• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 114
  • 4
  • 1
  • 1
  • Tagged with
  • 129
  • 41
  • 27
  • 25
  • 22
  • 20
  • 19
  • 18
  • 18
  • 18
  • 17
  • 15
  • 15
  • 12
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
101

Um estudo sobre a implementação de criptossistemas baseados em emparelhamentos bilineares sobre curvas elípticas em cartões inteligentes de oito bits / A study about implementation of elliptic curve pairing based cryptosystems in 8-bit smart cards

Oliveira, Matheus Fernandes de 10 January 2010 (has links)
Orientador: Marco Aurelio Amaral Henriques / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-16T22:16:21Z (GMT). No. of bitstreams: 1 Oliveira_MatheusFernandesde_M.pdf: 924070 bytes, checksum: b0355f2150875c0a6c636bf2da2ea8a9 (MD5) Previous issue date: 2010 / Resumo: Emparelhamentos bilineares sobre curvas elípticas são funções matemáticas que viabilizam o desenvolvimento de uma série de novos protocolos criptográficos, entre eles, os criptossistemas baseados em identidades. Esses criptossistemas representam uma nova forma de se implementar criptografia de chaves públicas na qual são atenuadas ou completamente retiradas as restrições relativas ao tipo, tamanho e formato das chaves públicas. Este trabalho apresenta um estudo sobre a implementação de criptossistemas baseados em emparelhamentos bilineares sobre curvas elípticas em cartões inteligentes de oito bits. O trabalho mostra ainda o desenvolvimento de equações específicas baseadas no método conhecido como Montgomery's Ladder para multiplicação escalar de curvas elípticas supersingulares em corpos binários. Estas novas equações tornam o algoritmo mais rápido sem perder suas características de segurança originais. O trabalho apresenta também a técnica de delegação segura de emparelhamentos, na qual um dispositivo computacionalmente restrito, como um cartão inteligente, delega o cálculo do emparelhamento para um dispositivo com maior poder computacional. É proposta uma modificação nesta técnica que diminui o número de operações executadas pelo cartão inteligente / Abstract: Bilinear pairings over elliptic curves are mathematical functions that enable the development of a set of new cryptographic protocols, including the so called identity based cryptosystems. These cryptosystems represent a new way to implement public- key cryptography in such a way that the restrictions related to public keys type, size and format are reduced or completely removed. This work presents a study about implementation of pairing based cryptosystems in 8-bit smart cards. It also presents new equations to be used in Montgomery's Ladder algorithm for scalar multiplication of supersingular ellipitic curves over binary fields. These equations make the algorithm faster without compromising its security characteristics. Finally, it discusses the secure delegation of pairing computation, that enables a computationally limited device, like a smart card, to delegate the computation of pairings to a more powerful device. It is proposed a modification in this technique to decrease the number of operations executed by the smart card / Mestrado / Engenharia de Computação / Mestre em Engenharia Elétrica
102

A correspondencia da familia Pacheco e Chaves : uma analise das praticas femininas da elite paulista 1890-1930

Catelli, Rosana Elisa 16 June 1997 (has links)
Orientador: Mariza Correa / Dissertação (mestrado) - Universidade estadual de Campinas, Instituto de Filosofia e Ciencias Humanas / Made available in DSpace on 2018-07-22T12:01:54Z (GMT). No. of bitstreams: 1 Catelli_RosanaElisa_M.pdf: 6794819 bytes, checksum: 3153e6260bb324e5ca5e7bedc61510b2 (MD5) Previous issue date: 1997 / Resumo: Não informado. / Abstract: Not informed. / Mestrado / Mestre em Sociologia
103

