• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 97
  • 4
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 1
  • Tagged with
  • 100
  • 49
  • 43
  • 20
  • 18
  • 13
  • 12
  • 12
  • 11
  • 10
  • 10
  • 9
  • 9
  • 9
  • 9
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Facturação electrónica entre empresas de um mesmo grupo empresarial com diversos sistemas ERP

Teixeira, André Amaral Semblano de Azevedo January 2008 (has links)
Estágio realizado no Grupo Amorim e orientado pelo Eng.º Rogério Nunes / Tese de mestrado integrado. Engenharia Informática e Computação. Faculdade de Engenharia. Universidade do Porto. 2008
2

Métodos tensoriais para estimação cega de assinaturas espaciais / Tensor Methods for Blind Spatial Signature Estimation

Gomes, Paulo Ricardo Barboza 14 March 2014 (has links)
GOMES. P. R. B. Métodos tensoriais para estimação cega de assinaturas espaciais. 2014. 84 f. Dissertação (Mestrado em Engenharia de Teleinformática) - Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2014. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2015-02-27T17:04:36Z No. of bitstreams: 1 2014_dis_prbgomes.pdf: 1369240 bytes, checksum: 55aa15f2d253641b00d7c0d51ab02b3b (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2015-03-04T16:40:05Z (GMT) No. of bitstreams: 1 2014_dis_prbgomes.pdf: 1369240 bytes, checksum: 55aa15f2d253641b00d7c0d51ab02b3b (MD5) / Made available in DSpace on 2015-03-04T16:40:05Z (GMT). No. of bitstreams: 1 2014_dis_prbgomes.pdf: 1369240 bytes, checksum: 55aa15f2d253641b00d7c0d51ab02b3b (MD5) Previous issue date: 2014-03-14 / In this dissertation the problem of spatial signature and direction of arrival estimation in Linear 2L-Shape and Planar arrays is investigated Methods based on tensor decompositions are proposed to treat the problem of estimating blind spatial signatures disregarding the use of training sequences and knowledge of the covariance structure of the sources By assuming that the power of the sources varies between successive time blocks decompositions for tensors of third and fourth orders obtained from spatial and spatio-temporal covariance of the received data in the array are proposed from which iterative algorithms are formulated to estimate spatial signatures of the sources Then greater spatial diversity is achieved by using the Spatial Smoothing in the 2L-Shape and Planar arrays In that case the estimation of the direction of arrival of the sources can not be obtained directly from the formulated algorithms The factorization of the Khatri-Rao product is then incorporated into these algorithms making it possible extracting estimates for the azimuth and elevation angles from matrices obtained using this method A distinguishing feature of the proposed tensor methods is their efficiency to treat the cases where the covariance matrix of the sources is non-diagonal and unknown which generally happens when working with sample data covariances computed from a reduced number of snapshots / Nesta dissertação o problema de estimação de assinaturas espaciais e consequentemente da direção de chegada dos sinais incidentes em arranjos Linear 2L-Shape e Planar é investigado Métodos baseados em decomposições tensoriais são propostos para tratar o problema de estimação cega de assinaturas espaciais desconsiderando a utilização de sequências de treinamento e o conhecimento da estrutura de covariância das fontes Ao assumir que a potência das fontes varia entre blocos de tempos sucessivos decomposições para tensores de terceira e quarta ordem obtidas a partir da covariância espacial e espaço-temporal dos dados recebidos no arranjo de sensores são propostas a partir das quais algoritmos iterativos são formulados para estimar a assinatura espacial das fontes em seguida uma maior diversidade espacial é alcançada utilizando a técnica Spatial Smoothing na recepção de sinais nos arranjos 2L-Shape e Planar Nesse caso as estimações da direção de chegada das fontes não podem ser obtidas diretamente a partir dos algoritmos formulados de forma que a fatoração do produto de Khatri-Rao é incorporada a estes algoritmos tornando possível a obtenção de estimações para os ângulos de azimute e elevação a partir das matrizes obtidas utilizando este método Uma característica marcante dos métodos tensoriais propostos está presente na eficiência obtida no tratamento de casos em que a matriz de covariância das fontes é não-diagonal e desconhecida o que geralmente ocorre quando se trabalha com covariâncias de amostras reais calculadas a partir de um número reduzido de snapshots
3

