Spelling suggestions: "subject:"1nternet das coisas."" "subject:"centernet das coisas.""
21 |
Uma Infraestrutura de Integração de Fontes de Dados para Auxílio ao Desenvolvimento de Aplicações IoT.GOMES FILHO, H. O. 29 September 2016 (has links)
Made available in DSpace on 2018-08-02T00:03:45Z (GMT). No. of bitstreams: 1
tese_10343_Ata de Defesa.pdf: 619087 bytes, checksum: 66e2b3cf964913b79a60204a111ffade (MD5)
Previous issue date: 2016-09-29 / Desenvolvedores de aplicações IoT estão criando seus projetos em um ecosistema que possui diversidade de dispositivos e sensores, diferentes implementações de software (por exemplo, em Android, iOS, Linux, Desktop, Web), diferenes modos de interação (publisher/subscriber, request/response, comandos), diferentes unidades métricas (por exemplo, Celsius e Fahrenheit) e diversos desafios no desenvolvimento de aplicações. Um fator desejável nesta área é que o especialista de domínio seja aproximado do ambiente de desenvolvimento e cada vez menos o analista de software fique encarregado de aplicar as alterações pensadas pelo especialista de domínio. Percebe-se que existe um grande gap nessa área até que seja possível o fácil desenvolvimento de aplicações avançadas de IoT por pessoas que desconhecem o domínio de programação de computadores. Uma Linguagem Específica de Domínio (DSL) poderia ser definida para simplificar o desenvolvimento de aplicações IoT, oferecendo ainda primitivas funcionais para descrição do problema e solução. A proposta da ISBM é justamente definir uma linguagem orientada a datasets para programação de aplicações voltadas para IoT. Dessa forma, a iteração entre diferentes bases de dados acontece de forma transparente, e o desenvolvedor não precisa se preocupar com a transferência de dados. Além disso, incluso na proposta, está uma máquina virtual capaz de interpretar o código ISBM em diferentes plataformas, incluindo Desktop (Windows, Linux, OSX), WEB e Dispositivos Móveis (Android, iOS). Para facilitar o uso da linguagem e permitir que pessoas sem grandes conhecimentos no domínio de programação (por exemplo, analistas de domínio) possam descrever regras complexas a fim de criar uma aplicação IoT baseada na ISBM, está incluso também na proposta um Editor Visual da linguagem ISBM, com suporte a edição e conexão à serviços IoT, recomendação de serviços, associação entre diferentes fontes de dados e edição de regras complexas de forma visual. O objetivo é que usuários não especialistas em programação ou mesmo pessoas leigas consigam relacionar diferentes bases de dados de forma visual e criar regras a partir de uma idéia para gerar conclusões. As conclusões podem executar tarefas ou comandos na arquitetura em que a aplicação IoT estiver sendo executada, por exemplo, o envio de e-mail ou de SMS.
|
22 |
Dispositivo de controle para a indústria 4.0 baseado no RAMI 4.0 e OPC UA /Melo, Pablo Felipe Soares de January 2020 (has links)
Orientador: Eduardo Paciência Godoy / Resumo: A Quarta Revolução Industrial ou I4.0 representa a evolução dos sistemas produtivos atuais a partir da união entre tecnologias de automação industrial e tecnologia da informação. A inovação técnica da I4.0 é caracterizada pela integração vertical e horizontal dos sistemas de fabricação, gerenciamento ao longo do ciclo de vida do produto e a descentralização de recursos computacionais. Para que isso ocorra, foi definido o Modelo de Referência de Arquitetura para a Industria 4.0 (RAMI 4.0) que compatibiliza os elementos da I4.0 em um modelo de camadas tridimensional. Um dos eixos horizontais do RAMI 4.0 define os níveis hierárquicos de elementos de uma indústria integrada em rede, indo desde o “produto” e “Dispositivo de Controle” até o “mundo conectado”. O grande desafio para adoção do RAMI 4.0 se encontra no desenvolvimento de soluções (equipamentos, sistemas e padrões) que suportem as funcionalidades de cada camada e as interações requeridas entre os seus elementos. Dessa forma, apesar de sua aceitação, o uso do RAMI 4.0 ainda é restrito às instituições de pesquisa e primeiros casos de execuções individuais, pois o modelo não é um guia de implementação, o que dificulta sua implementação completa. Com isso, este trabalho foca no