Segurança em grades computacionais / Security in grid computing

Pedroso, Edson Tessarini 26 July 2006 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-08T18:08:23Z (GMT). No. of bitstreams: 1 Pedroso_EdsonTessarini_M.pdf: 1601998 bytes, checksum: a37e50088eb3b06977e4d812a3951695 (MD5) Previous issue date: 2006 / Resumo: Grade computacional é um conceito que explora as potencialidades das redes de computadores, com o objetivo específico de disponibilizar camadas virtuais que permitem a um usuário ter acesso a aplicações altamente exigentes, bem como aderir a comunidades virtuais de grande escala, com uma grande diversidade de recursos de computação e de repositórios de informações. Grades computacionais são sistemas de suporte à execução de aplicações paralelas que acoplam recursos heterogêneos distribuídos, oferecendo acesso consistente e barato aos recursos, independente de sua posição geográfica. As tecnologias de grades computacionais possibilitam agregar recursos computacionais variados e dispersos, acelerando a execução de vários processos computacionais. Para melhor entendimento das questões de segurança, principal foco deste trabalho, um estudo geral sobre a grade computacional envolvendo assuntos como arquitetura, funcionalidades, aplicações e serviços, foi realizado com o objetivo de identificar e demonstrar a complexidade existente por trás destes cenários. As exigências de segurança são fundamentais a um projeto de grade computacional. Os componentes de segurança devem fornecer os mecanismos corretos para uma comunicação segura em um ambiente de grade. Sem estes mecanismos, as informações processadas dentro da grade tornam-se vulneráveis. O propósito deste trabalho é a realização de um levantamento sobre as questões de segurança em grade computacional, identificando problemas existentes, soluções, arquiteturas, ferramentas e técnicas aplicadas. Com base nessas informações é possível entender como funcionam os mecanismos de segurança em grade, identificando o que já existe de efetivo e quais as necessidades para que a maturidade e popularidade neste ambiente possam ocorrer / Abstract: Grid computing is a concept that exploits the power of computer networks, with the specific aim of making virtual layers available that allow users to have access to highly demanding applications, as well as to adhere to large scale, highly diverse, virtual communities. Grid computing provides support for the execution of parallel applications, grouping together distributed heterogeneous resources, offering consistent and inexpensive access to them, independently of their geographical location. The technology of grid computing allow the gathering of different and disperse computer resources, accelerating the execution of various computer processes. To better understand security issues in grids, the principal focus of this work, a general study of grid computing including architecture, functionalities, applications and services was done, with the goal of identifying and demonstrating the existent complexity behind this scenery. Security is fundamental to a grid project. Security components must supply the correct mechanisms for secure communication, without which processed information inside a grid becomes vulnerable. The purpose of this work is to survey security issues in grid computing, identifying existent problems, solutions, architectures, tools and techniques. Based on this information it is possible to understand how security mechanisms in grids work, identifying those mechanisms already in place and working, as well as what is needed for the full development of grid computing / Mestrado / Mestre Profissional em Computação
104

Implementação eficiente em software de curvas elípticas e emparelhamentos bilineares / Efficient software implementation of elliptic curves and bilinear pairings

