• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 4797
  • 3347
  • 1370
  • 1078
  • 902
  • 789
  • 664
  • 229
  • 151
  • 129
  • 127
  • 121
  • 97
  • 92
  • 90
  • Tagged with
  • 15372
  • 1960
  • 1808
  • 1536
  • 1464
  • 1342
  • 1218
  • 1206
  • 1094
  • 1055
  • 1049
  • 997
  • 903
  • 897
  • 882
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
391

Towards an understanding of the antecedents of influence in virtual communities

Archer-Brown, Chris January 2013 (has links)
Analysis of online social network traffic can identify a cascade as it flows through a community but, often, the reasons for its initiation are tacit. Commercial measures of online influence focus on the consequences of influence not the causes and have been criticized as lacking efficacy. This research uses social capital and personal influence theories to investigate the characteristics and behaviours that allow certain network nodes to be able to cascade ideas (or memes) through networks. The relationships between structural, relational and cognitive sources of social capital and two distinct dimensions of influence are investigated using: interviews with experts in the field, focus groups of social network users and 1,970 respondents from three large-scale online communities. Data has been analysed using Structural Equation Modelling (SEM) and allows the researcher to develop robust conclusions on the antecedents to influence. These help to explain recent contradictory findings by different researchers in studies using Social Network Analysis (SNA). The dimensions of influence measured are: respondents’ intention to propagate the message and; the extent to which the message has affected their perception of the subject. The model of influence that leads to both dimensions is strikingly similar; presenting strong support for the notion that contagion-based cascades through networks are predictors of perception change. The paper proposes a bridge between the theories of social capital and personal influence and this is considered an original contribution to these well-established theories. Techniques are suggested which can help organisations to identify opinion-leaders and, if required, subvert or redirect the nature of their influence. Other applications are considered in the fields of: Innovation (identification of lead users); Virtual Organisations (engaging with informal leaders and influencers in networks); Cyber- Defence (identification and subversion of online radicalisation).
392

Uma arquitetura para a aplicação da Internet das coisas industrial /

Ferreira, Israel Vieira. January 2018 (has links)
Orientador: Eduardo Paciência Godoy / Banca: Wesley Angelino de Souza / Banca: Ivando Severino Diniz / Resumo: A busca por eficiência e maior produtividade tem levado inovação para a indústria. A Indústria 4.0 é um novo conceito que representa uma evolução dos sistemas produtivos atuais a partir da convergência entre novas tecnologias de automação industrial e tecnologia da informação. Nesse contexto, a Internet das Coisas Industrial (IIoT) se destaca pela evolução na comunicação entre sistemas e equipamentos, disponibilizando para os usuários diversas informações úteis para o gerenciamento e aperfeiçoamento dos sistemas de produção. Este trabalho apresenta o desenvolvimento de um modelo para aplicação da IIoT baseado em soluções de código aberto (open source), que habilita a programação, comunicação em rede e supervisão dos equipamentos, permitindo monitorar máquinas e processos e controlar uma planta industrial. A arquitetura do modelo de aplicação é composta por três componentes: o servidor da aplicação, o módulo gateway e os módulos remotos. Os protocolos de comunicação desenvolvidos para a solução são: Modbus TCP/IP, MQTT e CoAP para conexão entre os módulos remotos e o gateway e o HTTP utilizando o padrão REST no formato JSON para a comunicação da aplicação externa com o gateway. Para viabilizar a programação da lógica de controle das máquinas e plantas foi utilizado o projeto OpenPLC. O modelo, adicionalmente, permite armazenar e disponibilizar em tempo real, de forma padronizada e interoperável, as informações do processo ou sistema, para qualquer tipo de plataforma conectada ... (Resumo completo, clicar acesso eletrônico abaixo) / Abstract: The focus on efficiency and higher productivity has brought innovation to the industry. The Industry 4.0 is a new concept representing the evolution of the current production systems through the convergence of new technologies of industrial automation and information technology. In this context, the Industrial Internet of Things (IIoT) stands out for the evolution on the communication among equipment and systems, offering to users a variety of useful information for the management of improvement of production systems. This dissertation presents the development of an application model for IIoT based on open source solutions, which enables the programming, network communication and supervision of equipment, and allows monitoring machines and processes and controlling an industrial plant. The architecture of the application model consists of three components: the application server, the gateway module, and the remote modules. The communication protocols developed for the solution are: Modbus TCP/IP, MQTT and CoAP for connection between the remote modules and the gateway; and HTTP using the REST standard with JSON format for communication between the external application with the gateway. The OpenPLC project was used to enable the programming of equipment and plant control logic. Besides, this model stores information of the process or system and makes it available online and accessible in real-time in a standardized and interoperable way to any point connected to the network and... (Complete abstract click electronic access below) / Mestre
393

