62 resultados para Autenticação
Resumo:
The tree leguminous gliricídia (Gliricidia sepium), acácia (Acacia mangium), leucena (Leucaena leucocephala) and sombreiro (Clitoria fairchildiana) are indicated for agroforestry systems, reclamation of degraded lands, reforestation and other purposes in the wet tropic. Despite the importance of legumes the preamazon region it is lacking in information about the symbiotic capacity and diversity of indigenous rhizobia of these legumes. The aim of this work was to evaluate the phenotypic and genetic diversity of rhizobia species nodulating gliricidia sombreiro, leucena and acacia in the Maranhão pre-Amazon region and authenticate isolates of these species in siratro (Macroptilium atropurpureum). For this they were installed two experiments. Sampling was carried out on a alley cropping system, was sampled 20 plants of each species by collecting 10 nodules per plant. It was made isolation, cultural characterization, partial 16S rRNA gene sequencing and analysis of the symbiotic ability of bacterial strains with siratro. The authentication experiment was done in two steps for each legume (gliricidia, acácia, sombreiro and leucena), in the greenhouse and in a completely randomized design with three replications with sterile Hoagland nutrient solution as substrate. Gliricídia, Sombreiro, leucena and acacia are colonized by distinct groups of rhizobia. Gliricidia nodulate preferably with Rhizobium, sombreiro and acacia nodulate preferably with Bradyrhizobium and leucena has Mesorhizobium main symbiote. Endophytic strains of ten genera were found colonizing the gliricidia, sombrero, leucena and acacia nodules and a strain of Arthrobacter sp. had a positive nodulation with siratro. This is the first report on isolation of Methylobacterium sp. in gliricidia nodules and endophytic ability of Terriglobus sp. strains. Indigenous strains of pre-Amazon region of Bradyrhizobium, Mesorhizobium and Rhizobium genus nodulate with siratro, but are ineficiente or had low efficiency to promote their growth.
Resumo:
Pós-graduação em Ciência da Computação - IBILCE
Resumo:
Pós-graduação em Ciência da Computação - IBILCE
Resumo:
Pós-graduação em Zootecnia - FMVZ
Resumo:
Pós-graduação em Química - IQ
Resumo:
Analisar os requisitos de segurança da informação para identificação de usuários na televisão digital interativa (TVDi). Dentre os diversos cenários emergentes das aplicações interativas, categorizamos as aplicaçoes em classificações. Para cada classificação são analisados os requisitos de segurança para a identificação do usuário.
Resumo:
Pós-graduação em Ciência da Computação - IBILCE
Resumo:
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)
Resumo:
Introdução: A Faculdade de Saúde Pública, assim como a Universidade de São Paulo, tem, na sua produção intelectual, literatura científica de relevância para a área da saúde, que sempre está a frente no desenvolvimento de tecnologia e na organização da informação. É importante que essa produção esteja acessível à sua comunidade, técnicos e profissionais da saúde, além da população em geral. A Biblioteca da FSP/USP, por ser uma das curadoras desse conhecimento, constitui-se, além de memória bibliográfica institucional de importância para a história da saúde pública brasileira, em uma fonte de informação valiosa, cujo acesso deve ser garantido. Objetivo: Apresentar o desenvolvimento de um repositório digital em uma biblioteca acadêmica. Métodos: A oportunidade da criação do repositório surgiu como parte de um projeto de infraestrutura de pesquisa da Fundação de Amparo à Pesquisa do Estado de São Paulo. Na sua concepção foi previsto o uso da plataforma DSpace e o padrão de metadados Dublin Core, com adaptações. para sua implantação foram adquiridos: dois servidores e respectivos no-breaks, um “storage” com capacidade de 8 terabytes e dois escâneres com design especial para acomodação de lombadas. Uma equipe de informática responsabilizou-se pela instalação e configuração dos softwares, e a de marketing desenvolveu o design gráfico. Resultado e discussão: O repositório dispõe de cerca de 600 registros, com os devidos níveis de possibilidade de acesso – aberto, restrito ou embargado –, em fase de inauguração (prevista para 2012). A equipe do projeto é formada por profissionais com experiência e conhecimento em diversas áreas: metadados, preservação digital, usabilidade, design gráfico, marketing, direitos autorais, arquivamento de dados, backups, sistemas de autenticação e firewalls, entre outros. Parte da digitalização dos documentos foi executada por empresa especializada, que também treinou a equipe da Biblioteca, tendo sido digitalizadas, até o momento, 205.000 páginas. A Biblioteca instalou uma Oficina de Digitalização para dar continuidade ao repositório, que é atrelado à área de Desenvolvimento de Coleções. Além da produção intelectual da Faculdade, esse repositório conterá documentos da história do Estado de São Paulo e a do Brasil, no que se refere à informação científica em saúde publica. Entre sua concepção e implantação foram dois anos de trabalho da equipe da Biblioteca. Conclusões e comentários: O Repositório Digital da Biblioteca da FSP/USP foi desafiante desde sua concepção até o financiamento, capacitação e manutenção de equipes, entre eles a customização do DSpace. Da mesma forma, foi uma oportunidade para a equipe ampliar seu “know-how”. Os impactos positivos de um projeto desse porte incidem sobre o acesso ao conhecimento muito mais facilitado, de forma gratuita e universal, agregando maior valor aos registros das bases bibliográficas à medida que disponibiliza links para os textos completos, áudios, vídeos e imagens, para a divulgação da ciência.
