Pesquisar


Filtros correntes:
Iniciar uma nova pesquisa
Adicionar filtros:

Utilizar filtros para refinar o resultado da pesquisa.


Resultados 1-10 de 80.
Registos:
DataTítuloAutor(es)TipoAcesso
2005Um Núcleo de Segurança Distribuído para Suporte a Protocolos Tolerantes a IntrusõesPan Jieke; Miguel Correia; Nuno Ferreira Neves; Paulo VeríssimoarticleopenAccess
2000A Dynamic Light- Weight Group ServiceLuís Rodrigues; Katherine Guo; Paulo Veríssimo; Kenneth P. BirmanarticleopenAccess
2005Diagnóstico de Vulnerabilidades através da Injecção de AtaquesJoão Antunes; Nuno Ferreira Neves; Miguel Correia; Paulo Veríssimo; Rui NevesarticleopenAccess
2003Concretização de um cenário de carros cooperantes num ambiente móvel sem fiosPaulo Sousa; Pedro Martins; António Casimiro; Paulo VeríssimoarticleopenAccess
2008Information Assurance Technology Forecast 2008Steven M. Bellovin; Terry V. Benzel; Bob Blakley; Dorothy E. Denning; Whitfield Diffie; Jeremy Epstein; Paulo VeríssimoarticleopenAccess
2003The CORTEX Programming ModelG. Biegel; G. Blair; C. Brudna; V. Cahill; António Casimiro; S. Clarke; H. Duran-Limon; A. Fitzpatrick; A. Friday; B. Hughes; J. Kaiser; R. Meier; V. Reynolds; Paulo Veríssimo; M. WuarticleopenAccess
2004Tolerância a Intrusões num Sistema em GridLuis Sardinha; Nuno Ferreira Neves; Paulo VeríssimoarticleopenAccess
2003An architecture to support interaction via Generic EventsPaulo Veríssimo; Jorg Kaiser; António CasimiroarticleopenAccess
2005A New Approach to Proactive RecoveryPaulo Sousa; Nuno Ferreira Neves; Paulo VeríssimoarticleopenAccess
2008A framework for dependable QoS adaptation in probabilistic environmentsAntónio Casimiro; Paolo Lollini; Mônica Dixit; Andrea Bondavalli; Paulo VeríssimoarticleopenAccess