Modelagem do fluxo de estados de aplicações orientadas a recursos usando BPMN

Nunes, Tadeu Matos 11 April 2017 (has links)
Made available in DSpace on 2019-03-30T00:01:44Z (GMT). No. of bitstreams: 0 Previous issue date: 2017-04-11 / In the context of ROA (Resource Oriented Architecture), this paper proposes a distinction between two REST (Representational State Transfer) resources types: The Data Resources(DR) and the Application State Resources(ASR). The DRs are data related resources that can be used in the context of one or more applications. They are therefore linked in an MVC model to the persistence layer (model) and are usually made available through web APIs. The ASR are resources that identify the states of the RESTful application. Therefore,in an MVC model, they would be served by the control layer. An ASR must follow the HATEOAS (Hypermedia as the Engine of Application State) restriction that includes, in each application state transferred to the client, links to the next possible application states. The proposed distinction between ASR and DR can be seen as an alternative approach to distinguishing between RESTful web services and web APIs that provides clues as to why greater adherence to web APIs than to pure REST services. Furthermore, this paper proposes to model the transitions between ASRs using Business Process Model and Notation (BPMN) as a services choreography and presents a simple conversion between FSM (Finite State Machine) based application state models for proposed BPMN based models. Keywords: REST, BPMN, web services RESTful,web APIs, Choreography. / No contexto do ROA (Resource Oriented Architecture), este trabalho propõe uma distinção entre dois tipos de recursos REST(Representational State Transfer): Os Data Resources(DR) e os Application State Resources(ASR). Os DR são recursos relacionados a dados que podem ser utilizados no contexto de uma ou mais aplicações. São vinculados, portanto, num modelo MVC, à camada de persistência(modelo) e, normalmente, são disponibilizados através de web APIs. O ASR são recursos que identificam os estados da aplicação RESTful. Portanto, num modelo MVC, seriam servidos pela camada de controle. Um ASR tem que seguir a restrição HATEOAS (Hypermedia as the Engine of Application State) que preconiza incluir, em cada estado da aplicação transferido ao cliente, links para os próximos possíveis estados de aplicação. A distinção proposta entre ASR e DR pode ser vista como uma abordagem alternativa para a distinção entre serviços web RESTful e web APIs que fornece indícios ao porque da maior adesão às web APIs que aos serviços REST puros. Além disso, esse trabalho propõe modelar as transições entre os ASR utilizando BPMN (Business Process Model and Notation) como uma coreografia de serviços e apresenta uma conversão simples entre modelos de estados da aplicação baseados em FSM(Máquinas de Estados Finitos) para modelos propostos baseados em BPMN. Palavras-chave: REST, BPMN, serviços web RESTful,web APIs, Coreografia.
394

Métricas de software para avaliação da qualidade das subcaracterísticas da privacidade em sistemas da Internet das Coisas / Software Metrics for Quality Evaluation of Privacy Subcaracteristics in Internet of Things Systems (Inglês)

