• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 91
  • 7
  • 4
  • 3
  • 3
  • 3
  • 3
  • 2
  • Tagged with
  • 104
  • 104
  • 45
  • 43
  • 38
  • 34
  • 29
  • 26
  • 23
  • 22
  • 19
  • 17
  • 14
  • 13
  • 12
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Selecção de sistemas de segurança para prensas mecânicas não conformes

Campos, Diogo Carlos Melo de Pinho January 2010 (has links)
Tese de mestrado. Engenharia de Segurança e Higiene Ocupacionais. Faculdade de Engenharia. Universidade do Porto. 2010
2

Práticas organizacionais de estímulo à segurança da informação e percepção de mudança organizacional: influência nas atitudes e comportamentos de segurança

Arantes, Talita Freire 05 March 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Programa de Pós-Graduação em Psicologia Social, do Trabalho e das Organizações, 2012. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2012-05-21T15:32:01Z No. of bitstreams: 1 2012_TalitaFreireArantes.pdf: 1309036 bytes, checksum: 7c84634e2d36f25ef704a08776a4bffc (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2012-05-24T13:43:28Z (GMT) No. of bitstreams: 1 2012_TalitaFreireArantes.pdf: 1309036 bytes, checksum: 7c84634e2d36f25ef704a08776a4bffc (MD5) / Made available in DSpace on 2012-05-24T13:43:28Z (GMT). No. of bitstreams: 1 2012_TalitaFreireArantes.pdf: 1309036 bytes, checksum: 7c84634e2d36f25ef704a08776a4bffc (MD5) / A informação possui um papel estratégico no âmbito organizacional e, por isso, assegurá-la tornou-se essencial para que as organizações se mantenham competitivas no mercado. No entanto, não basta apenas investir em recursos tecnológicos, é preciso investir nas pessoas, fator fundamental da segurança da informação. Nesse sentido, essa dissertação teve como objetivo investigar como as práticas de segurança adotadas no nível organizacional e a percepção de mudança decorrente dessas geram efeitos nas atitudes e nos comportamentos dos indivíduos com relação à segurança da informação. Para tanto, foi aplicado um questionário, composto de quatro instrumentos, em uma empresa pública, totalizando 423 casos. Os seguintes instrumentos apresentaram estrutura bifatorial: Praticas Organizacionais voltadas para a rotina organizacional(α =0,90) e Práticas Organizacionais voltadas para os indivíduos(α =0,91); Percepção de Mudança Organizacional Radical (α = 0,95) e Percepção de Mudança Organizacional Incremental (α = 0,87); Atitudes negativas perante as práticas (α = 0,88) e Atitudes positivas (α = 0,81);o instrumento Comportamentos de segurança voltados para o computador de trabalho apresentou estrutura unifatorial com α = 0,89. Foram realizadas análises estatísticas dos eixos principais (PAF) e teste de mediação por meio de regressão múltipla. Os resultados evidenciaram a existência de relações entre as práticas organizacionais de segurança (R2 = 0,28), a percepção de mudança organizacional radical atribuída à segurança (R2 = 0,27) e comportamento de segurança relacionada ao computador de trabalho (R2 = 0,12) mediada pelas atitudes positivas frete as práticas de segurança (R2 = 0,17). Foram encontradas as seguintes limitações: as medidas utilizadas foram adaptadas para a realidade da organização e se limitaram a autoavaliação dos participantes. Os achados nessa pesquisa podem ser utilizados na elaboração de programas de Segurança da Informação nas organizações. ______________________________________________________________________________________ ABSTRACT / Information plays a strategic role in the organizational environment, therefore its security is crucial to remain organizations competitive. In this context, it is important to pay attention not only to technology resources, but also to people that are an essential factor of the information security. This paper aims to understand the individual security behavior in the work environment, testing a mediation model which identifies two antecedents of security behavior: organizational practices of information security and organizational change perception toward practices, and security practices-related attitudes as the mediator variable. For this study, an instrument composed by four ten-point Likert scales was used. Three scales were developed and validated to measure the practices, attitudes and behavior toward 61 statements. A ten-point scale was revalidate to measure the organizational change perception toward 30 statements. The scales presented a two-dimensional structure: organizational routine practices-related α =0,90, individual practices-related α = 0,91 , incremental change α= 0,80, radical change α= 0,89,negative attitudes α = 0,87, positive attitudes α = 0,80. Computer behavior-related presented a one-dimensional structure α = 0,71. Data were collect from 623 cases in a Brazilian public organization by on-line survey. Descriptive analyses, exploratory factor analysis and regression analysis were done. The results showed that security practices-related attitudes mediated the relation between the organizational and individual levels, that is, in so far as the organization implements security practices the individuals perceive radical organizational change (R2=0,28) and present positive security practices-related attitudes , which in turn, impact information security behavior (R2=0,15).
3

