Página 1 dos resultados de 1740 itens digitais encontrados em 0.004 segundos

Método de mitigação contra ataques de negação de serviço distribuídos utilizando sistemas multiagentes.; Method for mitigating against distributed denial of service attacks using multi-agent system.

Pereira, João Paulo Aragão
Fonte: Biblioteca Digitais de Teses e Dissertações da USP Publicador: Biblioteca Digitais de Teses e Dissertações da USP
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 07/07/2014 PT
Relevância na Pesquisa
27.21%
A qualidade do serviço oferecido por Provedores do Serviço de Internet (Internet Service Provider - ISPs) depende diretamente da quantidade de recursos disponíveis naquele momento. Nas últimas décadas, essa qualidade tem sido afetada por frequentes e intensos ataques que consomem tais recursos, como é o caso dos ataques de Negação de Serviço Distribuídos (Distributed Denial of Service - DDoS). Com o objetivo de tornar a rede dos ISPs mais resiliente aos diferentes tipos de ataques DDoS, foram desenvolvidas técnicas contra tais ataques ao longo dos últimos anos. Com o objetivo de contribuir com a melhoria de tais mecanismos, esta dissertação apresenta um método autônomo reativo para detecção e mitigação de ataques DDoS, utilizando um sistema multiagentes (SMA), em redes de ISPs. A propriedade principal do método proposto é identificar padrões de tráfego característicos de um ataque, como um grande fluxo de pacotes direcionados para um serviço ou equipamento, dentro da rede do ISP. Com os agentes posicionados nas prováveis vítimas e nos pontos da rede com maior fluxo de pacotes, o processo de mitigação inicia-se automaticamente após uma quantidade de pacotes, excedente ao tráfego padrão, passar por qualquer um dos nós monitorados. Como o tráfego entrante na rede do ISP é dinâmico...

Injeção de ataques baseado em modelo para teste de protocolos de segurança; Model-based attack injection for security protocols testing

Anderson Nunes Paiva Morais
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 15/05/2009 PT
Relevância na Pesquisa
27.14%
Neste trabalho apresentamos uma proposta de geração de ataques para testes de protocolos de segurança. O objetivo é detectar vulnerabilidades de um protocolo, que um atacante pode explorar para causar falhas de segurança. Nossa proposta usa um injetor de falhas para emular um atacante que possui total controle do sistema de comunicação. Como o sucesso dos testes depende principalmente dos ataques injetados, nós propomos uma abordagem baseada em modelos para a geração de ataques. O modelo representa ataques conhecidos e reportados do protocolo sob teste. A partir deste modelo, cenários de ataque são gerados. Os cenários estão em um formato que é independente do injetor de falhas usado. Usando refinamentos e transformações, pode-se converter a descrição do cenário de ataque em scripts específicos do injetor de falhas. A proposta pode ser completamente apoiada por ferramentas de software. Nós ilustramos o uso da proposta com um estudo de caso, um protocolo de segurança para dispositivos móveis; We present an attack injection approach for security protocols testing. The goal is to uncover protocol vulnerabilities that an attacker can exploit to cause security failures. Our approach uses a fault injector to emulate an attacker that has control over the communication system. Since the success of the tests depends greatly on the attacks injected...

Modelo comportamental de ataques em redes informáticas; Modeling network attacks behavior