Santos, George Lima 10 July 2018 (has links)
Made available in DSpace on 2019-03-30T00:14:28Z (GMT). No. of bitstreams: 0 Previous issue date: 2018-07-10 / The Internet of Things (IoT) is becoming more and more widespread within the world, with applications used in various environments, such as smart home, smart cities, smart grid, healthcare, among others. Due to this evolution, the applications of the Internet of things, in addition to having the services provided, have brought several problems regarding the security of these applications in these particular environments, since the devices that use these applications have scarcity of resources, thus hindering the implementation of resources of security. Within the internet of things have diverse sources of data generation, as well as applications and services that perform collections, data analysis and exchange of information, thus, the availability of private data of users results in serious consequences in violation of their privacy. Therefore, the products that are made must undergo a quality inspection regarding privacy, so that the data collected by these devices can not be disseminated so fast on the internet of things. Therefore the objective of this work is to define software quality evaluation metrics related to the internet privacy feature of things. For this to happen, first the subcharacteristics of the internet privacy of things are identified, such identification is carried out through a systematic mapping that aims to collect what has already been defined and evaluated in the literature. After that, we define the metrics of privacy subcharacteristics used to evaluate the internet software of things. Keywords: Internet of Things. Software Quality. Privacy. / A internet das coisas (IoT), vem sendo cada vez mais difundido dentro do cenário mundial, com aplicações usadas em diversos ambientes, tais como smart home, smart cities, smart grid, healthcare, dentre outros. Devido a essa evolução, as aplicações da internet das coisas, além de possuir os serviços prestados, trouxeram vários problemas referentes a segurança dessas aplicações nesses determinados ambientes, já que os aparelhos que utilizam esses aplicativos possuem escassez de recursos, dificultando assim a implementação de recursos de segurança. Dentro da internet das coisas possuem diversas fontes de geração de dados, como também aplicativos e serviços que realizam coletas, análise de dados e troca de informações, sendo assim, a disponibilidade de dados privados dos usuários resulta em graves consequências na violação de sua privacidade. Por isso, os produtos que são confeccionados tem que passar por uma inspeção de qualidade referente a privacidade, para que os dados coletas por esses dispositivos não consigam ser divulgados de uma maneira tão rápido na internet das coisas. Portanto o objetivo desse trabalho é definir métricas de avaliação de qualidade de software referente a característica de privacidade para internet das coisas. Para que isso ocorra, primeiro são identificados as subcaracterísticas da privacidade em internet das coisas, tal identificação é realizada através de um mapeamento sistemática que visa coletar o que já foi definido e avaliado na literatura. Após isso, é definido as métricas das subcaracterísticas da privacidade utilizadas para avaliar os softwares da internet das coisas. Palavras-chave: Internet das Coisas. Qualidade de Software. Privacidade.
395

Fatores influenciadores do funcionamento das plataformas de crowdfunding no Brasil

Araujo, Francisco Fabiano Mapurunga 24 January 2018 (has links)
Made available in DSpace on 2019-03-30T00:22:40Z (GMT). No. of bitstreams: 0 Previous issue date: 2018-01-24 / O objetivo principal desta pesquisa é identificar e discutir a influência de aspectos do ambiente organizacional no funcionamento das plataformas de crowdfunding no Brasil, do qual derivaram dois objetivos específicos, onde o primeiro é identificar e discutir a influência dos fatores tecnológicos no desenvolvimento das plataformas de crowdfunding no Brasil; e o segundo é identificar e discutir a influência dos fatores financeiros no desenvolvimento das plataformas de crowdfunding no Brasil. Esta pesquisa é de natureza aplicada, de abordagem qualitativa e, com base nos objetivos, exploratória. Quantos aos procedimentos, utilizou-se uma combinação de técnicas. Para a coleta de dados, utilizou-se o painel de especialistas, e um questionário como instrumento de pesquisa. Para a análise dos dados, utilizou-se a análise de conteúdo, na abordagem temática. Na fase de organização e tratamento dos dados, fora utilizado o software NVivo 9. Os resultados obtidos, sob os aspectos tecnológicos e financeiros, foram alguns fatores que influenciam no funcionamento das plataformas sendo estes: o avanço no desenvolvimento de tecnologias que tornem mais amistosas para o entendimento dos usuários o uso das plataformas; a necessidade de escalabilidade da tecnologia a fim de aumentar o alcance operacional; o baixo conhecimento sobre a tecnologia comercial do crowdfunding; o nível de segurança com as informações que transitam nas plataformas; o aparato tecnológico voltado para as exigências regulatórias; o rápido desenvolvimento de aparelhos móveis; o grande fluxo de dados entre países; a forte diversidade cultural. Não se identificou conflito entre as tecnologias bancárias e as das plataformas de crowdfunding. Sob o aspecto financeiro o fator apresentado é o risco provocado pela instabilidade econômica do país. Como contribuições para o mundo empresarial das plataformas, sob os aspectos financeiros e tecnológicos, proporciona aos seus administradores a oportunidade de averiguar quais os fatores são mais relevantes em suas tomadas de decisões, bem como os possíveis efeitos destes sobre a operação das plataformas concernentes a estes dois aspectos. Para o mundo acadêmico, a pesquisa deixa a oportunidade de se explorar os fatores dos outros aspectos como os sociais, os políticos e os regulatórios, tanto sob visões de caráter qualitativo, quanto de caráter quantitativo. Palavras-chave: crowdfunding; escalabilidade; fluxos operacionais; alcance operacional; governança de compliance.
396