Simulação e análise de lesões na cabeça e pescoço do condutor em uma colisão frontal ao dirigir com apenas uma das mãos / Simulation and analysis of injuries tothe head and neck of the driver in a frontal collision when driving with only one hand

Pérez Luján, Karen Viviana 27 November 2017 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Mecânica, 2017. / Submitted by Raquel Almeida (raquel.df13@gmail.com) on 2018-03-27T18:51:27Z No. of bitstreams: 1 2017_KarenVivianaPérezLuján.pdf: 5943929 bytes, checksum: c86a18b42508434256adedf601d9a441 (MD5) / Approved for entry into archive by Raquel Viana (raquelviana@bce.unb.br) on 2018-04-09T21:10:22Z (GMT) No. of bitstreams: 1 2017_KarenVivianaPérezLuján.pdf: 5943929 bytes, checksum: c86a18b42508434256adedf601d9a441 (MD5) / Made available in DSpace on 2018-04-09T21:10:23Z (GMT). No. of bitstreams: 1 2017_KarenVivianaPérezLuján.pdf: 5943929 bytes, checksum: c86a18b42508434256adedf601d9a441 (MD5) Previous issue date: 2018-04-09 / Este trabalho apresenta um estudo e simulação de testes de colisão para avaliar a resposta do condutor em colisão frontal em cinco condições distintas em termos de posição das mãos quando se está dirigindo, focado na resposta da cabeça e do pescoço. A colisão frontal é o tipo de acidente mais comum, e de maior importância com respeito a mortes e lesões provocados nos ocupantes. Os fatores de riscos mais importantes estão associados, de acordo com todas as investigações, ao fator humano, em segundo lugar as condições da estrada seguido do estado do veículo. Considerando estas afirmações a conduta do condutor é o maior potencial de perigo nas estradas, ainda mais quando esta distraído respondendo mensagens no celular, comendo, bebendo o fumando ou até procurando objetos no compartimento do veículo, deixando o controle do veículo para apenas uma de suas mãos. Assim, as simulações computacionais tem aumentado a sua importância com o objetivo de reduzir a incidência de lesões graves e mortes. Na primeira parte do trabalho presentado, se fez um estudo a profundidade da base de dados de testes de colisão da NHTSA (National Highway Traffic Safety Administration). Neste estudo se pesquisou resultados de testes de colisão frontal de 45 veículos a uma velocidade de colisão de 56 km/h, com o objetivo de compreender as tendências gerais observadas para este tipo de teste respeito as respostas do condutor ao impacto. Foi criado um conjunto de curvas das respostas dos testes de aceleração da cabeça, força em X, força em Z e torque em Y para o pescoço, juntamente com o valor da média e determinando um desvio padrão de 1 acima e abaixo da média. Os resultados dão uma ideia da dispersão e comportamento presente nas respostas da aceleração e forças em uma colisão frontal. Após da pesquisa da base de dados da NHTSA, foram desenvolvidos dois modelos do teste de impacto frontal da NHTSA no software MADYMO. Estes modelos sedan comparáveis em suas massas, mais diferem em sua parte interior na posição inicial do condutor, incluem um modelo Venza (modelo 1) e um modelo Accord (modelo 2), com os modelos de condutor representado por um dummy Hybrid III 50 th. A validação destes modelos foi verificada primeiramente comparando os resultados simulados da aceleração resultante da cabeça, força em X, força em Z e torque em Y com os intervalos desenvolvidos dos testes de colisão frontal. Como segunda validação os modelos foram submetidos a uma série de simulações para ter certeza que as funções do veículo funcionam como seus equivalentes, testes reais de colisão frontal da NHTSA. Para os dois modelos são analisados os critérios de lesão para a cabeça e para o pescoço, além de apresentar um estudo cinemático do impacto para os quatro casos de condução com uma das mãos para o modelo 1. Com o objetivo de estabelecer um nível crítico de dano, foram comparados os valores obtidos com dados fornecidos por estudos de golpes na cabeça por parte de boxeadores profissionais. Deduziu-se desta comparação que as lesões sofridas na colisão frontal do veículo num condutor que dirige somente com uma das mãos supera amplamente