• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 765
  • 50
  • 11
  • 8
  • 8
  • 7
  • 7
  • 6
  • 5
  • 5
  • 5
  • 2
  • 1
  • Tagged with
  • 830
  • 391
  • 244
  • 240
  • 217
  • 125
  • 100
  • 97
  • 96
  • 95
  • 95
  • 76
  • 76
  • 66
  • 66
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
261

Uma solução integrada para a melhoria da segurança de dispositivos móveis baseada na plataforma android

CAVALCANTI, Klever Regis Pires 19 August 2016 (has links)
Submitted by Mario BC (mario@bc.ufrpe.br) on 2017-02-08T12:40:57Z No. of bitstreams: 1 Klever Regis Pires Cavalcanti.pdf: 1314062 bytes, checksum: 34026ddab2d63df64fe70cedadde679e (MD5) / Made available in DSpace on 2017-02-08T12:40:57Z (GMT). No. of bitstreams: 1 Klever Regis Pires Cavalcanti.pdf: 1314062 bytes, checksum: 34026ddab2d63df64fe70cedadde679e (MD5) Previous issue date: 2016-08-19 / Every day, mobile devices are already part of the lives of users, mainly to check emails, access social networks, make payments, access bank accounts or surf the Internet, and also by the need to be connected 24 hours a day. In addition, the number of viruses and attacks by malicious people to mobile devices grows every day, mainly due to behavioral actions of users who do not properly configure the mobile device, leaving it vulnerable. Actions such as to: do not put password on your home screen, do not encrypt the memory card, do not use an antivirus, do not download unofficial applications and others are examples of risky user configuration. Therefore, in order to support the user in the properly configuration of your mobile device, this work aims to propose a strategy to minimize security risks on mobile devices. This strategy is focused on the development of a solution called MSC Mobile Security Check, which aims to help the user in search of risky settings in the mobile device in security terms, and is based on 16 pre-configured items related to common misconfigurations. These 16 items were chosen based on scientific research, security articles and books related to security issues arising from risky configuration by the high-level user. This solution was implemented based on the Android operating system and is available on its associated virtual store. The evaluation of the proposed solution has shown that even with users with high level of security knowledge on mobile devices, it is common to find several configuration risks, and the proposed solution works directly for the presentation of these risks and subsequent notification to the high-level user. After that, the user is able to take corrective measures to reduce these security risks of the mobile device. / Atualmente, os dispositivos móveis já fazem parte da vida dos usuários, principalmente para verificar e-mails, acessar as redes sociais, fazer pagamentos, acessar contas bancárias ou navegar na Internet, e também pela necessidade de estarem conectadas 24 horas por dia. Adicionalmente, o número de vírus e ataques por pessoas mal intencionadas aos dispositivos móveis cresce a cada dia, fruto principalmente de ações comportamentais dos usuários que não configuram corretamente o dispositivo móvel, deixando-o vulnerável. Ações como: não colocar senha na tela inicial, não criptografar o cartão de memória, não utilizar um antivírus, baixar aplicativos não oficiais e outros são exemplos da má configuração do usuário. Portanto, com o intuito de auxiliar o usuário a configurar corretamente o seu dispositivo móvel, este trabalho objetiva a elaboração de uma estratégia para a minimização de riscos de segurança em dispositivos móveis. A estratégia consiste no desenvolvimento de uma solução denominada MSC- Mobile Security Check, que tem como objetivo ajudar o usuário na busca de más configurações do dispositivo móvel em termos de segurança com base em 16 itens pré-configurados em relação à má configuração. Esses 16 itens foram escolhidos tendo como base pesquisas científicas, artigos e cartilhas de segurança relacionadas com problemas de segurança advindos de má configuração por parte do usuário final. Esta solução foi implementada baseada no sistema operacional Android e está disponível na loja virtual deste ambiente. A avaliação da solução proposta mostrou que, mesmo com usuários com bom nível de conhecimento de segurança em dispositivos móveis, é comum a existência de diversas vulnerabilidades de configuração, e a solução proposta atua diretamente para o levantamento dessas brechas e posterior divulgação ao usuário final. Desta forma, o usuário está apto a tomar medidas corretivas para diminuir os riscos de segurança associados ao uso do dispositivo móvel.
262

