Buscar
Itens para a visualização no momento 11-20 of 24
Troca de Chaves Criptográficas utilizando Criptografia Neural
(2011-11-29)
Há uma necessidade constante de proteger informações importantes do acesso indevido e para isso são utilizados algoritmos avançados de criptografia baseados em modelos matemáticos que embaralham e tornam ilegível a informação. ...
TROCA DE CHAVES CRIPTOGRÁFICAS UTILIZANDO CRIPTOGRAFIA NEURAL
(CENTRO UNIVERSITÁRIO EURÍPIDES DE MARÍLIA, 2011)
H£ uma necessidade constante de proteger informaes importantes do acesso indevido e para isso s ̄o utilizados algoritmos avanados de criptografia baseados em modelos matem£ticos que embaralham e tornam ileg■vel a informa ̄o. ...
Arquitetura de Balanceamento de carga em ambientes paralelos distribuídos utilizando sistemas multiagentes
(2011-11-28)
Um ambiente paralelo distribuído é caracterizado por um conjunto de computadores autônomos interconectados por uma rede de computadores de alta velocidade. Este ambiente é capaz de promover bom desempenho em relação ao ...
Realidade Aumentada Utilizando Marcadores Não Convencionais
(2011-11-28)
A realidade aumentada insere objetos virtuais no ambiente físico através de marcadores impressos em papéis, os quais, ao serem apresentados para uma câmera, são reconhecidos e objetos são projetados no ambiente físico. A ...
Análise e Implementação de Algoritmos para Manipulação de Esteganografia em Imagens
(2011-11-30)
Este trabalho, intitulado "Análise e Implementação de Algoritmos para Manipulação de Esteganografia em Imagens", visa estudar e analisar a historia da esteganografia e as diferentes técnicas esteganográficas existentes, ...
PROPOSTA DE UMA REDE NEURAL SOM PARA CLASSIFICAÇÃO DE PACOTES DE DADOS QUE TRAFEGAM POR REDE DE COMPUTADORES
(CENTRO UNIVERSITÁRIO EURÍPIDES DE MARÍLIA, 2011)
O número de usuários que acessam informações pela maior rede de computadores mundialmente conhecida, a Internet, dobrará até 2012 chegando a dois bilhões. Contudo, como saber se as informações acessadas através de uma rede ...
Estudo e Aplicação de Métodos de Comunicação entre Interfaces Tangíveis e Dispositivos Móvei
(2011-11-28)
A Tangible User Interface (TUI) é uma interface em que o ambiente e o usuário são utilizados como meio de interação, transformando uma ação física em uma ação virtual. Com a crescente utilização de dispositivos móveis ...
Análise de Paralelismo em Arquitetura Multicore com Uso de Unidade de Processamento Gráfico
(2011-02-14)
O uso computacional da unidade de processamento gráfico (GPU) no auxílio a unidade central de processamento (CPU), para aplicações de propósitos gerais, e não apenas gráficos, pode ser de grande ajuda e pode haver aumento ...
Análise de Vulnerabilidades em Java Web Applications
(2011-11-29)
Ataques a aplicações web com vulnerabilidades são reportados diariamente e acumulam estatísticas que não podem ser desprezadas. Devido frequentemente ao despreparo dos desenvolvedores que não conhecem as vulnerabilidades ...
SISTEMA DE GERENCIAMENTO DA QUALIDADE ISO EM EMPRESAS DE VISTORIAS VEICULARES
(CENTRO UNIVERSITÁRIO EURÍPIDES DE MARÍLIA, 2011)
Este artigo descreve um método para o gerenciamento da gestão da qualidade ISO 9001 em empresas de vistorias veiculares matrizes ou com filiais credenciadas pelo DENATRAN (Departamento Nacional de Trânsito), facilitando ...