os níveis de lesões alcançados no estudo de impacto por boxeadores em todas suas variáveis. Os resultados demostraram também que o critério de dano HIC, de forma isolada, não fornece informação relevante sobre o dano real que pode-se apresentar durante uma colisão. Em geral, os dois modelos escolhidos tem comportamentos similares no que se refere à gravidade dos critérios de lesão estudados. Desta forma, independentemente do modelo do veículo, que conta com os sistemas de segurança, é a posição das mãos do condutor no momento de dirigir o que representa o maior fator de risco de morte numa colisão frontal. / This work presents a study and simulation of collision tests to evaluate the driver's response in frontal collision in five different conditions in terms of the position of the hands when driving, focused on the response of the head and neck. The frontal collision is the most common type of accident, and of major importance with respect to deaths and injuries caused to the occupants. The most important risk factors are associated, according to all investigations, with the human factor, secondly the conditions of the road followed by the condition of the vehicle. Considering these statements the driver's behavior is the greatest potential danger on the road, especially when he is distracted by answering messages on his cell phone, eating, drinking, smoking or even looking for objects in the vehicle compartment, leaving control of the vehicle to only one of his hands. Thus, computational simulations have increased their importance in order to reduce the incidence of serious injuries and deaths. The first part of the work presented, a study was made of the depth of the NHTSA (National Highway Traffic Safety Administration) crash test database. This study investigated the results of frontal collision tests of 45 vehicles at a collision speed of 56 km/h, in order to understand the general trends observed for this type of test regarding driver responses to impact. A set of response curves for the head acceleration, X force, Z force, and Y neck torts were created along with the mean value and determining a standard deviation of ±1 above and below average. The results give an idea of the dispersion and behavior present in the responses of the acceleration and forces in a frontal collision. After researching the NHTSA database, two models of the NHTSA frontal impact test were developed in MADYMO software. These comparable Sedan models in their masses, most differ in their inner part in the initial position of the driver, these include a Venza model and an Accord model, with the driver models represented by a dummy hybrid III 50th. The validation of these models was first verified by comparing the simulated results of the resulting head acceleration, X force, Z force and Y torque with the developed intervals of the frontal collision tests. As a second validation, the models were subjected to a series of simulations to make sure that the vehicle functions as their equivalent, NHTSA's actual frontal collision tests. For both models, the head and neck injury criteria were analyzed, as well as a kinematic impact study for the four cases of one-handed driving for model 1. In order to establish a critical level of harm, we compared the values obtained with data provided by studies of blows to the head by professional boxers. It was deduced from this comparison that the injuries suffered in the frontal collision of the vehicle in a driver who drives with only one hand greatly surpasses the levels of injuries reached in the impact study by boxers in all their variables. The results also showed that the HIC damage criterion, in isolation, does not provide relevant information about the actual damage that can occur during a collision. In general, the two models chosen have similar behaviors regarding the severity of the lesion criteria studied. Thus, regardless of the vehicle model, which relies on safety systems, it is the position of the driver's hands at the time of driving which represents the greatest risk factor for death in a frontal collision.
4

