• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 765
  • 50
  • 11
  • 8
  • 8
  • 7
  • 7
  • 6
  • 5
  • 5
  • 5
  • 2
  • 1
  • Tagged with
  • 830
  • 391
  • 244
  • 240
  • 217
  • 125
  • 100
  • 97
  • 96
  • 95
  • 95
  • 76
  • 76
  • 66
  • 66
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
231

A security framework for mobile health data collection. / Framework de segurança para coleta de dados em saúde móvel.

Iwaya, Leonardo Horn 11 February 2014 (has links)
Mobile health (mHealth) can be defined as the practice of medicine and public health supported by mobile computing technologies, such as mobile phones, PDAs, tablets, sensors and other wireless devices. Particularly in the case of mobile phones, there has been a significant increase in the number of lines, equipment, and network infrastructure in Low- and Middle-Income Countries (LMIC), allowing the adoption of mHealth systems efficiently. There are now several cases of systems for data collection focused on primary care, health surveillance and epidemiological research, which were adopted in these countries. Such systems provide health care managers information with higher quality and in a shorter time, which in turn improves their ability to plan actions and respond to emergencies. However, security is not included among the main requirements of such systems. Aiming to address this issue, we developed a survey about mHealth applications and research initiatives in Brazil, which shows that a reasonable number of papers only briefly (13%) or simply do not mention (40%) their security requirements. This survey also provides a discussion about the current state-of-art of Brazilian mHealth researches, including the main types of applications, target users, devices employed and the research barriers identified. After that, we present the SecourHealth, a security framework for mHealth data collection applications. SecourHealth was designed to cope with six main security requirements: support user registration and authentication mechanisms; treat network disconnections and delays; provide a secure data storage - even in case of possible theft or loss of equipment; allow secure data exchange between the device and server; enabling device sharing between users (i.e., health workers); and allow trade-offs between security, performance and usability. This thesis also describes in detail the framework modeling and development steps showing how it was integrated into an application for the Android platform. Finally, we benchmarked the cryptographic algorithms implemented, when compared to the overhead of using HTTPS protocol. / Saúde Móvel (mHealth) pode ser definida como a prática médica e a saúde pública suportadas por tecnologias de computação móvel, como: telefones celulares, PDAs, tablets, sensores e outros dispositivos sem fio. Particularmente no caso dos celulares, há um aumento expressivo no número de linhas, aparelhos, e na infraestrutura de rede em países de média e baixa renda (Low- Middle- Income Countries, LMIC), permitindo a adoção de sistemas mHealth de maneira eficiente. Existem, hoje, vários casos de sistemas de coleta de dados voltadas à atenção primária, vigilância (em saúde) e pesquisas epidemiológicas adotados nesses países. Tais sistemas fornecem aos gestores de saúde uma informação de melhor qualidade em menor tempo, que por sua vez melhoram a capacidade de planejamento e resposta a emergências. Contudo, nota-se um relaxamento no cumprimento de requisitos de segurança nestes sistemas. Com base nisso, foi feito um levantamento de aplicações e iniciativas de pesquisa em mHealth no Brasil, no qual se constatou que um número razoável de trabalhos mencionam fracamente (13%) ou não menciona (40%) os requisitos de segurança. Este levantamento também discute sobre o estado atual das pesquisas de mHealth no Brasil, os principais tipos de aplicações, os grupos de usuários, os dispositivos utilizados e as barreiras de pesquisa identificadas. Em seguida, este trabalho apresenta o SecourHealth, um framework de segurança voltado ao desenvolvimento de aplicações de mhealth para coleta de dados. O SecourHealth foi projetado com base em seis requisitos principais de segurança: suportar o registro e a autenticação do usuário; tratar a desconexão e os atrasos na rede; prover o armazenamento seguro de dados prevendo possibilidades de furto ou perda dos aparelhos; fazer transmissão segura de dados entre o aparelho e o servidor; permitir o compartilhamento de dispositivos entre os usuários (e.g., agentes de saúde); e considerar opções de compromisso entre segurança, desempenho e usabilidade. O trabalho também descreve com detalhes as etapas de modelagem e desenvolvimento do framework - que foi integrado a uma aplicação para a plataforma Android. Finalmente, é feita uma análise do desempenho dos algoritmos criptográficos implementados, considerando o overhead pelo simples uso do protocolo HTTPS.
232

