Pesquisar


Filtros correntes:
Iniciar uma nova pesquisa
Adicionar filtros:

Utilizar filtros para refinar o resultado da pesquisa.


Resultados 41-50 de 60.
Registos:
DataTítuloAutor(es)TipoAcesso
2001The Architecture of a Secure Group Communication System based on Intrusion ToleranceMiguel Correia; Paulo Veríssimo; Nuno Ferreira NevesarticleopenAccess
2009A Distributed Systems Approach to Airborne Self-SeparationHenrique Moniz; Alessandra Tedeschi; Nuno Ferreira Neves; Miguel CorreiabookPartopenAccess
2004How to Tolerate Half Less One Byzantine Nodes in Practical Distributed SystemsMiguel Correia; Nuno Ferreira Neves; Paulo VeríssimoarticleopenAccess
2007Automated Rule-Based Diagnosis Through a Distributed Monitor SystemGunjan Khanna; Mike Yu Cheng; Padma Varadharajan; Saurabh Bagchi; Miguel Correia; Paulo VeríssimoarticleopenAccess
2008Finite Memory: a Vulnerability of Intrusion-Tolerant SystemsGiuliana Santos Veronese; Miguel Correia; Lau Cheuk Lung; Paulo VerissimoarticleopenAccess
2005Um Núcleo de Segurança Distribuído para Suporte a Protocolos Tolerantes a IntrusõesPan Jieke; Miguel Correia; Nuno Ferreira Neves; Paulo VeríssimoarticleopenAccess
2005Diagnóstico de Vulnerabilidades através da Injecção de AtaquesJoão Antunes; Nuno Ferreira Neves; Miguel Correia; Paulo Veríssimo; Rui NevesarticleopenAccess
2009Intrusion-Tolerant Self-Healing Devices fror Critical Infrastructure ProtectionPaulo Sousa; Alysson N. Bessani; Wagner S. Dantas; Fabio Souto; Miguel Correia; Nuno F. NevesarticleopenAccess
2007The CRUTIAL Reference Critical Information Infrastructure Architecture: A BlueprintPaulo Veríssimo; Nuno F. Neves; Miguel CorreiaarticleopenAccess
2007Worm-IT – A Wormhole-based Intrusion-Tolerant Group Communication SystemMiguel Correia; Nuno Ferreira Neves; Lau Cheuk Lung; Paulo VeríssimoarticleopenAccess