Monitoramento de sinais biomédicos baseado em computação móvel

SERIGIOLI, Nilton January 2011 (has links)
Orientador: Rodrigo Reina Muñoz. / Dissertação (mestrado) - Universidade Federal do ABC. Programa de Pós-Graduação em Engenharia da Informação.
263

Arquitetura supervisória aplicável na robótica agrícola móvel / Supervisory architecture applicable in mobile agricultural robotics

Clayton José Torres 06 February 2014 (has links)
A agricultura nacional, buscando uma maior integração e participação no mercado global, tende a investir cada vez mais na automação de máquinas e implementos agrícolas, visando maior eficiência e qualidade em seus produtos. Para responder rapidamente às mudanças impostas pelo mercado, o emprego do conceito de Agricultura de Precisão (AP), têm mostrado bons resultados, tais como uma melhor utilização das máquinas, melhor aproveitamento na área de plantio entre outros benefícios. Para tal, pesquisas voltadas ao desenvolvimento de máquinas, com nível elevado de automação, capazes de operar de forma autônoma, estão ganhando cada vez mais espaço no setor agrícola. Considerando esse cenário, no presente trabalho são apresentadas uma revisão sobre Controle Supervisório e Aquisição de Dados (SCADA), no contexto da Agricultura de Precisão, e a proposta de um modelo supervisório, aplicável na robótica móvel utilizando, como plataforma experimental o veículo Agribot. / National agriculture, seeking greater integration and participation in the global market tends to increasingly invest in the automation of agricultural machinery and implements, aiming at greater efficiency and quality in their products. To respond quickly to changes driven by the market, the use of the concept Precision Farming (PF) have shown good results, such as better machine utilization, better utilization in the planting area among others benefits. To this end, research aimed at developing machines with high level of automation, able to operate autonomous, are gaining more and more space in the agricultural sector. Considering this factor, this work is a review on the Supervisory Control and Data Acquisition (SCADA) in the Precision Farming context and the proposal of a supervisory model applicable in mobile agricultural robotics using as platform the vehicle Agribot.
264

Análise dos requisitos da qualidade em projetos de robôs agrícolas / Quality requirements analysis in agriculture robots projects

Antonio Marcelo Arietti Junior 24 November 2010 (has links)
Norteado pela necessidade de evolução do mercado agrícola, o desenvolvimento da agricultura de precisão atinge o nível de gerenciamento escalar de uma única planta, utilizando robôs agrícolas autônomos, os quais deverão trabalhar por longos períodos, ser ambientalmente corretos, atender às necessidades dos clientes, e ainda, com qualidade, confiabilidade e segurança. Este trabalho tem como objetivos pesquisar, discutir e apresentar os requisitos da qualidade em robôs agrícolas, focando a satisfação do usuário final. Tais objetivos serão atingidos por meio do detalhamento da aplicação de ferramentas utilizadas durante o desenvolvimento do produto, e da avaliação de um robô existente, quanto ao atendimento dos requisitos definidos pelo usuário final. O estudo conclui que, a melhor metodologia a ser utilizada para satisfazer as necessidades do usuário final de um robô agrícola, é aplicação da ferramenta QFD durante o desenvolvimento do projeto do produto. Quanto à avaliação do robô existente, a conclusão foi de que, por se tratar de um robô desenvolvido com finalidade experimental para execução de pequenas atividades e com recursos financeiros limitados, sua nota média obtida pode ser considerada apropriada. / Guided by agricultural market evolution demand, precision agriculture development reaches scalar management level of one only plant, through the usage of autonomous agricultural robots, which must work in long shifts, environmentally friendly, meet customer requirements, all this with quality, reliability and safety. This work aims the research, discussion and presentation of quality requirements of agricultural robots, focusing on the satisfaction of final user. These objectives are reached through the tools application detailing used during the product development and evaluation of an existent robot on the requirements defined by the final user. The study concludes that the best methodology to be used to satisfy agricultural robots final user needs is through the application of QFD tool during the product design. As for the evaluation on the existent robot, the conclusion was that, as a robot developed for an experimental execution of small activities and with limited budget, his average score may be considered appropriated.
265

