• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 10048
  • 1895
  • 678
  • 190
  • 166
  • 165
  • 159
  • 96
  • 96
  • 69
  • 65
  • 65
  • 64
  • 25
  • 9
  • Tagged with
  • 12938
  • 4316
  • 2669
  • 2049
  • 1965
  • 1962
  • 1814
  • 1701
  • 1554
  • 1545
  • 1393
  • 1312
  • 1196
  • 1180
  • 997
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
191

Estudo de organização em rede na metrologia em química / STUDY ON NETWORK ORGANIZATION IN CHEMICAL METROLOGY

Silva, Vera Maria Lopes Ponçano Alves 01 November 2007 (has links)
Esta pesquisa tem por objetivo identificar benefícios e incrementar o grau de compreensão relativo à operação e desempenho de sistema em redes na área de metrologia em química. O seu desenvolvimento compreende a identificação de fatores de influência e dimensões de aprimoramento. A pesquisa experimental foi conduzida por meio de estudo de caso múltiplo, compreendendo experiência nacional e internacional, o qual foi desenvolvido por meio de questionários e entrevistas com 33 pesquisadores de nível sênior, membros da Rede Brasileira de Medições em Química (anteriormente denominada Programa Brasileiro de Metrologia em Química) e 58 gestores da área de metrologia em química de 54 instituições de 46 países principalmente as signatárias da Convenção do Metro. Concluiu-se que atuações cooperativas como redes são especialmente benéficas. Este fato ocorre principalmente em função da diversidade de demandas existentes em MQ. Em rede, essas demandas podem ser resolvidas com menos investimentos e prazos adequados, usando equipamentos e especialistas nacionais, seguindo padrões globais. Entretanto, a gestão de sistemas em rede requer uma visão cuidadosa de todos os fatores que afetam o seu desempenho e manutenção, incluindo aqueles necessários ao seu aprimoramento. Futuras pesquisas são necessárias para validar estes resultados, aplicando-os em outros sistemas em rede. Adicionalmente, estudos complementares devem ser feitos para identificar o \"peso\" dos fatores de influência na rede e a relação entre eles usando modelos matemáticos como técnicas de modelagem. Também exeriência práticas como as apresentadas neste estudo podem ser aplicadas no desenvolvimento de teorias como a Actor Network Theory. / This research is focused on identifying the benefits and to increase the amount of understanding associated with operation and performance of a network system focusing on chemical metrology. Its development comprised the identification of factors of influence and dimensions of improvement. The experimental research was conducted through a multiple case study that included national and international experiences developed through interviews and questionnaires with 33 senior researchers from the Brazilian Network for Chemical Measurements (formerly known as the Brazilian Program on Metrology in Chemistry) and 58 managers of chemical metrology area from 54 institutions in 46 countries that were mainly signatories to the Metre Convention. The conclusion that cooperative actuation like networks are especially beneficial. This is because the diversity of current demands for chemical metrology. In a network, these demands can be resolved with less investment, in a timely manner, using national specialist and equipment, and following global standards. However, management of such a network system requires careful oversight of all factors that affect its performance and maintenance, including those factors needed for its improvement. Future researchers are needed to validate these results, applying them to other network systems. In addition, complimentary studies should be done to identify the \"weight\" of the influencing factors to networks and the relation among them using mathematics models such as modeling techniques. Also practical experiences like the ones presented in this study can be applied in the development of theories like the Actor Network Theory.
192

Sistema domótico de control centralizado con comunicación por linea de poder

Guzmán Guerra, Miguel Ricardo, Burga Velarde, Renzo Andrée 28 May 2015 (has links)
En el presente documento de tesis se realiza el diseño y la implementación de un sistema domótico cuya comunicación se realiza a través del cableado de suministro de energía eléctrica de cada equipo que conforma el sistema. Se optó por el uso de este tipo de comunicación, debido a que reduce el costo de instalación de equipos de domótica en viviendas cuya construcción no se dio con un cableado adicional para comunicar equipos. Para lograr los objetivos planteados en el desarrollo de este documento de tesis, se analizó el estado del arte de las tecnologías que forman parte del rubro de la domótica, así como la situación de esta en nuestro país. A partir de estas dos evaluaciones se plantea una posible solución a problemas detectados en este rubro en el Perú. Posteriormente se realiza un diseño de la propuesta planteada y se procede a implementar los cálculos y selección de componentes realizados. A partir de las pruebas que se realizaron al sistema planteado, diseñado e implementado a lo largo de este documento de tesis, se comprueba la posibilidad de realizar una comunicación, para frecuencias de transmisión menores o iguales a los 60Hz, utilizando como medio el cableado dedicado al suministro de energía eléctrica bajo las condiciones brindadas en el Perú. / Tesis
193

