Buscar
Mostrando ítems 141-150 de 391
Computação de alto desempenho aplicada à análise de dispositivos eletromagnéticos
(Florianópolis, SC, 2012)
Modelagem e análise do protocolo de roteamento Leach
(Pós-Graduação em Ciência da Computação, 2017)
Montaje de un clúster de almacenamiento administrado por PVFS (Parallel Virtual File System)
(Universidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemas, 2008)
En la actualidad muchas Instituciones Educativas y empresariales no cuentan con una infraestructura de computadores grande y costosa que es necesaria para realizar las tareas que requieren alto poder de cómputo y de ...
Desplegar aplicaciones empresariales java utilizando OKD: Plataforma impulsada por red hat Openshift
(Pereira : Universidad Tecnológica de PereiraFacultad de Ingenierías Eléctrica, Electrónica y Ciencias de la ComputaciónIngeniería de Sistemas y Computación, 2021)
Infraestrutura de aquisição de dados por redes de sensores sem fios e barramentos para monitoramento do consumo de energia elétrica
(Universidade Tecnológica Federal do ParanáCuritibaPrograma de Pós-Graduação em Engenharia Elétrica e Informática Industrial, 2013-12-18)
An electric power consumption monitoring system for indoor sectors of costumers was developed to an ANEELR&D project. The system uses wireless sensor networks (WSN) placed at strategic points of the power grid and connected ...
Abordagem para geração automática de assinatura de ataques baseada em fluxos de redes de computadores
(Universidade Estadual Paulista (Unesp), 2019-02-20)
Este trabalho apresenta um método para a geração automática de assinaturas de ataques em redes de computadores a partir de fluxos de redes. Nessa abordagem, utiliza-se um modelo de tráfego legítimo para a comparação dos ...
Detecção adaptativa de anomalias em redes de computadores utilizando técnicas não supervisionadas
(Universidade Estadual Paulista (Unesp), 2017-01-18)
Ataques às redes de computadores têm sido cada vez mais constantes e possuem grande capacidade destrutiva. Os sistemas de detecção de intrusão possuem um importante papel na detecção destas ameaças. Dentre estes sistemas, ...