Consumo de energia em dispositivos móveis Android: análise das estratégias de comunicação utilizadas em Computation Offloading / Energy consumption on Android mobile devices: communication strategies analysis used in Computation Offloading

Chamas, Carolina Luiza 14 December 2017 (has links)
Os dispositivos móveis passaram por grandes transformações na última década e tornaram-se complexos computadores dotados de grande poder de processamento e memória, além de prover aos usuários diversos recursos como sensores e câmeras de alta resolução. O uso de dispositivos móveis para diversas tarefas aumentou consideravelmente, o que levantou uma grande preocupação com o o alto consumo de energia desses dispositivos. Portanto, estudos tem sido realizados no sentido de encontrar soluções para diminuir o custo de energia das aplicações que executam em dispositivos móveis. Uma das alternativas mais utilizadas é o \\textit{computation offloading}, cujo objetivo é transferir a execução de uma tarefa para uma plataforma externa com o intuito de aumentar desempenho e reduzir consumo de recursos, como a bateria, por exemplo. Decidir sobre usar ou não esta técnica implica entender a influência de fatores como a quantidade de dados processados, a quantidade de computação envolvida, e o perfil da rede. Muitos estudos tem sido realizados para estudar a influência de diversas opções de rede wireless, como 3G, 4G e Wifi, mas nenhum estudo investigou a influência das escolhas de comunicação no custo de energia. Portanto, o objetivo deste trabalho é apresentar uma investigação sobre a influência da quantidade de dados, da quantidade de computação e dos protocolos de comunicação ou estilo arquitetural no consumo de energia quando a técnica de \\textit{computation offloading} é utilizada. Neste estudo, foram comparados REST, SOAP, Socket e RPC na execução de algoritmos de ordenação de diferentes complexidades aplicados sobre vetores de diversos tamanhos e tipos de dados. Os resultados mostram que a execução local é mais econômica com algoritmos menos complexos, pequeno tamanho de entrada e tipo de dados menos complexos. Quando se trata de execução remota, o REST é a escolha mais econômica seguida por Socket. Em geral, REST é mais econômico com vetores do tipo Object, independentemente da complexidade do algoritmo e tamanho do vetor, enquanto Socket é mais econômico com entradas maiores e com vetores de tipos primitivos, como Int e Float / Mobile devices have significantly changed in the last decade and they become complex computer machines equipped with large processing power and memory. Moreover, they provide users with several resources such as sensors and high resolution cameras. The usage of mobile devices has significantly increased in the past years, which raised an important concern regarding the high energy consumption. Therefore, several investigations have been conducted aiming at finding solutions to reduce the energy cost of mobile applications. One of the most used strategy is called computation offloading, whose main goal is to transfer the execution of a task to an external platform aiming at increasing performance and reducing resource consumption, including the battery. Deciding towards offloading certain tasks requires to understand the influence of the amount of data, amount of computation, and the network profile. Several studies have investigated the influence of different wireless flavours, such as 3G, 4G and wifi, but no study has investigated the influence of the communication choices on the energy cost. Therefore, the purpose of this research project is to present an investigation on the influence of the amount of data, amount of computation and the communication protocols and architectural style on the energy consumption in the context of the computation offloading technique. In this study, we compare REST, SOAP, Socket and RPC when executing algorithms of different complexities and different input sizes and types. Results show that local execution is more economic with less complex algorithms and small input data. When it comes to remote execution, REST is the most economic choice followed by Socket. In general, REST is the most economic choice when applied on Object type arrays, regardless the complexity and size, while Socket is the most economic choice with large arrays and primitive types such as integers and floats
233

Avaliação de um método baseado em máquinas de suporte vetorial de múltiplos núcleos e retificação de imagens para classificação de objetos em imagens onidirecionais. / Assessment of a method based on multiple kernel support vector machines and images unwrapping for the classification of objects in omnidirectional images.