Implementación y evaluación de una red inalámbrica de sensores a través de algoritmos de transmisión basados en gossiping por RF

Martínez Espinoza, Martín Arturo 17 June 2015 (has links)
El desarrollo de las redes de sensores inalámbricas o Wireless Sensor Networks (WSN) en los últimos años ha posicionado su investigación como prioridad, a fin de ver las posibilidades que tienen estas como redes inteligentes para el futuro. Las WSN presentan varias desventajas como el consumo de la energía, la escalabilidad en la red, su adaptación a terrenos desfavorables para las comunicaciones no cableadas, las cuales dificultan su implementación. En años recientes, muchas técnicas han sido desarrolladas en esta dirección, al proponer varias alternativas acerca de qué tipo de algoritmo es más conveniente para poder minimizar el consumo energético y, a su vez, maximizar la vida de los dispositivos que son parte de la red. El objetivo principal en la presente tesis es comparar el funcionamiento de los algoritmos de gossiping o cotilleo RGA (Randomized Gossip Algorithm) y DRG (Distributed Random Grouping) aplicados en redes inalámbricas simuladas por software, por medio de la creación de librerías, posterior al cual se realizará una implementación en menor escala de los algoritmos en una red inalámbrica de sensores. En el presente trabajo se documentará los resultados logrados en las simulaciones para los dos algoritmos mencionados, así como de sus derivados, en función a parámetros de desempeño aplicables para este tipo de algoritmos de enrutamiento. De igual forma se comparará su desempeño en una red implementada y se presentará las conclusiones de los beneficios y desventajas de uno u otro para ciertas aplicaciones. / Tesis
194

Implementación de una metodología para la medición de la interferencia inalámbrica en la banda ISM en zonas exteriores urbanas para garantizar la comunicación de una red inalámbrica de sensores

Santiago Asto, Julio César 14 October 2017 (has links)
Las aplicaciones de redes inalámbricas de sensores por lo general son desplegadas en entornos donde ya existe comunicación inalámbrica que hacen uso de las bandas ISM y licenciadas. Los dispositivos inalámbricos que utilizan la banda ISM como redes WiFi, Bluetooth, o dispositivos de control remoto, proliferan en las calles causando interferencia entre ellos; por lo que en este ambiente contaminado de radiación electromagnética un dispositivo inalámbrico que trabaja en la banda ISM estará expuesto a las interferencias, razón por lo que la comunicación tendrá muchas probabilidades de fallar en cualquier momento disminuyendo la transferencia de datos o anulándolo por completo, por lo tanto es necesario hacer un estudio previo que permita conocer la zona de despliegue. La red de sensores inalámbricas implementado en el Proyecto 153-FINCYT está pensado para ser desplegado en una zona de interés que pueden ser una avenida, una zona residencial o cualquier ambiente exterior para realizar la medición de los contaminantes de aire. La red de sensores utiliza el estándar IEEE802.15.4 en la banda ISM 2.4 GHz y de 900MHz, por lo que su despliegue en estas zonas exteriores hará que se degrade la comunicación entre el nodo sensor y la puerta de salida (Gateway) por causa de las interferencias electromagnéticas. La tesis tiene como objetivo implementar una metodología que permita ayudar y dar recomendaciones al diseño, a la implementación, pruebas y despliegue de redes de sensores inalámbricas IEEE 802.15.4 en 2.4GHz en ambientes externos. Para esto se ha analizado estudios anteriores sobre el tema y se ha realizado pruebas de laboratorio y de campo para demostrar los efectos de interferencia en enlaces IEEE802.15.4 en 2.4GHz en ambientes urbanos externos. En la metodología se describe como identificar el tipo, grado y distribución de la interferencia en la zona donde se desplegaría la red inalámbrica de sensores. / Tesis
195