Aranha, Diego de Freitas, 1982- 19 August 2018 (has links)
Orientador: Júlio César Lopez Hernández / Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-19T05:47:42Z (GMT). No. of bitstreams: 1 Aranha_DiegodeFreitas_D.pdf: 2545815 bytes, checksum: b630a80d0f8be161e6cb7519072882ed (MD5) Previous issue date: 2011 / Resumo: O advento da criptografia assimétrica ou de chave pública possibilitou a aplicação de criptografia em novos cenários, como assinaturas digitais e comércio eletrônico, tornando-a componente vital para o fornecimento de confidencialidade e autenticação em meios de comunicação. Dentre os métodos mais eficientes de criptografia assimétrica, a criptografia de curvas elípticas destaca-se pelos baixos requisitos de armazenamento para chaves e custo computacional para execução. A descoberta relativamente recente da criptografia baseada em emparelhamentos bilineares sobre curvas elípticas permitiu ainda sua flexibilização e a construção de sistemas criptográficos com propriedades inovadoras, como sistemas baseados em identidades e suas variantes. Porém, o custo computacional de criptossistemas baseados em emparelhamentos ainda permanece significativamente maior do que os assimétricos tradicionais, representando um obstáculo para sua adoção, especialmente em dispositivos com recursos limitados. As contribuições deste trabalho objetivam aprimorar o desempenho de criptossistemas baseados em curvas elípticas e emparelhamentos bilineares e consistem em: (i) implementação eficiente de corpos binários em arquiteturas embutidas de 8 bits (microcontroladores presentes em sensores sem fio); (ii) formulação eficiente de aritmética em corpos binários para conjuntos vetoriais de arquiteturas de 64 bits e famílias mais recentes de processadores desktop dotadas de suporte nativo à multiplicação em corpos binários; (iii) técnicas para implementação serial e paralela de curvas elípticas binárias e emparelhamentos bilineares simétricos e assimétricos definidos sobre corpos primos ou binários. Estas contribuições permitiram obter significativos ganhos de desempenho e, conseqüentemente, uma série de recordes de velocidade para o cálculo de diversos algoritmos criptográficos relevantes em arquiteturas modernas que vão de sistemas embarcados de 8 bits a processadores com 8 cores / Abstract: The development of asymmetric or public key cryptography made possible new applications of cryptography such as digital signatures and electronic commerce. Cryptography is now a vital component for providing confidentiality and authentication in communication infra-structures. Elliptic Curve Cryptography is among the most efficient public-key methods because of its low storage and computational requirements. The relatively recent advent of Pairing-Based Cryptography allowed the further construction of flexible and innovative cryptographic solutions like Identity-Based Cryptography and variants. However, the computational cost of pairing-based cryptosystems remains significantly higher than traditional public key cryptosystems and thus an important obstacle for adoption, specially in resource-constrained devices. The main contributions of this work aim to improve the performance of curve-based cryptosystems, consisting of: (i) efficient implementation of binary fields in 8-bit microcontrollers embedded in sensor network nodes; (ii) efficient formulation of binary field arithmetic in terms of vector instructions present in 64-bit architectures, and on the recently-introduced native support for binary field multiplication in the latest Intel microarchitecture families; (iii) techniques for serial and parallel implementation of binary elliptic curves and symmetric and asymmetric pairings defined over prime and binary fields. These contributions produced important performance improvements and, consequently, several speed records for computing relevant cryptographic algorithms in modern computer architectures ranging from embedded 8-bit microcontrollers to 8-core processors / Doutorado / Ciência da Computação / Doutor em Ciência da Computação
105

A influência do marketing mix na formulação estratégica das empresas no mercado industrial eletrônico brasileiro

Parra, José Francisco Rodrigues 02 June 1987 (has links)
Submitted by BKAB Setor Proc. Técnicos FGV-SP (biblioteca.sp.cat@fgv.br) on 2013-04-04T17:21:20Z No. of bitstreams: 1 1198800336.pdf: 3418309 bytes, checksum: 9ade211ac66ad296fa0ecd0229763bfe (MD5) / Trata-se de um trabalho teórico-empírico que analisa o Marketing Mix utilizado no Mercado Eletrônico Industrial Brasileiro e sua influência na formulação estratégica, estando centrada esta análise na estratégia de diversificação. Relaciona Participação de Mercado e Taxa de Retorno de Investimento para as empresas líderes dos segmentos. Identifica nos mercados os fatores chaves de sucesso.
106

Utilização da metodologia ahp para alocação de equipamentos telecomandados em sistemas de distribuição para melhoria da confiabilidade / Use for ahp methodology for allocation of remotelycontrolled devices in power distribution systems for increase reliability