Uma política de descarte baseada em cobertura em redes de sensores sem fio com conexão disruptiva

Luiz, Daniel Frazão 25 February 2014 (has links)
Submitted by Geyciane Santos (geyciane_thamires@hotmail.com) on 2015-06-18T13:09:51Z No. of bitstreams: 1 Dissertação - Daniel Frazão Luiz.pdf: 4676951 bytes, checksum: fcf45baa0188561b5fb832534e0a0736 (MD5) / Approved for entry into archive by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2015-06-18T20:31:05Z (GMT) No. of bitstreams: 1 Dissertação - Daniel Frazão Luiz.pdf: 4676951 bytes, checksum: fcf45baa0188561b5fb832534e0a0736 (MD5) / Approved for entry into archive by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2015-06-18T20:32:03Z (GMT) No. of bitstreams: 1 Dissertação - Daniel Frazão Luiz.pdf: 4676951 bytes, checksum: fcf45baa0188561b5fb832534e0a0736 (MD5) / Made available in DSpace on 2015-06-18T20:32:03Z (GMT). No. of bitstreams: 1 Dissertação - Daniel Frazão Luiz.pdf: 4676951 bytes, checksum: fcf45baa0188561b5fb832534e0a0736 (MD5) Previous issue date: 2014-02-25 / CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Many applications in Wireless Sensor Networks (WSNs) consider remote and large scale monitoring. For those scenarios, the whole network is hardly fully connected all the time. A possible vision is the union of WSNs and Disruptive Tolerant Network(DTNs) concepts, where mobile nodes make collect data in sparse networks and deliver them to a base station. This work presents a buffer management strategy, which is a basic principle in DTN networks. The proposed solution considers the global coverage to choose which messages are dropped, therefore, minimizing the impact on monitoring application. Such solution is important for WSNs applications with limited resources. We show through simulation that the proposed Coverage-Based Drop-Policy in Wireless Sensor Network with Disruptive Connections (CBDP) improves the network coverage compared to traditional DTN drop policies like Drop Last (DL) and Drop First (DF). / Sensores Sem Fio (RSSFs) consideram o monitoramento de localidades afastadas, de difícil acesso e em larga escala. Para tais cenários, é difícil imaginar que todos os segmentos da rede estão interconectados ou têm conectividade direta com uma central de processamento. Uma visão possível é o uso conjunto dos conceitos de RSSFs e redes tolerantes a desconexões (DTNs - Disruptive-tolerant networks), em que nós móveis podem ser responsáveis por coletar dados de redes esparsas e entregá-los a um ponto central. Esta dissertação apresenta uma estratégia de gerenciamento de buffers, que é uma das funções fundamentais das DTNs. A solução proposta baseia-se no cálculo da cobertura para o descarte de pacotes de dados que menos contribuam para a cobertura global do sistema, favorecendo sua aplicação em redes de sensores com recursos limitados mas de alta escala. Através de simulações, mostramos que a Política de Descarte Baseada em Cobertura (CBDP) melhora a cobertura da rede em comparação às políticas de descarte normalmente encontradas nas DTNs, como Drop Last (DL) e Drop First (DF).
266

Georreferenciamento automático de placas de sinalização com imagens obtidas com um sistema móvel de mapeamento / Automatic georeferencing of traffic signs with images took from a mobile mapping system