Adri Vainilla. Cómo se construye el capital social en redes sociales

Vite León, Víctor Omar 12 July 2017 (has links)
Según Guido Caldarelli y Michele Catanzaro, las redes sociales están presentes en la vida diaria de las personas. En un día normal comprobamos el correo electrónico, actualizamos los perfiles en las redes sociales, hablamos por el teléfono móvil, usamos el transporte público, viajamos en avión, transferimos dinero y trasladamos mercancías o iniciamos nuevas relaciones personales y profesionales (2014: 11). En el caso de los sitios web de redes sociales, José Van Dijck sostiene que estos se han convertido en un espacio fundamental para la acumulación de capital social (2016: 85). Este es el contexto en el que se sitúa este estudio. En el intentaremos comprender cómo se construye el capital social en redes sociales. Para ello analizaremos el perfil de Instagram de Adri Vainilla. Adri Vainilla se define a sí misma como “Intérprete desconocida, ermitaña exhibicionista, feminista femenina. Amante de la fotografía erótica y pornográfica. Encanto, luego canto” (2016a). En su perfil, abundan los selfies, un tipo de autorretrato fotográfico que por lo general se toma con una cámara digital de mano o teléfono con cámara. Este hecho, emparenta su trabajo con el de las fotógrafas Natacha Merritt y Cindy Sherman. Siguiendo los principios del interaccionismo simbólico, en dicho análisis nos centraremos en el “cómo”. Según Howard Becker todo el mundo conoce el truco de preguntar “¿cómo?”, no “¿por qué?. Sin embargo, por alguna razón, preguntar ‘¿por qué?’ “parece más profundo, más intelectual, como si preguntáramos por el sentido más hondo de las cosas, a diferencia de la simple narrativa que evocaría el ‘¿cómo?’ (2010: 85). Luego del análisis, coincidimos con lo señalado por Nicholas Mirzoeff al reseñar al profesor de sociología Ben Agger. Según Mirzoeff, Anger sostiene que el selfie es la mirada masculina convertida en viral, que forma parte de lo que él denomina “el juego de la cita y el apareamiento” (2016: 64). / Tesis
196

Levantamiento del mapa de atenuaciones de señal electromagnética en las bandas de 2.4 GHz y 5 GHz para la red wireless PUCP

Acuña Espilco, Emerson Oswaldo, Herrera Ormeño, Renato Andre 04 October 2016 (has links)
El trabajo desarrollado en la presente tesis consiste en el levantamiento de mapas de atenuación de la señal electromagnética en bandas 2.4 y 5GHz en pabellones de alta prioridad definidos por DIRINFO, que constituyen el 20% de los APs instalados en la red WiFiPUCP. La implementación de los mapas se realizará a través de métodos y algoritmos matemáticos de estimación de valores a partir de data real recolectada en los pabellones elegidos. En el primer capítulo se describe la situación actual de las redes inalámbricas, en especial los hotsposts y redes de área local inalámbricas. Además, se describe los fenómenos físicos que afectan la señal electromagnética, los tipos de desvanecimientos y algunos de los modelos predictivos más usados en trabajos similares. El segundo capítulo presenta una descripción más profunda de los tipos de desvanecimientos que merman a la señal electromagnética y su modelamiento a través de distribuciones de probabilidad. Además, se describe la teoría de estimadores probabilísticos que nos ayudarán a implementar nuestro método de geolocalización y estimar la potencia de la señal cuando se ve afectada por los tipos de desvanecimiento. El tercer capítulo está orientado a las técnicas de localización. Se explica la teoría de las distintas técnicas que se puede implementar y se realiza una comparativa con la que se utilizará en la presente tesis. Por último, se describe el algoritmo de localización a implementar en Matlab y que se utilizará a lo largo de las pruebas. En cuarto capítulo se detalla los pormenores de los instrumentos utilizados para la recolección de data y se puntualiza en cifras las recolecciones de mediciones del presente trabajo. Además, se determinan variables y parámetros que tendrán influencia tanto en la recolección como en los métodos de estimaciones de valores. / Tesis
197

Aprendizado de modelos preditivos sobre o sentimento de grupo de pessoas : uma aplicação no domínio das torcidas de futebol / Learning predictive models about the sentiment of group of persons: an application in the domain of soccer fans (Inglês)

