Usuário (não registrado)LOGIN ASSINE JÁ!


www.dicionariotecnico.com

Disponível no Google Play

Resultados da busca para "controle de acesso"


a) Traduções Técnicas português para inglês

(Substantivo)

Significado

Processo de autorização de usuários, grupos e computadores para acessarem objetos na rede ou no computador.

Meaning

A method for controlling access to a server or to folders and files on a server. (docs.sun.com/source/816...)

Exemplos de tradução

Using the open source Arduino platform for programming and manipulation of RFID module and LabVIEW software for the union of all these technologies and to develop a user-friendly interface, you can create a highly reliable access control and agility places a high turnover of people.

Utilizando a plataforma de código aberto Arduino para a programação e manipulação do modulo RFID e o software LabVIEW para a união de todas essas tecnologias e também para desenvolver uma interface amigável ao usuário, é possível criar um controle de acesso de alta confiabilidade e agilidade de lugares com alta rotatividade de pessoas.

  
Banco de Glossários (traduções não verificadas)
Área Inglês Português Qualidade
Téc/Geralaccess controlcontrole de acesso
InformáticaAccess Controlcontrole de acesso
Informáticaaccess controlcontrole de acesso
Téc/Geralaccess controlcontrole de acesso
Engenharia de TrânsitoAccess control, Meteringcontrole de acesso
Informáticaaccess control listlista de controle de acesso
Informáticamedia access controlcontrole de acesso à mídia
InformáticaDynamic Access Controlcontrole de acesso Dinâmico
Informáticadynamic access controlcontrole de acesso dinâmico
Informáticaaccess control entryentrada de controle de acesso
Informáticaaccess control recordregistro de controle de acesso
InformáticaAccess Control ServiceServiço de controle de acesso
Informáticarole-based access controlcontrole de acesso baseado em função
Informáticasystem access control listlista de controle de acesso do sistema
Téc/GeralMedia access control modulemódulo de controle de acesso à mídia
Informáticadiscretionary access control listlista de controle de acesso discricionário
InformáticaAccess Control Transactions (in 100,000s)Transações de controle de acesso (por 100.000)
InformáticaMicrosoft Azure Access Control ServiceServiço de controle de acesso do Microsoft Azure
Informáticarole-based access control rolefunção de controle de acesso baseado em função
InformáticaMicrosoft Azure AD Access ControlServiço de controle de acesso do Microsoft Azure AD
FerroviáriaSWITCH LOCKcadeado ou outro dispositivo de controle de acesso à aparelho de manobra; dispositivo de tranca

Frases traduzidas contendo "controle de acesso"

Using the open source Arduino platform for programming and manipulation of RFID module and LabVIEW software for the union of all these technologies and to develop a user-friendly interface, you can create a highly reliable access control and agility places a high turnover of people.

Utilizando a plataforma de código aberto Arduino para a programação e manipulação do modulo RFID e o software LabVIEW para a união de todas essas tecnologias e também para desenvolver uma interface amigável ao usuário, é possível criar um controle de acesso de alta confiabilidade e agilidade de lugares com alta rotatividade de pessoas.

In some embodiments, the feature subsystem can associate an access control list (ACL) to the scoped proxy, and maintain the information pertaining to the assignment of the meeting participants to the scoped proxy (i.e., information regarding the participants who have been assigned to the breakout room), and each participant's privileges in the breakout room, in the ACL.

Em algumas concretizações, o subsistema funcional pode associar uma lista de controle de acesso (ACL) ao proxy de escopo definido e manter as informações relacionadas à designação dos participantes da reunião ao proxy de escopo definido (isto é, informações com respeito aos participantes que foram designados à subsala) e os privilégios de cada participante na subsala na ACL.

This work presents a Credential Management System (CMS) for cloud computing, which implements a solution for identification and access control in the cloud environment.

Esta obra apresenta uma proposta de Sistema de Gerenciamento de Credenciais (SGC) para computação em nuvem, que visa implementar uma solução de identificação de entidades e controle de acesso à nuvem.

The creation of frameworks for access control in distributed systems is made difficult by this class of systems own characteristics, demanding changes in both the architecture of the framework and in the model of access control policy usually employed on non distributed systems.

A implementação de arcabouços de controle de acesso para sistemas distribuídos é dificultada pelas características próprias desta classe de ambientes, demandando modificações tanto na arquitetura do arcabouço quanto no modelo de política de controle de acesso usualmente empregados em arquiteturas não distribuídas.