Francisco Assis da Silva 27 June 2012 (has links)
A detecção e reconhecimento de objetos em ambiente não controlado tem aplicações diversas no campo da visão computacional, e juntamente com o georreferenciamento de objetos de forma automática propicia uma variedade de aplicações, como por exemplo, o mapeamento da sinalização de trânsito. Os sinais de trânsito são muito importantes por proverem regras de navegação nas ruas e estradas. Um sistema para a determinação das posições geográficas de placas de sinalização de trânsito em áreas urbanas de forma automática constitui uma ferramenta útil para a gestão municipal podendo servir para tomadas de decisão, como por exemplo, fluxo de tráfego e definição de sinalização nas vias terrestres. Do ponto de vista prático, um sistema com estas características tem uma grande complexidade na implementação o que caracteriza um grande desafio. Diante do contexto exposto, nesta tese, é tratada a computação da detecção, o reconhecimento de sinais e o georreferenciamento de placas de trânsito. A implementação deste trabalho consistiu na coleta de conjuntos de dados e a aplicação de algoritmos para a extração dos descritores de pontos chave e para realizar a correspondências dos pontos chave entre duas imagens (imagem de uma via contendo uma ou mais placas e imagem de um template de uma placa de sinalização). Uma vez obtidos apenas os pontos em comuns referentes aos seus descritores, na sequência foram aplicados algoritmos para a detecção, reconhecimento e georreferenciamento das placas de trânsito. Para a obtenção do conjunto de dados foi utilizado um sistema móvel de mapeamento terrestre, equipado com sensores de imageamento digital, que além de obter conjuntos de sequências de imagens, também capturam informações de navegação e posicionamento. Para a detecção e reconhecimento foram utilizados algoritmos já consolidados na literatura (SIFT e BBF) e também algoritmos definidos e implementados para a realização da metodologia proposta. Para a extração de pontos chave condizentes com a placa a ser detectada, foi desenvolvido um algoritmo, pelo fato dos algoritmos citados na literatura não serem adequados para imagens que apresentam poucos pontos de correspondência, como é o caso do algoritmo RANSAC. Foi também definido e implementado um algoritmo para o reconhecimento de caracteres para o caso de placas de sinalização que especificam limite de velocidade. Com o conhecimento das fotocoordenadas centrais referentes às placas detectadas e reconhecidas e os dados de navegação e posicionamento, é realizado o georreferenciamento a fim de determinar as posições das placas no terreno por meio das equações de colinearidade. Foram realizados experimentos iniciais comprovando que a metodologia proposta é adequada para os objetivos definidos. As taxas de acerto na detecção e reconhecimento das placas de sinalização atingiram valores superiores a 80%, mesmo utilizando imagens com cenas complexas. O trabalho desenvolvido contribui com a metodologia proposta destinada à determinação das posições das feições dos sinais de trânsito em áreas urbanas, e na Área de Visão Computacional, contribui com novos algoritmos para a detecção e reconhecimento de placas de sinalização, bem como um novo algoritmo para o reconhecimento de caracteres. / The detection and object recognition in uncontrolled environment has several applications in the field of computer vision, and together with automatic georeferencing of objects provides a variety of applications, for example, the mapping of traffic signs. Traffic signs are very important because they provide navigation rules in streets and roads. A system for the automatic determining of the geographic positions of traffic sign plates in urban areas constitutes a useful tool for municipal management, it can be used for decision making, such as traffic flow and sign location on roads. From a practical point of view, a system with these characteristics has a great complexity in the implementation that characterizes a great challenge. Considering the exposed context, this thesis treats the computation of detection, recognition and georeferencing of traffic signs. The implementation of this work consisted in collecting data sets and application of algorithms for extracting keypoint features and performing the keypoint matching between two images (image of a road containing one or more plates and image of a template from a traffic sign). Once only the points in common in relation to their descriptors had been obtained, in the sequence, some algorithms were applied to the detection, recognition and georeferencing of traffic signs. To obtain the data set a landbase mobile mapping system was used, equipped with digital imaging sensors, which in addition to obtaining sets of image sequences, they also capture navigation information and positioning. For detection and recognition algorithms already established in literature (SIFT and BBF) were used and algorithms defined and implemented to the realization of the proposed methodology were also used. For the extraction of keypoints suitable with the plateto be detected, an algorithm was developed, because of the algorithms mentioned in literature are not appropriate for images that have few points of matching such as the RANSAC algorithm. An algorithm for recognition of characters for the case of signs which specify the speed limit was also defined and implemented. With the knowledge of the central photo coordinates referring to plates detected and recognized and navigation and positioning data,the georeferencing is performed to determine the positions of the plates on the ground through the collinearity equations. Initial experiments were performed demonstrating that the proposed methodology is appropriate for the defined goals. The hit rates of detection and recognition of sign plates reached values above 80%, even using images with complex scenes. The developed work contributes with the proposed methodology destined to the determination of traffic signs positions in urban areas, and in the Computer Vision Area, it contributes with new algorithms for the detection and recognition of traffic signs and a new algorithm for character recognition.
267