O virtual torna-se real : estudo exploratório da formação de casais por meio da Internet / Virtual is Real: an exploratory formation of couples over the Internet (Inglês)

Chaves, Milene de Almeida 17 December 2008 (has links)
Made available in DSpace on 2019-03-29T23:19:22Z (GMT). No. of bitstreams: 0 Previous issue date: 2008-12-17 / The world wide web has become the focus of debates on the issue of emotional-sexual encounters . This study aims to understand how men and women perceive their relationships started through the Internet and how transformaramn a conjugal relationship . For this, we used the phenomenological research method , inspired by Maurice Merleau - Ponty , to analyze and discuss the data and has been interviewed eight couples . The results show that the relationships afetivosexuais Internet are still accompanied by pejorative conceptions , but also stems from evidence that they undergo significant transformations , leaving the field of prejudice to qualify as a new way of relating the two. For most participants , the experiences in the network are paradoxical because , while they have expectations of continuing personal encounter which was started in the lnternet , seen as pleasant , conflict for fear of being disappointed with the idealized partner . Thus , the Internet emerges a new form of intimacy , different relationships initiated physical contact , aimed with greater opportunities to meet each other and expose themselves . Despite these unique aspects of their own virtual meeting , it was noted that , before being a virtual relationship , is a construction of two very real issues and situations . Keywords : romantic love , relationship between men and women . / A rede mundial de computadores passou a ser foco de debates quanto à questão dos encontros afetivo-sexuais. Este trabalho tem como objetivo compreender como homens e mulheres concebem seus relacionamentos iniciados por meio da Internet e como transformaramn uma relação conjugal. Para tanto, empregou-se o método de pesquisa fenomenológico, inspirado em Maurice Merleau- Ponty, para analisar e discutir os dados, tendo sido entrevistados oito casais. Os resultados mostram que os relacionamentos afetivosexuais via Internet ainda são acompanhados de concepções pejorativas, mas também surgem indícios de que eles passam por transformações significativas, saindo do campo do preconceito para se constituir como uma nova forma de relação a dois. Para a maioria dos participantes, as experiências na rede são paradoxais, pois, ao mesmo tempo em que têm expectativas de continuarem no encontro pessoal o que foi iniciado na lnternet, vistas como agradáveis, entram em conflito por medo de se decepcionarem com o parceiro idealizado. Assim, na Internet, emerge uma nova forma de intimidade, diferente das relações iniciadas com o contato físico, apontadas com maiores possibilidades de conhecer o outro e de se expor. Apesar desses aspectos peculiares do próprio encontro virtual, constatou-se que, antes de ser um relacionamento virtual,é uma construção a dois de questões e sìtuações bem reais. Palavras-chave: amor romântico, relacionamento entre homens e mulheres.
397

Implementação e avaliação de novas políticas paralelas de seleção de servidores replicados / Implementação e Avaliação de Novas Políticas Paralelas de Seleção de Servidores Replicados. (Inglês)