estudo deste modelo de referência de arquitetura para o desenvolvimento de um Dispositivo de Controle de código aberto (open-source) para a Indústria 4.0 baseado no RAMI 4.0 e no seu respectivo protocolo de comunicação (padronizado e interoperável), d... (Resumo completo, clicar acesso eletrônico abaixo) / Abstract: The Fourth Industrial Revolution or I4.0 represents the evolution of current production systems based on the union between industrial automation technologies and information technology. The technical innovation of I4.0 is characterized by the vertical and horizontal integration of the manufacturing systems, management throughout the product life cycle and the decentralization of computational resources. For this to happen, the Reference Model for Industry 4.0 (RAMI 4.0) was defined, which makes the elements of I4.0 compatible in a three-dimensional layered model. One of the horizontal axes of RAMI 4.0 defines the hierarchical levels of elements of an integrated industry, ranging from the “product” and “control device” to the “connected world”. The big challenge for the adoption of RAMI 4.0 is found in the development of solutions (equipment, systems and standards) that support the functionalities of each layer and the required interactions between its elements. Thus, despite its acceptance, the use of RAMI 4.0 is still restricted to research institutions and first cases of individual executions, as the model is not an implementation guide, which makes it difficult to fully implement it. Thus, this work focuses on the study of this reference architecture model for the development of an open source control device (open-source) for Industry 4.0 based on RAMI 4.0 and its respective communication protocol (standardized and interoperable), called OPC UA. This control device provide... (Complete abstract click electronic access below) / Mestre
|
23 |
Seleção de rotas em redes para Internet das Coisas baseada em requisitos de aplicaçõesAraujo, Harilton da Silva 30 January 2018 (has links)
Made available in DSpace on 2019-03-30T00:01:26Z (GMT). No. of bitstreams: 0
Previous issue date: 2018-01-30 / The Internet of Things (IoT) is based on interconnection of intelligent and addressable devices, allowing their autonomy and proactive behavior with Internet connectivity. Data dissemination in IoT usually depends on the application and requires context-aware routing protocols that must include auto-configuration features (which adapt the behavior of the network at runtime, based on context information). This job proposes an approach for IoT route selection using fuzzy logic in order to attain the requirements of specific applications. In this case, fuzzy logic is used to translate in math terms the imprecise information expressed by a set of linguistic rules. For this purpose, four Objective Functions (OFs) are proposed for the Routing Protocol for Low Power and Loss Networks (RPL); such OFs are dynamically selected based on context information. The aforementioned OFs are generated from the fusion of the following metrics: Expected Transmission Count (ETX), Number of Hops (NH), and Energy Consumed (EC). The experiments performed through simulation, associated with the statistical data analysis, conclude that this proposal can provide assurance of data delivery, more energy efficiency, and shorter delay when compared to the available objective functions OF0, MRHOF, ERAOF and OF-FL, considering different contexts of IoT applications. For data delivery, DQCA-OF1(FL) function achieved the best performance, with a delivery ratio about 94% when compared to the DQCA-OF1, OF-FL, ERAOF, MRHOF, and OF0 objective functions, with delivery ratios of 89%, 70%, 67,98%, 65.62%, and 50.4%, respectively. For energy efficiency, the DQCA-OF4 function achieved higher remaining energy (170 joules) compared to the DQCA-OF4(FL), OF-FL, ERAOF, MRHOF, and OF0 objective functions with consumption of 136 joules, 130 joules, 107 joules, 99 joules, and 76 joules, respectively. At delay metric, the proposal shown to be more efficient presenting lower value with to the number of hops (12.23), compared to the DQCA-OF4 (14.97), OF-FL (16.54), ERAOF (18,12), MRHOF (20,42), and OF0 (26.92).