Consumo de energia em dispositivos móveis Android: análise das estratégias de comunicação utilizadas em Computation Offloading / Energy consumption on Android mobile devices: communication strategies analysis used in Computation Offloading

Carolina Luiza Chamas 14 December 2017 (has links)
Os dispositivos móveis passaram por grandes transformações na última década e tornaram-se complexos computadores dotados de grande poder de processamento e memória, além de prover aos usuários diversos recursos como sensores e câmeras de alta resolução. O uso de dispositivos móveis para diversas tarefas aumentou consideravelmente, o que levantou uma grande preocupação com o o alto consumo de energia desses dispositivos. Portanto, estudos tem sido realizados no sentido de encontrar soluções para diminuir o custo de energia das aplicações que executam em dispositivos móveis. Uma das alternativas mais utilizadas é o \\textit{computation offloading}, cujo objetivo é transferir a execução de uma tarefa para uma plataforma externa com o intuito de aumentar desempenho e reduzir consumo de recursos, como a bateria, por exemplo. Decidir sobre usar ou não esta técnica implica entender a influência de fatores como a quantidade de dados processados, a quantidade de computação envolvida, e o perfil da rede. Muitos estudos tem sido realizados para estudar a influência de diversas opções de rede wireless, como 3G, 4G e Wifi, mas nenhum estudo investigou a influência das escolhas de comunicação no custo de energia. Portanto, o objetivo deste trabalho é apresentar uma investigação sobre a influência da quantidade de dados, da quantidade de computação e dos protocolos de comunicação ou estilo arquitetural no consumo de energia quando a técnica de \\textit{computation offloading} é utilizada. Neste estudo, foram comparados REST, SOAP, Socket e RPC na execução de algoritmos de ordenação de diferentes complexidades aplicados sobre vetores de diversos tamanhos e tipos de dados. Os resultados mostram que a execução local é mais econômica com algoritmos menos complexos, pequeno tamanho de entrada e tipo de dados menos complexos. Quando se trata de execução remota, o REST é a escolha mais econômica seguida por Socket. Em geral, REST é mais econômico com vetores do tipo Object, independentemente da complexidade do algoritmo e tamanho do vetor, enquanto Socket é mais econômico com entradas maiores e com vetores de tipos primitivos, como Int e Float / Mobile devices have significantly changed in the last decade and they become complex computer machines equipped with large processing power and memory. Moreover, they provide users with several resources such as sensors and high resolution cameras. The usage of mobile devices has significantly increased in the past years, which raised an important concern regarding the high energy consumption. Therefore, several investigations have been conducted aiming at finding solutions to reduce the energy cost of mobile applications. One of the most used strategy is called computation offloading, whose main goal is to transfer the execution of a task to an external platform aiming at increasing performance and reducing resource consumption, including the battery. Deciding towards offloading certain tasks requires to understand the influence of the amount of data, amount of computation, and the network profile. Several studies have investigated the influence of different wireless flavours, such as 3G, 4G and wifi, but no study has investigated the influence of the communication choices on the energy cost. Therefore, the purpose of this research project is to present an investigation on the influence of the amount of data, amount of computation and the communication protocols and architectural style on the energy consumption in the context of the computation offloading technique. In this study, we compare REST, SOAP, Socket and RPC when executing algorithms of different complexities and different input sizes and types. Results show that local execution is more economic with less complex algorithms and small input data. When it comes to remote execution, REST is the most economic choice followed by Socket. In general, REST is the most economic choice when applied on Object type arrays, regardless the complexity and size, while Socket is the most economic choice with large arrays and primitive types such as integers and floats
268

Avaliação de um método baseado em máquinas de suporte vetorial de múltiplos núcleos e retificação de imagens para classificação de objetos em imagens onidirecionais. / Assessment of a method based on multiple kernel support vector machines and images unwrapping for the classification of objects in omnidirectional images.