Sousa, Wesley Evaristo Queiroz de 25 September 2010 (has links)
Made available in DSpace on 2019-03-29T23:22:55Z (GMT). No. of bitstreams: 0 Previous issue date: 2010-09-25 / Geographically replicated web services are commonly used to provide quality of services (QoS) guarantees such as performance, reliability and scalability. In replicated environments, there is the need for clients to select the best server to respond to their requests. Recent empirical studies, which compared several server selection policies recently proposed in the literature, show that two selection approaches stand out in terms of performance: selection based on historical data, and parallel invocation. Despite their performance gains, those approaches still pose a number of restrictions that ramp their practical use, such as the typical lack of precision of historical data, and the low scalability of parallel invocation. Aiming at addressing some of the limitations of existing server selection approaches, this work proposes three new parallel selection policies, namely First Connection, First Read and Best Partial. The new policies, along with the classical parallel invocation policy, were implemented and empirically evaluated in the real internet setting, by means of continuous invocations to geographically replicated web resources from a local client with restricted connection bandwidth. The evaluation has shown that the new policies perform better than the classical parallel invocation policy and close to the performance of the Best Server policy - a hypothetical selection strategy which represents the selection of the ideal server at invocation time. The new policies were critically analysed and recommendations regarding their use were also given to help the user choosing which policy would be more adequate for different application scenarios. Keywords: empirical evaluation, replicated web services, server selection / A replicação de serviços na Web de forma geograficamente distribuída é uma solução comumente adotada para oferecer garantias relativas à qualidade de serviço (quality of service - QoS) como desempenho, confiabilidade e escalabilidade. Em ambientes replicados, vem à tona a necessidade de o cliente selecionar qual servidor melhor atenderá sua requisição. Estudos empíricos recentes, nos quais foram comparadas várias técnicas de seleção de servidores propostas na literatura, mostram que duas abordagens de seleção de serviços Web têm se sobressaído em termos de desempenho: seleção baseada em dados históricos e invocação paralela. A despeito dos ganhos de desempenho observados em políticas baseadas nessas abordagens, ainda há uma série de restrições quanto a sua utilização prática, como a imprecisão das políticas estatísticas e a baixa escalabilidade da política paralela. No intuito de sobrelevar as limitações de aplicabilidade e escalabilidade das técnicas atuais, foram propostas neste trabalho novas políticas paralelas de seleção de servidores replicados, a saber: First Connection, First Read e Best Partial. As novas políticas, juntamente com a política paralela clássica, foram implementadas e avaliadas através de experimentos executados no ambiente real da Internet, compostos por requisições periódicas de recursos Web replicados, localizados em servidores geograficamente distribuídos, efetuadas por um cliente com largura de banda restrita. Verificou-se, neste ambiente, que as novas políticas alcançaram desempenhos superiores ao desempenho da política Paralela e muito próximos ao desempenho da política Best Server - política de natureza hipotética que simboliza a escolha ideal, ou seja, do melhor servidor em um determinado período. As novas políticas foram analisadas criticamente e, ademais, forneceu-se recomendações que contribuem na decisão do usuário por aquela que mais se adeque à sua aplicação. Palavras-chave: avaliação empírica, serviços Web replicados, seleção de servidores
398

Tecnologia da realidade aumentada na propaganda : avaliação de sua eficácia com base em entendimento, risco e reposta afetiva dos ciberclientes

Pereira, Ricardo Menezes Carvalho 22 June 2011 (has links)
Made available in DSpace on 2019-03-29T23:32:41Z (GMT). No. of bitstreams: 0 Previous issue date: 2011-06-22 / Os avanços na multimídia, nas redes de computadores e nos dispositivos e equipamentos utilizados para processar a Realidade Virtual, tornaram possível o seu desdobramento em uma interface melhorada e avançada, denominada de Realidade Aumentada (RA) (TORI; KIRNER; SISCOUTTO, 2006), permitindo a interação "usuário-ambiente" mais eficiente, rica e natural (FILIPPO; ENDLER; FUKS, 2005). Utilizaram-se como base teórica, os conhecimentos sobre o uso da Realidade Aumentada, além do resgate de pesquisas que envolvessem os quatro pilares teóricos do estudo: risco percebido, entendimento, resposta afetiva e eficácia da propaganda. Para alcançar os objetivos propostos, foi realizada pesquisa de caráter exploratório, predominantemente quantitativa, com aplicação de questionário entre 262 respondentes, abordados de forma não probabilística. As respostas foram dadas após este grupo assistir à apresentação de um comercial de óculos da Rayban, utilizando a RA. Outros 262 respondentes assistiram ao comercial sem o uso da Realidade Aumentada e suas respostas, após analisadas, serviram de grupo de controle. Para mensurar as respostas afetivas dos indivíduos expostos à propaganda, foi utilizada a escala de Bhat, Leigh e Wardlow (1998). O entendimento da propaganda foi avaliado pela escala de McQuarrie; Mick (1999). A percepção do risco foi avaliada com base nos estudos de Dean; Biswas (2001). Na avaliação da eficácia da propaganda, foi utilizada a escala de Moreau, Markman e Lejmann (2001). Foram utilizadas técnicas de estatística descritiva na análise de dados, além do uso de análise fatorial confirmatória e modelagem de equações estruturais.
399