Sousa, Roberto Miguel Marques de
Fonte: Universidade do Minho Publicador: Universidade do Minho
Tipo: Trabalho de Conclusão de Curso
Publicado em //2014 POR
Relevância na Pesquisa
27.14%
Dissertação de mestrado integrado em Engenharia de Comunicações (área de especialização em Telecomunicações); Na sociedade atual, a segurança nos sistemas de informação impõem-se como uma das temáticas de maior importância nas áreas relacionadas com as tecnologias de informação. Existem várias ferramentas que visam apoiar os administradores de redes a detetar e prevenir ataques informáticos, sendo de inestimável valor os sistemas de deteção de intrusões. Infelizmente ainda não existe nenhum método capaz de mensurar a eficácia de um sistema de deteção de intrusões, pelo que ainda é desconhecido se o rácio de falsos positivos e falsos negativos é aceitável. Um modelo de ataques para avaliação de sistemas de deteção de intrusões visa colmatar em parte esse problema. Graças a esse modelo, poderemos simular um ataque ao sistema e conhecer, em avanço, quais os eventos que o sistema de deteção de intrusões deveria despoletar. Neste projeto, pretende-se criar um modelo que vise englobar o maior número de ataques possíveis e recolher os eventos gerados em cada um desses ataques a par com a criação de um dataset de tráfego malicioso.; In current society, cyber security is one of the most important topics in the areas related to information technologies. There are several tools with the purpose of assist network administrators to detect and prevent cyber-attacks and one of the most important tool is the Intrusion Detection System. Unfortunately...

O treino da consciência intrassilábica para a melhoria da ortografia: estudo centrado nos ataques ramificados

Santos, Patrícia Alexandra De Oliveira
Fonte: Repositório Comum de Portugal Publicador: Repositório Comum de Portugal
Tipo: Dissertação de Mestrado
Publicado em //2015 POR
Relevância na Pesquisa
36.89%
O trabalho que aqui apresentamos foi desenvolvido no âmbito do Mestrado de Qualificação para a Docência em Educação Pré-Escolar e Ensino do 1.º Ciclo do Ensino Básico. Relata os principais resultados de um estudo de investigação-ação desenhado com a finalidade de perceber se o treino da consciência intrassilábica melhora a ortografia de crianças do 2.º ano de escolaridade, nomeadamente quanto aos ataques ramificados, ou seja, aos encontros consonânticos em início de sílaba. Este tema surgiu de momentos vivenciados por nós, em contexto de estágio, e resulta de uma investigação qualitativa, visto que os dados foram recolhidos em contexto de sala de aula, através de vários instrumentos, como observação direta, relatórios diários, checklists, entre outros. Os objetivos que nortearam o nosso estudo centraram-se na diminuição dos erros ortográficos, no treino da consciência intrassilábica e no aumento do interesse dos alunos pela área de Português, visto esta ser a área preterida pela generalidade da turma. As atividades realizadas foram pensadas e construídas por nós, tendo em conta os alunos a quem se dirigiam, e foram centradas na ludicidade, com recurso à leitura e ao treino da forma escrita de palavras isoladas. O relatório está dividido em quatro capítulos. O primeiro apresenta o enquadramento teórico...

Anomaly detection of web-based attacks

Nascimento, Gustavo Miguel Barroso Assis do
Fonte: Universidade de Lisboa Publicador: Universidade de Lisboa
Tipo: Dissertação de Mestrado
Publicado em //2010 ENG
Relevância na Pesquisa
27.37%
Tese de mestrado em Segurança Informática, apresentada à Universidade de Lisboa, através da Faculdade de Ciências, 2010; Para prevenir ataques com sucesso, é crucial que exista um sistema de detecção que seja preciso e completo. Os sistemas de detecção de intrusão (IDS) baseados em assinaturas são uma das abordagens mais conhecidas para o efeito, mas não são adequados para detectar ataques web ou ataques previamente desconhecidos. O objectivo deste projecto passa pelo estudo e desenho de um sistema de detecção de intrusão baseado em anomalias capaz de detectar esses tipos de ataques. Os IDS baseados em anomalias constroem um modelo de comportamento normal através de dados de treino, e em seguida utilizam-no para detectar novos ataques. Na maioria dos casos, este modelo é representativo de mais exemplos de comportamento normal do que os presentes nos dados de treino, característica esta a que chamamos generalização e que é fundamental para aumentar a precisão na detecção de anomalias. A precisão da detecção e, portanto, a utilidade destes sistemas, é consideravelmente influenciada pela fase de construção do modelo (muitas vezes chamada fase de treino), que depende da existência de um conjunto de dados sem ataques que se assemelhe ao comportamento normal da aplicação protegida. A construção de modelos correctos é particularmente importante...