Árvores de decisão aplicadas à detecção de fraudes bancárias

Ramos, José Abílio de Paiva 25 June 2014 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2014. / Submitted by Ana Cristina Barbosa da Silva (annabds@hotmail.com) on 2014-11-19T19:15:59Z No. of bitstreams: 1 2014_JoseAbiliodePaivaRamos.pdf: 1549487 bytes, checksum: f9cf29b3b26113c0c53d57c89031a735 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-11-20T12:01:10Z (GMT) No. of bitstreams: 1 2014_JoseAbiliodePaivaRamos.pdf: 1549487 bytes, checksum: f9cf29b3b26113c0c53d57c89031a735 (MD5) / Made available in DSpace on 2014-11-20T12:01:10Z (GMT). No. of bitstreams: 1 2014_JoseAbiliodePaivaRamos.pdf: 1549487 bytes, checksum: f9cf29b3b26113c0c53d57c89031a735 (MD5) / A oferta de produtos e serviços bancários através de canais virtuais tem aumentado nos últimos anos e, apesar do uso de diversas tecnologias de segurança, ainda existem transações fraudulentas que são concluídas com sucesso. Além disso, frequentemente os atacantes se adaptam a novas tecnologias mais rapidamente que as empresas alvejadas. Como proposta para aprimorar e agilizar as reações a fraudes, este trabalho visa indução automática de árvores de decisão a partir de amostras de dados transacionais para a identificação de transações fraudulentas. Os resultados são superiores aos alcançados pelo sistema vigente na instituição financeira, indicando que sua adoção, acompanhada de medidas reativas, podem reduzir os prejuízos financeiros, aumentar a recuperação de valores e diminuir o risco de dano à imagem da instituição, bem como o desgaste junto aos clientes. ________________________________________________________________________________ ABSTRACT / The offer of products and services by banks through virtual channels has increased in recent years and, despite the use of various technologies for security, fraudulent transactions are still being successfully completed. Moreover, hackers often adapt to new technologies more quickly than the targeted companies. In order to improve and expedite responses to frauds, this work aims to identify fraudulent transactions with decision trees induced automatically from samples of transactional data. The results obtained from the proposal are better than those provided by the system currently in use in the financial institution, indicating that the use of decision trees, together with additional reactive actions, can decrease financial loss, increase asset retrieval, and reduce the risk of damage to the client-institution relationship.
5

Cifração e autenticação utilizando funções fisicamente não clonáveis (PUFs)