Keywords: Internet of Things, Routing, 6LowPAN, Context-aware, Objective Function, Fuzzy System. / A Internet das Coisas (IoT) é baseada na interconexão de dispositivos inteligentes e endereçáveis, permitindo sua autonomia e comportamento proativo com conectividade com a Internet. A disseminação de dados no IoT geralmente depende do aplicativo e requer protocolos de roteamento com reconhecimento de contexto que devem incluir recursos de configuração automática (que adaptam o comportamento da rede em tempo de execução, com base em informações de contexto). Este trabalho propõe uma abordagem para a seleção de rotas IoT usando lógica difusa para atingir os requisitos de aplicativos específicos. Neste caso, a lógica difusa é usada para traduzir em termos matemáticos as informações imprecisas expressas por um conjunto de regras linguísticas. Para este propósito, quatro Funções Objetivas (FO) são propostas para o Protocolo de Roteamento para Redes de Baixa Potência e Perda (RPL); tais FO são selecionados dinamicamente com base em informações de contexto. As FO acima mencionados são gerados a partir da fusão das seguintes métricas: contagem de transmissão esperada (ETX), número de lúpulos (NH) e consumo de energia (EC). Os experimentos realizados através da simulação, associados à análise de dados estatísticos, concluem que esta proposta pode fornecer garantia de entrega de dados, maior eficiência energética e menor atraso em comparação com as funções objetivas disponíveis OF0, MRHOF, ERAOF e OF-FL, considerando diferentes contextos das aplicações IoT. Para a entrega de dados, a função DQCA-OF1 (FL) obteve o melhor desempenho, com uma taxa de entrega de cerca de 94% quando comparada às funções objetivas DQCA-OF1, OF-FL, ERAOF, MRHOF e OF0, com taxas de entrega de 89%, 70%, 67,98%, 65,62% e 50,4%, respectivamente. Para a eficiência energética, a função DQCA-OF4 obteve maior energia remanescente (170 joules) em comparação com as funções objetivas DQCA-OF4 (FL), OF-FL, ERAOF, MRHOF e OF0 com consumo de 136 joules, 130 joules, 107 joules, 99 joules e 76 joules, respectivamente. Na métrica de atraso, a proposta mostrou ser mais eficiente apresentando menor valor com o número de lúpulos (12.23), em comparação com o DQCA-OF4 (14.97), OF-FL (16.54), ERAOF (18,12), MRHOF (20,42) e OF0 (26,92).
Palavras-chave: Internet das coisas, roteamento, 6LowPAN, ciente de contexto, função objetivo, sistema fuzzy.
|
24 |
Automação residencial online para portadores de esclerose lateral amiotrófica - uma proposta / Online home automation for patients with amyotrophic lateral sclerosis - A proposal (Inglês)Oliveira Junior, Wilson Gomes de 25 June 2018 (has links)
Made available in DSpace on 2019-03-30T00:23:06Z (GMT). No. of bitstreams: 0
Previous issue date: 2018-06-25 / Smart devices are already present in all areas of knowledge sometimes making the main
role, sometimes the supporting role. Regardless of their performance, they talk to other
devices, monitor and control everything in the physical world. In this way, the Internet of Things (IoT) has been gaining ramifications. And the one that is in increasing ascension is the area of health that has been popularizing like IoHT. With this, several auxiliary treatments using computer technology have been built all over the world. This work proposes a mobile application called ALSHelp that integrates with a brain wave sensor and tied to an IoT infrastructure allows patients with amyotrophic lateral sclerosis (ALS) to perform simple tasks, which is not possible at a certain stage of the disease by reducing the force of muscles, in order to increase their self-esteem, as well as, give autonomy in some aspects of their life, functioning as a complementary tool to traditional medical treatment.
Keywords: Amiotrophic Lateral Sclerosis, brain machine interface, Internet of things, Internet of Health Things. / Os dispositivos inteligentes já estão presentes em todas as áreas do conhecimento fazendo por vezes o papel principal, por vezes o papel de coadjuvante. Independente da sua atuação, eles conversam com outros dispositivos, monitoram e controlam tudo aquilo que está no mundo físico. Dessa forma, a internet das coisas (IoT) vêm ganhando ramificações. E a que está em crescente ascensão é a área da saúde que vem se popularizando como IoHT. Com isso diversos tratamentos auxiliares com uso da informática vem sendo construído em todo o mundo. Este trabalho propõe um aplicativo mobile denominado ALSHelp que integrado com um sensor de ondas cerebrais e atrelado a uma infraestrutura IoT permite que pacientes com esclerose lateral amiotrófica (ELA) possam realizar tarefas simples, que não é possível em determinado estágio da doença por reduzir a força dos músculos, de forma a aumentar sua autoestima, bem como, dar autonomia em alguns aspectos da sua vida, funcionando assim como uma ferramenta complementar ao tratamento médico tradicional.
Palavras-chave: Esclerose lateral amiotrófica, interface cérebro-máquina, Internet das
coisas, Internet das coisas da saúde.
|
25 |
Network security metrics for the Internet of things / Métricas de Segurança de Rede para a Internet das Coisas (Português / inglês)Ramos, Alex Lacerda 26 November 2018 (has links)
Made available in DSpace on 2019-03-30T00:02:10Z (GMT). No. of bitstreams: 0
Previous issue date: 2018-11-26 / Recent advances in networking technologies, such as the IPv6 over Low-Power Wireless Personal Area Networks (6LoWPAN) standard, have allowed to interconnect wireless sensor networks (WSNs) to the Internet, thus forming the Internet of Things (IoT).
