Usuário (não registrado)LOGIN ASSINE JÁ!


www.dicionariotecnico.com

Disponível no Google Play

Resultados da busca para "access control"


a) Traduções técnicas inglês para português

(Substantivo)

Significado

Processo de autorização de usuários, grupos e computadores para acessarem objetos na rede ou no computador.

Meaning

A method for controlling access to a server or to folders and files on a server. (docs.sun.com/source/816...)

Exemplos de tradução

Traffic classification techniques are important to assist network analysis and to handle many other key aspects, such as security, management, access control. and resource supply.

As técnicas de classificação de tráfego são importantes para auxiliar a análise de rede e para lidar com muitos outros aspectos chave, como segurança, gerenciamento, controle de acesso e aprovisionamento de recursos.

  
Banco de Glossários (traduções não verificadas)
Área Inglês Português Qualidade
Téc/Geralaccess controlcontrole de acesso
Informáticaaccess controlControle de Acesso
Informáticaaccess controlcontrole de acesso
Informáticaaccess control listlista de controle de acesso
Informáticamedia access controlcontrole de acesso à mídia
Informáticaaccess control entryentrada de controle de acesso
Informáticaaccess control Serveraccess control Server
Informáticaaccess control recordregistro de controle de acesso
InformáticaDynamic access controlControle de Acesso Dinâmico
Informáticaaccess control ServiceServiço de Controle de Acesso
Informáticadynamic access controlcontrole de acesso dinâmico
Engenharia de Trânsitoaccess control, MeteringControle de acesso
Informáticarole-based access controlcontrole de acesso baseado em função
Informáticasystem access control listlista de controle de acesso do sistema
Informáticarole-based access control rolefunção de controle de acesso baseado em função
InformáticaMicrosoft Azure AD access controlServiço de Controle de Acesso do Microsoft Azure AD
Informáticadiscretionary access control listlista de controle de acesso discricionário
InformáticaMicrosoft Azure access control ServiceServiço de Controle de Acesso do Microsoft Azure
Informáticaaccess control Transactions (in 100,000s)Transações de Controle de Acesso (por 100.000)
Téc/GeralElectronic access control systems for interlocking doorsControle eletrônico de acesso para portas interligadas

Frases traduzidas contendo "access control"

Traffic classification techniques are important to assist network analysis and to handle many other key aspects, such as security, management, access control. and resource supply.

As técnicas de classificação de tráfego são importantes para auxiliar a análise de rede e para lidar com muitos outros aspectos chave, como segurança, gerenciamento, controle de acesso e aprovisionamento de recursos.

In these networks, the lack of a centralized control makes the medium access control a critical part in the communication process between network terminals.

Assim sendo, a principal motivação deste trabalho é investigar como os protocolos da subcamada MAC podem afetar o desempenho da rede do ponto de vista das aplicações, em especial, tráfego VoIP e de dados.

The multipoint control protocol (MPCP), already specified, is responsible for the media access control. providing signaling infrastructure for transmission between OLT and ONUs.

O protocolo de controle multiponto (multipoint control protocol - MPCP), já especificado, é responsável pelo controle de acesso ao meio, fornecendo infra-estrutura de sinalização para transmissão entre OLT e ONUs.

In some embodiments, the feature subsystem can associate an access control list (ACL) to the scoped proxy, and maintain the information pertaining to the assignment of the meeting participants to the scoped proxy (i.e., information regarding the participants who have been assigned to the breakout room), and each participant's privileges in the breakout room, in the ACL.

Em algumas concretizações, o subsistema funcional pode associar uma lista de controle de acesso (ACL) ao proxy de escopo definido e manter as informações relacionadas à designação dos participantes da reunião ao proxy de escopo definido (isto é, informações com respeito aos participantes que foram designados à subsala) e os privilégios de cada participante na subsala na ACL.