Resilient event collection in SIEM systems

Rodrigues, Pedro da Silva Dias
Fonte: Universidade de Lisboa Publicador: Universidade de Lisboa
Tipo: Dissertação de Mestrado
Publicado em //2013 ENG
Relevância na Pesquisa
27.21%
Tese de mestrado em Segurança Informática, apresentada à Universidade de Lisboa, através da Faculdade de Ciências, 2013; A importância da Segurança da Informação tem crescido rapidamente nos últimos anos, com uma maior consciencialização da sociedade civil e das empresas para o problema. As notícias recorrentes de ataques direcionados e roubo de informação em larga escala que resultam em grandes prejuízos financeiros, por vezes tendo como consequência o encerramento das organizações envolvidas, justificam o investimento em mecanismos de proteção da informação. No âmago da capacidade para monitorização da segurança em tempo-real está o Security Operations Center (SOC), o conjunto de pessoas, processos e sistemas onde se concentram as capacidades de análise e resposta a incidentes de Segurança da Informação. A base tecnológica do SOC é construída sobre o sistema de Gestão de Informação e Eventos de Segurança, vulgo SIEM. Este sistema permite recolher eventos de segurança de diversas fontes e encontrar padrões de ataque analisando relações entre eles. No entanto, tal como acontece com todos os sistemas informáticos, um atacante que tenha conhecimento da sua existência irá procurar ultrapassar as proteções implementadas...

Acção depredatória do lobo (Canis lupus signatus) na área de influência do Parque Natural do Alvão no período 2005-2009: Análise dos ataques e espécies atacadas

Costa, Cristina Maria Faria Alves da
Fonte: Universidade de Trás-os-Montes e Alto Douro Publicador: Universidade de Trás-os-Montes e Alto Douro
Tipo: Dissertação de Mestrado
POR
Relevância na Pesquisa
27.34%
Dissertação de Mestrado em Engenharia Zootécnica; Neste trabalho foram analisados os ataques do lobo (Canis lupus signatus) entre os anos de 2005 e 2009 na área de intervenção do Parque Natural do Alvão a bovinos, caprinos e ovinos. Neste período foram registadas 3752 ocorrências. Os dados foram organizados por espécie, ano, estação e mês. Foram considerados os sistemas de produção animais em lameiro, animais com protecção física, regime livre, pastoreio tradicional de percurso e sistema de vezeira. Para a análise geral dos dados foi feita uma abordagem descritiva e estudado o efeito do ano, da estação e do sistema de produção nos ataques e animais mortos para bovinos, caprinos e ovinos. Foi realizada uma análise de variância recorrendo ao programa JMP-SAS. Verificou-se que os concelhos mais afectados pelos ataques correspondem aos locais onde a presença de alcateias foi confirmada ou onde a sua presença é provável. Observou-se que 75% dos ataques de lobo aconteceram com a presença do pastor, mas só em cerca de 14% dos casos o pastor viu o lobo a atacar. A maioria dos ataques apresenta como espécies alvo os caprinos e ovinos (93% dos ataques). Verificamos que no período em estudo 44% dos animais mortos são caprinos e cerca de 49% são ovinos. De uma forma geral e para as três espécies estudadas não há efeito do ano no número de ataques...

Avaliação da frequência e aspectos dos ataques de pacientes com resistência à colchicina em febre familiar do Mediterrâneo (FFM)