Bomfim, Rafael Pontes 21 December 2016 (has links)
Made available in DSpace on 2019-03-30T00:08:31Z (GMT). No. of bitstreams: 0 Previous issue date: 2016-12-21 / In this work studies were done based on Hidden Markov Models - HMM, with the objective of estimating the sentiment of soccer teams fans based on information about results of matches. Observations about different types of championships also were analyzed. The model was constructed by data collected from a social network where fans of a soccer team periodically express sentiments towards their teams. It was shown that the choice of a HMM is justified due to the fact that the change in a fan¿s sentiment is analogous to a Markovian process of states change through time. Comparative evaluations will be performed between variations of the proposed models and also with the model that obtained the highest success rate with ranking algorithms. Second order HMM, considering the matches results and fan¿s gambling information, is the model with the highest accuracy, even though it¿d being built with information from the different championships. Keywords: Hidden Markov Models; Sentiment Analysis; Social Networks. / Neste trabalho foram feitos estudos com base nos Modelos Ocultos de Markov ¿ MOM, para estimar o sentimento de torcedores de times de futebol baseado em informações sobre resultados de jogos. Os modelos foram construídos com dados coletados de uma rede social de torcedores de futebol em que os torcedores são incentivados a periodicamente expressarem seus sentimentos com relação a seu time. Foi mostrado que a escolha de MOM é justificada pelo fato de que a mudança do sentimento de torcedores é análoga ao processo de Markov de mudança de estados no tempo. Avaliações comparativas serão feitas entre variações dos modelos propostos e também com o modelo que obteve maior taxa de acerto com algoritmos de classificação. O Modelo de Markov de segunda ordem, considerando os resultados das partidas e apostas de torcedores nos jogos, é o modelo com maior taxa de acerto, mesmo sendo construído com informações de diferentes campeonatos. Palavras-chave: Modelo Oculto de Markov; Análise de Sentimento; Redes Sociais.
198

A extensão do eu nas mídias sociais : o feminismo no perfil de usuários do facebook / The Self Extension in Social Media: the feminism on facebook user profile (Inglês)

Diniz, Joanice Maria Araújo 22 February 2017 (has links)
Made available in DSpace on 2019-03-30T00:16:01Z (GMT). No. of bitstreams: 0 Previous issue date: 2017-02-22 / Social media enables a resizing of communication and personality expression. This affects how we represent ourselves in these media and the way in which society is understood, including social movements, such as feminism. In this context, this study aims to understand the extented self of Facebook users in relation to feminism. For this purpose, the theoretical reference was used referring to the extended self,digital extended self, social media, feminism and Consumer Culture Theory. The methodological procedure used, of a qualitative and descriptive nature, was initially collected through Focal Groups with Facebook users. In another moment were interviewed Facebook users who considered themselves feminists and thus analyzed publications about feminism in their profiles. After verifying the data and documents through content analysis, it was noted among Facebook users that aren¿t feminists practice some favorable reactions to feminism, although this movement was not fully understood by them. Already in relation to the individuals considered feminist, there were actions of support to the movement in the daily life and in diverse digital platforms. On Facebook, users participated in groups, adhere to hashtags campaigns, and maintain contact with other feminists. Among users who considered themselves feminists, Facebook helped them gain a stronger feminist identity. For most, the profile is part of who they are. These users also believe that they derive some of their identities through Facebook and that this social media can be the gateway to feminism. Thus, we understand that the profiles built on Facebook represent the selves of these people. For feminists, the selves can represent the users by conveying messages of feminist content and at the same time strengthening the movement. Keywords: Self extended. Feminism. Facebook. CCT. Social media. / As mídias sociais possibilitam um redimensionamento da comunicação e da expressão de personalidade. Tal fato afeta a maneira como nos representamos nestas mídias e o modo como se compreende a sociedade, inclusive os movimentos sociais oriundo desta, como o feminismo. Nesse contexto, este estudo objetiva compreender a extensão do Eu dos usuários de Facebook em relação ao feminismo. Para tanto, utilizou-se referencial teórico referente à Eu estendido, Eu estendido digital, mídias sociais, feminismo e Consumer Culture Theory. O procedimento metodológico utilizado, de caráter qualitativo e natureza descritiva, teve numa primeira fase de coleta por meio de Grupos Focais com usuários de Facebook. Em outro momento foram entrevistados usuários do Facebook que se consideravam feministas e assim foram analisadas publicações sobre feminismo em seus perfis. Após verificação dos dados e dos documentos por meio da análise de conteúdo, observou-se entre os usuários de Facebook que não se diziam feministas algumas reações favoráveis ao feminismo, apesar de esse movimento não ser totalmente compreendido por eles. Já em relação aos indivíduos considerados feministas, verificaram-se ações de apoio ao movimento no cotidiano e em diversas plataformas digitais. No Facebook, os usuários participavam de grupos, aderiam a campanhas de hashtags e mantinham contato com outros feministas. Entre usuários que já se consideravam feministas, o Facebook ajudou-os a obter uma identidade feminista mais forte. Para a maioria, o perfil faz parte de quem são. Estes usuários também acreditam que derivam um pouco de suas identidades por meio do Facebook e que esta mídia pode ser a porta de entrada para o feminismo. Assim, compreendemos que os perfis construídos no Facebook representam os Eus destas pessoas. Para feministas, os Eus conseguem representar as usuárias ao transmitir mensagens de conteúdo feminista e ao mesmo tempo fortalecer o movimento. Palavras-chave: Eu estendido. Feminismo. Facebook. CCT. Mídias sociais.
199