The creation of frameworks for access control in distributed systems is made difficult by this class of systems own characteristics, demanding changes in both the architecture of the framework and in the model of access control policy usually employed on non distributed systems.

A implementação de arcabouços de controle de acesso para sistemas distribuídos é dificultada pelas características próprias desta classe de ambientes, demandando modificações tanto na arquitetura do arcabouço quanto no modelo de política de controle de acesso usualmente empregados em arquiteturas não distribuídas.

In the context of IEEE 802,11 WLAN networks, enhancement to the Relaxed De-terministic Backoff (R-DEB) for random access of shared (Medium access control MAC) method.

No contexto de redes WLAN IEEE 802,11, trata-se de um aprimoramento ao Recuo Determinístico Simples (R-DEB, Relaxed Deterministic Backoff ) para acesso aleatório do método compartilhado (MAC, controle de acesso à Mídia).

This work presents a boarding on the use of contextual information in a model of access control to electronic patient record (EPR).

Este trabalho apresenta uma abordagem sobre a utilização de informações contextuais em um modelo de controle de acesso a informações de prontuários eletrônicos de paciente (PEP).

A grid is composed of a physical infra-structure, with one or more autonomous networks of computers, and a middleware, which provides services of information management about the grid resources, access control and tasks execution in these resources and communication mechanisms.

Uma grade é constituída de infra-estrutura física, composta de uma ou mais redes autônomas de computadores, e de um sistema de suporte (middleware), que provê serviços de gerenciamento de informações sobre os recursos da grade, controle de acesso e execução de tarefas sobre esse recursos e mecanismos de comunicação.

access control is an important research topic both for academia and industry.

Controle de acesso é um tópico de pesquisa importante tanto para a academia quanto para a indústria.

A model of access control aims to limit the actions that a User can have legitimate in a system.

Um modelo de controle de acesso tem o objetivo de limitar as ações que um usuário legítimo pode exercer em um sistema.

The dissertation presents the methodologies used by integrating systems equipment field to control center, communications, Operations and safety-CCCOS, because it is the hub that receives, manages, stores, and sends all the information from the equipment, either from the access control system, through the data sent and received by boards of communication for the readers of ratchets, wickets, enclosures, sensors, OCR system, automatic reading of plates, containers, biometrics, facial, etc or CCTV system, through photographs sent by fixed and mobile cameras, encoders and switches or via the communication system, radio or VOIP Telephony.

A obra de mestrado apresenta as metodologias utilizadas com a integração de sistemas dos equipamentos de campo ao Centro de Controle, Comunicação, Operações e Segurança - CCCOS, visto ser o concentrador que recebe, gerencia, armazena e envia todas as informações dos equipamentos, seja do sistema de controle de acesso, através dos dados enviados e recebidos pelas placas de comunicação das leitoras das catracas, cancelas, torniquetes, sensores, sistema OCR, leitura automática de placas, contêineres, biometria facial, etc, ou do sistema de CFTV, através das imagens enviadas pelas câmeras fixas e móveis, via encoders e switches ou do sistema de comunicação VOIP, rádio ou telefonia.

access control showed the highest leaf area followed by material 14, 5 and 23.

O acesso testemunha apresentou a maior área foliar seguido pelos materiais 14, 5 e 23.

The model deals with the access control issue in geographic databases, taking into account the existence of data versioning mechanisms.

O modelo trata da questão de controle de acesso em bancos de dados geográficos, levando-se em consideração a existência de mecanismos de versionamento dos dados armazenados.

This kind of application is rather attractive to perform electronic commerce, as well as access control for sensitive data, such as banking accounts.

Esse tipo de aplicação é bastante interessante para a realização de comércio eletrônico, bem como controle de acesso a informações sigilosas, como dados bancários, por exemplo.

An important candidate to perform access control in PONs, is the Optical Code-Division Multiple-Access (OCDMA) technique, due to relevant characteristics, such as improved security and flexible capacity on demand.