Cetin,Gozde Yildirim; Balkarli,Ayse; Öksüz,Ali Nuri; Kimyon,Gezmiş; Pehlivan,Yavuz; Orhan,Ozlem; Kisacik,Bunyamin; Cobankara,Veli; Sayarlioglu,Hayriye; Onat,Ahmet Mesut; Sayarlioglu,Mehmet
Fonte: Sociedade Brasileira de Reumatologia Publicador: Sociedade Brasileira de Reumatologia
Tipo: Artigo de Revista Científica Formato: text/html
Publicado em 01/10/2014 PT
Relevância na Pesquisa
27.14%
Introdução: Colchicina é a viga-mestra para o tratamento de FFM, que é uma doença autoinflamatória com polisserosite recidivante como principal manifestação. Apesar de doses diárias de 2 mg ou mais/dia, aproximadamente 5%-10% dos pacientes continuam a sofrer de seus ataques. Neste estudo, objetivamos investigar os aspectos da depressão e dos ataques em pacientes com FFM apresentando resistência à colchicina (RC). Pacientes e Métodos: Em pacientes com FFM, RC foi definida como dois ou mais ataques nos últimos seis meses, quando em medicação com colchicina 2 mg/dia. Dezoito pacientes (nove mulheres e nove homens) foram recrutados no grupo RC e 41 pacientes no grupo de controle (29 mulheres/12 homens). Foram avaliados os achados demográficos, clínicos e laboratoriais, a fidelidade ao tratamento e os escores do Beck Depression Inventory (BDI). Resultados: A idade de surgimento da FFM foi significativamente menor no grupo RC (12,3 anos vs. 16,9 anos, P = 0,03). A duração da doença foi maior no grupo RC (p = 0,01). Dores abdominais e nas pernas em decorrência do exercício foram significativamente mais frequentes no grupo RC versus controles (83% vs. 51%; p = 0...

Ataques ao corpo e traumatofilia na adolescência

Drieu,Didier; Proia-Lelouey,Nadine; Zanello,Fabrice
Fonte: Programa de Pós-graduação em Teoria Psicanalítica do Instituto de Psicologia da Universidade Federal do Rio de Janeiro - UFRJ Publicador: Programa de Pós-graduação em Teoria Psicanalítica do Instituto de Psicologia da Universidade Federal do Rio de Janeiro - UFRJ
Tipo: Artigo de Revista Científica Formato: text/html
Publicado em 01/06/2011 PT
Relevância na Pesquisa
36.89%
Discute-se a dimensão paradoxal e o sentido intersubjetivo dos comportamentos suicidas e de risco no adolescente. O corpo adolescente é, muitas vezes, objeto de sofrimento intenso. Trata-se de lutar contra tensões que se lhes colam à pele. Esses vividos estão ligados a múltiplas fontes traumáticas reveladas pela efração pubertária. Formula-se também a hipótese de que esses ataques corporais estejam ligados a mecanismos paradoxais, porque se são indicadores tanto de desafios pulsionais quanto da fragilização dos laços intersubjetivos, podem também revelar-se como sinal de reconstrução dos envoltórios, evidenciando trabalho de intersubjetividade em ação entre o adolescente e seus grupos de referência.

Ataques de pânico provocados pelo dióxido de carbono: estudo clínico-fenomenológico

Valença,Alexandre M; Nardi,Antonio Egidio; Nascimento,Isabella; Mezassalma,Marco André; Lopes,Fabiana L; Zin,Walter A
Fonte: Associação Brasileira de Psiquiatria - ABP Publicador: Associação Brasileira de Psiquiatria - ABP
Tipo: Artigo de Revista Científica Formato: text/html
Publicado em 01/03/2001 PT
Relevância na Pesquisa
27.26%
OBJETIVOS: Verificar a sensibilidade de pacientes com transtorno de pânico (TP) ao teste de indução de ataques de pânico com dióxido de carbono (CO2) a 35% e analisar a intensidade, a duração e a sintomatologia dos ataques de pânico produzidos por esse agente em laboratório, comparando-os com os ataques de pânico espontâneos nesses pacientes. MÉTODOS: Foram selecionados 31 pacientes com TP com ou sem agorafobia (DSM-IV). Após uma semana sem medicação, os pacientes realizavam duas inalações de capacidade vital: uma de mistura carbogênica (CO2 35% e O2 65%) e outra de ar atmosférico comprimido ("placebo"), ordenadas ao acaso e separadas por um intervalo de 20 minutos. Essas inalações eram repetidas após duas semanas. Nesse período, os pacientes não recebiam nenhuma medicação psicotrópica. RESULTADOS: Dos pacientes, 22 (71,0%) apresentaram ataque de pânico em pelo menos um dos testes com CO2. Os sintomas relatados por eles com maior freqüência foram: dificuldade de respirar (n=20, 91,0%), sensação de sufocação/asfixia (n=18, 81,8%), tontura (n=18, 81,8%), estremecimento (n=14, 63,6%), palpitações (n=13, 59,0%) e medo de enlouquecer (n=12, 54,5%). Desse grupo, 11 pacientes (50,0%) consideraram os ataques de pânico experimentados no laboratório mais intensos...