Daza, Eric Fernando Boeck 22 September 2010 (has links)
In power utilities the subject reliability is a permanent worry. In this new context, some solutions have been developed and researched to an alternative to improve the performance on service restoration when there are consumers without power supply. Among possible solutions the installation of remotely-controlled switches represents a solution that has been adopted by many companies due its cost benefit. The allocation of these devices is essential to assess the different criterions and characteristics, so the use of multi-criteria decision making to evaluate these characteristics and especially to allow the measurement of expert s opinion in power distribution systems is essential. Therefore, the objective of this work is to propose a new methodology for the allocation of these devices in electric distribution systems based on AHP - Analytic Hierarchy Process decision making for validation of the best locations to install theses device. The contribution and innovation of this work consist in adding to the allocation methodology a validation of expert opinion, discarding those that present a very low consistency and thus making the final answer more exact and in accordance with the proposal, through a variation of the AHP methodology. / Em empresas de sistemas de potência a confiabilidade é uma preocupação constante. Nesse novo contexto, algumas soluções têm sido desenvolvidas e pesquisadas como alternativa para melhorar sua performance em propiciar um retorno do fornecimento de energia elétrica aos seus consumidores quando estes estão desenergizados. Dentre as soluções possíveis, a instalação de chaves telecomandadas tem representado uma solução cada vez mais adotada por várias empresas de energia devido ao seu custo benefício. Na alocação desses equipamentos é essencial considerar diferentes critérios e características, desta maneira o uso de uma metodologia de decisão multicriterial é necessário e especialmente para permitir a mensuração da opinião de especialistas do setor de sistemas de distribuição. Então, o objetivo desse trabalho é propor uma nova metodologia de alocação desses dispositivos em sistemas de distribuição de energia baseado na metodologia de tomada de decisão AHP - Analytic Hierarchy Process para validação das melhores localizações para instalar esses equipamentos. A grande contribuição e inovação desse trabalho consiste apresentar uma metodologia de alocação desses equipamentos, uma validação da opinião dos especialistas, descartando aquelas que apresentam uma baixa consistência e desta forma tornando a resposta final mais exata e de acordo com o proposto, através de uma variação da metodologia AHP.
107

UM MODELO PARA PROTEÇÃO DE TRILHAS DE AUDITORIA EM SISTEMAS DE IDENTIFICAÇÃO ELETRÔNICA / A MANAGEMENT MODEL FOR AUDIT TRAILS IN IDENTIFICATION ELECTRONIC SYSTEMS

Liberali, Ernâni Teixeira 21 May 2012 (has links)
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / With the continuing demand for services and information in multiple places in real time, companies are dealing with increasingly sensitive information for their business and many of them are not prepared to undertake the management of these information. In information systems, audit trails, also called audit logs, are records of activities from users and administrators. Audit trails help companies to keep a historical control of changes in information, but they do not safeguard the vulnerability of improper handling of these tracks nor eliminate traces of malicious changes, such as what might happen with the use of smart cards for micro-payments in educational institutions, which is a trend. This dissertation presents a model for protection of trails (logs) that can be used as a solution to problems on treatment and protection of audit trails. The model is based on data encryption and the sharing of responsibility in the care of registry keys, giving condition to guarantee the validity of information in systems of identification and payments. It was validated in the replica database to the payment system from the restaurant at Federal University of Santa Maria. / Com a contínua demanda por disponibilidade de serviços e de informações em diversos locais e em tempo real, as empresas estão tendo que lidar com informações cada vez mais sensíveis aos negócios, onde muitas delas não estão preparadas para realizar a gestão destas informações. Nos sistemas de informação, trilhas de auditoria, também chamadas de logs de auditoria, são registros das atividades de usuários e administradores. As trilhas de auditoria auxiliam as empresas a manterem um controle histórico sobre alterações nas informações, mas não eliminam a vulnerabilidade de manipulação indevida destas trilhas para eliminar rastros de modificações maliciosas, tal como o que pode acontecer no uso de smart cards para realização de micro pagamentos em instituições do setor educacional, o que é uma tendência. Este trabalho apresenta um modelo de proteção de trilhas (logs) que pode ser utilizado como solução para o problema do tratamento e proteção das trilhas de auditoria. O modelo é baseado em criptografia dos dados e em divisão de responsabilidades na guarda das chaves do registro, possibilitando condições de se garantir a legitimidade das informações em sistemas de identificação e pagamento, e foi validado junto ao banco de dados réplica ao sistema de pagamentos do Restaurante Universitário da Universidade Federal de Santa Maria.
108

[pt] O PROBLEMA DE ALOCAÇÃO DO RSI: MÉTODOS EXATOS E HEURÍSTICOS / [en] THE RSI ALLOCATION PROBLEM: EXACT AND HEURISTIC METHODS

