Search

Your search keyword '"Access Control"' showing total 50 results

Search Constraints

Start Over You searched for: Descriptor "Access Control" Remove constraint Descriptor: "Access Control" Language portuguese Remove constraint Language: portuguese
50 results on '"Access Control"'

Search Results

2. INTERVENÇÕES DE GESTÃO NO PROCESSO DE REGULAÇÃO DO ACESSO ÀS CIRURGIAS ELETIVAS.

3. Estratégias de regulação territorial e uso de recursos comuns: desafos à gestão compartilhada na Reserva de Desenvolvimento Sustentável Amanã - AM.

4. A TRAJETÓRIA DO VOUCHER COMO MECANISMO DE GOVERNANÇA DO TURISMO NO PARQUE NACIONAL DOS LENÇÓIS MARANHENSES.

5. JOGOS DIGITAIS E ATENÇÃO: UM ESTUDO COM ALUNOS DA EDUCAÇÃO BÁSICA.

6. POR UMA GESTÃO COLABORATIVA DA TERRA ENTRE O MUNICÍPIO E AS AUTORIDADES COMUNITÁRIAS EM MOÇAMBIQUE.

7. Potencial de eficientização dos sistemas de iluminação pública.

8. A FORMAÇÃO PROFISSIONAL, CERTIFICAÇÃO E REGULAMENTAÇÃO DAS PROFISSÕES.

9. Extensão Tecnológica Inovadora para o combate ao COVID-19 através da Iniciativa Startup Experience da UFPR.

10. AUTOMAÇÃO DA ADVOCACIA, TECNOLOGIA E DECISÕES JUDICIAIS: REFLEXÕES SOBRE A APLICAÇÃO DA TECNOLOGIA AO DIREITO.

11. UM PROTOCOLO PARA A ALOCAÇÃO DE RECURSOS E CONTROLE DE ACESSO EM REDES EM MALHA SEM FIO

12. GUERRAS POR RECURSOS: O PETRÓLEO NO BRASIL.

13. A primeira Legislação agrária republicana rio-grandense: aparato legal para controlar o acesso à terra.

14. Responsabilidade Civil por Ato Ilícito na Utilização de Rede Corporativa: a utilização do Captive Portal como ferramenta na autenticação de acessos à Internet.

15. ACESSO CONTROLADO AO MORRO SÃO CAETANO EM PORTO ALEGRE: estudo de caso.

16. An access control architecture to services based on smart contracts and electric vehicle infrastructure management

17. O Fortalecimento da Cidadania como Estratégia de Design para Prevenção de Crimes

18. Cache de atributos oportunista: melhorando a eficiência do ABAC com o uso de uma política de distribuição de identidades em redes multinível para névoas computacionais

19. Análise de Maturidade do Controle de Acesso à Informação em uma Organização.

20. UM PROTOCOLO PARA A ALOCAÇÃO DE RECURSOS E CONTROLE DE ACESSO EM REDES EM MALHA SEM FIO.

21. Segurança da informação arquivística: o controle de acesso em arquivos públicos estaduais.

22. A cibersexualidade e a pesquisa online: algumas reflexões sobre o conceito de barebacking.

23. O controle de acesso na percepção dos profissionais de arquivo: uma questão de segurança das informações institucionais.

24. UM PROTOCOLO PARA A ALOCAÇÃO DE RECURSOS E CONTROLE DE ACESSO EM REDES EM MALHA SEM FIO

25. Um estudo sobre a eficiência da movimentação financeira, controle de acesso e bilheteria do Restaurante Universitário da Universidade Federal de Juiz De Fora

26. Sistema De Gestão de Fechaduras Inteligentes Usando IoT para Aplicação em Cacifos de Universidade

27. Context-Aware Access Control Models using Smart Contracts

28. DICOMFlow Access: controle de acesso para compartilhamento de imagens médicas em ambiente aberto e distribuído

29. Estudo de caso : implementação do Cartão Único Portuário (CUP) no Porto de Sines

30. Improving security on IoT applications based on the FIWARE platform

31. Desenvolvimento de um projeto de infraestrutras de eletricidade, telecomunicações e outras especialidades de um edifício do tipo Hospitalar (S.C.M.V.C)

32. Uma abordagem escalável para controle de acesso muitos para muitos em redes centradas de informação

33. Controlo de acesso móvel

34. Fayol: um sistema multi-agente de gerência e controle de acesso à plataforma Milos

35. Segurança da informação arquivística: o controle de acesso em arquivos públicos estaduais

36. O controle de acesso na percepção dos profissionais de arquivo: uma questão de segurança das informações institucionais

37. Mecanismo para personalização da privacidade em dispositivos móveis

38. Controle de acesso sensível ao contexto baseado na inferência em trilhas

39. Reforço da privacidade através do controlo da pegada digital

40. A management model for prevents the internet bad usage

41. Security and Persistence APIs of a Multi-biometric Access Control Architecture for Continuous Authentication

42. Access control to computer resources in a flexible and dynamic through context

43. Analysis of control mechanisms of social networking access

44. RASEA: a unified solution for cross-plataform access control to enterprise applications

45. The access control in the perception of archivist professionals: a matter of security from institutional information

46. Security in web services-based network management

47. Modelo de controle de acesso adaptativo

48. Gerenciamento e autenticação de identidades digitais usando feições faciais

49. A solution for user authentication for distance learning

50. Security of archival information: the access control in state public files

Catalog

Books, media, physical & digital resources