Also, the resolution provider 1,0 may have access control lists (ACLs) for queries and can authenticate location updates via secure socket for example, SSL/TLS using client and server certificates, shared secret or other type security mechanism.

Além disso, o provedor de resolução 1,0 pode ter listas de controle de acesso (ACLs) para consultas e pode autenticar atualizações de localização via soquete seguro, por exemplo, SSL/TLS usando certificados de cliente e servidor, segredo compartilhado ou outro tipo de mecanismo de segurança.

An important candidate to perform access control in PONs, is the Optical Code-Division Multiple-Access (OCDMA) technique, due to relevant characteristics, such as improved security and flexible capacity on demand.

Uma importante candidata, para realizar o controle de acesso nas PONs, é a técnica de acesso múltiplo por divisão de código óptico (OCDMA), por apresentar características relevantes, como maior segurança e capacidade flexível sob demanda.

This kind of application is rather attractive to perform electronic commerce, as well as access control for sensitive data, such as banking accounts.

Esse tipo de aplicação é bastante interessante para a realização de comércio eletrônico, bem como controle de acesso a informações sigilosas, como dados bancários, por exemplo.

Considering the need for protection of the information in organizations it is proposed in this module a system to manage access control policies which can be easily used, that is, it does not require any knowledge of policies codification language.

Dado esta necessidade de proteção da informação nas organizações, propõe-se neste módulo um sistema de gerenciamento de políticas de controle de acesso. que possa ser utilizado de forma facilitada, ou seja, não requerendo conhecimento de linguagem de codificação de políticas.

While the content based access control allows the access to a specific object to be controlled based on its attributes and characteristics, the context based access control considers context information related to the system as a whole, or regarding the context in which a user made an access request.

Enquanto o controle de acesso por conteúdo permite que o acesso a determinado objeto, ou recurso, seja controlado com base em atributos e características do próprio objeto em questão, o controle de acesso por contexto considera características de contexto relativas ao sistema como um todo, ou referentes ao contexto em que o usuário solicitou determinado acesso.

A model of access control aims to limit the actions that a User can have legitimate in a system.

Um modelo de controle de acesso tem o objetivo de limitar as ações que um usuário legítimo pode exercer em um sistema.

This work proposes a new model of authentication and authorization for distributed applications, based in hash and attributes certificates.

Este trabalho propõe um novo modelo de autenticação e autorização para controle de acesso de aplicações distribuídas, baseado em resumos criptográficos e certificados de atributos.

Two proposals to solve the VPN scalability problems are presented, one based on ACL (Access Control List) and the other based on firewall.

Duas propostas para resolver o problema de escalabilidade das VPNs são apresentadas, uma baseada em lista de controle de acesso ACL (Access Control List) e outra baseada em firewall.

With the data collected and analyzed, along with the DAG, it can be verified that the problems causer of threats to the security of not digital archives in the department are directly related to the lack of security to the perimeter and to the absence of a physical control, including entries and exits.

Com a análise dos dados coletados junto ao DAG, podese verificar que os problemas que causam ameaças à segurança da informação não digital no departamento estão relacionados diretamente à deficiência dos perímetros de segurança e à inexistência de um controle de acesso físico incluindo entradas e saídas.

In the context of IEEE 802,11 WLAN networks, enhancement to the Relaxed De-terministic Backoff (R-DEB) for random access of shared (Medium access control MAC) method.

No contexto de redes WLAN IEEE 802,11, trata-se de um aprimoramento ao Recuo Determinístico Simples (R-DEB, Relaxed Deterministic Backoff ) para acesso aleatório do método compartilhado (MAC, controle de acesso à Mídia).

On the other side, from the services point of view, there are occasions where the knowledge and verification of some users aspects and attributes are necessary for access control and service providing.

Por outro lado, do ponto de vista dos serviços, existem casos onde o conhecimento e a comprovação de informações do usuário é uma necessidade para o controle de acesso e provimento do serviço.

The dissertation presents the methodologies used by integrating systems equipment field to control center, communications, Operations and safety-CCCOS, because it is the hub that receives, manages, stores, and sends all the information from the equipment, either from the access control system, through the data sent and received by boards of communication for the readers of ratchets, wickets, enclosures, sensors, OCR system, automatic reading of plates, containers, biometrics, facial, etc or CCTV system, through photographs sent by fixed and mobile cameras, encoders and switches or via the communication system, radio or VOIP Telephony.