Fábio Rodrigo Amaral 18 October 2010 (has links)
Apesar da popularidade das câmeras onidirecionais aplicadas à robótica móvel e da importância do reconhecimento de objetos no universo mais amplo da robótica e da visão computacional, é difícil encontrar trabalhos que relacionem ambos na literatura especializada. Este trabalho visa avaliar um método para classificação de objetos em imagens onidirecionais, analisando sua eficácia e eficiência para ser aplicado em tarefas de auto-localização e mapeamento de ambientes feitas por robôs moveis. Tal método é construído a partir de um classificador de objetos, implementado através de máquinas de suporte vetorial, estendidas para a utilização de Aprendizagem de Múltiplos Núcleos. Também na construção deste método, uma etapa de retificação é aplicada às imagens onidirecionais, de modo a aproximá-las das imagens convencionais, às quais o classificador utilizado já demonstrou bons resultados. A abordagem de Múltiplos Núcleos se faz necessária para possibilitar a aplicação de três tipos distintos de detectores de características em imagens, ponderando, para cada classe, a importância de cada uma das características em sua descrição. Resultados experimentais atestam a viabilidade de tal proposta. / Despite the popularity of omnidirectional cameras used in mobile robotics, and the importance of object recognition in the broader universe of robotics and computer vision, it is difficult to find works that relate both in the literature. This work aims at performing the evaluation of a method for object classification in omnidirectional images, evaluating its effectiveness and efficience considering its application to tasks of self-localization and environment mapping made by mobile robots. The method is based on a multiple kernel learning extended support vector machine object classifier. Furthermore, an unwrapping step is applied to omnidirectional images, to make them similar to perspective images, to which the classifier used has already shown good results. The Multiple Kernels approach is necessary to allow the use of three distinct types of feature detectors in omnidirectional images by considering, for each class, the importance of each feature in the description. Experimental results demonstrate the feasibility of such a proposal.
269

A security framework for mobile health data collection. / Framework de segurança para coleta de dados em saúde móvel.