Uma importante candidata, para realizar o controle de acesso nas PONs, é a técnica de acesso múltiplo por divisão de código óptico (OCDMA), por apresentar características relevantes, como maior segurança e capacidade flexível sob demanda.

While the content based access control allows the access to a specific object to be controlled based on its attributes and characteristics, the context based access control considers context information related to the system as a whole, or regarding the context in which a user made an access request.

Enquanto o controle de acesso por conteúdo permite que o acesso a determinado objeto, ou recurso, seja controlado com base em atributos e características do próprio objeto em questão, o controle de acesso por contexto considera características de contexto relativas ao sistema como um todo, ou referentes ao contexto em que o usuário solicitou determinado acesso.

Using the open source Arduino platform for programming and manipulation of RFID module and LabVIEW software for the union of all these technologies and to develop a user-friendly interface, you can create a highly reliable access control and agility places a high turnover of people.

Utilizando a plataforma de código aberto Arduino para a programação e manipulação do modulo RFID e o software LabVIEW para a união de todas essas tecnologias e também para desenvolver uma interface amigável ao usuário, é possível criar um controle de acesso de alta confiabilidade e agilidade de lugares com alta rotatividade de pessoas.

Also, the resolution provider 1,0 may have access control lists (ACLs) for queries and can authenticate location updates via secure socket for example, SSL/TLS using client and server certificates, shared secret or other type security mechanism.

Além disso, o provedor de resolução 1,0 pode ter listas de controle de acesso (ACLs) para consultas e pode autenticar atualizações de localização via soquete seguro, por exemplo, SSL/TLS usando certificados de cliente e servidor, segredo compartilhado ou outro tipo de mecanismo de segurança.

This domain comprehends the integration of others disciplines technological, being able to be understood as a set of automation subsystems that form an only integrated system of jobs, such as the distribution of electric energy and control of demand, control of illumination, accesses and simulation of presence; functioning and interruption of functioning of instruments; Bio-climatic control through, air ventilation and conditioning; water distribution, filtering and heating; security and communication and remote access control.

Sua área de abrangência é ampla e seu crescimento como ciência é diretamente proporcional ao desenvolvimento de outras disciplinas tecnológicas, podendo ser entendida como um conjunto de subsistemas de automação que formam um único sistema integrado de serviços, tais como a Distribuição de energia elétrica e controle de demanda, controle de iluminação, de acessos e simulação de presença; funcionamento e interrupção de funcionamento de instrumentos; Controle bio-climático através de calefação, ventilação e condicionamento de ar; Distribuição, filtragem e aquecimento de água; segurança e comunicação e acesso remoto.

The use of RFID technology has become increasingly popular in the world, being used for various purposes, such as the identification of people, animals and objects, such as building access control systems, cattle identification and stock control in department stores.

A utilização da tecnologia RFID tem se tornado cada vez mais popular no mundo, sendo empregada para diversos fins, como na identificação de pessoas, animais e objetos, como sistemas de controle de acesso de prédios, identificação de gado e controle de estoque em grandes armazéns.

In PONs, certain fiber optic spans can be shared among different users as long as multiple access control techniques are used.

Nas redes ópticas passivas, trechos de fibras ópticas podem ser compartilhados entre diversos assinantes, exigindo, para isso, a utilização de técnicas de controle de acesso múltiplo.

The popularity of voice and video applications over mobile computing devices has raised concerns regarding the performance of medium access control (MAC) protocols, which are responsible for allocating shared medium resources to multiple communicating stations and resolving collisions that occur when two or more stations access the medium simultaneously.

A popularidade dos aplicativos de voz e vídeo em dispositivos de computação móveis aumentou despertou preocupações no que tange ao desempenho dos protocolos de controle de acesso à mídia (MAC), que são responsáveis pela alocação de recursos de mídia compartilhada a múltiplas estações de comunicação e pela resolução das colisões que ocorrem quando duas ou mais estações acessam simultaneamente a mídia.