A obra de mestrado apresenta as metodologias utilizadas com a integração de sistemas dos equipamentos de campo ao Centro de Controle, Comunicação, Operações e Segurança - CCCOS, visto ser o concentrador que recebe, gerencia, armazena e envia todas as informações dos equipamentos, seja do sistema de controle de acesso. através dos dados enviados e recebidos pelas placas de comunicação das leitoras das catracas, cancelas, torniquetes, sensores, sistema OCR, leitura automática de placas, contêineres, biometria facial, etc, ou do sistema de CFTV, através das imagens enviadas pelas câmeras fixas e móveis, via encoders e switches ou do sistema de comunicação VOIP, rádio ou telefonia.

Traffic classification techniques are important to assist network analysis and to handle many other key aspects, such as security, management, access control, and resource supply.

As técnicas de classificação de tráfego são importantes para auxiliar a análise de rede e para lidar com muitos outros aspectos chave, como segurança, gerenciamento, controle de acesso e aprovisionamento de recursos.

The multipoint control protocol (MPCP), already specified, is responsible for the media access control, providing signaling infrastructure for transmission between OLT and ONUs.

O protocolo de controle multiponto (multipoint control protocol - MPCP), já especificado, é responsável pelo controle de acesso ao meio, fornecendo infra-estrutura de sinalização para transmissão entre OLT e ONUs.

The wireless device as claimed in any one of claims 6 to 14, wherein the buffer status report is transmitted as part of a medium access control (MAC) procedure or of a radio resource

Dispositivo sem fio, de acordo com qualquer uma das reivindicações 6 a 14, CARACTERIZADO pelo fato de que o relatório de condição do armazenamento temporário é transmitido como parte de um procedimento de controle de acesso à mídia (MAC) ou um procedimento de controle de recurso de rádio (RRC).

The use of RFID technology has become increasingly popular in the world, being used for various purposes, such as the identification of people, animals and objects, such as building access control systems, cattle identification and stock control in department stores.

A utilização da tecnologia RFID tem se tornado cada vez mais popular no mundo, sendo empregada para diversos fins, como na identificação de pessoas, animais e objetos, como sistemas de controle de acesso de prédios, identificação de gado e controle de estoque em grandes armazéns.

The medium access control (hereinafter, abbreviated as 'MAC') layer of the second layer provides a service to a radio link control (hereinafter, abbreviated as 'RLC') layer above the MAC layer via logical channels.

A camada de controle de acesso à mídia (daqui em diante abreviada por “MAC”) da segunda camada oferece um serviço a uma camada de controle de ligação de rádio (daqui em diante abreviada por “RLC”) acima da camada MAC por meio de canais lógicos.

... this analysis, a security management model is developed that implements a mechanism for mutual authentication, confidentiality, intrusion detection, access control of mobile agents in mobile environments, ensures services availability and user privacy, through technology PET (Privacy-Enhancing Technologies). The idea is based on interceptor agents and security authorities that distribute security tickets and contr...

...uindo novos mecanismos. Com base nessa análise, foi desenvolvido um modelo de gerência de segurança que implementa um mecanismo de autenticação mútua, confidencialidade, detecção de intruso e controle de acesso em ambientes móveis. O objetivo é garantir a confiabilidade, a disponibilidade de serviços e a privacidade do usuário através da tecnologia PET - Privacy-Enhancing Tecnologies. A idéia é fundamentada em agentes interceptadores e autoridades de segurança que distribuem tíquetes de seguranç...

...tion vehicles that travel at a certain point, the average speed and the identification of the category of vehicles. The identification of the category of vehicles that travels on a path allows you to control access lanes connecting to a specific class of vehicles. The objective of this work is to propose a solution for vehicle classification by analyzing signals collected from inductive sensors at the time the vehi...

...dade de veículos que trafegam em determinado ponto, a velocidade média e a identificação da categoria dos veículos. A identificação da categoria dos veículos que trafegam em uma via permite o controle de acesso a faixas de rolagem destinadas a uma classe de veículos específica. O objetivo desse trabalho é propor uma solução para classificação de veículos através da análise de sinais coletados de sensores indutivos no momento em que o veículo passa sobre os mesmos. O conjunto destes sinais para ...

...development and results of a new method of facial recognition based on the use of individual thresholds by texture pattern and facial sub region, with applicability in biometric systems of access control in controlled environments. Among the biometric systems, facial recognition systems have certain prominence in relation to other systems, because not being intrusive. The acquisition of the facial image is made wit...