Um protocolo de roteamento resistente a ataques Blackhole sem detecção de nós maliciosos

Alves Junior, Joilson
Fonte: Universidade Federal do Paraná Publicador: Universidade Federal do Paraná
Tipo: Teses e Dissertações Formato: application/pdf
PORTUGUêS
Relevância na Pesquisa
27.14%
Resumo: Uma rede ad hoc móvel (MANET) é uma rede sem o que não necessita de infra-estrutura pré-existente. Nas MANETS o roteamento é uma questão complexa e deve ser estabelecido de maneira distribuída e auto-organizada. Os protocolos de roteamento utilizados nestas redes devem suportar a topologia dinâmica e a falta de operações centralizadas, garantindo a entrega dos pacotes com pequena sobrecarga e atraso. Em geral, nestas redes, os pacotes podem ser descartadas pelas seguintes razões: congestionamento, mobilidade, estouro de pilha, quebras de enlaces e ataques de nós maliciosos. Um ataque frequentemente realizado em redes ad hoc é o blackhole. Este tipo de ataque se caracteriza quando um ou vários nós descartam indiscriminadamente todos os pacotes de dados que passam por eles. Tal ataque pode ter um efeito destrutivo na rede, interrompendo totalmente seu funcionamento. Este trabalho apresenta um protocolo cujo objetivo é reduzir os efeitos dos descartes de pacotes causados por ataques blackhole em redes ad hoc. Para tanto, combina um esquema de partilha de informações baseado no teorema chinês do resto e roteamento multi-caminhos. O protocolo proposto pode evitar que nós blackhole prejudiquem o uxo de dados entre dois nós...

Um esquema para análise multicritério e cooperativa da presença de ataques EUP em redes ad hoc de rádio cognitivo

Soto, Julio Cesar Huarachi
Fonte: Universidade Federal do Paraná Publicador: Universidade Federal do Paraná
Tipo: Teses e Dissertações Formato: application/pdf
PORTUGUêS
Relevância na Pesquisa
27.21%
Resumo: O uso ineficiente do espectro de radiofrequências e a alta proliferação de dispositivos móveis motivaram o desenvolvimento da tecnologia de rádio cognitivo (RC). Esta permite um melhor aproveitamento do espectro de radiofrequências e tem promovido o surgimento das redes ad hoc de rádio cognitivo (CRAHNs, do inglês, Cognitive Radio Ad Hoc Networks). Nestas redes dois tipos de usuários compartilham o espectro: o usuário primário (UP) e o usuário secundário (US). O usuário primário possui licença para usar as bandas de frequência e tem prioridade para acessá-las; enquanto os usuários secundários não possuem licenças, mas utilizam estas bandas quando elas estiverem ociosas. Apesar das vantagens da tecnologia RC, o aproveitamento das frequências ociosas pode ser altamente comprometido por ataques de Emulação de Usuário Primário (EUP). Um ataque EUP é gerado por um usuário secundário, malicioso ou egoísta, que emula o comportamento e as características dos usuários primários legítimos a fim de ganhar prioridade no uso do espectro de radiofrequências. Os esquemas propostos na literatura para a análise, detecção ou mitigação dos ataques EUPs seguem arquiteturas de redes centralizadas ou distribuídas...