This work presents a Credential Management System (CMS) for cloud computing, which implements a solution for identification and access control in the cloud environment.

Esta obra apresenta uma proposta de Sistema de Gerenciamento de Credenciais (SGC) para computação em nuvem, que visa implementar uma solução de identificação de entidades e controle de acesso à nuvem.

One of the main concerns of the field of Information Security is access control. which refers to the restriction of access to several kinds of resources, such as data, places, devices, services and others.

Na área de Segurança da Informação, controle de acesso diz respeito á habilidade de permitir ou negar a utilização de determinados recursos, sejam eles informações, dispositivos, serviços etc., por parte de um indivíduo.

The medium access control (hereinafter, abbreviated as 'MAC') layer of the second layer provides a service to a radio link control (hereinafter, abbreviated as 'RLC') layer above the MAC layer via logical channels.

A camada de controle de acesso à mídia (daqui em diante abreviada por “MAC”) da segunda camada oferece um serviço a uma camada de controle de ligação de rádio (daqui em diante abreviada por “RLC”) acima da camada MAC por meio de canais lógicos.

Innovations are becoming more and more inhibited due to the fact that new knowledge is always built on previous knowledge with an access control getting increasingly tighter over time.

Inovações são mais e mais inibidas pela simples razão de que conhecimentos novos sempre são construídos a partir de conhecimentos prévios, estes com controle de acesso crescente.

On the other side, from the services point of view, there are occasions where the knowledge and verification of some users aspects and attributes are necessary for access control and service providing.

Por outro lado, do ponto de vista dos serviços, existem casos onde o conhecimento e a comprovação de informações do usuário é uma necessidade para o controle de acesso e provimento do serviço.

To prevent unfair access to the medium, the occupation of the slots is regulated by a Medium access control protocol (MAC), which distributes the slots among the nodes, offering fair access opportunities to the medium.

Entretanto, se o acesso aos slots não for controlado, injustiças podem ocorrer devido a oportunidades desbalanceadas de acesso ao meio oferecido aos nós.

Considering the need for protection of the information in organizations it is proposed in this module a system to manage access control policies which can be easily used, that is, it does not require any knowledge of policies codification language.

Dado esta necessidade de proteção da informação nas organizações, propõe-se neste módulo um sistema de gerenciamento de políticas de controle de acesso, que possa ser utilizado de forma facilitada, ou seja, não requerendo conhecimento de linguagem de codificação de políticas.

...This work presents a study of the main security systems used in automatized electric installations, with approach in the physical access control. using biometric technologies. The main characteristics of the security systems applied to the detection and fire combat, to the physical access control. to the internal and external security control, as closed-circuits television and perimetral security control, and t...

...Este trabalho apresenta um estudo sobre os principais sistemas de segurança utilizados em instalações elétricas automatizadas, com enfoque no controle de acesso físico, utilizando tecnologias biométricas. São apresentadas neste módulo as principais características dos sistemas de segurança aplicados à detecção e combate de incêndios, ao controle do acesso físico, ao controle interno e externo da segurança, como circuitos fechados de televisão e controle de segurança perimetral, e as tecnolog...

...The term computational grid refers to a class of distributed systems that allows for the association and integration of multiple independent domains in virtual organizations. A coherent access control services in such a system should be flexible to integrate multiple polices so as to permit administrators, sites, and users to determine roles and mechanisms to protect their resources. This thesis introduces the ...

...cional faz referência a uma classe de sistemas distribuídos que permitem a associação e a integração de múltiplos domínios em organizações virtuais. Um serviço de controle de acesso coerente a sistemas com estas características deve ser flexível para integrar múltiplas políticas, permitindo que administradores, sítios e usuários determinem as regras e os mecanismos para proteger seus recursos. Esta obra apresenta o GridMultiPolicy, um sistema flexível para o gerenciamento e a integração de...