...e os resultados de um novo método de reconhecimento facial baseado na utilização de limiares individuais por padrão de textura e sub-região facial, com aplicabilidade em sistemas biométricos de controle de acesso em ambientes controlados. Dentre os sistemas biométricos, o de reconhecimento facial apresenta destaque em relação às demais biometrias pelo fato de não ser intrusiva, sendo a captura da imagem facial realizada com certa distância entre a câmera e o indivíduo. O objetivo do método proposto...

...iver a large amount of data and information that need to be stored and accessed when necessary. Therefore it is conceived a georeferenced image database as an environment of information storage, access and management. The dissertation introduces the concept, the reasons, the objective, the methodology, the development and aplications of the “Banco de Imagens Georreferenciadas”....

...ma grande quantidade de dados e informações, que precisam ser armazenadas e acessadas quando necessário. Concebe-se então um banco de imagens georreferenciadas, como um ambiente de armazenamento, controle de acesso e gerenciamento da informação. Este trabalho apresenta o conceito, a justificativa, o objetivo, a metodologia, o desenvolvimento e aplicações do Banco de Imagens Georreferenciadas (BIG)....

...The use of biometric technique for automatic personal identification is one of the biggest challenges in the security field. The process is complex because it is influenced by many factors related to the form, position, illumination, rotation, translation, disguise and occlusion of face characteristics. Now a days, there are many face recognition techniques. This work presents a methodology for searching a face in ...

...O uso de dados biométricos da face para verificação automática de identidade é um dos maiores desafios em sistemas de controle de acesso seguro. O processo é extremamente complexo e influenciado por muitos fatores relacionados à forma, posição, iluminação, rotação, translação, disfarce e oclusão de características faciais. Hoje existem muitas técnicas para se reconhecer uma face. Esse trabalho apresenta uma investigação buscando identificar uma face no banco de dados ORL com diferentes grupos ...

...obtained. We use the framework APOLLO that integrates a set of tools, allowing the fast exploration of the huge NoC design space. in this module we present 2 study cases that uses our methodology in order to design a NoC-QoSS that supports static and a dynamic security policies and also satisfies the security and performance requirements. Two security services: access control and authentication are implemented at t...

...lo, apresentamos três estudos de caso que utilizam a nossa metodologia de projeto de NoCs com QoSS na implementação de políticas de segurança estática e dinâmica. Os serviços de segurança de controle de acesso e autenticação foram implementados de duas formas: na interface da rede e no roteador. Realizamos a avaliação da eficácia e eficiência das NoCs resultantes sob diferentes condições de ataques e de tráfego, resultado da variação topológica do tráfego, natureza e tipo de tráfego. Mostra...

...verify legitimacy of participants (individuals, hardware and software) in an access chain. As result of this work, it was proposed the framework ASACS designed to control accesses to service providers based on consumers legitimacy validation stages. Such validation stages cover since a check of client stations boot stack layers until a behavioral monitoring to graduate trust levels for each consumer in a network of...

...dware e software) de uma cadeia de acesso. Como resultado deste trabalho, foi proposto um arcabouço, denominado ASACS (Arcabouço para Segurança por Atestamento dos Consumidores de Serviços), para controle de acesso aos serviços baseado na validação de etapas de atestamento dos consumidores. Estas etapas vão desde o fornecimento de informações sobre a plataforma de execução dos consumidores até a análise comportamental para definir o grau de confiança de cada consumidor em uma rede distribuída de s...

...ts. Everyone has to be authorized by the patients to access their EPR, except when this access is necessary to provide care on their behalf. This work proposes MACA, a contextual authorization model for the role-based access control (RBAC) that considers the ac-cess restrictions requirements for the EPR in open and distributed environments. RBAC regulates user’s access to EPR based on organizational functions (rol...

...sigiloso, não cabendo o acesso a ele sem a prévia autorização do paciente, salvo quando necessário para be-neficiá-lo. Este trabalho propõe o MACA, um modelo de autorização contextual para o controle de acesso baseado em papéis (CABP) que contempla requisitos de limita-ção de acesso ao PEP em ambientes abertos e distribuídos. O CABP regula o acesso dos usuários ao PEP com base nas funções (papéis) que eles exercem numa organi-zação. Uma autorização contextual usa informações ambientais disp...

...main formation and security association between them, creating a multi-domain. The multi-domain formation introduces new challenges concerning the access control security policy, since multi-domains are composed by independent administrative domains that share resources for collaborative work. This work presents the main concept concerning the personal security domains and multi-domains, and proposes a security mod...

