registro fotográfico. No total, foram realizadas 34 entrevistas e visitadas 33 instituições, entre os meses de março a julho de 2017. Ao final, constatou-se que rede de atendimento é grande e de difícil identificação e que os serviços prestados pelas entidades de atendimento de medidas repressivas recebem mais atenção. Revelou também que a ausência da proteção integral de crianças e adolescente aumenta sua chance de ingresso no sistema socioeducativo. / This study is about the service entities that carry out, in Rio Branco city (Acre, Brazil), protection and socio-educational measures aimed at children and adolescents in situations of vulnerability, social risk and conflict with the law, listed in art. 90 of the ECA. The purpose of this work is to show how these services are executed, analyzing the conditions of operation, articulation, and effectiveness within the service policy. Having as a normative framework the Federal Constitution of 1988, the ECA, SINASE and the CONANDA Resolutions, and having as theoretical framework the Critical Criminology and Pedagogy of Presence, the research confirmed that the execution of children and adolescent care regimens in Rio Branco is precarious, disjointed, prioritizes repression rather than prevention and shows that the absence of comprehensive protection of children and adolescents makes them to join the socio-educational system. It was used in this study bibliographical and field research, having as method of approach the realization of field trips and semi-structured interviews with their representatives, as well as photographic registers. There were 34 interviews and 33 institutions were visited between March and July 2017. As a result, it was found that the service network is too large and difficult to identify, and that the services provided by the entities responsible for repressive measures receive more attention. It also revealed that the absence of comprehensive protection for children and adolescents increases their chances of joining the socio-educational system.
34

Sobre a existência de medidas invariantes para aplicações monótonas por partes

Araujo, Jorge Paulo de January 1988 (has links)
A proposta principal desta. dissertação é provar a existência de medidas invariante absolutamente contínuas para uma clas$e de funções monótonas por partes com um número finito de descontinuidade mas o resultado pode ser estedido para funções monótonas por partes com um número infini to de descontinuidades. O método de prova explora a existência de pontos fixos para o operador de Perron- Frobenius e utiliza o Teorema de Helly e o Teorema Ergódico de Kakutani-Yosida. / The main purpose of this dissertation is to prove the existence of invariant absolutely continuous measures for a class of piecewise monotonic functions with a finite number of descontinuities but it can be extended to piecewise monotonic functions with infinite numbers of descontinuities. The method of the proof explores the existence of fixe·d points to Perron-Frobenius operator and employs the Helly's Theorem and the Kakutani - Yosida ergodic Theorem.
35

La ejecución de los actos administrativos

Hernández Mendible, Victor Rafael 10 April 2018 (has links)
La ejecución de los actos administrativos cuenta con una regulación parcial en la Ley Orgánica de Procedimientos Administrativos, que recién cumple treinta años de vigencia, y con una regulación sectorial que ha venido desarrollándose durante las últimas dos décadas y que ha contribuido a ampliar las modalidades de ejecución contempladas en la ley, mediante la adopción de medidas administrativas cautelares o provisionales que adopta la administración pública en el marco de los procedimientos administrativos.
36

Automatização de sistemas para medidas elétricas em polímeros / Setup automation for electric measurements in polymers

Mirian Nakandakari Jaime 15 December 1989 (has links)
É descrito um sistema automatizado para a realização de medidas elétricas em materiais dielétricos. Um microcomputador é responsável pelo controle e programação da temperatura da amostra, aquisição dos dados experimentais e apresentação e armazenamento dos resultados. O controle de temperatura permite aquecer e resfriar amostras a taxas constantes, manter a temperatura constante, superpor a esses processos uma variação senoidal de temperatura e ainda programar aquecimentos com taxas não lineares. Por esta versatilidade, o sistema permite realizar vários tipos de medidas elétricas tais como; corrente termo estimuladas em circuito fechado e aberto, correntes de absorção e correntes piroelétricas. Mostra-se o desempenho do sistema e alguns resultados de medidas elétricas em polímeros. / We describe an automatic system for electrical measurements in dielectric samples. The system is based on an Apple-like microcomputer, responsible for controlling and programming the sample temperature, data acquisition, display and storage. The temperature control allows heating and cooling samples at fixed rates, over which a superimposed sinusoidal perturbation may be applied, and also, non linear heating rates can be generated. Because of this versatility, the system allows many types of electrical measurements, just like thermal stimulated currents, thermal stimulated discharges, absorption currents and pyroelectric currents. We show the performance of the system and some results of practical measurements in polymers.
37