Admirável mundo novo: um estudo sobre o consumo do turismo em ambiente virtual / BRAVE NEW WORLD: A STUDY ON CONSUMPTION OF TOURISM IN VIRTUAL ENVIRONMENT (Inglês)

Vale, Alyne Oliveira Do 26 April 2012 (has links)
Made available in DSpace on 2019-03-29T23:36:14Z (GMT). No. of bitstreams: 0 Previous issue date: 2012-04-26 / Technology and popularization of internet can be allies in the search and range of experiences. Virtual communities, 3D games, social networks and many different options make users closer through their preferences and styles. Society is connected into many ways and as often as never before. One way to get experience is one of the most representative forms of pleasure: to travel. Combining internet, tourism and experience, appears a new concept of tourism, named post-tourism and, because of this scenario and increasingly common phenomenon has attracted the spotlights for itself: virtual tourism. Thus, this study aimed to investigate a new way to consume touristic services, investigating tourism experience in the virtual world, with the purpose of analyzing the overall tourist experience of visiting museums in a three-dimensional virtual world. For that, it was chosen the metaverse Second Life as a research field, where, under the identity of an avatar named Amy Lopez, the researcher was part of this virtual world and once inside, defined museums as focus of her work. This thesis aimed to investigate the dimensions education, aesthetics, entertainment and evasion, determined by Pine&Gilmore, in the experience of visiting museums and research, in a virtual, if values involved in the experience of visiting museums exist. So, at first, was studied the theory about virtual worlds, experience marketing, virtual tourism and virtual tourism experience into virtual worlds. Then, the chosen method for immersion in the field was netnography and the techniques used were participant observation, registries on a field diary, interviews and, after all, analysis of content of the collected data. Amy chose two museums in Second Life as a focus of her research: London Natural History Museum and Dresden State Art Collection, which were visited several times and where Amy observed and spoke with avatars of different profiles. After one year and seven months of immersion in Second Life, was concluded that the dimensions of experience in virtual tourism are present and that social, functional and entertainment values are identified in virtual tourism, fulfilling successfully the proposed study. / A tecnologia e popularização da Internet podem ser aliadas na busca e oferta de experiências. Comunidades virtuais, jogos 3D, redes sociais e diversas opções aproximam os usuários por meio de suas preferências e estilos. A sociedade está conectada por meio de tantas maneiras e com tanta frequência como nunca visto antes. Uma maneira de se obter experiências é uma das formas mais representativas de prazer: viajar. Aliando Internet, turismo e experiência, surge um novo conceito de atividade turística, o pós-turismo e, em virtude desse cenário, um fenômeno cada vez mais comum vem atraindo os holofotes para si: o turismo virtual. Assim, o presente estudo teve o intuito de investigar uma nova forma de consumir serviços turísticos, típicos da realidade pós-moderna, por meio da experiência de turismo no mundo virtual, com o objetivo geral de analisar a experiência turística de visita a museus em mundos virtuais tridimensionais. Foi escolhido o metaverso Second Life como campo de pesquisa onde, sob a identidade do avatar Amy Lopez, a pesquisadora inseriu-se no mundo virtual e delimitou o equipamento turístico museu como foco do trabalho. Buscou investigar as dimensões educação, estética, entretenimento e evasão determinadas por Pine&Gilmore na experiência de visita a museus em mundos virtuais e investigar, sob a ótica do turista virtual, os valores envolvidos na experiência de visita a museus. Para tanto, foi estudado o referencial teórico acerca de mundos virtuais, marketing de experiência, turismo virtual e experiência turística em mundos virtuais. Em seguida foi utilizado o método netnografia para imersão no campo e utilizadas as técnicas observação participante, elaboração de diário de campo, entrevistas e, em seguida, análise de conteúdo dos dados coletados. Amy escolheu dois museus no Second Life como foco no trabalho: Museu de História Natural de Londres e Dresden State Art Collection, os quais visitou diversas vezes e onde observou e conversou com avatares de perfis distintos. Após um ano e sete meses de imersão no Second Life, foi concluído que as dimensões da experiência estão presentes na atividade turística no mundo virtual e que os valores social, funcional e de entretenimento são identificados no turismo virtual cumprindo
400

Recomendações para o uso seguro de sistemas sociais : uma análise das experiências dos usuários à luz da engenharia social / IDENTIFICATION OF VICTIMS FROM SOCIAL ENGINEERING: AN ANALYSIS OF INTERACTIONS IN THE FACEBOOK SOCIAL NETWORK (Inglês)