...This work proposes routing and medium access control strategies for urban networks, particularly related to monitoring and control of electric variables in the street lighting system. Such strategies were developed according to application requirements, studies in the literature, limitations of the IEEE 802,15.4 protocol, and RFC 55,8 and IEEE 802,15.4e (draft) specifications. Strategies were incorporated into ...

...Este trabalho propõe estratégias de roteamento e de controle de acesso ao meio destinadas as redes urbanas, motivadas pelo monitoramento e controle de variáveis elétricas relacionadas à iluminação pública. Tais estratégias foram desenvolvidas segundo requisitos da aplicação, trabalhos encontrados na literatura, limitações do protocolo IEEE 802,15.4 e as especificações RFC 55,8 e IEEE 802,15.4e (draft). As estratégias desenvolvidas foram incorporadas a protocolos encontrados na literatura, as q...

...widespread use, the application of PUI presents difficulties in relation to compliance with the specified guidelines and these guidelines have been applied directly on Internet access filters through access control Policies (PCA). By applying PCA, the granularity is a key factor to ensure the web use control, claiming by contextual attributes manipulation that offer fine granularity. However, fine granularity i...

...iderando níveis extremos, tanto permissividade quanto restritividade ocasionam a má utilização da Web. Neste contexto é relevante explorar PCAs baseadas em listas, perfis e atributos contextuais, sendo que as baseadas em atributos contextuais apresentaram granularidade mais fina. Entretanto, na mesma proporção que se afina a granularidade, aumenta-se o custo no processo de elaboração das políticas. Além disto, a alta dinamicidade na disponibilização de recursos na Web, com o passar do tempo, pode...

...s control hierarchy, which can be remotely reconfigured through proprietary industrial networks. The appearance of the Internet and similar corporate networks (Intranets) made it possible to remotely access control devices through an open architecture. The browser and its intuitive graphical interface is a natural appeal to the remote supervision of processes in the plant. As important industrial automation equ...

...os através de programação remota em redes industriais proprietárias. O surgimento da Internet e de redes corporativas semelhantes (Intranet) tornou possível o acesso remoto aos equipamentos de controle dos processos usando uma arquitetura aberta. Neste contexto, a Web, com sua interface gráfica intuitiva e universal, é muito indicada para a supervisão remota de processos de chão-de-fábrica. Como equipamentos importantes em automação industrial, os CLP’s seguem essa tendência adquirindo acessibil...

...tributed system including new mechanisms. Based on this analysis, a security management model is developed that implements a mechanism for mutual authentication, confidentiality, intrusion detection, access control of mobile agents in mobile environments, ensures services availability and user privacy, through technology PET (Privacy-Enhancing Technologies). The idea is based on interceptor agents and security ...

...odos os níveis de um sistema distribuído móvel, incluindo novos mecanismos. Com base nessa análise, foi desenvolvido um modelo de gerência de segurança que implementa um mecanismo de autenticação mútua, confidencialidade, detecção de intruso e controle de acesso em ambientes móveis. O objetivo é garantir a confiabilidade, a disponibilidade de serviços e a privacidade do usuário através da tecnologia PET - Privacy-Enhancing Tecnologies. A idéia é fundamentada em agentes interceptadores e auto...

... one of the main difficulties of this reality is the ethical care so that medical confidentiality is not broken. The specific legislation, referring to electronic medical records, is still incipient. access control is important to maintain the confidentiality of information contained in PEPs, it can be done through the use of passwords, biometrics, professional instruction on handling and specific legislation, ...

...m que uma das principais dificuldades dessa realidade é o cuidado ético para que o sigilo médico não seja quebrado. A legislação específica, referente ao prontuário eletrônico, ainda é incipiente. O controle de acesso é importante para manter o sigilo das informações contidas nos PEPs, pode ser realizado através da utilização de senhas, biometrias, instrução profissional sobre o manuseio e a legislação específica, objetivando o uso apropriado e seguro desses PEPs....