Sobre a existência de medidas invariantes para aplicações monótonas por partes

Araujo, Jorge Paulo de January 1988 (has links)
A proposta principal desta. dissertação é provar a existência de medidas invariante absolutamente contínuas para uma clas$e de funções monótonas por partes com um número finito de descontinuidade mas o resultado pode ser estedido para funções monótonas por partes com um número infini to de descontinuidades. O método de prova explora a existência de pontos fixos para o operador de Perron- Frobenius e utiliza o Teorema de Helly e o Teorema Ergódico de Kakutani-Yosida. / The main purpose of this dissertation is to prove the existence of invariant absolutely continuous measures for a class of piecewise monotonic functions with a finite number of descontinuities but it can be extended to piecewise monotonic functions with infinite numbers of descontinuities. The method of the proof explores the existence of fixe·d points to Perron-Frobenius operator and employs the Helly's Theorem and the Kakutani - Yosida ergodic Theorem.
38

Segurança eletrica em ambiente hospitalar

Hein, Marcelo, 1951- 06 December 1996 (has links)
Orientador: Sergio Santos Muhlen / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-07-22T00:01:32Z (GMT). No. of bitstreams: 1 Hein_Marcelo_M.pdf: 8089588 bytes, checksum: 3fd6636cda8b1094366fdaa5746404b7 (MD5) Previous issue date: 1996 / Resumo: o ambiente hospitalar submete pacientes e funcionáriosa riscos e situações de perigo provocadas por fenômenos de natureza elétrica muitas vezes de difícil identificaçãoe controle. Sabe-se da existência de acidentes, fatais em muitas oportunidades, sem que se conheçam corretamente suas causas e portanto sem que se tomem medidas adequadas para prevenir sua repetição. Neste trabalho são estudadas e discutidas normas e procedimentosde segurança para a existência de um ambiente seguro e discute-se pesquisa realizada entre médicos sobre problemas ocorridosem cirurgias cuja causa pode ser atribuída a problemas elétricos. É proposto um roteiro prático para análise de instalações elétricas com a finalidade de criar um ambiente hospitalar seguro a pacientes e usuários / Abstract: Electrical safety requirements are particularly criticaI in hospitais: patient weakness, invasive procedures and the use of life-supporting equipments, among others, are items that enhance risks and hazards within hospital environment. In the early seventies many claims were made about the lack of safety in hospitais resulting in many casualties. Whether true or not, this outcry threw light on the need for more safety and methods to get it. Standards and codes were updated and the general conciousness awakened. This work studies electrical design and construction requirements on hospital facilities and describes an opinion poli in a group of physicians of a medium-size hospital concerning problems and electrical hazards occured during surgical procedures. A practical guide for creating a safety environment in hospitais is proposed. The results of this study are intended to be read and used by engineers and facilities' maintenance staff / Mestrado / Mestre em Engenharia Elétrica
39