Amaral, Fábio Rodrigo 18 October 2010 (has links)
Apesar da popularidade das câmeras onidirecionais aplicadas à robótica móvel e da importância do reconhecimento de objetos no universo mais amplo da robótica e da visão computacional, é difícil encontrar trabalhos que relacionem ambos na literatura especializada. Este trabalho visa avaliar um método para classificação de objetos em imagens onidirecionais, analisando sua eficácia e eficiência para ser aplicado em tarefas de auto-localização e mapeamento de ambientes feitas por robôs moveis. Tal método é construído a partir de um classificador de objetos, implementado através de máquinas de suporte vetorial, estendidas para a utilização de Aprendizagem de Múltiplos Núcleos. Também na construção deste método, uma etapa de retificação é aplicada às imagens onidirecionais, de modo a aproximá-las das imagens convencionais, às quais o classificador utilizado já demonstrou bons resultados. A abordagem de Múltiplos Núcleos se faz necessária para possibilitar a aplicação de três tipos distintos de detectores de características em imagens, ponderando, para cada classe, a importância de cada uma das características em sua descrição. Resultados experimentais atestam a viabilidade de tal proposta. / Despite the popularity of omnidirectional cameras used in mobile robotics, and the importance of object recognition in the broader universe of robotics and computer vision, it is difficult to find works that relate both in the literature. This work aims at performing the evaluation of a method for object classification in omnidirectional images, evaluating its effectiveness and efficience considering its application to tasks of self-localization and environment mapping made by mobile robots. The method is based on a multiple kernel learning extended support vector machine object classifier. Furthermore, an unwrapping step is applied to omnidirectional images, to make them similar to perspective images, to which the classifier used has already shown good results. The Multiple Kernels approach is necessary to allow the use of three distinct types of feature detectors in omnidirectional images by considering, for each class, the importance of each feature in the description. Experimental results demonstrate the feasibility of such a proposal.
234

Rastreamento mamográfico do câncer em mulheres do sul do Rio Grande do Sul com intervenção de mamógrafo móvel

Renck, Décio Valente 12 September 2013 (has links)
Submitted by Cristiane Chim (cristiane.chim@ucpel.edu.br) on 2016-09-05T17:20:11Z No. of bitstreams: 1 decio.pdf: 1843128 bytes, checksum: 49395b8083d0938f97d15c20afe5daaf (MD5) / Made available in DSpace on 2016-09-05T17:20:11Z (GMT). No. of bitstreams: 1 decio.pdf: 1843128 bytes, checksum: 49395b8083d0938f97d15c20afe5daaf (MD5) Previous issue date: 2013-09-12 / The objective of this study was to evaluate a program of prevention and early diagnosis of breast cancer, performed with a mobile mammography unit that visited several cities in Rio Grande do Sul, the southernmost State in Brazil, where these exams were not available. To better contextualize these findings, we compared the characteristics of those women with those of a group of women who were referred for mammography in the city of Pelotas, where such equipment is widely available. With the mobile unit were examined 8607 women residing in 22 municipalities. We identified 37 cases of breast cancer, which corresponds to 4.7 cases per 1000 examinations. On the other hand, in Pelotas, 1,312 patients were submitted to mammography, and the prevalence of breast cancer was 6.9 cases by 1,000 exams. There were no statistical differences between the two prevalences, even after adjusting for potential confounders. The proposed intervention demonstrates that the availability of tests is needed for prevention and early diagnosis of breast cancer, determining the identification of cases whose diagnoses would have been delayed if this unit was not present. / O objetivo foi avaliar um programa de prevenção e diagnóstico precoce de câncer de mama, realizado com uma unidade móvel de mamografia (mamomóvel) que visitou municípios da região sul do Rio Grande do Sul onde não havia um aparelho de mamografia disponível. Para melhor contextualizar as populações examinadas, as características das mulheres avaliadas pelo mamomóvel foram comparadas com as de mulheres encaminhadas para exame mamográfico na cidade de Pelotas. Com a unidade móvel foram examinadas 8607 mulheres, residentes em 22 municípios da zona sul, e foram identificados 37 casos de câncer de mama (4,7 casos por 1000 exames realizados). Em Pelotas, foram examinadas 1312 pacientes, e a prevalência de câncer de mama foi de 6,9 casos por 1000 exames. A prevalência de casos positivos foi estatisticamente semelhante nos dois grupos, mesmo após o ajuste para possíveis fatores de confusão. A intervenção proposta demonstra que a disponibilização de exames é necessária na prevenção e diagnóstico precoce do câncer de mama, determinando a identificação de casos cujos diagnósticos teriam sido retardados se esta unidade não estivesse presente.
235

