Pesquisar


Filtros correntes:
Iniciar uma nova pesquisa
Adicionar filtros:

Utilizar filtros para refinar o resultado da pesquisa.


Resultados 1-10 de 60.
Registos:
DataTítuloAutor(es)TipoAcesso
2005Um Núcleo de Segurança Distribuído para Suporte a Protocolos Tolerantes a IntrusõesPan Jieke; Miguel Correia; Nuno Ferreira Neves; Paulo VeríssimoarticleopenAccess
2008DepSpace: A Byzantine Fault-Tolerant Coordination ServiceAlysson Neves Bessani; Eduardo Adilio Pelinson Alchieri; Miguel Correia; Joni da Silva FragaarticleopenAccess
2004An Intrusion-Tolerant Web Server based on the DISTRACT ArchitectureRafael Ferraz; João Sequeira; Bruno Gonçalves; Miguel Correia; Nuno Ferreira Neves; Paulo VeríssimoarticleopenAccess
2005Diagnóstico de Vulnerabilidades através da Injecção de AtaquesJoão Antunes; Nuno Ferreira Neves; Miguel Correia; Paulo Veríssimo; Rui NevesarticleopenAccess
2008On Byzantine Generals with Alternative PlansMiguel Correia; Alysson Neves Bessani; Paulo VerissimoarticleopenAccess
2005Serviços Distribuídos Tolerantes a Intrusões: resultados recentes e problemas abertosMiguel CorreiaarticleopenAccess
2009Not Quickly, Just in Time: Improving the Timeliness and Reliability of Control Traffic in Utility NetworksWagner Saback Dantas; Alysson Neves Bessani; Miguel CorreiaarticleopenAccess
2008The CRUTIAL reference critical information infrastructure architecture: a blueprintPaulo Verissimo; Nuno F. Neves; Miguel CorreiaarticleopenAccess
2007DepSpace: Um Middleware para Coordenacão em Ambientes Dinâmicos e Não ConfiáveisAlysson Neves Bessani; Eduardo Adílio Pelison Alchieri; Miguel Correia; Joni da Silva Fraga; Lau Cheuk LungarticleopenAccess
2007Explorando a Abstração Espaço de Tuplas no Escalonamento em Grades ComputacionaisFábio Favarim; Joni Fraga; Lau C. Lung; Miguel Correia; João F. SantosarticleopenAccess