Resumo:
There are authentication models which use passwords, keys, personal identifiers (cards, tags etc) to authenticate a particular user in the authentication/identification process. However, there are other systems that can use biometric data, such as signature, fingerprint, voice, etc., to authenticate an individual in a system. In another hand, the storage of biometric can bring some risks such as consistency and protection problems for these data. According to this problem, it is necessary to protect these biometric databases to ensure the integrity and reliability of the system. In this case, there are models for security/authentication biometric identification, for example, models and Fuzzy Vault and Fuzzy Commitment systems. Currently, these models are mostly used in the cases for protection of biometric data, but they have fragile elements in the protection process. Therefore, increasing the level of security of these methods through changes in the structure, or even by inserting new layers of protection is one of the goals of this thesis. In other words, this work proposes the simultaneous use of encryption (Encryption Algorithm Papilio) with protection models templates (Fuzzy Vault and Fuzzy Commitment) in identification systems based on biometric. The objective of this work is to improve two aspects in Biometric systems: safety and accuracy. Furthermore, it is necessary to maintain a reasonable level of efficiency of this data through the use of more elaborate classification structures, known as committees. Therefore, we intend to propose a model of a safer biometric identification systems for identification.
Resumo:
Until recently the use of biometrics was restricted to high-security environments and criminal identification applications, for economic and technological reasons. However, in recent years, biometric authentication has become part of daily lives of people. The large scale use of biometrics has shown that users within the system may have different degrees of accuracy. Some people may have trouble authenticating, while others may be particularly vulnerable to imitation. Recent studies have investigated and identified these types of users, giving them the names of animals: Sheep, Goats, Lambs, Wolves, Doves, Chameleons, Worms and Phantoms. The aim of this study is to evaluate the existence of these users types in a database of fingerprints and propose a new way of investigating them, based on the performance of verification between subjects samples. Once introduced some basic concepts in biometrics and fingerprint, we present the biometric menagerie and how to evaluate them.
Resumo:
Until recently the use of biometrics was restricted to high-security environments and criminal identification applications, for economic and technological reasons. However, in recent years, biometric authentication has become part of daily lives of people. The large scale use of biometrics has shown that users within the system may have different degrees of accuracy. Some people may have trouble authenticating, while others may be particularly vulnerable to imitation. Recent studies have investigated and identified these types of users, giving them the names of animals: Sheep, Goats, Lambs, Wolves, Doves, Chameleons, Worms and Phantoms. The aim of this study is to evaluate the existence of these users types in a database of fingerprints and propose a new way of investigating them, based on the performance of verification between subjects samples. Once introduced some basic concepts in biometrics and fingerprint, we present the biometric menagerie and how to evaluate them.