O fenômeno Twitter no nordeste brasileiro : absorção cognitiva versus intenção de uso / The Twitter Phenomenon in the Brazilian Northeast: cognitive absorption versus intention to use (Inglês)

Moura Júnior, Sylvio Norton González de 31 October 2011 (has links)
Made available in DSpace on 2019-03-29T23:32:38Z (GMT). No. of bitstreams: 0 Previous issue date: 2011-10-31 / This paper aims to identify the influence Cognitive Absorption (CA) has on the intention to use the weblog Twitter, which is a cultural phenomenon in Brazil today. This is a quantitative descriptive research using structural equations. It investigates 1,062 Twitter users in northeast Brazil, based on Agarwal & Karahanna (2000) study and technology acceptance model (TAM), developed by Davis (1989), to better understand and explain attitudes and behavior related to information technology (IT). Eight hypotheses were tested and the main results are summarized henceforth. Cognitive absorption is not statistically significant (0.316) and did not prove to be adequate to measure Intention to Use Twitter; (ii) Perceived usefulness (- 0.027) does not explain Intention to Use, as young people using Twitter do not realize this relationship, (iii) Perceived Ease-of-Use (0.368) also does not appear as relevant, because for young college people easiness-to-use is inherent by the fact of surfing the net, not being a predictor of the intention to use information technology. As for future work, further research and application of other types of more recent models, already developed for IT and Information systems (IS) could be pursued, so that Cognitive absorption (CA) plays a relevant and innovative role to contribute to this area of knowledge. Keywords: Twitter. Cognitive absorption. Intention to use. Technology acceptance model. / O trabalho objetiva identificar a influência que a absorção cognitiva (CA) exerce sobre a intenção de utilizar a rede Twitter, hoje fenômeno no Brasil. É uma pesquisa descritiva de cunho quantitativo, com uso de equações estruturais, e investigação de 1.062 usuários do Twitter no nordeste brasileiro. O trabalho usa ainda o trabalho de Agarwal e Karahanna (2000) e o modelo de aceitação de tecnologia (TAM) de Davis (1989), como referência para análise. Foram testadas 8 hipóteses, cujos resultados básicos acham-se sumarizados adiante. Verificou-se que (i) a CA não é estatisticamente representativa (0,316) e não se mostra adequada para mensurar a Intenção de Uso do Twitter em tecnologia da informação (TI); (ii) a Utilidade Percebida (-0,027) não explica a Intenção de Uso, já que jovens utilizando o Twitter não percebem esta relação; (iii) a Facilidade de Uso Percebida (0,368) não aparece como relevante, pois para um jovem, cursando nível superior, a facilidade é inerente ao fato de navegar na Internet, não sendo preditiva da intenção de usar essa tecnologia específica. Para pesquisas futuras, recomenda-se a investigação e aplicação de outros tipos de modelos mais recentes, já desenvolvidos para TI e sistemas de informação (SI), a fim de que a pesquisa da CA possa ser relevante e contribuir com abordagem inovadora para esta área. Palavras-chave: Twitter. Absorção cognitiva. Intenção de uso. Modelo de aceitação de tecnologia.
200

Recomendações para o uso seguro de sistemas sociais : uma análise das experiências dos usuários à luz da engenharia social / IDENTIFICATION OF VICTIMS FROM SOCIAL ENGINEERING: AN ANALYSIS OF INTERACTIONS IN THE FACEBOOK SOCIAL NETWORK (Inglês)