MARIANA ALVES LONDE 06 July 2021 (has links)
[pt] Desde sua introdução, a comunicação móvel sem fio cresceu e se modificou severamente. Seu crescimento acentuado significa que a alocação de diferentes parâmetros para rádios ou estações-base ganhou diversos graus de complexidade. Um parâmetro é o Root Sequence Index (RSI), relacionado com os preâmbulos do Random Access Channel (PRACH), usado para alocar canais de upload entre o equipamento do usuário e a estação rádio-base. A alocação de RSIs próximos a radios ou antenas vizinhas pode causar colisões, que são responsáveis por falhas no estabelecimento do serviço de comunicação e, portanto, degradação no desempenho da rede. Em geral, tais problemas de alocação são modelados como um Problema de Coloração de Grafos, incluindo diversas restrições. Contudo, não há estudos que foquem na alocação de RSI e colisões. O objetivo deste estudo é explorar e comparar modelos exatos e heurísticos para esse problema. Para isso, diversos modelos matemáticos foram elaborados, além de um algoritmo genético de chaves aleatórias viciadas. Os resultados apontam que a utilização de uma estratégia baseada nas relações de vizinhança é eficaz para a obtenção de boas soluções. / [en] Since its introduction, mobile wireless communication has grown and changed substantially. This massive growth leads to different levels of complexity, mainly concerned with the assignment of different parameters to radio or base stations. One parameter is the Root Sequence Index (RSI), related to the Physical Random Access Channel (PRACH) preambles, used to allocate uplink channels between the user equipment and the base station. The assignment of RSIs close-in-range to neighbor antennas may cause collisions, which are responsible for failures on service establishment, and therefore, performance degradation. Such allocation problems can be modeled as Graph Coloring Problems, including several additional constraints. However, few studies focus on RSI allocation and collisions from the optimization perspective. The objective of this study is to develop methods for allocating the RSI, trying to lessen the risk of collision, and obeying other constraints. In this study, both exact and heuristics methods are explored and compared. For this, several mathematical models were made, alongside a biased random key genetic algorithm. The results show that the utilization of an allocation strategy based on neighbor relations is efficient for finding good solutions.
109

[pt] ESTRATÉGIAS PARA O CONTROLE DE PARÂMETROS NO ALGORITMO GENÉTICO COM CHAVES ALEATÓRIAS ENVIESADAS / [en] STRATEGIES FOR PARAMETER CONTROL IN THE BIASED RANDOM-KEY GENETIC ALGORITHM

LUISA ZAMBELLI ARTMANN R VILELA 08 November 2022 (has links)
[pt] O Algoritmo Genético de Chaves Aleatórias Enviesadas (BRKGA) é uma metaheurística populacional utilizada na obtenção de soluções ótimas ou quase ótimas para problemas de otimização combinatória. A parametrização do algoritmo é crucial para garantir seu bom desempenho. Os valores dos parâmetros têm uma grande influência em determinar se uma boa solução será encontrada pelo algoritmo e se o processo de busca será eficiente. Uma maneira de resolver esse problema de configuração de parâmetros é por meio da abordagem de parametrização online (ou controle de parâmetros). A parametrização online permite que o algoritmo adapte os valores dos parâmetros de acordo com os diferentes estágios do processo de busca e acumule informações sobre o espaço de soluções nesse processo para usar as informações obtidas em estágios posteriores. Ele também libera o usuário da tarefa de definir as configurações dos parâmetros, resolvendo implicitamente o problema de configuração. Neste trabalho, avaliamos duas estratégias para implementar o controle de parâmetros no BRKGA. Nossa primeira abordagem foi adotar valores de parâmetros aleatórios para cada geração do BRKGA. A segunda abordagem foi incorporar os princípios adotados pelo irace, um método de parametrização do estado da arte, ao BRKGA. Ambas as estratégias foram avaliadas em três problemas clássicos de otimização (Problema de Permutação Flowshop, Problema de Cobertura de Conjuntos e Problema do Caixeiro Viajante) e levaram a resultados competitivos quando comparados ao algoritmo tunado. / [en] The Biased Random-Key Genetic Algorithm (BRKGA) is a populationbased metaheuristic applied to obtain optimal or near-optimal solutions to combinatorial problems. To ensure the good performance of this algorithm (and other metaheuristics in general), defining parameter settings is a crucial step. Parameter values have a great influence on determining whether a good solution will be found by the algorithm and whether the search process will be efficient. One way of tackling the parameter setting problem is through the parameter control (or online tuning) approach. Parameter control allows the algorithm to adapt parameter values according to different stages of the search process and to accumulate information on the fitness landscape during the search to use this information in later stages. It also releases the user from the task of defining parameter settings, implicitly solving the tuning problem. In this work, we evaluate two strategies to implement parameter control in BRKGA. Our first approach was adopting random parameter values for each of BRKGA s generations. The second approach was to introduce the principles adopted by Iterated Race, a state-of-the-art tuning method, to BRKGA. Both strategies were evaluated in three classical optimization problems (Flowshop Permutation Problem, Set Covering Problem, and the Traveling Salesman Problem) and led to competitive results when compared to the tuned algorithm.
110