Lei da TV paga : os mediadores na constituição de uma rede audiovisual

Caribé, Pedro Andrade 26 February 2015 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Comunicação, Programa de Pós-Graduação em Comunicação, 2015. / Submitted by Ana Cristina Barbosa da Silva (annabds@hotmail.com) on 2015-05-27T13:45:49Z No. of bitstreams: 1 2015_PedroAndradeCaribe.pdf: 1333355 bytes, checksum: 652283257692479357788b6ed0e34cbe (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2015-05-27T14:47:16Z (GMT) No. of bitstreams: 1 2015_PedroAndradeCaribe.pdf: 1333355 bytes, checksum: 652283257692479357788b6ed0e34cbe (MD5) / Made available in DSpace on 2015-05-27T14:47:16Z (GMT). No. of bitstreams: 1 2015_PedroAndradeCaribe.pdf: 1333355 bytes, checksum: 652283257692479357788b6ed0e34cbe (MD5) / O tema deste trabalho é a configuração do conteúdo audiovisual no Brasil. Tal configuração e tratada parcialmente por meio da constituição da Rede “Lei da TV Paga”. Essa Rede foca os grupos que atuam diretamente no audiovisual através da produção, programação e difusão do conteúdo, e tem como modelo normativo a Lei 12.485/2011, mais conhecida como Lei da TV Paga. A Teoria Ator-Rede (TAR) e responsável pela base do arcabouço teorico-metodologico, e, a partir dela, são selecionados, inicialmente, elementos como: reportagens, vídeos, artigos, pesquisas acadêmicas e entrevistas exclusivas. Tais indícios são relevados sem desmerecer a capacidade de agencia dos fatores humanos e nao-humanos. O segundo passo e sistematizar as pistas em quatro mediadores: (I) grupos sociais; (II) Estado; (III) arquitetura tecnológica; e (IV) circulação do conteúdo. Os vínculos estabelecidos entre os atores e actantes dos mediadores formam a rede “Lei da TV Paga”. A terceira etapa e revisão bibliográfica das pesquisas sobre cinema, televisão aberta e televisão por assinatura. Nessa revisão, foi possível descrever a presença elementos que constituem a Rede independentemente da estrutura moderna ou global, bem como uma concepção de audiovisual que desfragmenta a divisão entre políticas culturais e políticas de comunicação. O quarto momento e na passagem do milênio, quando alguns movimentos passam a constituir a rede com maior intensidade. A produção nacional e independente se fortalece nas transformações tecnico-esteticas e mantém sua insatisfação com a políticas estatais após a criação da Ancine. O Ministerio da Cultura passa a representar mais tais anseios, e responde em iniciativas como a II Ancinav, fortalecimento da comunicação publica e criação do FSA, todos lastreados pelo principio da “Exceção Cultural”. O discurso em defesa da cultura nacional se cruzou com as Organizações Globo, em seu receio de perder espaço para grupos estrangeiros no seu movimento de saída da distribuição dos serviços de telecomunicações e sinergia em torno do conteúdo, porem não interessava avançar em reformas na TV aberta, e, sim, na manutenção do modelo de concentração, ratificado com a adoção do padrão de TV digital. Já a TV por assinatura formou uma identidade no conteúdo sob predomínio das majors estadunidenses e Globosat. Ela detinha um arranjo regulatório desatualizado, que serviu como ponto de partida para o Congresso Nacional debater, durante cinco anos, e aprovar a Lei da Tv Paga. Esta lei detém quatro pontos destacáveis para futuras reformas regulatórias, porem restritos a lógica de serviço privado: o primeiro deles e uma visão mais holística do audiovisual ao relacionar diversas plataformas e mecanismos de produção. O segundo e o aperfeiçoamento quanto aos perfis do conteúdo, em especial, ao adotar o conceito de espaço qualificado. O terceiro são os mecanismos novos ou aprofundados para estimular ou proteger o conteúdo audiovisual brasileiro, independente e regional. Por fim, o quarto e determinar limites a concentração na cadeia produtiva. Deste modo, o presente trabalho pretende contribuir com as pesquisas sobre a configuração do audiovisual e das Políticas de Comunicação e Cultura num cenário de entraves regulatórios. / The theme of this work is the configuration of the audiovisual content in Brazil. That configuration is treated partially by the net of “Pay TV Law”. It focuses in the groups that work directionally with the audiovisual through production, programming e diffusion of content, and has as model the law 12.485/2011, knowing as the Pay TV Law. The theory Ator-Rede (TAR) is responsible by the base of the theoretical and methodological structure, and, from this theory the same elements are initially selected shuch as: news reports, videos, articles, academics researchers and exclusives interviews. Such evidence are revealed without debunk the act capacity of the human and non-human factors. The second step is to systematize the tracks in four mediators: (I) social groups , (II) State, (III) technological architecture; and (IV) content circulation. The establishment links among the actors and actants of the mediators form the net of “Pay TV Law”.The third step is the bibliographic review of the research about cinema, open television and pay tv. With that review, was possible to describe the presence of elements that constitute the Net, independently of the modern or global structure, as well as the concept of audiovisual that breaks the division between cultural and communication politics. The fourth moment is the passage of the millennium, when some movements begin to be part of the net with more intensity. The national and independent production gets strong with the technical and aesthetically transformations and keeps its dissatisfaction with the state politics after the creation of ANCINE. The Ministry of Culture starts to represent more such demands, and responds with initiatives like the II ANCINAV, giving more power to the public communication, and the FSA, all of them broadcast by the principal of the “ Cultural Exception”. The speech in defense of the national culture had cross with Globo Organizations, in its fear of loose space for foreign groups in its movement of leaving the distribution of services of telecommunications and synergy around of content, however was not interesting advance in reforms for open TV, but the maintenance of the concentration model, rectified with the adoption of the standard of digital TV. The pay TV had formed an identity in the content with the predominance of the US majors and Globosat. The pay TV had the regulatory arrange outdated, that served as the start for the National Congress debate, for five years, and approve the Pay TV Law. That law has fourth important points for futures regulatory reforms, however, restricted to the logical of private services: the first is the more holistic vision of the audiovisual related with several platforms and production mechanisms. The second is the improvement of the profiles of content, in special, the adoption of the concept of qualify space. The third are the new mechanisms, or depth to stimulate or protect the Brazilian audiovisual content, independent or regional. Lastly, the fourth are determinate limits for the productive chain. Thus, the present work intend to contribute with the research about the audiovisual configuration and the Communications Politics and Cultural Politics in a setting of regulatory barriers.
4