...ais e permitir a associação segura entre estes domínios, formando um multidomínio. A formação de multidomínios introduziu novos desafios quanto à definição da política de segurança para o controle de acesso. pois é composto por ambientes administrativos distintos que precisam compartilhar seus recursos para a realização de trabalho colaborativo. Este trabalho apresenta os principais conceitos envolvidos na formação de domínio de segurança pessoal e multidomínios, e propõe um modelo de seguran...

...controller and radio frequency tags (RFID), applied at the Federal Institute of Education, Science and Technology of Piauí (IFPI), Valença do Piauí Campus. This is intended to provide better management of data obtained efficiently, aiming at controlling student access and information generated through the IoT. This study proposes a Participation Management System based on RFID and programmable logic circu...

...da no Instituto Federal de Educação, Ciência e Tecnologia do Piauí (IFPI), Campus Valença do Piauí. Pretende-se assim oferecer melhor gerenciamento dos dados obtidos de forma eficiente, visando controle de acesso dos alunos e das informações geradas por intermédio da IoT. O presente estudo propõe um Sistema de Gerenciamento de Participação baseado em RFID e no sistema de serviço de informações de circuito lógico programável, como o Arduino. Com isso, objetiva-se gerenciar o registro de fre...

...This works presents a general overview of the mode of transmission OFDM standard IEEE 802,16. The medium access control (MAC) and physical layer (PHY) are described in detail, especially the structure of frame layer (PHY). Moreover, the different configurations PHY layers with different level strengths are analyzed. Then the simulation of a frame data with ADS (Advanced Design System) with all the specifications of...

...Este trabalho apresenta uma visão geral do modo de transmissão OFDM do padrão IEEE 802,16. O controle de acesso ao meio (MAC) e da camada física (PHY) são descritos em detalhes. Especialmente a estrutura do frame na camada (PHY). Além disso, as diferentes configurações da camada PHY com diferentes níveis de robustez são analisadas. Em seguida a simulação de um frame de dados com ADS (Advanced Design System) com todas as especificações da camada PHY são incluídas: Randomização, FEC, modulação a...

...ddress this problem is the use of Internet Use Policies (PUI), that corresponds to specification guidelines for employers in determining how the Internet should be used in the workplace. Despite its widespread use, the application of PUI presents difficulties in relation to compliance with the specified guidelines and these guidelines have been applied directly on Internet access filters through access control Poli...

...lação ao cumprimento das diretrizes especificadas. Para contornar as dificuldades, pesquisadores tem aplicado tais diretrizes diretamente em filtros de acesso à Internet, através de Políticas de controle de acesso (PCA). Ao aplicar PCAs, a granularidade é um fator determinante para potencializar a utilização da Web. Visto que, considerando níveis extremos, tanto permissividade quanto restritividade ocasionam a má utilização da Web. Neste contexto é relevante explorar PCAs baseadas em listas, perfis e...

...MyGSI is a proposal of security architecture for peer-to-peer grid environments. MyGSI uses authentication mechanisms, access control and delegation of access rights. MyGSI allows the exchange of information in secure mode, and is composed of three modules: MyAuth, MyAC and MyDel. MyAuth uses public key infrastructure to deal with authentication. MyAC deals with access control, allowing a decentralized access contr...

...MyGSI é uma proposta de arquitetura de segurança para ambientes de grades peer-to-peer. Utilizando mecanismos de autenticação, controle de acesso e delegação de direitos de acesso, MyGSI permite a troca de informações e o compartilhamento de recursos de forma segura através de três módulos: MyAuth, MyAC e MyDel. MyAuth é o módulo responsável pela autenticação utilizando a infra-estrutura de chaves públicas. MyAC é o módulo responsável pelo controle de acesso e permite o gerenciamento descentra...

...The term computational grid refers to a class of distributed systems that allows for the association and integration of multiple independent domains in virtual organizations. A coherent access control services in such a system should be flexible to integrate multiple polices so as to permit administrators, sites, and users to determine roles and mechanisms to protect their resources. This thesis introduces the Grid...

...O termo grade computacional faz referência a uma classe de sistemas distribuídos que permitem a associação e a integração de múltiplos domínios em organizações virtuais. Um serviço de controle de acesso coerente a sistemas com estas características deve ser flexível para integrar múltiplas políticas, permitindo que administradores, sítios e usuários determinem as regras e os mecanismos para proteger seus recursos. Esta obra apresenta o GridMultiPolicy, um sistema flexível para o gerenciamento e ...