Casamento de modelos baseado em projeções radiais e circulares invariante a pontos de vista. / Viewpoint invariant template matching based in radial and circular proejction.

Pérez López, Guillermo Angel 23 November 2015 (has links)
Este trabalho aborda o problema de casamento entre duas imagens. Casamento de imagens pode ser do tipo casamento de modelos (template matching) ou casamento de pontos-chaves (keypoint matching). Estes algoritmos localizam uma região da primeira imagem numa segunda imagem. Nosso grupo desenvolveu dois algoritmos de casamento de modelos invariante por rotação, escala e translação denominados Ciratefi (Circula, radial and template matchings filter) e Forapro (Fourier coefficients of radial and circular projection). As características positivas destes algoritmos são a invariância a mudanças de brilho/contraste e robustez a padrões repetitivos. Na primeira parte desta tese, tornamos Ciratefi invariante a transformações afins, obtendo Aciratefi (Affine-ciratefi). Construímos um banco de imagens para comparar este algoritmo com Asift (Affine-scale invariant feature transform) e Aforapro (Affine-forapro). Asift é considerado atualmente o melhor algoritmo de casamento de imagens invariante afim, e Aforapro foi proposto em nossa dissertação de mestrado. Nossos resultados sugerem que Aciratefi supera Asift na presença combinada de padrões repetitivos, mudanças de brilho/contraste e mudanças de pontos de vista. Na segunda parte desta tese, construímos um algoritmo para filtrar casamentos de pontos-chaves, baseado num conceito que denominamos de coerência geométrica. Aplicamos esta filtragem no bem-conhecido algoritmo Sift (scale invariant feature transform), base do Asift. Avaliamos a nossa proposta no banco de imagens de Mikolajczyk. As taxas de erro obtidas são significativamente menores que as do Sift original. / This work deals with image matching. Image matchings can be modeled as template matching or keypoints matching. These algorithms search a region of the first image in a second image. Our group has developed two template matching algorithms invariant by rotation, scale and translation called Ciratefi (circular, radial and template matching filter) and Forapro (Fourier coefficients of radial and circular projection). The positive characteristics of Ciratefi and Forapro are: the invariance to brightness/contrast changes and robustness to repetitive patterns. In the first part of this work, we make Ciratefi invariant to affine transformations, getting Aciratefi (Affine-ciratefi). We have built a dataset to compare Aciratefi with Asift (Affine-scale invariant feature transform) and Aforapro (Affine-forapro). Asift is currently considered the best affine invariant image matching algorithm, and Aforapro was proposed in our master\'s thesis. Our results suggest that Aciratefi overcome Asift in the combined presence of repetitive patterns, brightness/contrast and viewpoints changes. In the second part of this work, we filter keypoints matchings based on a concept that we call geometric coherence. We apply this filtering in the well-known algorithm Sift (scale invariant feature transform), the basis of Asift. We evaluate our proposal in the Mikolajczyk images database. The error rates obtained are significantly lower than those of the original Sift.

Page generated in 0.0263 seconds