Análise da eficiência da justiça móvel tocantinense

Almeida, Odete Batista Dias 16 December 2016 (has links)
Partindo da premissa de que a Justiça Móvel de Trânsito representa um meio de acesso à justiça, dirimindo conflitos no ato do sinistro e mediante determinadas condições, buscou-se analisar a sua eficácia no presente estudo bem como encontrar respostas que sirvam de subsídios a legisladores, juízes, juristas, estudiosos e formuladores de políticas públicas para o encorajamento da ação de aproximação direta do Judiciário junto ao cidadão, respondendo à questão: a Justiça Móvel de Trânsito é um instrumento eficaz, efetivo e eficiente no contingenciamento de demandas no Judiciário, além de, principalmente, valorizar os direitos humanos pela prestação jurisdicional rápida? Para tanto realizou-se uma análise quantitativa dos dados colhidos no Tribunal de Justiça do Estado do Tocantins e respectivas Comarcas que contam com o serviço mencionado, a fim de dimensionar o resultado do Projeto em seara de acordos, além do eventual impacto da atuação da Justiça Móvel de Trânsito nos índices quantitativos de processos ajuizados. Verificou-se que a atuação da Justiça Móvel de Trânsito do Tocantins precisa ser revista. Sugere-se que as suas ações sejam estendidas a outras áreas, a exemplo da área ambiental e dos Juizados Especiais Criminais, que poderiam contar com a possibilidade de se valer da Justiça Móvel, isto para os casos de ocorrência de delitos de menor potencial ofensivo e que possam ser transacionados. Neste caso, evitar-se-ia o deslocamento das pessoas para uma audiência criminal, na qual, na maioria das vezes, causa constrangimento e ansiedade a todas as partes. / Based on the premise that the Mobile Traffic Court represents a means of access to justice, combating conflicts in the event of the accident and under certain conditions, we sought to analyze its effectiveness in the present study as well as to find answers that serve as subsidies to legislators, Judges, jurists, scholars and public policymakers to encourage the action of approach of the Judiciary to the citizen, answering the question: Mobile Traffic Justice is an efficacious instrument, effective and efficient in the contingency of demands in the Judiciary, in addition to , mainly, to value human rights through the fast jurisdictional assistance? In order to do so, a quantitative analysis of the data collected in the Court of Justice of the State of Tocantins and the respective Counties with the aforementioned service was carried out, in order to determine the outcome of the Project in a series of agreements, in addition to the possible impact of Mobile Traffic Court in the quantitative indexes of lawsuits filed. It was verified that the work of Tocantins Mobile Traffic Justice needs to be reviewed. It is suggested that their actions be extended to other areas, such as the environmental area and the Special Criminal Courts, which could count on the possibility of using Mobile Justice, for cases of offenses of less offensive potential and that can be transacted. In this case, the movement of people to a criminal hearing would be avoided, in which, most of the time, it causes embarrassment and anxiety to all parties.
236

Análise do desempenho de protocolos de autenticação em enlaces sem fio.

Edésio Hernane Paulicena 00 December 2003 (has links)
Este trabalho, visa realizar uma análise comparativa do desempenho de protocolos de autenticação desenvolvidos na camada de aplicação, quando estão sendo usados em canais sem fio e utilizando como protocolo de transporte o UDP (User Datagram Protocol). São avaliados três protocolos que se diferenciam quanto ao número e comprimento das mensagens, algoritmos de criptografia utilizados e quantidade de elementos envolvidos no processo de autenticação (presença ou não de servidores de distribuição de chaves). Como parâmetro de desempenho utiliza-se o tempo necessário para completar a autenticação, quando na presença de ruído e interferências ocasionadas pelo canal sem fio. Este parâmetro de desempenho foi obtido simulando o padrão IEEE 802.11 do simulador de redes OPNET. Os resultados mostram que o protocolo usando função hash é o mais conveniente entre os três protocolos estudados, quando se considera não somente o tempo de autenticação mas também a imunidade a determinadas vulnerabilidades.
237

Proposta de um modelo de difusão de informações para ambientes móveis de ensino a distância.

Silvana Lourenço Simonato Paulicena 22 December 2006 (has links)
Esta dissertação discute técnicas de disseminação da informação no contexto de um recente conceito de sistemas de ensino à distância no âmbito das redes de comunicações móveis. Tem como fundamentação as limitações de um ambiente móvel bem como os recursos escassos de dispositivos móveis utilizados em redes de computadores sem fio. São apresentados técnicas de gerenciamento de informação visando um melhor aproveitamento dos recursos tecnológicos envolvidos. Foi desenvolvido um modelo conceitual de difusão de dados e informações acadêmicas para ambientes de ensino a distância móvel, visando melhorar sua eficiência, infra-estrutura e disponibilidade e reduzir o desperdício de recursos envolvidos. Tal modelo foi avaliado através de experimentos realizados com protótipos dos modelos de difusão de dados em um ambiente real. Os resultados dessa investigação são apresentados no decorrer desse trabalho e corresponderam com as expectativas iniciais desse projeto.
238

Análise de desempenho da sinalização no Internet Multimedia Subsystem (IMS).