Verificação de texto manuscrito em dispositivos móveis

Guerin Júnior, Nilson Donizete 10 March 2015 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciências da Computação, 2015. / Submitted by Ana Cristina Barbosa da Silva (annabds@hotmail.com) on 2015-07-01T17:56:17Z No. of bitstreams: 1 2015_NilsonDonizeteGuerinJunior.pdf: 6113923 bytes, checksum: 78389d648276fe440825b587503b2213 (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2015-07-17T11:47:21Z (GMT) No. of bitstreams: 1 2015_NilsonDonizeteGuerinJunior.pdf: 6113923 bytes, checksum: 78389d648276fe440825b587503b2213 (MD5) / Made available in DSpace on 2015-07-17T11:47:21Z (GMT). No. of bitstreams: 1 2015_NilsonDonizeteGuerinJunior.pdf: 6113923 bytes, checksum: 78389d648276fe440825b587503b2213 (MD5) / O reconhecimento biométrico pode ser definido como a ciência de estabelecer a identidade de um indivíduo baseado nas características físicas e/ou comportamentais da pessoa seja de maneira totalmente automática seja de forma semiautomática. Um sistema biométrico tem dois tipos de funcionalidades: a verificação e a identificação. Na verificação, o usuário afirma sua identidade e o sistema verifica se a afirmação é genuína. A identificação diz respeito a apontar uma identidade, dentre todas as cadastradas no sistema, para uma amostra de entrada. A biometria tem vantagens sobre abordagens baseadas em tokens ou conhecimento de informações (por exemplo, uma senha). Isto porque tokens podem ser perdidos e o conhecimento pode ser esquecido. O reconhecimento de escritor baseado em texto é uma das áreas mais ativas na biometria, dentre as biometrias comportamentais. Tanto as abordagens online quanto offline tem sido estudadas em trabalhos anteriores. Mas quando se refere ao tipo de texto usado, o reconhecimento de assinatura tem atraído muito mais atenção do que abordagens baseadas em outros tipos de escrita, especialmente no caso online. Além disso, o cenário com dispositivos móveis foi pouco abordado nesse contexto. O objetivo deste trabalho é o desenvolvimento de um sistema de verificação multibiométrica aplicável a palavras cursivas isoladas e assinaturas, em um cenário com dispositivos móveis. Uma base de dados, denominada LISA-01, foi especialmente desenvolvida para avaliar o cenário desejado. O sistema considera descritores de Fourier, histogramas e velocidade para classificação, tendo em vista baixa complexidade computacional. Foram desenvolvidas e avaliadas duas propostas para otimização no uso de histogramas. Taxas de erro de 6,47% e 4,39% são obtidas nas bases de dados LISA-01 e MCYT-100, respectivamente. Os resultados sugerem que a combinação das características utilizadas é complementar e que o uso de palavras cursivas isoladas pode ser adequado em sistemas biométricos. Além disso, evidenciam que há relevância entre comprimento da palavra e a performance de verificação. / The biometric recognition can be defined as the science of establishing the identity of an individual based on physical and / or behavioral characteristics of the person in a fully or semiautomatic way. A biometric system has two types of taks: verification and identification. In verification, the user claim his/her identity and the system checks whether the claim is genuine. Identification concerns about relating a sample to an identity among all registered in the system. Biometrics has advantages over approaches based on tokens or knowledge (e.g. passwords) as tokens can be lost and knowledge can be forgotten. The recognition of writer based on text is one of the most active areas in biometrics, specifically in the behavioral biometrics. Both online and offline approaches have been studied in previous work. But when it comes to the type of text used, the signature recognition has attracted