Resumo:
Este livro alerta para os problemas de segurança que podem advir da ligação de uma máquina ou rede local à Internet e explica de que forma os problemas podem ser minimizados ou evitados. Ajuda também os gestores das máquinas ou redes locais a saberem identificar os seus problemas de segurança e a perceberem bem o âmbito e alcance das políticas de proteção que podem implantar e dos mecanismos de segurança que existem para esse efeito. Segurança em Redes Informáticas não pretende ser um catálogo de problemas e soluções; ele fundamentalmente alerta para o tipo de vulnerabilidades que tipicamente existem e são exploradas em ataques, como podem ser detetadas as vulnerabilidades ou a sua exploração, como pode ser minimizada a exploração de vulnerabilidades existentes e como se pode tomar medidas ativas e eficazes de proteção quando se interage com ou através de Internet, que é um meio inseguro por natureza. Nesta nova edição do “clássico” da Segurança em português foram revistos e aumentados alguns capítulos e foi adicionado um capítulo novo relativo a Protocolos de Autenticação de pessoas e sistemas em redes informáticas. O capítulo com Perguntas de Exames, disponível no site da FCA, é um instrumento de auxílio para facilitar a preparação dos estudantes para as avaliações. Esta obra destina-se a dois tipos de audiências: em primeiro lugar, a utentes ou administradores de redes locais domésticas ou de redes de PME; em segundo lugar, a alunos de cadeiras de licenciatura ou de cursos de pós-graduação na área da Segurança de Redes. Esta obra disponibiliza ainda a correspondência dos principais termos técnicos para o Português do Brasil.
Resumo:
The evolution and maturation of Cloud Computing created an opportunity for the emergence of new Cloud applications. High-performance Computing, a complex problem solving class, arises as a new business consumer by taking advantage of the Cloud premises and leaving the expensive datacenter management and difficult grid development. Standing on an advanced maturing phase, today’s Cloud discarded many of its drawbacks, becoming more and more efficient and widespread. Performance enhancements, prices drops due to massification and customizable services on demand triggered an emphasized attention from other markets. HPC, regardless of being a very well established field, traditionally has a narrow frontier concerning its deployment and runs on dedicated datacenters or large grid computing. The problem with common placement is mainly the initial cost and the inability to fully use resources which not all research labs can afford. The main objective of this work was to investigate new technical solutions to allow the deployment of HPC applications on the Cloud, with particular emphasis on the private on-premise resources – the lower end of the chain which reduces costs. The work includes many experiments and analysis to identify obstacles and technology limitations. The feasibility of the objective was tested with new modeling, architecture and several applications migration. The final application integrates a simplified incorporation of both public and private Cloud resources, as well as HPC applications scheduling, deployment and management. It uses a well-defined user role strategy, based on federated authentication and a seamless procedure to daily usage with balanced low cost and performance.
Resumo:
Esta tese consiste no estudo, implementação e desenvolvimento da infra-estrutura para o projecto SEMCABO-WIFI. Este projecto está inserido na empresa Sem¬ Cabo, com o objectivo de levar a Internet aos clientes sob a forma de hotspots ou no acesso à ultima milha (Last Míle Access) à casa dos residentes. O projecto também deu origem à própria empresa, levando esta a ISP desde Setembro de 2007. Numa primeira fase, é feita abordagem a Sistemas de Authentícatíon, Authorization e Accountíng para ISPs, na vertente WI-FI e apresentadas possíveis soluções comercias e open source. Em seguida, é apresentado a empresa SemCabo, vertente comercial e tecnológica. O sistema base da SemCabo é referido, contemplando a tecnologia de suporte, rede, equipamentos activos, módulos de emissão de sinal WI-FI, segurança, monitorização e portal de autenticação. Os servidores base são indicados posteriormente, sendo efectuado a apresentação de todos os servidores com suporte ao projecto, incluindo alguns pormenores de configuração. São apresentados equipa mentos e sistemas utilizados para controlo de acesso à rede (NAS), sendo igualmente descritos pormenores de configuração. ABSTRACT; This thesis is about the study, implementation and development of the infrastructure created for the SEMCABO-WIFI project. This project is inserted in the company SemCabo, with the objective to bring the Internet to costumers in the form of hotspots or access in last mile to the house of residents. The project also originated the company and led the company to ISP since September 2007. ln the first fase, the approach is about Systems Authentication, Authorization and Accounting for WISPs and presented possible commercial and open source solutions. ln next, the SemCabo company is presented and described their technological and commercial aspects. The base system of the SemCabo is refered, considering the support technology, network equipment, modules emission signal WI-FI, security, monitoring and portal authentication module. Base servers of the SemCabo project are shown, a presentation of all the servers that support the project is made, including some details of the configuration. The equipment and systems used to control network access (NAS) are presented, details of configuration are also described.