Resende, Amanda Cristina Davi 28 November 2014 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciências da Computação, 2014. / Submitted by Ana Cristina Barbosa da Silva (annabds@hotmail.com) on 2015-02-19T17:57:43Z No. of bitstreams: 1 2014_AmandaCristinaDaviResende.pdf: 2370592 bytes, checksum: 9b837a03869b7e0569f36a00ec4108fb (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2015-02-27T21:09:17Z (GMT) No. of bitstreams: 1 2014_AmandaCristinaDaviResende.pdf: 2370592 bytes, checksum: 9b837a03869b7e0569f36a00ec4108fb (MD5) / Made available in DSpace on 2015-02-27T21:09:17Z (GMT). No. of bitstreams: 1 2014_AmandaCristinaDaviResende.pdf: 2370592 bytes, checksum: 9b837a03869b7e0569f36a00ec4108fb (MD5) / Este trabalho apresenta aplicações baseadas em uma recente primitiva intitulada Funções Fisicamente não Clonáveis (PUFs), e como elas podem ser utilizadas para estabelecer serviços de segurança. No trabalho, PUFs são empregadas para construir uma cifra de blocos e um autenticador, onde a primeira é construída a partir de uma cifra Luby-Rackoff com 4 rodadas envolvendo PUFs e funções de hash universal. A cifra aprimora o estado da arte de cifração baseada em PUFs tanto em segurança quanto no tamanho do criptograma resultante. Já no segundo, é construído um Código de Autenticação de Mensagem (MAC) pela combinação de um MAC clássico de tamanho fixo com uma função de hash universal. Em ambos os casos, análises de segurança são fornecidas considerando noções padronizadas na literatura. Como as PUFs codificam chaves criptográficas implícitas, as técnicas apresentadas podem ser empregadas em esquemas de cifração autenticada de discos rígidos ou dispositivos móveis, com incremento de segurança por resistência ao vazamento de bits da chave. Além da proposta de construção de uma cifra e um autenticador, é proposto um protocolo de autenticação para aplicações bancárias combinando PUFs com protocolos para acordo autenticado de chave baseado em senha (PAKE). O protocolo resultante fornece autenticação mútua entre cliente e servidor e estabelecimento de uma chave de sessão entre as partes autenticadas, importantes características que não foram encontradas simultaneamente na literatura de autenticação baseada em PUFs. A combinação aprimora o estado da arte, garantindo que a chave de sessão estará disponível apenas para detentores legítimos da PUF, reduzindo a possibilidade de vazamento de segredos armazenados explicitamente. O protocolo suporta autenticação multi-fator e fornece proteção contra ataque de dicionário offline sobre a senha de autenticação. Além disso, ele satisfaz noções usuais de segurança quando a saída da PUF é imprevisível, e permite o cliente notificar o servidor em caso de emergência. ____________________________________________________________________________________ ABSTRACT / This work presents applications based on a recent primitive called Physically Unclonable Functions (PUFs), and how they can be used to establish security properties. In this work, PUFs are employed to construct a block cipher and authenticator, where the first is constructed from a Luby-Rackoff cipher with 4 rounds involving PUFs and universal hash functions. The cipher improves the state of the art of PUF-based encryption in two aspects: security and size of the resulting ciphertext. The second, a Message Authentication Code (MAC) is built by the combination of a classic fixed-size MAC with a universal hash function. In both cases, security analysis are provided considering standard notions in the literature. Since the PUFs implicitly encode cryptographic keys, the techniques presented can be used in authenticated encryption schemes of hard drives or mobile devices, increasing resistance against leakage of key bits. Besides the proposed construction of a cipher and an authenticator, we propose an authentication protocol for banking applications combining PUFs with protocols for Password-based Authenticated Key Exchange (PAKE). The resulting protocol provides mutual authentication between client and server and establishes a session key between the authenticated parties, important features that were not found simultaneously in the literature of PUF-based authentication. This combination improves the state of the art, ensuring that the session key is only available to legitimate holders of the PUF, reducing the possibility of leaking secrets stored explicitly. The protocol supports multiple authentication factors and provides protection against offine dictionary attacks on the password authentication. Moreover, it satisfies the usual security notions when the PUF output is unpredictable, and allows the client to notify the server in case of emergency.
6