Despite the availability of different message security mechanisms, sensor networks are still vulnerable to several types of attack. To identify such attacks, an Intrusion Detection System (IDS) can be deployed. However, IDSs can generate several false positives and false negatives. Moreover, the alerts raised by IDSs provide no information regarding the impact an attack has on the security of a sensor network. As a consequence, it becomes difficult for WSN administrators and users to take proper responsive actions when attacks occur.
To address these issues, this thesis proposes three security metrics. The first metric, called Trust Probability, quantifies by how much an IDS output could be trusted (to be correct). Such metric can help administrators decide which alerts deserve careful attention or which alerts might be safely ignored. Since this type of metric provides a measure of IDS effectiveness, it can also be used to compare different IDSs as well as to fine-tune a given IDS. The second metric, named Damage Level, quantifies the severity of an attack. This metric, when combined with the Trust Probability metric, enables the administrator to correctly prioritize and respond to alerts by evaluating them in terms of accuracy and attack impact. Finally, the third metric, namely Data Security Level, quantifies the degree to which sensor data can be trusted when the sensor is under attack. The security situational awareness provided by this metric helps WSN users make better decisions about the use of the gathered sensor data. Experimental results show that the proposed metrics can accurately quantify security level with low performance overhead and power consumption.
Keywords: Network Security Metrics, Quantitative Security Analysis, Security Situational Awareness, Internet of Things, Wireless Sensor Networks. / Recentes avanços nas tecnologias de rede, tais como o padrão IPv6 over Low-Power Wireless Personal Area Networks (6LoWPAN), permitiram a interconexão de redes de sensores sem fio (RSSF) à Internet, formando assim a Internet das Coisas (Internet of Things -- IoT).
Apesar da disponibilidade de diferentes mecanismos de segurança de mensagens, as redes de sensores ainda são vulneráveis a vários tipos de ataques. Para identificar esses ataques, um Sistema de Detecção de Intrusão (Intrusion Detection System -- IDS) pode ser implantado. No entanto, os IDSs podem gerar vários falsos positivos e falsos negativos. Além disso, os alertas gerados pelos IDSs não fornecem nenhuma informação sobre o impacto de um ataque sobre a segurança de uma RSSF. Consequentemente, torna-se difícil para os administradores e usuários da rede tomarem as devidas ações responsivas quando ataques ocorrerem.
Para tratar estas questões, esta tese propõe três métricas de segurança. A primeira delas, chamada Trust Probability, quantifica o quão confiável (correto) é um output de um IDS. Essa métrica pode ajudar os administradores a decidir quais alertas merecem mais atenção ou quais podem ser ignorados com segurança. Já que essa métrica fornece uma medida da efetividade de um IDS, ela também pode ser usada para comparar diferentes IDSs, bem como para otimizar um dado IDS. A segunda métrica, denominada Damage Level, quantifica a gravidade de um ataque. Esta métrica, quando combinada com a Trust Probability, permite ao administrador priorizar e responder corretamente a alertas, avaliando-os em termos de precisão e impacto de ataque. Por fim, a terceira métrica, chamada de Data Security Level, quantifica quão confiáveis os dados dos sensores são quando a rede está sob ataque. Conhecer a informação fornecida por esta métrica ajuda os usuários a tomar melhores decisões sobre o uso dos dados coletados pelos sensores. Os resultados experimentais mostram que as métricas propostas podem quantificar com precisão o nível de segurança da rede, com baixo consumo de energia e sobrecarga de desempenho.
Palavras-chave:Métricas de Segurança de Rede, Análise Quantitativa de Segurança, Consciência Situacional de Segurança, Internet das Coisas, Redes de Sensores sem Fio.