Alves, Renata Kalina de Paulo 16 December 2013 (has links)
Made available in DSpace on 2019-03-29T23:42:23Z (GMT). No. of bitstreams: 0 Previous issue date: 2013-12-16 / Interactions at social networking sites are increasing everyday, many users register in virtual environments (social networks) and increases the amount of people participating in any social network. The quest to enter in this virtual world begins with the idea of having many friends in the network, to improve or facilitate communication, exchange ideas, experiences on business, etc.Many people do not perceive when there are other types of users with diverse interests,who can first see (the victims), easy targets for their malicious actions, because the observation is the malicious user's main weapon. These types of users, called social engineering, usually work observing the victims behavior (personal exposure from comments and / or posts) in the social networks. They also look for loopholes in systems, for having knowledge with regard to security in social networks. Possible traps (or threats) considered in this work refer to how they can make friends more easily to gain advantage, which can be a password, credit card number; or how to find valuable information without much contact. Traps as spoofing where social engineers circumvent the calls handle system from the phone companies they use music on hold which companies use when they are on phone calls; The SPAMs in the e-mail boxes, in order to obtain financial data and obtain users personal data which are available in social networks; thephishing techniques where engineers create websites very similar to the original in order to get passwords for credit cards and bank accounts, are the most applied techniques. The goal of this paper is to present a study about victims of traps in the social engineer Facebook relationship site, from which victims of profiles will be defined, as well as data collected about common security methods. The contribution of this work will refer to the organization of these security methods, around to the defined personas, in order to lead a user that fits the persona to easily recognize a trap and / or get rid of it.To identify victims, a study will be done on the models and methods that study the user experience in social network FACEBOOK observing the interactions between users and to finalize these search questionnaires will be applied. Keywords: Social engineer. Victims. Social networks. / As interações em sites de relacionamentos aumentam a cada dia, muitos usuários cadastram-se em ambientes virtuais (redes sociais) e cresce a quantidade de pessoas que participam de alguma rede social. A busca para se inserir neste mundo virtual parte da ideia de se ter muitos amigos na rede, para melhorar ou facilitar a comunicação, trocar ideias, experiências sobre negócios, etc. Muitos não percebem quando há outros tipos de usuários com interesses diversificados, que conseguem enxergar nos primeiros (as vítimas), alvos fáceis para suas ações maliciosas, pois a observação é sua principal arma. Esses tipos de usuários, chamados engenheiro social, atuam geralmente a partir da observação do comportamento das vítimas (exposição pessoal a partir de comentários e/ou postagens) em redes sociais. Eles também buscam por brechas em sistemas, por haverem um conhecimento no que se refere à segurança em redes sociais. As possíveis armadilhas (ou ameaças) consideradas neste trabalhos se referem a como eles conseguem fazer amizades mais facilmente para obter vantagem, que pode ser, uma senha, número de cartão de crédito; ou como descobrem informações valiosas sem precisar muito contato. Armadilhas como, spoofing onde os engenheiros sociais burlam o sistema identificador de chamadas dos telefones das empresas, colocam música de espera que as empresas deixam quando estão em chamadas telefônicas; os SPAMs nas caixas de e-mails, afim de obter dados financeiros e obter dados pessoais de usuários que estão disponíveis em redes sociais; as técnicas de phishing onde os engenheiros criam sites muito parecidos com os originais afim de conseguir senhas de cartões de crédito e contas bancárias, são as técnicas mais aplicadas. O objetivo deste trabalho é apresentar um estudo de vítimas de armadilhas do engenheiro social no site de relacionamento Facebook, a partir do qual serão definidos perfis de vítimas, assim como coletados dados sobre métodos de segurança mais comuns. A contribuição deste trabalho se referirá à organização desses métodos de segurança, em torno das personas definidas, a fim de levar um usuário, que se encaixe na persona, a perceber facilmente uma armadilha e/ou a se livrar dela. Para identificar as vítimas, será feito um estudo sobre os modelos e métodos que estudam a experiência dos usuários na rede social Facebook observando as interações entre os usuários e para finalizar a pesquisa serão aplicados questionários. Palavras-chave: Engenheiro social, Vítimas, Redes sociais

Page generated in 0.0967 seconds