Um sistema baseado na Teoria do Perigo para detectar ataques Jamming em Manets

Barros, Urlan Salgado de
Fonte: Universidade Federal do Paraná Publicador: Universidade Federal do Paraná
Tipo: Dissertação Formato: application/pdf
PORTUGUêS
Relevância na Pesquisa
27.37%
Resumo: As redes sem fio possibilitam a comunica¸c˜ao de dispositivos computacionais port´ateis, como celulares, notebooks, palmtops, entre outros. Um principal desafio `a seguran¸ca das aplica¸c˜oes e servi¸cos dependentes das redes sem fio ´e a vulnerabilidade das comunica¸c˜oes aos ataques jamming. No escopo das redes sem fio, as redes m´oveis ad hoc (MANETs - Mobile Ad hoc Networks) permitem que os usu´arios tenham mobilidade e acessem as informa¸c˜oes de forma descentralizada empregando ondas eletromagn´eticas atrav´es do meio de transmiss˜ao sem fio. Para tentar garantir a existˆencia de uma MANET segura, robusta e confi´avel, ´e necess´ario desenvolver um sistema de detec¸c˜ao como contramedida inicial aos ataques jamming. Em face `as limita¸c˜oes dos sistemas de detec¸c˜ao de ataques jamming existentes, este trabalho prop˜oe um sistema de detec¸c˜ao distribu´?do e flex´?vel contra ataques jamming em MANETs. O sistema de detec¸c˜ao proposto, denominado DANTE (do inglˆes, Detecting jAmming attacks by the daNger ThEory), tem como inspira¸c˜ao a teoria do perigo, a qual possui caracter´?sticas que inspiram o desenvolvimento de um sistema de detec¸c˜ao de ataques jamming nas MANETs, como a descentraliza¸c˜ao...

Um sistema de detecção de ataques Sinkhole sobre 6lowpan para internet das coisas

Cervantes, Christian Alonso Vega
Fonte: Universidade Federal do Paraná Publicador: Universidade Federal do Paraná
Tipo: Dissertação Formato: 94f. : il., tabs., grafs., algumas color.; application/pdf
PORTUGUêS
Relevância na Pesquisa
27.3%
Orientador : Prof. Aldri Luiz dos Santos; Co-orientadora : Profª. Michele Nogueira Lima; Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa: Curitiba, 18/08/2014; Inclui referências; Resumo: A Internet das coisas (IoT) é fruto de uma revolução tecnológica que representa o futuro da computação e da comunicação, sendo identificada como uma das tecnologias emergentes que mudará nossa forma de vida. As redes IoT são formadas por objetos heterogêneos (nós) com alguma inteligência, isto é, com capacidade de processamento que lhes permitem, entre outras tarefas, enviar e receber informações através da rede. Entretanto, cada vez mais objetos estarão interligados com aparelhos digitais, veículos e demais, e a presença deles tende a crescer em nossas vidas trazendo mais comodidade e facilidade. A IoT ligará todos esses objetos, assim como ligará outros que não pertencem à computação podendo ser fixos ou móveis. Visto que os objetos que compõem a IoT possuem recursos limitados, estes se tornarão vulneráveis a vários tipos de ataques, sendo o ataque sinkhole um dos mais destrutivos nas redes. Contudo, as soluções existentes para a proteção e segurança contra os ataques sinkhole geram um elevado consumo de recursos e usam mecanismos complexos para garantir um bom desempenho. Desta forma...

