Pesquisar


Filtros correntes:

Iniciar uma nova pesquisa
Adicionar filtros:

Utilizar filtros para refinar o resultado da pesquisa.


Resultados 1-10 de 13.
Registos:
DataTítuloAutor(es)TipoAcesso
2008The CRUTIAL reference critical information infrastructure architecture: a blueprintPaulo Verissimo; Nuno F. Neves; Miguel CorreiaarticleopenAccess
2007Protecting CRUTIAL ThingsAlysson Neves Bessani; Paulo Sousa; Miguel Correia; Nuno F. Neves; Paulo VeríssimoarticleopenAccess
2009Intrusion-Resilient Middleware Design and ValidationPaulo Verissimo; Miguel Correia; Nuno F. Neves; Paulo SousabookPartopenAccess
2003A Simple Intrusion-Tolerant Reliable Multicast Protocol using the TTCBLau C. Lung; Miguel Correia; Nuno F. Neves; Paulo VeríssimoarticleopenAccess
2007When 3f+1 is not Enough: Tradeoffs for Decentralized Asynchronous Byzantine ConsensusAlysson Neves Bessani; Miguel Correia; Henrique Moniz; Nuno F. Neves; Paulo VeríssimoarticleopenAccess
2009Randomization Can Be a Healer: Consensus with Dynamic Omission FailuresHenrique Moniz; Nuno F. Neves; Miguel Correia; Paulo VerissimoarticleopenAccess
2003Intrusion-Tolerant Architectures: Concepts and DesignPaulo Veríssimo; Nuno F. Neves; Miguel CorreiaarticleopenAccess
2008The CRUTIAL Architecture for Critical Information InfrastructuresPaulo Verissimo; Nuno F. Neves; Miguel Correia; Y. Deswarte; A. Abou El Kalam; A. Bondavalli; A. DaidonebookPartopenAccess
2009Intrusion-Tolerant Self-Healing Devices fror Critical Infrastructure ProtectionPaulo Sousa; Alysson N. Bessani; Wagner S. Dantas; Fabio Souto; Miguel Correia; Nuno F. NevesarticleopenAccess
2007The CRUTIAL Reference Critical Information Infrastructure Architecture: A BlueprintPaulo Veríssimo; Nuno F. Neves; Miguel CorreiaarticleopenAccess