...MyGSI is a proposal of security architecture for peer-to-peer grid environments. MyGSI uses authentication mechanisms, access control and delegation of access rights. MyGSI allows the exchange of information in secure mode, and is composed of three modules: MyAuth, MyAC and MyDel. MyAuth uses public key infrastructure to deal with authentication. MyAC deals with access control. allowing a decentralized access c...

...MyGSI é uma proposta de arquitetura de segurança para ambientes de grades peer-to-peer. Utilizando mecanismos de autenticação, controle de acesso e delegação de direitos de acesso, MyGSI permite a troca de informações e o compartilhamento de recursos de forma segura através de três módulos: MyAuth, MyAC e MyDel. MyAuth é o módulo responsável pela autenticação utilizando a infra-estrutura de chaves públicas. MyAC é o módulo responsável pelo controle de acesso e permite o gerenciamento desce...

...This works presents a general overview of the mode of transmission OFDM standard IEEE 802,16. The medium access control (MAC) and physical layer (PHY) are described in detail, especially the structure of frame layer (PHY). Moreover, the different configurations PHY layers with different level strengths are analyzed. Then the simulation of a frame data with ADS (Advanced Design System) with all the specification...

...Este trabalho apresenta uma visão geral do modo de transmissão OFDM do padrão IEEE 802,16. O controle de acesso ao meio (MAC) e da camada física (PHY) são descritos em detalhes. Especialmente a estrutura do frame na camada (PHY). Além disso, as diferentes configurações da camada PHY com diferentes níveis de robustez são analisadas. Em seguida a simulação de um frame de dados com ADS (Advanced Design System) com todas as especificações da camada PHY são incluídas: Randomização, FEC, modulaç...

...o be authorized by the patients to access their EPR, except when this access is necessary to provide care on their behalf. This work proposes MACA, a contextual authorization model for the role-based access control (RBAC) that considers the ac-cess restrictions requirements for the EPR in open and distributed environments. RBAC regulates user’s access to EPR based on organizational functions (roles). Con-textu...

... cabendo o acesso a ele sem a prévia autorização do paciente, salvo quando necessário para be-neficiá-lo. Este trabalho propõe o MACA, um modelo de autorização contextual para o controle de acesso baseado em papéis (CABP) que contempla requisitos de limita-ção de acesso ao PEP em ambientes abertos e distribuídos. O CABP regula o acesso dos usuários ao PEP com base nas funções (papéis) que eles exercem numa organi-zação. Uma autorização contextual usa informações ambientais disponíveis d...

...the development of a project for personal security domain formation and security association between them, creating a multi-domain. The multi-domain formation introduces new challenges concerning the access control security policy, since multi-domains are composed by independent administrative domains that share resources for collaborative work. This work presents the main concept concerning the personal securi...

... projeto para viabilizar a formação de domínios de segurança pessoais e permitir a associação segura entre estes domínios, formando um multidomínio. A formação de multidomínios introduziu novos desafios quanto à definição da política de segurança para o controle de acesso, pois é composto por ambientes administrativos distintos que precisam compartilhar seus recursos para a realização de trabalho colaborativo. Este trabalho apresenta os principais conceitos envolvidos na formação de domí...

...This work presents a formal specification of the MAC layer of the RALFO, wich is a modified Cambridge ring type network, integrating voice and data. The medium access method is explaned in detail, showing the block structure and the funcional specification of the each bloc are given. Besides, the schematic specification and in the formal description language in the VHDL environment are presented. Results of the...

...Este trabalho apresenta a especificação formal da camada Medium access control (MAC) da Rede de Área Local com Fibra Ótica (RALFO) que é uma rede tipo anel de Cambridge modificada, integrando serviços de voz e de dados. O método de acesso ao meio é detalhadamente especificado, desde os serviços atendidos, os quadros, a sua estrutura em blocos e a especificação funcional de cada bloco. Após, sua especificação esquemática e em linguagem de descrição formal é apresentada, utilizando ambiente VH...