Um ambiente experimental para análise de ataques de negação de serviço

Canêdo, Daniel Rosa 13 December 2006 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2006. / Submitted by Diogo Trindade Fóis (diogo_fois@hotmail.com) on 2009-11-13T16:46:23Z No. of bitstreams: 1 2006_Daniel Rosa Canêdo.pdf: 1957504 bytes, checksum: a71311c686e6404a15f764d68cea8089 (MD5) / Approved for entry into archive by Gomes Neide(nagomes2005@gmail.com) on 2010-10-25T12:50:22Z (GMT) No. of bitstreams: 1 2006_Daniel Rosa Canêdo.pdf: 1957504 bytes, checksum: a71311c686e6404a15f764d68cea8089 (MD5) / Made available in DSpace on 2010-10-25T12:50:22Z (GMT). No. of bitstreams: 1 2006_Daniel Rosa Canêdo.pdf: 1957504 bytes, checksum: a71311c686e6404a15f764d68cea8089 (MD5) Previous issue date: 2006-12-13 / Realizou-se um estudo sobre o ataque de negação de serviço e negação de serviço distribuído, abordando definições a respeito destes ataques, e os procedimentos utilizados para sua execução. Criou-se e analisou-se um ambiente de execução deste ataque e definiu-se uma metodologia de ações a serem executadas por organizações para se defenderem e se prevenirem do ataque. __________________________________________________________________________________________ ABSTRACT / The work described in this dissertation has for objective to do a study about the attack denial of service and distributed denial of service, accomplishing definitions regarding these attacks, as well as the procedures used for your execution. This dissertation also has the objective of to create and to analyze an atmosphere of execution of this attack, defining a methodology of actions be executed by organizations to defend and to take precautions of the attack.
7

Integração da segurança na gestão de TI : uma proposta de abordagem sistêmica / Security management it integration : proposal for a systemic approach

Soares, Eliane Carneiro 28 July 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2011. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2012-01-03T14:20:17Z No. of bitstreams: 1 2011_ElianeCarneiroSoares.pdf: 2776150 bytes, checksum: 70705edc13fa8627536c644d378932f2 (MD5) / Approved for entry into archive by Marília Freitas(marilia@bce.unb.br) on 2012-01-03T15:34:33Z (GMT) No. of bitstreams: 1 2011_ElianeCarneiroSoares.pdf: 2776150 bytes, checksum: 70705edc13fa8627536c644d378932f2 (MD5) / Made available in DSpace on 2012-01-03T15:34:33Z (GMT). No. of bitstreams: 1 2011_ElianeCarneiroSoares.pdf: 2776150 bytes, checksum: 70705edc13fa8627536c644d378932f2 (MD5) / A presente dissertação tem como objetivo realizar uma pesquisa, por meio de um estudo de caso, que integre a Segurança à gestão de Tecnologia da Informação (TI) e apóie o processo de governança e gestão das organizações. A proposta centra-se na obtenção do alinhamento entre o negócio e a TI por meio da utilização do modelo de arquitetura corporativa, descrito pelos subsistemas, Direcionamento, Desenvolvimento e Entrega, incorporados à concepção sistêmica de organização (Funcionalidade, Processos e Estrutura), como forma de buscar informações sobre os processos internos de uma organização rumo ao entendimento organizacional com foco na melhoria contínua dos processos e da estrutura. Durante o trabalho será empreendido um estudo de caso sobre o uso das normas que referenciam a segurança da informação, em especial as ISO/IEC 27001 e ISO/IEC 27002, e as utilize como eixo norteador para a aplicação dos controles necessários intrínsecos à organização. ______________________________________________________________________________ ABSTRACT / This paper aims to conduct an investigation through a case study, which integrates the management of the Security of Information Technology (IT) and supports the process of governance and management of organizations. The proposal focuses on achieving alignment between business and IT through the use of the architecture model, described subsystems by Direction, Development and Delivery, incorporated into the design of systemic organization (functionality, processes and structure) as a way to seek information about the internal processes of an organization into the organizational understanding with a focus on continuous improvement of processes and structure. The work will undertake a case study on the use of rules that refer to information security, in particular the ISO / IEC 27001 and ISO / IEC 27002, and the use of guidelines for implementing the necessary intrinsic controls for the organization.
8