...uld provide various types of services, for example , voice, data, video, etc. to the customer via a single interface. The key problem facing the network designer is how to build a networking system to support the different demands of traffic classes. In this thesis, we address two main topics: access method design and performance modelling. In the area of access method design, we developed an access method for inte...

...usuário passa a ter acesso aos serviços oferecidos pela rede através de uma única interface de comunicação. Contudo, o desempenho desta rede depende fundamentalmente da capacidade do método de controle de acesso em fazer face às diferentes características de tráfego e requisitos de serviço que podem ser demandadas neste tipo de rede. O trabalho de pesquisa relatado nesta obra focalizou dois tópicos importantes relacionados com este tipo de problema, que são os métodos de acesso ao meio de transmiss...

...This work presents a study of the main security systems used in automatized electric installations, with approach in the physical access control, using biometric technologies. The main characteristics of the security systems applied to the detection and fire combat, to the physical access control, to the internal and external security control, as closed-circuits television and perimetral security control, and the b...

...Este trabalho apresenta um estudo sobre os principais sistemas de segurança utilizados em instalações elétricas automatizadas, com enfoque no controle de acesso físico, utilizando tecnologias biométricas. São apresentadas neste módulo as principais características dos sistemas de segurança aplicados à detecção e combate de incêndios, ao controle do acesso físico, ao controle interno e externo da segurança, como circuitos fechados de televisão e controle de segurança perimetral, e as tecnologias ...

...difficulties of this reality is the ethical care so that medical confidentiality is not broken. The specific legislation, referring to electronic medical records, is still incipient. access control is important to maintain the confidentiality of information contained in PEPs, it can be done through the use of passwords, biometrics, professional instruction on handling and specific legislation, aiming the appropriat...

... das principais dificuldades dessa realidade é o cuidado ético para que o sigilo médico não seja quebrado. A legislação específica, referente ao prontuário eletrônico, ainda é incipiente. O controle de acesso é importante para manter o sigilo das informações contidas nos PEPs, pode ser realizado através da utilização de senhas, biometrias, instrução profissional sobre o manuseio e a legislação específica, objetivando o uso apropriado e seguro desses PEPs....

...Due to the fact that fingerprints are unique, they are an effective way of identifying people. Currently, there are systems that use this way of identification, and its most common applications are in access control and criminal recognition. However, such systems, like any other, are prone to errors, and considering their significant influence in matters related to security, it is important to reduce its occurences...

...gitais são únicas, elas são uma maneira eficaz de identificar as pessoas. Atualmente, existem sistemas que utilizam essa forma de identificação, sendo que suas aplicações mais comuns são para controle de acesso e reconhecimento de criminosos. No entanto, esses sistemas, assim como quaisquer outros, estão suscetíveis a erros. Logo, considerando sua notável atuação em questões de segurança, é importante reduzir suas ocorrências. Assim, é grande o interesse em maneiras de produzir resultados mais c...

...development and results of a new method of facial recognition based on the use of individual thresholds by texture pattern and facial sub region, with applicability in biometric systems of access control in controlled environments. Among the biometric systems, facial recognition systems have certain prominence in relation to other systems, because not being intrusive. The acquisition of the facial image is made wit...

...e os resultados de um novo método de reconhecimento facial baseado na utilização de limiares individuais por padrão de textura e sub-região facial, com aplicabilidade em sistemas biométricos de controle de acesso em ambientes controlados. Dentre os sistemas biométricos, o de reconhecimento facial apresenta destaque em relação às demais biometrias pelo fato de não ser intrusiva, sendo a captura da imagem facial realizada com certa distância entre a câmera e o indivíduo. O objetivo do método proposto...

...This work proposes routing and medium access control strategies for urban networks, particularly related to monitoring and control of electric variables in the street lighting system. Such strategies were developed according to application requirements, studies in the literature, limitations of the IEEE 802,15.4 protocol, and RFC 55,8 and IEEE 802,15.4e (draft) specifications. Strategies were incorporated into prot...

...Este trabalho propõe estratégias de roteamento e de controle de acesso ao meio destinadas as redes urbanas, motivadas pelo monitoramento e controle de variáveis elétricas relacionadas à iluminação pública. Tais estratégias foram desenvolvidas segundo requisitos da aplicação, trabalhos encontrados na literatura, limitações do protocolo IEEE 802,15.4 e as especificações RFC 55,8 e IEEE 802,15.4e (draft). As estratégias desenvolvidas foram incorporadas a protocolos encontrados na literatura, as quais...


Termos relacionados contendo "controle de acesso"
 
CLIQUE AQUI