Carius Braz Gomes de Moraes 27 June 2008 (has links)
Esta dissertação visa realizar uma análise do plano de controle definido no IMS (IP Multimedia Subsystem), a ser utilizado nas redes de Terceira e Quarta Geração (3G e 4G). A análise considera as duas principais fases de sinalização: a fase de registro e a de estabelecimento de chamada. Os parâmetros utilizados para caracterizar o desempenho das duas fases de sinalização serão o tempo necessário para um usuário se registrar na rede (Tr) e o tempo necessário para se estabelecer uma chamada (Tc). Respectivamente Tr e Tc foram obtidos modelando os domínios IMS como sendo filas conectadas em série e considerando diferentes disciplinas de atendimento para os dois tipos de tráfego presente no plano de controle do IMS (tráfego gerado pela fase de registro e pela fase de estabelecimento de chamada). Os resultados foram obtidos através de simulação utilizando a ferramenta de simulação OPNET (Optimized Network Engineering Tool), e indicam que o melhor desempenho foi alcançado utilizando a disciplina de fila WFQ (Weighted Fair Queueing).
239

Uma nova implementação para a autenticação de mensagens do modo de transporte MIKEY-DHHMAC-SAS.

Rafael di Lego Gonçalves 13 March 2009 (has links)
A tecnologia de Voz sobre IP utiliza uma rede altamente descentralizada e vulnerável a diversos ataques, havendo pouco controle sobre o canal onde a informação será trafegada. Por isso, a proteção da informação multimídia é fundamental quando se pretende transportar informações confidenciais. Dentre as etapas realizadas para proteger o dado trafegado, a etapa onde é decidida a forma de proteção é uma das mais importantes, merecendo a atenção de diversos pesquisadores e culminando em uma gama de protocolos como MIKEY-PS, MIKEY-PK, MIKEY-RSA-R, MIKEY-DH, MIKEY-DHHMAC, ZRTP e MIKEY-DHHMAC-SAS. Todos esses protocolos utilizam um método para verificar a autenticidade das mensagens. Neste estudo, propõe-se uma nova forma de autenticar as mensagens do protocolo MIKEY-DHHMAC-SAS, aumentando a segurança e eficiência do processo de autenticação das mensagens.
240

Extensão do NCTUns para simulação de cenários C4I2SR

Juliano Valencise Quaglio 30 March 2010 (has links)
Os sistemas de comando e controle podem ser definidos como sistemas integrados de doutrinas, procedimentos, estruturas organizacionais, pessoal, equipamentos, instalações e comunicações com o intuito de apoiar os comandantes no comando e controle nas operações e atividades militares. Sistemas de comando e controle apresentam funcionalidades que permitem aos seus operadores obterem eficácia das forças de segurança sob o seu comando, reduzindo a quantidade de material e pessoal necessária para realizar as tarefas e aumentando a probabilidade de êxito nas missões sob sua coordenação. A atualização dinâmica do cenário situacional é muito dependente das tecnologias de comunicação utilizadas nos equipamentos das operações. A grande variedade e complexidade dos equipamentos usados para essa comunicação encarecem o desenvolvimento de soluções nesse campo. Com intuito de reduzir custos e prazos, estudos de simulações e emulações com uso de softwares simuladores têm sido empregados na análise desses sistemas. Contudo, os softwares simuladores de rede conhecidos, como por exemplo, software NCTUns, não abrangem todas as funcionalidades necessárias para simulações desses cenários. Para os sistemas de comando e controle em desenvolvimento pela indústria aeroespacial no país, algumas funcionalidades incluem suporte a configuração dinâmica de qualidade de serviço, redes móveis e do uso de hardware-in-the-loop. O objetivo deste trabalho é, então, estender as funcionalidades do software simulador de redes NCTUns para que seja possível modelar cenários militares, contemplando ainda o uso de equipamentos reais de rede junto ao simulador. Além desse desenvolvimento, foram elaborados também os testes e a validação das extensões.

Page generated in 0.058 seconds