... Vehicle license plate recognition systems (VLPRS) identify the plate number of a vehicle based on its image. Their main applications are: stolen vehicle detection; access control of restricted areas; traffic monitoring; traffic law enforcement; automatic control of parking and toll collection, in this module, we describe improvements for VLPRS. The main contributions are in the plate location method per...

...Sistemas de reconhecimento da placa de licenciamento veicular (SRPLV) identificam o código da placa de um veículo com base em sua imagem.. Suas principais aplicações são: detecção de veículos roubados; controle de acesso em áreas restritas; monitoramento de tráfego; fiscalização de trânsito; controle automático de estacionamentos e de pedágios. neste módulo, descrevemos melhorias para SRPLV. As principais contribuições estão no método de localização da placa, efetuando a binariza...

...This work intends to make a study of strategies for implementing a telemetry metropolitan area network based on spread spectrum technology. Referring aspects of the network topology and the media access control protocols are focused. A model of throughput analysis for direct sequence spread spectrum multiple access network is presented. The transmission of fixed length packets as well as the random multi-user i...

... implementação de uma rede metropolitana de telemetria baseada no uso da técnica de espalhamento espectral. São enfocados aspectos referentes à topologia da rede e aos protocolos de acesso ao meio. É apresentado um modelo para análise de vazão de redes empregando unslotted aloha em conjunto com espalhamento espectral, técnica Direct Sequence, como estratégia para múltiplo acesso. É considerada a transmissão de pacotes de tamanho fixo bem como a flutuação aleatória do nível de interferência m...

...nts a new approach for biometric user authentication based on keystroke dynamics in numerical keyboards. The methodology proposed is low cost, unintrusive and could be applied in a login mechanism of access control to restricted area andJor to improve the security level in Automatic Teller Machines (ATM). Initially, the user indicates the account to be accessed by typing the target string that is monitored in r...

...dagem para autenticação biométrica de usuários baseada em seu ritmo de digitação em teclados numéricos. A metodologia proposta é de baixo custo, nãointrusiva e pode ser aplicada tanto a um mecanismo de login em controle de acesso a áreas restritas como na melhoria do nível de segurança em transações bancárias. Inicialmente, o usuário indica a conta a ser acessada por meio de uma cadeia de caracteres digitada que é monitorada em tempo real pelo sistema. Simultaneamente, são capturados os temp...

...cases that uses our methodology in order to design a NoC-QoSS that supports static and a dynamic security policies and also satisfies the security and performance requirements. Two security services: access control and authentication are implemented at the NoC interface and at the NoC router. The final configurations are evaluated under different traffic and attack conditions. We show that the security implemen...

...s serviços de segurança de controle de acesso e autenticação foram implementados de duas formas: na interface da rede e no roteador. Realizamos a avaliação da eficácia e eficiência das NoCs resultantes sob diferentes condições de ataques e de tráfego, resultado da variação topológica do tráfego, natureza e tipo de tráfego. Mostramos que a implementação da segurança no roteador é mais eficiente que a implementação na interface da rede em termos de latência e potência sob todas as difere...

...,11 WLAN and the GMS/GPRS/UMTS cellular systems, considering services for SIM/USIM card users. Two interworking architectures, Loose Coupling and Tight Coupling, are compared considering aspects like access control and security, roaming, mobility, billing and support for the WLAN and cellular networks...

...SM/GPRS/UMTS, visando a integração destas duas redes através da utilização dos cartões SIM/USIM. São comparadas as arquiteturas de acoplamento Loose Coupling e Tight Coupling, considerando aspectos relacionados ao controle de acesso e segurança, roaming, mobilidade, tarifação e suporte das redes WLANs e celulares...