|
26 |
Um modelo para descoberta de aplicativos de Internet das coisasBarbosa J??nior, Ant??nio 31 August 2017 (has links)
Submitted by Sara Ribeiro (sara.ribeiro@ucb.br) on 2017-11-17T12:40:52Z
No. of bitstreams: 1
AntonioBarbosaJuniorDissertacao2017.pdf: 3677259 bytes, checksum: 2e28ae94c001e36741ccb4fefefd5804 (MD5) / Approved for entry into archive by Sara Ribeiro (sara.ribeiro@ucb.br) on 2017-11-17T12:41:04Z (GMT) No. of bitstreams: 1
AntonioBarbosaJuniorDissertacao2017.pdf: 3677259 bytes, checksum: 2e28ae94c001e36741ccb4fefefd5804 (MD5) / Made available in DSpace on 2017-11-17T12:41:04Z (GMT). No. of bitstreams: 1
AntonioBarbosaJuniorDissertacao2017.pdf: 3677259 bytes, checksum: 2e28ae94c001e36741ccb4fefefd5804 (MD5)
Previous issue date: 2017-08-31 / The evolution of Internet can be summarized in three phases. In the beginning, web 1.0 was marked by the World Wide Web, a network of static documents linked by the HTML markup language. Then it evolved into web 2.0, where bidirectional communi-cation enabled user interaction by means of social networking services, blogs, and wikis. Currently, the researches are focused on semantic web, or web 3.0, which has the purpose of marking the content of web in such a way that it is understandable by machines. Sensor network and wireless actuator technologies have also evolved to form a network of devices and objects connected to Internet that, in addition to sen-sors, also includes wearable technologies. For the theoretical basis of this work, a bibliographical research was carried out to access the most relevant publications on Internet of Things (IoT), discovery, repository and application discovery. The re-search showed that the Internet of Things paradigm presents some gaps. It was veri-fied that none of the researched approaches presents a proposal of repository to make a catalogue of applications, neither tools to discover applications and services of IoT for reuse. The purpose of this dissertation is to: (i) to propose a model of re-pository to catalogue IoT applications and services, and (ii) to develop a tool for dis-covering IoT applications and services for reuse. The goal is to turn the search and reuse of existing solutions easier in order to avoid rework and to speed up the devel-opment of applications for IoT. A set of relevant descriptions to the specification of the applications and the services, and a non-relational database for storing the infor-mation were used to create the repository model. To implement the discovery tool, Artificial Intelligence techniques were applied, specifically the kNN (Nearest Neigh-bor) classification algorithm, adapted to use the Levenshtein distance. The adapta-tion showed better results in identifying the nearest neighbor, that is, the application or service that complies better with the specifications and needs of the user. / A evolu????o da Internet pode ser sintetizada em tr??s fases. No in??cio, a web 1.0 foi marcada pela world wide web, uma rede de documentos est??ticos vinculados pela linguagem de marca????o HTML. Depois, ela evoluiu para a web 2.0, na qual a comu-nica????o bidirecional permitiu a intera????o do usu??rio com os servi??os de redes soci-ais, blogs e wikis. Atualmente, as pesquisas est??o voltadas para a web sem??ntica ou web 3.0, que tem a finalidade de marcar o conte??do da web de forma que seja com-preens??vel por m??quinas. As tecnologias de redes de sensores e atuadores sem fio tamb??m evolu??ram, e passaram a compor uma malha de dispositivos e objetos co-nectados na Internet que al??m dos sensores, abrange tamb??m as tecnologias vest??-veis Para a fundamenta????o te??rica deste trabalho, realizou-se uma pesquisa biblio-gr??fica com acesso ??s publica????es mais relevantes sobre Internet of Things, disco-very, repository e application discovery. Na pesquisa, constatou-se que o paradigma de Internet das Coisas apresenta algumas lacunas. Verificou-se que nenhuma das abordagens pesquisadas apresenta uma proposta de reposit??rio para catalogar apli-cativos, nem ferramentas para descoberta de aplicativos e servi??os de IoT para reu-so. A proposta desta disserta????o ??: (i) propor um modelo de reposit??rio para catalo-gar aplicativos e servi??os de IoT e, (ii) desenvolver uma ferramenta para descoberta de aplicativos e servi??os de IoT para reuso. O objetivo ?? facilitar a busca e o reuso de solu????es j?? existentes para evitar o retrabalho e agilizar o desenvolvimento de aplicativos para IoT. Para criar o modelo de reposit??rio, utilizou-se um conjunto de descritores relevantes para a especifica????o dos aplicativos e servi??os, e um banco de dados n??o relacional para o armazenamento das informa????es. Para implementar a ferramenta de descoberta, foram aplicadas t??cnicas de Intelig??ncia Artificial, mais especificamente o algoritmo de classifica????o kNN (Nearest Neighbor), adaptado pa-ra utilizar a dist??ncia de Levenshtein. A adapta????o apresentou melhores resultados para a identifica????o do vizinho mais pr??ximo, ou seja, aquele aplicativo ou servi??o mais aderente ??s especifica????es e necessidades do usu??rio.