Mitigação de ataques de negação de serviço em rests autenticáveis na nuvem

Michelin, Régio Antonio
Fonte: Pontifícia Universidade Católica do Rio Grande do Sul; Porto Alegre Publicador: Pontifícia Universidade Católica do Rio Grande do Sul; Porto Alegre
Tipo: Dissertação de Mestrado
PORTUGUêS
Relevância na Pesquisa
27.21%
Nos dias de hoje sistemas disponíveis na Internet estão expostos aos mais diversos tipos de ataques. Estes ataques têm diferentes finalidades tais como roubar dados dos sistemas e implantação de códigos maliciosos, podendo até mesmo deixar um sistema totalmente indisponível, o que em sistemas de alta disponibilidade seria um grande problema. Ataques de negação de serviço merecem uma atenção especial, pois atualmente vemos muitos ataques sendo executados por diferentes razões, como: política, concorrência industrial, protestos ou até mesmo apenas por diversão. Esse tipo de ataque consiste em esgotar os recursos computacionais do seu alvo, deixando-o lento ou até mesmo indisponível. Quando o alvo de um ataque de negação de serviço é um ambiente de nuvem, não apenas um sistema pode ser comprometido, mas sim todos os sistemas que estão disponíveis no ambiente em questão. Desse modo, um ambiente de nuvem é um bom alvo para que usuários mal intencionados, através de um ataque ao mesmo, comprometam um grande número de sistemas nele rodando.Ambientes de nuvem costumam expor, através do modelo arquitetural de REST, uma API para que usuários do seu serviço possam, programaticamente, integrar seus sistemas. Sabendo disso...

Secure monitoring for a secure smart grid

Medeiros, Rodrigo Barão de
Fonte: Universidade de Lisboa Publicador: Universidade de Lisboa
Tipo: Dissertação de Mestrado
Publicado em //2015 ENG
Relevância na Pesquisa
27.3%
Tese de mestrado, Engenharia Informática (Arquitectura, Sistemas e Redes de Computadores), Universidade de Lisboa, Faculdade de Ciências, 2015; O crescimento das redes e a necessidade de responder à procura exigida pelo maior número de aplicações e a concomitante utilização de dados, levam a que a monitorização desempenhe um papel fundamental não só para os sistemas de redes actuais mas também na resposta a um crescimento futuro. O sistema de monitorização é uma componente crucial numa rede, suportando muitas funções essenciais como engenharia de tráfego, detecção de anomalias e diagnóstico de desempenho. Um dos requisitos principais para estas soluções avançadas na gestão da rede é a necessidade de precisão na monitorização. Contudo, as técnicas tradicionais de monitorização não estão preparadas para responder a estas necessidades. Um exemplo disso é o SNMP, o protocolo de gestão e monitorização da rede mais usado. O SNMP permite que pedidos sejam feitos aos switches para obter contadores por porto e por interface, e obter estatísticas gerais dos nós da rede. O problema é que muitos dos switches estão limitados aos contadores que agregam o tráfego para todo o switch e para as suas interfaces. Por consequência o SNMP não permite obter estatísticas a uma granularidade maior...

Institucionalização Partidária e Consistência Programática: A Resposta da Esquerda a Ataques Especulativos na América Latina

Campello,Daniela
Fonte: Instituto de Estudos Sociais e Políticos (IESP) da Universidade do Estado do Rio de Janeiro (UERJ) Publicador: Instituto de Estudos Sociais e Políticos (IESP) da Universidade do Estado do Rio de Janeiro (UERJ)
Tipo: Artigo de Revista Científica Formato: text/html
Publicado em 01/06/2015 PT
Relevância na Pesquisa
36.89%
Embora um importante esforço venha sendo empreendido com o intuito de estabelecer a institucionalização de sistemas partidários como uma dimensão crítica, as implicações políticas concretas dessa institucionalização têm recebido relativamente pouca atenção da academia. Pouco se sabe, por exemplo, sobre as formas através das quais ela promove a consistência programática de governos. Este artigo contribui para este debate investigando um fenômeno característico da política latino-americana - mudanças programáticas empreendidas por presidentes de esquerda empossados em meio a ataques especulativos - e examinando de que forma níveis de institucionalização afetam a probabilidade de que essas mudanças ocorram. Os resultados mostram que, deparados com fortes pressões especulativas, presidentes de esquerda tendem a abandonar suas promessas de campanha em favor de uma agenda econômica conservadora. Ao contrário do esperado, no entanto, essas mudanças ocorrem mais frequentemente em sistemas partidários institucionalizados.