much more attention than approaches based on other types of writing, especially in the case online. In addition, the scenario with mobile devices was not much discussed in this context. The objective of this work is the development of a multi-biometric verification system applicable to isolated cursive words and signatures, in a scenario with mobile devices. A database, called LISA-01, was specially developed to evaluate the desired scenario. The system considers Fourier descriptors, velocity and histograms for classification, obtaining low computational complexity. Proposals for optimizing the use of histograms is also developed and evaluated. Error rates of 6.47% and 4.39% are obtained in the database LISA-01 and MCYT- 100, respectively. The results suggest that the combination of the used characteristics is complementary and the introduction of isolated cursive words can be appropriate to biometric systems. Furthermore, the relevance of word length on verification performance is also identified.
5

Digital receipts for local transactions in commercial spaces

Sá, Inês Sofia Ferraz Moreira de January 2008 (has links)
Tese de mestrado integrado. Engenharia Electrotécnica e de Computadores - Major de Teelcomunicações. Faculdade de Engenharia. Universidade do Porto. 2008
6

Aplicações de criptografia quântica de chave pública em assinaturas de mensagens / Applications of quantum cryptography in signatures of messages

Sousa, Paulo Regis Menezes 08 August 2013 (has links)
SOUSA. P. R. M. Aplicações de criptografia quântica de chave pública em assinaturas de mensagens. 2013. 58 f. Dissertação (Mestrado em Engenharia de Teleinformática) - Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2013. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2015-02-27T19:16:44Z No. of bitstreams: 1 2013_dis_prmsousa.pdf: 1217608 bytes, checksum: 94efc0e423e12d4d83b8c7b1347ec131 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2015-03-04T15:58:25Z (GMT) No. of bitstreams: 1 2013_dis_prmsousa.pdf: 1217608 bytes, checksum: 94efc0e423e12d4d83b8c7b1347ec131 (MD5) / Made available in DSpace on 2015-03-04T15:58:25Z (GMT). No. of bitstreams: 1 2013_dis_prmsousa.pdf: 1217608 bytes, checksum: 94efc0e423e12d4d83b8c7b1347ec131 (MD5) Previous issue date: 2013-08-08 / As assinaturas digitais são de fundamental importância para as comunicações eletrônicas no mundo todo por garantirem a integridade e autenticidade da informação. Com os avanços da ciência nas áreas da mecânica quântica e a introdução destes novos conceitos nas telecomunicações, a segurança da informação também precisou evoluir e cada vez mais se tem buscado novos sistemas de segurança que forneçam maior integridade e autenticidade que os sistemas clássicos. Dessa forma o objetivo deste trabalho é utilizar as propriedades do problema QSCDff , para a criação de um protocolo de assinatura quântica de mensagens. O problema QSCD ff possui propriedades matemáticas e computacionais para garantir a integridade e autenticidade das assinaturas geradas. O protocolo proposto faz uso de chaves descritas na forma de estados quânticos construídos a partir de permutações de um grupo simétrico e de uma função de hash para a compressão da mensagem original. Como entrada o protocolo recebe a mensagem clássica e uma chave privada. Para a geração do estado quântico da assinatura utiliza-se uma permutação como chave privada e o hash da mensagem. Gerar tal assinatura sem ter uma chave privada consiste em resolver um problema de encontrar automorfismos não triviais de grafos. A validação deste estado é feita através da aplicação do algoritmo quântico de busca de Grover. Por fim é mostrado que a probabilidade de falsificação da assinatura é negligenciável dado o número de cópias do estado da assinatura.
7