|
27 |
Uma arquitetura para contribuir com a acessibilidade de PCDVs explorando a internet das coisasGarcia, Cleiton da Gama 07 December 2016 (has links)
Submitted by Cristiane Chim (cristiane.chim@ucpel.edu.br) on 2017-05-04T17:53:07Z
No. of bitstreams: 1
CLEITON DA GAMA GARCIA.pdf: 6436597 bytes, checksum: ffbca69d38e039429fb917762baaaf8a (MD5) / Made available in DSpace on 2017-05-04T17:53:07Z (GMT). No. of bitstreams: 1
CLEITON DA GAMA GARCIA.pdf: 6436597 bytes, checksum: ffbca69d38e039429fb917762baaaf8a (MD5)
Previous issue date: 2016-12-07 / The Ubiquitous Computing, also called UbiComp, has as premise to incorporate computational
devices in all places, and active at all times, helping the human in a natural way, and as transparent
as possible, minimizing the requirement of intervention of its user, and adjusting its behavior
according to the current state of the context of interest of the user.
The idea is that, more and more, the physical and digital worlds become one, where services
will be offered to users through devices distributed by the environment. Contributing to the materialization
of this integration, we have the growing availability of wired or wireless computer
networks through which devices can communicate by sharing their contextual states. With this
significant growth in connectivity levels, the Internet of Things (IoT) has now been consolidated.
In spite of the growing technological development, it was verified the existence of few solutions
at the national level that contribute to the freedom of mobility of PCDVs. Considering also
that the number of PCDVs in Brazil reaches the significant number of 18.60 % of the population
(IBGE, 2010), the central motivation for the creation of the HELIX Project arises, as an
approach to promote the accessibility of visually impaired people.
Considering this same motivation, the Rectory of the Catholic University of Pelotas, sought the
Master’s Degree course in Electronic Engineering and Computing, requesting the development
of an alternative focused on serving the members of its community with visual impairment. This
promoted that the present dissertation constituted the first academic work of Project HELIX.
This dissertation was developed with the general objective of contributing to the Accessibility
of PCDVs through a hardware and software architecture that employs the principles of Contextaware
Computing, Mobile Computing and the Internet of Things.
The design effort of the HELIX Project will consider the software architecture of the EXEHDA
middleware as well as its operational principles. The results achieved were promising, and point
to the continuity of study and research efforts / A Computação Ubíqua, também chamada de UbiComp, tem como premissa incorporar dispositivos
computacionais em todos os lugares, e ativos em todos os momentos, auxiliando o ser
humano de forma natural, e o mais transparente possível, minimizando a exigência de intervenção
de seu usuário e ajustando o seu comportamento de acordo com o estado atual do contexto
de interesse do usuário.
A ideia é que, cada vez mais, o mundo físico e o digital se tornem um só, onde serviços serão
oferecidos para os usuários através de dispositivos distribuídos pelo ambiente. Contribuindo
para a materialização desta integração, tem-se a crescente disponibilização de redes de computadores
com ou sem fio através das quais dispositivos podem se comunicar compartilhando
seus estados contextuais. Com este significativo crescimento dos níveis de conectividade, vem
se consolidando atualmente a Internet das Coisas (IoT).
Apesar do crescente desenvolvimento tecnológico, constatou-se a existência de poucas soluções
no âmbito nacional que contribuam com a liberdade de mobilidade das Pessoas Com Deficiência
Visual (PCDVs). Considerando também que, o número de PCDVs no Brasil atinge a significativa
cifra de 18,60 % da população (IBGE, 2010), surge a motivação central para a criação
do Projeto HELIX, enquanto uma abordagem para promover à acessibilidade de portadores de
deficiência visual.
Sensível a esta mesma motivação a Reitoria da Universidade Católica de Pelotas, procurou o
Mestrado de Pós-Graduação em Engenharia Eletrônica e Computação solicitando o desenvolvimento
de uma alternativa focada em atender os membros de sua comunidade com deficiência
visual. Isto promoveu que a presente dissertação constituísse o primeiro trabalho acadêmico do
Projeto HELIX.
Esta dissertação foi desenvolvida com objetivo geral de contribuir para com a acessibilidade
de PCDVs através de uma arquitetura de hardware e software que emprega os princípios da
Computação Ciente de Contexto, da Computação Móvel e da Internet das Coisas.