Alves, Renata Kalina de Paulo 16 December 2013 (has links)
Made available in DSpace on 2019-03-29T23:42:23Z (GMT). No. of bitstreams: 0 Previous issue date: 2013-12-16 / Interactions at social networking sites are increasing everyday, many users register in virtual environments (social networks) and increases the amount of people participating in any social network. The quest to enter in this virtual world begins with the idea of having many friends in the network, to improve or facilitate communication, exchange ideas, experiences on business, etc.Many people do not perceive when there are other types of users with diverse interests,who can first see (the victims), easy targets for their malicious actions, because the observation is the malicious user's main weapon. These types of users, called social engineering, usually work observing the victims behavior (personal exposure from comments and / or posts) in the social networks. They also look for loopholes in systems, for having knowledge with regard to security in social networks. Possible traps (or threats) considered in this work refer to how they can make friends more easily to gain advantage, which can be a password, credit card number; or how to find valuable information without much contact. Traps as spoofing where social engineers circumvent the calls handle system from the phone companies they use music on hold which companies use when they are on phone calls; The SPAMs in the e-mail boxes, in order to obtain financial data and obtain users personal data which are available in social networks; thephishing techniques where engineers create websites very similar to the original in order to get passwords for credit cards and bank accounts, are the most applied techniques. The goal of this paper is to present a study about victims of traps in the social engineer Facebook relationship site, from which victims of profiles will be defined, as well as data collected about common security methods. The contribution of this work will refer to the organization of these security methods, around to the defined personas, in order to lead a user that fits the persona to easily recognize a trap and / or get rid of it.To identify victims, a study will be done on the models and methods that study the user experience in social network FACEBOOK observing the interactions between users and to finalize these search questionnaires will be applied. Keywords: Social engineer. Victims. Social networks. / As interações em sites de relacionamentos aumentam a cada dia, muitos usuários cadastram-se em ambientes virtuais (redes sociais) e cresce a quantidade de pessoas que participam de alguma rede social. A busca para se inserir neste mundo virtual parte da ideia de se ter muitos amigos na rede, para melhorar ou facilitar a comunicação, trocar ideias, experiências sobre negócios, etc. Muitos não percebem quando há outros tipos de usuários com interesses diversificados, que conseguem enxergar nos primeiros (as vítimas), alvos fáceis para suas ações maliciosas, pois a observação é sua principal arma. Esses tipos de usuários, chamados engenheiro social, atuam geralmente a partir da observação do comportamento das vítimas (exposição pessoal a partir de comentários e/ou postagens) em redes sociais. Eles também buscam por brechas em sistemas, por haverem um conhecimento no que se refere à segurança em redes sociais. As possíveis armadilhas (ou ameaças) consideradas neste trabalhos se referem a como eles conseguem fazer amizades mais facilmente para obter vantagem, que pode ser, uma senha, número de cartão de crédito; ou como descobrem informações valiosas sem precisar muito contato. Armadilhas como, spoofing onde os engenheiros sociais burlam o sistema identificador de chamadas dos telefones das empresas, colocam música de espera que as empresas deixam quando estão em chamadas telefônicas; os SPAMs nas caixas de e-mails, afim de obter dados financeiros e obter dados pessoais de usuários que estão disponíveis em redes sociais; as técnicas de phishing onde os engenheiros criam sites muito parecidos com os originais afim de conseguir senhas de cartões de crédito e contas bancárias, são as técnicas mais aplicadas. O objetivo deste trabalho é apresentar um estudo de vítimas de armadilhas do engenheiro social no site de relacionamento Facebook, a partir do qual serão definidos perfis de vítimas, assim como coletados dados sobre métodos de segurança mais comuns. A contribuição deste trabalho se referirá à organização desses métodos de segurança, em torno das personas definidas, a fim de levar um usuário, que se encaixe na persona, a perceber facilmente uma armadilha e/ou a se livrar dela. Para identificar as vítimas, será feito um estudo sobre os modelos e métodos que estudam a experiência dos usuários na rede social Facebook observando as interações entre os usuários e para finalizar a pesquisa serão aplicados questionários. Palavras-chave: Engenheiro social, Vítimas, Redes sociais

Page generated in 0.0341 seconds