Detecção de comportamento anormal em vídeos de multidão

Gregoratto, Caio de Jesus 03 June 2016 (has links)
Submitted by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2016-11-24T13:42:19Z No. of bitstreams: 1 Dissertação - Caio de J. Gregoratto.pdf: 5988307 bytes, checksum: 4201ec14991adeddfa5abbf91b512489 (MD5) / Approved for entry into archive by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2016-11-24T13:42:34Z (GMT) No. of bitstreams: 1 Dissertação - Caio de J. Gregoratto.pdf: 5988307 bytes, checksum: 4201ec14991adeddfa5abbf91b512489 (MD5) / Approved for entry into archive by Divisão de Documentação/BC Biblioteca Central (ddbc@ufam.edu.br) on 2016-11-24T13:42:50Z (GMT) No. of bitstreams: 1 Dissertação - Caio de J. Gregoratto.pdf: 5988307 bytes, checksum: 4201ec14991adeddfa5abbf91b512489 (MD5) / Made available in DSpace on 2016-11-24T13:42:50Z (GMT). No. of bitstreams: 1 Dissertação - Caio de J. Gregoratto.pdf: 5988307 bytes, checksum: 4201ec14991adeddfa5abbf91b512489 (MD5) Previous issue date: 2016-06-03 / CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Security systems produce a massive amount of video material that can be used to recog-nize abnormal behavior or activities, which expose the people to life-threatening scenarios. However, human operators are not able to evaluate ali the material available in a consistent manner. So, the automatic recognition of video behavior can be crucial for the effective use of surveillance systems to maintain the security of an area or the integrity of people in pub-lic places. This work presents an method focused on the recognition of abnormal behavior in crowd videos. This method combines feature-based methods with appearance-based methods and use them according to the context of the scene. Appearance-based methods create modela based on the leveis of image intensity, while feature-based methods use data extracted from the image, such as edges, lines and coordinates, to generate their modela. The feature-based approach is generally used because it describes the scene in more de-tails, however it involves higher computational costa. The proposed method displays for the human operator only content with possible crowd agglomeration or dispersing, which are considered abnormal behaviors evaluated in this research. The displayed video receive visual marks to help the human operator to locate suspicious activities identified by the system. The resulta obtained during the experiments show that the proposed method is able to recognize abnormal behaviors in crowd videos and mark areas of the image where abnormalities as agglomeration or dispersion are detected. The proposed method, differ-ent from classical approaches available in the literature, makes assessments of the suspect acenes different from the assessment of the acenes with normal behavior or with only the background. As a consequence, experimental resulta show that the proposed method performs 64% faster than the baselines over a database created for Chis work, as well as 71% faster than baselines on UMN and PETS2009 databases. In addition, the proposed method achieves 90% of accuracy on the YAB database, otherwise the baseline method achieves 85% of accuracy. / Sistemas de segurança produzem uma quantidade massiva de material de vídeo que pode ser utilizada para reconhecer comportamento anormal ou atividades que ofereçam riscos à saúde das pessoas. Entretanto, nem sempre os operadores humanos são capazes de ava-liar de forma coerente todo o material disponível. Portanto, reconhecer comportamento em vídeo de forma automatizada pode ser fundamental para que o uso de sistemas de vigilância seja eficiente em manter a segurança de uma área ou a integridade das pes-soas em locais públicos. Diante disso, esta dissertação apresenta um método voltada para detectar e reconhecer comportamento anormal em vídeos de multidão. Esse método com-bina técnicas baseadas em características com técnicas baseadas na aparência e as utiliza conforme o contexto das atividades presentes na cena. Técnicas baseadas na aparência utilizam modelos matemáticos gerados a partir dos níveis de intensidade da imagem para realizar suas tarefas, enquanto que as técnicas baseadas em características usam dados extraídos da imagem, como bordas, linhas e coordenadas, para derivar seus modelos. O método proposto exibe para o operador humano, por meio de marcações visuais, somente conteúdo com possíveis ocorrências de aglomeração ou dispersão da multidão, compor-tamentos considerados anormais avaliados nesta pesquisa. Os resultados obtidos nos ex-perimentos mostram que a abordagem proposta é capaz de reconhecer comportamentos anormais em vídeos de multidão e marcar as regiões na imagem onde ocorrem anomalias do tipo aglomeração ou dispersão das pessoas na cena. O método proposto, diferente das demais abordagens existentes na literatura, faz avaliações distintas entre as cenas suspei-tas de conter comportamento anormal e as cenas com comportamento normal ou somente com a imagem de fundo. Como consequência, os resultados dos experimentos mostram que o método proposto apresenta tempo de execução 64% menor do que os baselines em uma base de dados criada neste trabalho e 71% menor nas bases de dados UMN e PETS2009. Além disso, o método proposto atinge uma acurácia de 90% na base de dados YAB, enquanto o baseline atinge 85%.
9