Relación de los ataques de Desmodus rotundus con el manejo del ganado caprino y algunas características del hábitat en la prepuna de Bolivia

Moya,M. Isabel; Pacheco,Luis F; Aguirre,Luis F
Fonte: Mastozoología neotropical Publicador: Mastozoología neotropical
Tipo: Artigo de Revista Científica Formato: text/html
Publicado em 01/06/2015 ES
Relevância na Pesquisa
37.3%
El conflicto entre las actividades humanas y los murciélagos vampiros (Desmodus rotundus) ha sido evidente en la Prepuna boliviana en las últimas décadas. Se han reportado frecuentes ataques al ganado caprino, lo que condujo a la aplicación de estrategias de control inadecuadas de las poblaciones del vampiro. Con el objetivo de aportar al manejo y mitigación del conflicto, se evaluó si la incidencia de ataques está asociada a factores como la distribución y la abundancia del ganado, la distancia de los corrales a los principales refugios de los vampiros, el tipo de hábitat y la abundancia relativa del vampiro. Los resultados sugieren que la incidencia de ataques decrece con la cantidad de ganado y con la distancia de los corrales a los refugios de los vampiros, y se incrementa con la abundancia relativa de vampiros en la zona. Por otro lado, la abundancia de vampiros está relacionada positivamente con la disponibilidad de refugios cercanos a sus áreas de forrajeo pero no así con la abundancia de ganado. Proponemos que el factor principal que limita la abundancia de vampiros, e indirectamente determina la incidencia de ataques, es la disponibilidad de refugios cercanos a los corrales. Es así que las localidades que se encontraban cerca de refugios presentaban valores altos de abundancia de vampiros y de incidencia de ataques al ganado. Con base en estos resultados...

Normas, rupturas y continuidades: La administración de justicia y los ataques contra la propiedad en la provincia de Buenos Aires (2ª mitad del siglo XIX)

Yangilevich,Melina
Fonte: Revista de historia del derecho Publicador: Revista de historia del derecho
Tipo: Artigo de Revista Científica Formato: text/html
Publicado em 01/12/2009 ES
Relevância na Pesquisa
36.89%
El propósito del trabajo consiste en analizar legislación sobre el delito de ataques contra la propiedad entre mediados del siglo XIX y la sanción del código penal elaborado por Carlos Tejedor (1878) procurando establecer rupturas y continuidades, así como la aplicación efectiva de tales normativas en la instancia letrada con jurisdicción al sur del río Salado de la provincia de Buenos Aires. Se pretende contribuir a establecer en qué medida la cultura jurídica vigente durante el periodo colonial siguió en uso durante el siglo decimonónico.

¿Se correlacionan los ataques de jaguares Panthera onca y pumas Puma concolor (Carnivora: Felidae) al ganado con la riqueza de especies y la abundancia relativa de presas silvestres?

Burgas,Albert; Amit,Ronit; Lopez,Bernat C
Fonte: Revista de Biología Tropical Publicador: Revista de Biología Tropical
Tipo: Artigo de Revista Científica Formato: text/html
Publicado em 01/12/2014 ES
Relevância na Pesquisa
37.34%
Los ataques de grandes felinos al ganado son una de las principales causas de conflicto entre humanos y felinos, siendo por ello un tema prioritario para la conservación de estas especies. Se ha argumentado que la reducción en abundancia de presas naturales incrementa la ocurrencia de ataques a las especies domésticas. Sin embargo son pocos los estudios que han evaluado esta afirmación, algunos con resultados contradictorios. Nosotros investigamos cómo la ocurrencia de ataques al ganado, por parte de puma o jaguar, se relaciona con la abundancia y la riqueza de sus presas naturales. Muestreamos las presas potenciales contando los rastros de presencia a lo largo de transectos lineales en 14 fincas sin ataques (control) y en 14 fincas con ataques en el Noroeste de Costa Rica durante la temporada lluviosa de 2009. Encontramos una relación negativa entre la ocurrencia de ataques al ganado y la riqueza (p=0.0014) y abundancia (p=0.0012) de presas naturales. Nuestros resultados respaldan la aplicación de medidas que promuevan el mantenimiento y recuperación de las presas naturales como medida para reducir los ataques al ganado y conservar las poblaciones de puma y jaguar.