Navegação por orientadores "Nunes, Raul Ceretta"
Itens para a visualização no momento 1-20 of 74
-
Rádio, meio de comunicação: instrumento pedagógico interdisciplinar
(2011)Este artigo resulta da experiência de implementação de uma rádio na Escola Municipal de Ensino Fundamental Rosa Lazzarotto Arboitte, localizada na cidade de São Pedro do Sul, Rio Grande do Sul. O Projeto: Rádio, a Voz do ... -
Seleção de variáveis de rede para detecção de intrusão
(2012-10-22)Sistemas de Detecção de Intrusão são considerados mecanismos importantes para assegurar a proteção em redes de computadores. Entretanto as informações utilizadas por estes sistemas devem estar devidamente selecionadas, ... -
Segurança em redes wireless proposta de um serviço de autenticação baseado em agentes: o caso CRSPE
(2006-01-04)As redes sem fio (wireless) atualmente ocupam um lugar de destaque em termos de tecnologia de comunicação devido a aspectos como mobilidade e facilidade de implementação a um custo razoavelmente baixo. Em contra partida, ... -
Gerência pró-ativa de incidentes de segurança através da quantificação de dados e da utilização de métodos estatísticos multivariados
(2010-03-08)É reconhecido que no cenário atual das organizações a informação tornou-se um ativo de suma importância. Analisando esta tendência, percebe-se que, da mesma forma, a evolução e o dinamismo das ameaças e incidentes de ... -
Metodologia para análise e avaliação de riscos por composição de métodos
(2011-08-02)A informação tornou-se um ativo valioso para as organizações e, em sistemas computacionais, está sujeita a diversos tipos de ameaças. A gestão de riscos é responsável por garantir a integridade, a confidencialidade e a ... -
Uma comparação de tecnologias para a comunicação entre simuladores distribuídos em ambiente Unity
(2021-02-10)Quando simuladores precisam trocar dados entre computadores distintos é necessário utilizar alguma tecnologia que permita a conexão entre as instâncias distribuídas da simulação. Estas tecnologias podem variar entre APIs ... -
Detecção de ataques de negação de serviço em redes de computadores através da transformada wavelet 2D
(2012-03-08)A análise de tráfego de rede é uma área fundamental no gerenciamento de sistemas tolerantes a falhas, pois anomalias no tráfego de rede podem afetar a disponibilidade e a qualidade do serviço (QoS). Sistemas detectores ... -
Atento: um detector de defeitos para MANETs baseado na potência do sinal
(2010-12-30)Detectar falhas é uma tarefa essencial na construção de sistemas distribuídos confiáveis e seu projeto depende fortemente do modelo de sistema distribuído. Diversas soluções tem sido desenvolvidas para tratar a movimentação ... -
Detectores de defeitos: desafios em redes móveis sem fio
(2008-01-28)Sistemas distribuídos são caracterizados por computação concorrente e descentralizada, realizada sobre dois ou mais computadores ou dispositivos móveis que se comunicam através de uma rede de comunicação. Atualmente as ... -
Gestão da segurança da informação em colégios: uma análise da utilização da norma NBR ISO/IEC 17799
(2007-07-19)Em um mundo globalizado, competitivo, e com crescentes avanços na área de tecnologia das comunicações e informática, as informações encontram-se presentes em todas as áreas e setores de uma organização. Assim, para as ... -
Controle de acesso a recursos computacionais de forma flexível e dinâmica através de contexto
(2010-03-30)Um modelo de controle de acesso tem o objetivo de limitar as ações que um usuário legítimo pode exercer em um sistema. Sua finalidade é melhorar a segurança garantindo as propriedades de integridade e confidencialidade. ... -
Um processo de suporte e tomada de decisão no tratamento de incidentes de segurança
(2020-11-27)Muitas organizações mantêm uma equipe de resposta a incidentes para mitigar os danos causados por incidentes e restaurar imediatamente os serviços digitais. Contudo, poucas delas aprendem com as experiências passadas de ... -
Uso de adaptadores para facilitar a distribuição de game engine em simulação distribuída
(2021-02-11)Os simuladores, assim como os jogos em geral, são construídos com a ajuda de game engines. Estas desempenham um importante papel em prover um conjunto de funcionalidades comuns à todos sistemas de simulação. Porém, ao ... -
LE-FOM: desenvolvimento de um software para leitura e edição de arquivos Fom
(2016-12-15)Os desenvolvedores, os quais trabalham com simulação utilizando o padrão High Level Architecture, tendem a ter dificuldades em se tratando de visualização e manipulação do modelo de objeto FOM. Este software tem como ... -
Agregação de funcionalidade ao AFDSERVICE
(2004-12)Sistemas Distribuídos Tolerantes a Falhas são cada vez mais requisitados e utilizados por vários tipos de empresas e órgãos governamentais. Para que a tolerância a falhas seja alcançada nestes sistemas é necessário que ... -
Mapeando o uso de materiais didáticos virtuais para o ensino de Matemática na educação básica
(2010)Esse artigo é o resultado da pesquisa de Conclusão do Curso de Pós-Graduação Lato Sensu Especialização em Mídias na Educação, realizada pela Universidade Federal de Santa Maria. O objetivo dessa pesquisa é mapear os elementos ... -
Visualizando alertas para aprimorar o monitoramento de segurança em rede
(2015-12-11)Este trabalho apresenta a proposta de uma ferramenta para visualização de alertas, que utiliza um banco de alertas de segurança de rede e ferramentas visuais voltadas a demonstração de dados. O banco de alertas pode ser ... -
Implementação de Dead Reckoning para mitigar o efeito da latência em jogos multiplayer
(2018-12-13)Torna-se cada vez mais comum a funcionalidade de multiplayer em jogos. Isso aumenta a complexidade do projeto de criação de jogos e apresenta novos desafios. Um dos desafios é caracterizado pelo fato da Internet não ser ... -
Raciocínio baseado em casos como uma técnica para gestão do conhecimento da resolução de incidentes de segurança
(2018-01-26)Este trabalho demonstra a importância da aplicação de técnicas computacionais para a gestão do conhecimento de incidentes de segurança, oferecendo uma abordagem metodológica para a retenção e reutilização do conhecimento ... -
A informática aplicada a EJA
(2011)Os alunos da Educação de Jovens e Adultos (EJA) são alunos que de uma forma ou outra foram excluídos da escola e muitos até mesmo da sociedade. Muitos estão em processo de aquisição da leitura e da escrita. Pensando ...