O esforço de concepção do Projeto HELIX considera a arquitetura de software do middleware
EXEHDA, bem como seus princípios operacionais. Os resultados atingidos se mostraram promissores,
e apontam para continuidade dos esforços de estudo e pesquisa.
|
28 |
Formal verification and access control approach of an IoT protocolSilva, Douglas Simões January 2017 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2017. / Made available in DSpace on 2017-11-21T03:21:45Z (GMT). No. of bitstreams: 1
348588.pdf: 768167 bytes, checksum: 63943b853c6e5069f7f7d2a95f11f8e8 (MD5)
Previous issue date: 2017 / Protocolos de Segurança estão na nossa rotina diária e exemplos distosão compras utilizando o cartão de crédito, eleição eletrônica, redes sem fio e etc. O primeiro objetivo deste trabalho é a verificação formal dos aspectos de segurança de um protocolo voltado para Wireless Sensor Networks (WSN). O Trustful Space-Time Protocol (TSTP) engloba a maioria das características necessárias para aplicações WSN como por exemplo controle de acesso, roteamento geográfico de pacotes, estimativa de localização, relógio precisamente sincronizado, canais de comunicação segura e um esquema de distribuição de chaves entre o gateway e os sensores. Após a análise formal do protocolo de distribuição de chaves do TSTP usando Proverif, nós encontramos duas falhas de segurança: uma relacionada ao componente de sincronização de tempo e outra relacionada ao método mac-then-encrypt empregado. Com as falhas encontradas nós propómos uma versão melhorada do protocolo de distribuição de chaves. O segundo objetivo é criar um esquema de controle de acesso sensível ao contexto para dispositivos Internet de Coisas(IoC) usando TSTP como canal de comunicação. O esquema da política foi projetado para um cenário Smart Campus e seu contexto. Aproveitamos os recursos do TSTP para adicionar dados de tempo e espaço como contexto para o nosso modelo. Após o desenho do modelo de política, descrevemos seu modelo simbólico e fizemos uma análise formal para ter certeza de que os valores das propriedades de contexto não foram adulterados. / Abstract : Security protocols are included in our every day routine. A few examplesare credit card purchases, e-voting, wireless networks, etc. Thefirst goal of this dissertation is the formal verification of the securityaspects of a cross-layer, application-oriented communication protocolfor Wireless Sensor Networks (WSN). The Trustful Space-Time Protocol(TSTP) encompasses a majority of features recurrently needed byWSN applications like medium access control, geographic routing, locationestimation, precise time synchronization, secure communicationchannels and a key distribution scheme between sensors and the sink.After the security protocol analysis of TSTP?s key distribution protocolusing ProVerif we were able to find two security flaws: one related tothe time synchronization component and another being a bad approachrelated to a mac-then-encrypt method employed. With our findingswe propose an improved version of the key distribution protocol. Thesecond goal is to create a context-aware access control scheme for Internetof Things(IoT) devices using TSTP as a communication channel.The policy?s scheme was designed for a Smart Campus scenario andits context. We take advantage of TSTP?s features to add time andspace data as context for our model too. After the design of the policymodel, we described its symbolic model and we did a formal analysisto be sure that the context properties values were not tampered.
|
29 |
Autonomic goal-driven deployment in heterogeneous computing environmentsRodrigues, Gabriel Siqueira 28 December 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2016. / Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2017-03-03T18:16:47Z
No. of bitstreams: 1
2016_GabrielSiqueiraRodrigues.pdf: 1418859 bytes, checksum: 2ee51220d6f243fc8432fb73a19952c2 (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2017-04-04T21:54:40Z (GMT) No. of bitstreams: 1
2016_GabrielSiqueiraRodrigues.pdf: 1418859 bytes, checksum: 2ee51220d6f243fc8432fb73a19952c2 (MD5) / Made available in DSpace on 2017-04-04T21:54:40Z (GMT). No. of bitstreams: 1
2016_GabrielSiqueiraRodrigues.pdf: 1418859 bytes, checksum: 2ee51220d6f243fc8432fb73a19952c2 (MD5) / Vemos um crescente interesse em aplicações que devem contar com ambientes de computação heterogêneos, como a Internet das Coisas (IoT). Esses aplicativos são destinados a executar em uma ampla gama de dispositivos com diferentes recursos computacionais disponíveis. Para lidar com algum tipo de heterogeneidade, como dois tipos possíveis de processadores gráficos em um computador pessoal, podemos usar abordagens simples como um script que escolhe a biblioteca de software certa a ser copiada para uma pasta. Essas abordagens simples são centralizadas e criadas em tempo de design. Eles requerem um especialista ou equipe para controlar todo o espaço de variabilidade. Dessa forma, essas abordagens não são escaláveis para ambientes altamente heterogêneos. Em ambientes altamente heterogêneos, é difícil prever o ambiente computacional em tempo de projeto, implicando provavelmente