Leonardo Horn Iwaya 11 February 2014 (has links)
Mobile health (mHealth) can be defined as the practice of medicine and public health supported by mobile computing technologies, such as mobile phones, PDAs, tablets, sensors and other wireless devices. Particularly in the case of mobile phones, there has been a significant increase in the number of lines, equipment, and network infrastructure in Low- and Middle-Income Countries (LMIC), allowing the adoption of mHealth systems efficiently. There are now several cases of systems for data collection focused on primary care, health surveillance and epidemiological research, which were adopted in these countries. Such systems provide health care managers information with higher quality and in a shorter time, which in turn improves their ability to plan actions and respond to emergencies. However, security is not included among the main requirements of such systems. Aiming to address this issue, we developed a survey about mHealth applications and research initiatives in Brazil, which shows that a reasonable number of papers only briefly (13%) or simply do not mention (40%) their security requirements. This survey also provides a discussion about the current state-of-art of Brazilian mHealth researches, including the main types of applications, target users, devices employed and the research barriers identified. After that, we present the SecourHealth, a security framework for mHealth data collection applications. SecourHealth was designed to cope with six main security requirements: support user registration and authentication mechanisms; treat network disconnections and delays; provide a secure data storage - even in case of possible theft or loss of equipment; allow secure data exchange between the device and server; enabling device sharing between users (i.e., health workers); and allow trade-offs between security, performance and usability. This thesis also describes in detail the framework modeling and development steps showing how it was integrated into an application for the Android platform. Finally, we benchmarked the cryptographic algorithms implemented, when compared to the overhead of using HTTPS protocol. / Saúde Móvel (mHealth) pode ser definida como a prática médica e a saúde pública suportadas por tecnologias de computação móvel, como: telefones celulares, PDAs, tablets, sensores e outros dispositivos sem fio. Particularmente no caso dos celulares, há um aumento expressivo no número de linhas, aparelhos, e na infraestrutura de rede em países de média e baixa renda (Low- Middle- Income Countries, LMIC), permitindo a adoção de sistemas mHealth de maneira eficiente. Existem, hoje, vários casos de sistemas de coleta de dados voltadas à atenção primária, vigilância (em saúde) e pesquisas epidemiológicas adotados nesses países. Tais sistemas fornecem aos gestores de saúde uma informação de melhor qualidade em menor tempo, que por sua vez melhoram a capacidade de planejamento e resposta a emergências. Contudo, nota-se um relaxamento no cumprimento de requisitos de segurança nestes sistemas. Com base nisso, foi feito um levantamento de aplicações e iniciativas de pesquisa em mHealth no Brasil, no qual se constatou que um número razoável de trabalhos mencionam fracamente (13%) ou não menciona (40%) os requisitos de segurança. Este levantamento também discute sobre o estado atual das pesquisas de mHealth no Brasil, os principais tipos de aplicações, os grupos de usuários, os dispositivos utilizados e as barreiras de pesquisa identificadas. Em seguida, este trabalho apresenta o SecourHealth, um framework de segurança voltado ao desenvolvimento de aplicações de mhealth para coleta de dados. O SecourHealth foi projetado com base em seis requisitos principais de segurança: suportar o registro e a autenticação do usuário; tratar a desconexão e os atrasos na rede; prover o armazenamento seguro de dados prevendo possibilidades de furto ou perda dos aparelhos; fazer transmissão segura de dados entre o aparelho e o servidor; permitir o compartilhamento de dispositivos entre os usuários (e.g., agentes de saúde); e considerar opções de compromisso entre segurança, desempenho e usabilidade. O trabalho também descreve com detalhes as etapas de modelagem e desenvolvimento do framework - que foi integrado a uma aplicação para a plataforma Android. Finalmente, é feita uma análise do desempenho dos algoritmos criptográficos implementados, considerando o overhead pelo simples uso do protocolo HTTPS.
270

Rede de sensores sem fio em ambientes veiculares baseada no padrão Zigbee. / Wireless sensor network (WSN) in automotive area based in the standard ZigBee.

Ivan Roca Florido 28 March 2008 (has links)
A área automotiva cada vez mais incorpora dispositivos e sistemas eletromecânicos na comunicação. Estes dispositivos são baseados nas informações internas e externas coletadas através de sensores específicos. Esta estrutura permite, por exemplo, a automatização de sistemas de transporte em ambientes controlados, monitoramento de veículos, informações de condições de trânsito e outros. Os protocolos de comunicação são fundamentais na troca de dados entre os módulos eletrônicos e certamente, se não fosse pela aplicação desses protocolos, não teríamos a integração de boa parte dos sistemas eletrônicos atualmente disponíveis. A integração dos sistemas de comunicação automotivos através de uma rede de sensores sem fio (RSSF) baseada nas especificações do padrão IEEE 802.15.4 ZigBee, constitui uma alternativa de comunicação nos ambientes automotivos. Além disso, esta integração em ambientes automotivos diminui a quantidade de fiação nos veículos. Neste trabalho apresentamos uma rede de sensores tipo estrela para a aquisição dos dados em um ambiente automotivo, realizando medições de intensidade do sinal, qualidade do sinal, throughput, pacotes perdidos. / The automotive area is including more and more devices and electromechanical systems at communication. Those devices are based in internal and external information collected through specific sensors. This structure allows, for example, automation of transport systems at controlled environments, vehicles monitoring, information of transit conditions and other. The communication protocols are fundamentals in data exchange between electronic modules and without those protocols, couldnt be possible integrate a majority of available electronic systems. The integration of automotive communication systems through wireless sensor network (WSN) based in the specifications of the standard IEEE 802.15.4 ZigBee constitute an alternative of communication in automotive environments. Besides, this integration in automotive environments reduces the quantity of wires in the vehicles. In this work we present a WSN star topology for data acquisition in automotive environment performing measurements of signal intensity, quality of signal, throughput, and lost packages.

Page generated in 0.0335 seconds