Uma arquitetura de segurança computacional inspirada no sistema imunologico

Paula, Fabrício Sergio de 13 July 2004 (has links)
Orientador: Paulo Licio de Geus / Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T00:22:35Z (GMT). No. of bitstreams: 1 Paula_FabricioSergiode_D.pdf: 5287084 bytes, checksum: 7e24d7c9cd82aa228c9d68cf27470305 (MD5) Previous issue date: 2004 / Resumo: o sistema imunológico humano é capaz de garantir a sobrevivência de um indivíduo durante toda sua vida, mesmo que ele se depare, a cada dia, com bactérias e vírus potencialmente mortais. Dessa forma, esse sistema biológico provê uma rica fonte de inspiração para a manutenção da segurança computacional. Além de representar um modelo bastante próximo das condições em que a maioria das redes de computadores se encontra, o sistema imunológico engloba uma série de características e princípios desejáveis a um sistema de segurança. Considerando esses fatos, este trabalho explora as características e princípios do sistema imunológico humano para construir uma arquitetura de segurança computacional. A arquitetura desenvolvida possibilita a identificação de ataques através da análise de evidências de intrusão, respostas inespecífica e específica e a extração automatizada de assinaturas para ataques desconhecidos, tornando o sistema computacional dinamicamente adaptável a novos ataques. Com base nessa arquitetura foi construído um protótipo, ADENoIDS, que implementa as principais funcionalidades modeladas e considera a importante classe de ataques buffer overftow. Resultados experimentais permitem verificar que é possível identificar ataques desconhecidos através da análise de evidências de intrusão. Após identificar um ataque, são ativados os mecanismos de restauração e é iniciado o processo de extração de assinatura. Utilizando um algoritmo probabilistico para a extração de assinaturas, também desenvolvido nesta pesquisa, é possível eliminar falso-positivos e obter uma assinatura para o ataque em questão / Abstract: The human immune system is able to guarantee the survival of an individual for his/her entire life, even though he/she encounters potentially deadly parasites, bacteria and viruses on a daily basis. In this way, this biological system provides a rich source of inspiration for the security of computer networks. Besides the fact that the human immune system presents a closely-related model of the real network conditions in the present day, it has many features that are desirable for a security system.Given these facts, this work explores the features and principIes of the human immune system for building a network security architecture. The architecture developed here enables the identification of attacks through intrusion evidence analysis, provides specific and unspecific responses and is able to extract signature for new attacks, making the computer system dinamically adaptable against new attacks. A prototype, ADENOIDS, was implemented based on this architecture, covering the main modeled features and considering buffer overflow attacks. Experimental results show that it is possible to identify new attacks by the intrusion evidence analysis mechanism. Afier identification, ADENOIDS activates system restoration mechanisms and initiates the signature extraction processo By using an algorithm developed in this research it is possible to discard false-positives and to identify the attack signatures / Doutorado / Ciência da Computação / Doutor em Ciência da Computação
40

Ofuscación de permutaciones en mixnets

Jara Rodríguez, Mario Alejandro January 2012 (has links)
Ingeniero Civil en Computación / Una red de mezcla (o mixnet) es una construcción criptográfica que consiste de una serie de servidores de mezcla que reciben mensajes encriptados, los permutan y luego los reencriptan antes de enviarlos al próximo servidor (o a publicación si es el último servidor). Esto permite enviar mensajes de forma anónima, puesto que para trazar el recorrido de un mensaje en una mixnet hay que conocer la permutación que se realizó en cada uno de los servidores de mezcla. Esto abre la pregunta: ¿y si se interviniesen todos los servidores de mezcla para extraer las permutaciones? Actualmente ninguna construcción de mixnet ofrece garantías de anonimato ante un adversario pasivo con todos los servidores de mezcla. Esto es lógico pues si el adversario puede ver todo lo que los servidores intervenidos realizan, conoce la permutación que cada uno de ellos aplicó, negando la utilidad de la red de mezcla. Pero, ¿y si los propios servidores no conocieran la permutación que realizan? Entonces aunque los servidores estuvieran intervenidos, el adversario no podría hacer el rastreo. Pero ¿cómo se logra ocultar la permutación al propio servidor que la realiza? Es aquí donde entra el concepto de ofuscación criptográfica. A grandes rasgos, ofuscar es crear un nuevo programa a partir del programa original tal que la información secreta obtenida a partir del código fuente del programa no es mayor que la producida al simplemente ejecutar el programa como caja negra, teniendo acceso sólo a las entradas y salidas de éste. Así, si se esconde la permutación dentro de un programa ofuscado, ni el propio servidor sabría qué permutacion esta aplicando. En este trabajo se muestra que una ofuscación de esta naturaleza es posible de realizar, mostrando una construcción genérica de red de mezcla que utiliza ofuscación para esconder el proceso de permutación y re-encriptación dentro de cada servidor de mezcla. Además, a fin de mejorar la eficiencia de la construcción genérica, se propone como prueba de concepto implementable una construcción específica restringida a dos mensajes y un servidor de mezcla. Finalmente, para ambas construcciones se demuestra la seguridad de la ofuscación y la propiedad de anonimato en redes de mezcla.

Page generated in 0.0565 seconds