...Automatic face recognition has attracted considerable attention from the industry and academy due to its wide range of applications, such as video surveillance, access control. online transactions, suspect identification, etc. The recent progress in face recognition systems motivates the use of deep learning techniques and user-specific face representation and classification models for unconstrained scenarios, ...

...Sistemas automáticos de reconhecimento de faces tem atraído a atenção da indústria e da academia, devido à gama de possíveis aplicações, tais como vigilância, controle de acesso, etc. O recente progresso em tais sistemas motiva o uso de técnicas de aprendizado em profundidade e classificadores específicos para cada usuário em cenários de operação não-controlado, que apresentam variações consideráveis em pose, iluminação, etc. Sistemas automáticos de reconhecimento de faces possibilitam ...

...characteristics of ad hoc networks such as the lack of infrastructure and the possibility of multi-hop links require performance measures that capture the relationships between physical layer, medium access control and link layer. Based on aggregate information efficiency metric and packet delay, trade-offs involving several networks variables are analyzed. It is shown that the possibility of packet retransmiss...

...ausência de uma infraestrutura pré-determinada e a possibilidade de enlaces de múltiplos saltos, exigem medidas de desempenho que capturem as inter-relações entre as camadas física, de acesso ao meio e de enlace. Com base na métrica eficiência de informação agregada e no atraso de pacote, as relações de compromisso entre diversas variáveis da rede são analisadas neste módulo. É mostrado também que a possibilidade de retransmissão para pacotes recebidos em erro pode melhorar o desempenho da r...

...This thesis has the objective of to analyze, to characterize and to propose solutions to the challenge of design medium access control protocols for transmission of multimedia packets over the reverse channel of land mobile cellular systems based on TD/DS-CDMA (Time Division/Direct Sequence Code Division Multiple Access) air interface. Some inherent aspects of packet transmission over the reverse link of TD/DS-...

...O objetivo deste trabalho é o de analisar, caracterizar e apresentar soluções para o excitante desafio de projetar protocolos de acesso para o transporte de pacotes multimídia no enlace reverso de sistemas celulares terrestres que empregam interface do ar do tipo TD/DS-CDMA (Time Division/Direct Sequence Code Division Multiple Access). Os estudos relativos aos aspectos inerentes à transmissão de pacotes em sistemas TD/DS-CDMA são particularizados na análise dos protocolos CDMA/PRMA (Code Division Mult...

...ing paradigm which consists in software and hardware infra-structure that integrates dispersed computational resources interconnected across a network. Its purpose is to share such resources under an access control policy and establishing a scalable, low-cost and high performance computational environment. The middleware is the layer between the user and operation systems responsible to manage the Grid resource...

...to é, numa infra-estrutura de software e hardware que visa à integração de recursos computacionais geograficamente dispersos, interconectados através de uma rede, com o objetivo de compartilhar tais recursos sob determinadas políticas de acesso, formando um ambiente computacional escalável, de baixo custo e de alto desempenho. A camada de software localizada entre a aplicação do usuário e o sistema operacional responsável por controlar o acesso aos recursos da Grade Computacional, é chamada de mid...

...sented the development and results of a new method of facial recognition based on the use of individual thresholds by texture pattern and facial sub region, with applicability in biometric systems of access control in controlled environments. Among the biometric systems, facial recognition systems have certain prominence in relation to other systems, because not being intrusive. The acquisition of the facial im...

...senvolvimento e os resultados de um novo método de reconhecimento facial baseado na utilização de limiares individuais por padrão de textura e sub-região facial, com aplicabilidade em sistemas biométricos de controle de acesso em ambientes controlados. Dentre os sistemas biométricos, o de reconhecimento facial apresenta destaque em relação às demais biometrias pelo fato de não ser intrusiva, sendo a captura da imagem facial realizada com certa distância entre a câmera e o indivíduo. O objetivo d...


Termos relacionados contendo "access control"
 
CLIQUE AQUI