indecidibilidade na configuração correta para cada ambiente. Em nosso trabalho, propomos GoalD: um método que permite a implantação autônoma de sistemas, refletindo sobre os objetivos do sistema e seu ambiente computacional. Por implantação autônoma, queremos dizer que o sistema é capaz de encontrar o conjunto correto de componentes para o ambiente computacional alvo, sem intervenção humana. Nós avaliamos nossa abordagem em um estudo de caso: conselheiro de estação de abastecimento, onde uma aplicação aconselha um motorista onde reabastecer / recarregar seu veículo. Nós projetamos a aplicação com variabilidade em nível de requisitos, arquitetura e implantação, o que pode permitir que a aplicação projetada seja executada em diferentes dispositivos. Para cenários com diferentes ambientes, foi possível planejar a implantação de forma autônoma. Além disso, a escalabilidade do algoritmo que planeja a implantação foi avaliada em um ambiente simulado. Os resultados mostram que usando a abordagem é possível planejar de forma autônoma a implantação de um sistema com milhares de componentes em poucos segundos. / We see a growing interest in computing applications that should rely on heterogeneous computing environments, like Internet of Things (IoT). Such applications are intended to execute in a broad range of devices with different available computing resources. In order to handle some kind of heterogeneity, such as two possible types of graphical processors in a desktop computer, we can use simple approaches as a script at deployment-time that chooses the right software library to be copied to a folder. These simple approaches are centralized and created at design-time. They require one specialist or team to control the entire space of variability. However, such approaches are not scalable to highly heterogeneous environments. In highly dynamic and heterogeneous environment it is hard to predict the computing environment at design-time, implying likely undecidability on the correct configuration for each environment at design-time. In our work, we propose GoalD: a method that allows autonomous deployment of systems by reflecting about the goals of the system and its computing environment. By autonomous deployment, we mean that the system can find the correct set of components, for the target computing environment, without human intervention. We evaluate our approach on the filling station advisor case study where an application advises a driver where to refuel/recharge its vehicle. We design the application with variability at requirements, architecture, and deployment, which can allow the designed application be executed in different devices. For scenarios with different environments, it was possible to plan the deployment autonomously. Additionally, the scalability of the algorithm that plan the deployment was evaluated in a simulated environment. Results show that using the approach it is possible to autonomously plan the deployment of a system with thousands of components in few seconds.
|
30 |
Arquitetura da Informação Pervasiva : projetos de ecossistemas de informação na internet das coisasLacerda, Flávia 02 December 2015 (has links)
Tese (doutorado)—Universidade de Brasília, Faculdade de Ciência da Informação
Programa de Pós-Graduação em Ciência da Informação, 2015. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2016-03-02T15:44:15Z
No. of bitstreams: 1
2015_FlaviaLacerda.pdf: 5769221 bytes, checksum: 5e62a93f8e6a6928e54d2d7d4a3531bf (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2016-03-02T20:24:59Z (GMT) No. of bitstreams: 1
2015_FlaviaLacerda.pdf: 5769221 bytes, checksum: 5e62a93f8e6a6928e54d2d7d4a3531bf (MD5) / Made available in DSpace on 2016-03-02T20:24:59Z (GMT). No. of bitstreams: 1
2015_FlaviaLacerda.pdf: 5769221 bytes, checksum: 5e62a93f8e6a6928e54d2d7d4a3531bf (MD5) / Analisa-se o cenário da Internet das Coisas (IoT) e seus impactos para a
sociedade. Apresenta-se referencial teórico baseado na Arquitetura da
Informação e áreas transdisciplinares correlatas – tais como Arquitetura,
Ciências Cognitivas, Ciência da Computação, Ciência de Sistemas, Design e
Filosofia – para fundamentar a compreensão do fenômeno da IoT e seus
desdobramentos. Propõe um modelo de Arquitetura da Informação
Pervasiva composto de premissas, princípios e heurísticas, classificados por
aspectos humanos, arquitetônicos e sistêmicos, para orientar projetos de
ecossistemas de informação na IoT, com vistas a desenvolvê-los de forma
a considerar valores e questões humanas. / Analyzes Internet of Things (IoT) scenario and its impacts on society. Presents a theoretical framework based on Information Architecture and related transdisciplinary areas - such as Architecture, Cognitive Sciences, System Sciences, Computer Science, Design, and Philosophy - to promote understanding of IoT phenomena and its consequences. Proposes a Pervasive Information Architecture model composed of assumptions, principles and heuristics, classified by human, architectural and systemic aspects, to guide projects on information ecosystems at IoT, considering human concerns and values.
|
Page generated in 0.1041 seconds