Metodos avançados para controle de Spam

Fabre, Recimero Cesar 15 February 2005 (has links)
Orientador: Paulo Licio de Geus / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T12:02:14Z (GMT). No. of bitstreams: 1 Fabre_RecimeroCesar_M.pdf: 2244373 bytes, checksum: 2a3e5d343ae348d374ca05adc51defa7 (MD5) Previous issue date: 2005 / Resumo: As tecnologias tradicionais para filtragem de spam apresentam algumas limitações que dificultam a precisão na classificação das mensagens, que neste trabalho são denominadas de ¿falso-negativos¿ e ¿falso-positivos¿. Em geral, as taxas de falso-positivos são mais graves do que as taxas de falso-negativos, ou seja, visualizar um spam é melhor do que não ver uma mensagem importante. Portanto, um grande número de ferramentas anti-spam têm surgido rapidamente para minimizar a ocorrência de falso-positivos e os problemas ocasionados pelo recebimento de mensagens não solicitadas. Este trabalho tem o objetivo de estudar técnicas variadas no combate ao spam, em especial, os filtros Bayesianos anti-spam. Os resultados obtidos apontam os filtros Bayesianos anti-spam como uma excelente solução para controlar o recebimento de spam / Abstract: Traditional technologies to filter out spam present some limitations that impact the accuracy in the message classification process, that is, the rates of false-negatives and falsepositives. As a rule, false-positives are much worse than false-negatives; in other words, visualizing a spam is better than missing an important message. Therefore, a large number of anti-spam tools have arisen lately to try and minimize false-positives rates while reducing the high unsolicited mail volume. The goal of this work is to study a variety of anti-spam techniques, especially the Bayesian filters. The results obtained indicate that Bayesian anti-spam filters are an excellent solution to control spam reception / Mestrado / Redes de Computadores / Mestre em Computação
10

Procedimento para análise da confiabilidade funcional do sistema de terminação de vôo da sub-rede elétrica de segurança do VLS-1

André Luiz Correia 29 June 2006 (has links)
O Programa Espacial Brasileiro conta com diversos projetos de Foguetes de Sondagem e com o projeto do Veículo Lançador de Satélite, VLS-1. O VLS-1 possui diversas redes elétricas, entre elas a Sub-rede Elétrica de Segurança, responsável pela terminação de vôo em caso de falha crítica. Neste trabalho é apresentado um procedimento para a quantificação da confiabilidade com alternativas para uso de dados de falha dificilmente encontrados na prática. É proposto, também, um procedimento geral para estimar a confiabilidade de um subsistema, a Sub-rede Elétrica de Segurança. O procedimento inova ao usar o diagrama de blocos funcional e a seqüência FTA-FMEA. Por sua generalidade o procedimento pode ser estendido aos demais subsistemas, e ao sistema. São apresentadas considerações a respeito do Sistema de Terminação de Vôo descrito na norma STD 319-92 do Range Commanders Council, RCC. As conclusões e alguns desdobramentos do trabalho são apresentados ao final.

Page generated in 0.0857 seconds