Mapeamento geomorfológico aplicado ao estudo do uso e cobertura da terra no Planalto Central / Geomorphological mapping applied to the study of land use and occupation in the Central Planalto

Mendes, Bruna Cardoso 04 August 2015 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Geociências, 2015. / Submitted by Fernanda Percia França (fernandafranca@bce.unb.br) on 2016-03-03T15:22:46Z No. of bitstreams: 1 2015_BrunaCardosoMendes.pdf: 3701029 bytes, checksum: cefe79e25582b635c5321cf2c091404f (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2016-04-07T11:22:06Z (GMT) No. of bitstreams: 1 2015_BrunaCardosoMendes.pdf: 3701029 bytes, checksum: cefe79e25582b635c5321cf2c091404f (MD5) / Made available in DSpace on 2016-04-07T11:22:06Z (GMT). No. of bitstreams: 1 2015_BrunaCardosoMendes.pdf: 3701029 bytes, checksum: cefe79e25582b635c5321cf2c091404f (MD5) / A paisagem, enquanto resultado das interações endógenas e exógenas, apresenta características distintas, representando seu contexto geomorfológico e os eventos que a modelaram ao longo do tempo. Tais características individualizam a paisagem em unidades, seja pelo relevo, clima, cobertura vegetal, solos, pelo arranjo estrutural e litologia ou exclusivamente por um desses elementos. Usando o mosaico com dados da missão topográfica SRTM que recobrem a Ecorregião do Planalto Central foi realizada 1) a delimitação automática das bacias hidrográficas do Rio das Almas (GO) e Rio Maranhão (GO/DF); e 2) foram extraídas as variáveis morfométricas de declividade, curvatura mínima e máxima e aspecto. As bacias hidrográficas ocupam juntas uma área de 34.641,95 km², correspondem a cerca de 10% da área do Estado do Goiás e possuem litologia representativa da Ecorregião do Planalto Central. As variáveis morfométricas foram alternadas nos canais RGB para selecionar o arranjo de melhor contraste e como resultado obteve-se a altimetria, declividade e curvatura mínima, respectivamente nos canais RGB. A partir da composição colorida os padrões de cor, textura e forma foram vetorizados em tela, resultando em oito unidades geomorfológicas: 1) Chapadas e Remanescentes (3,17%); 2) Frentes de recuo erosivo (12,39%); 3)Rampas de colúvio I (4,53%); 4) Planalto retocado (31,57%); 5) Depressão interplanáltica (18,69%); 6) Serras (14,35%); 7) Rampas de colúvio II (11,99%); e 8) Depressão Dissecada (3,28%). Foi realizado um estudo em nível de bacias e em nível de unidade geomorfológica com base no uso e cobertura da terra a fim de relacionar a distribuição do uso e cobertura da terra às características topográficas de cada unidade. As bacias possuem áreas com uso e cobertura distintos, sendo predominante a agricultura e a pastagem com 32,44% e 40,29%, respectivamente, na bacia do Rio das Almas (GO) e o cerrado com 48,55% na bacia do Rio Maranhão (GO/DF). A unidade geomorfológica de Chapadas e Remanescentes possui potencial de uso para agricultura e cerrado; as Rampas de colúvio I e II, planalto retocado e depressão dissecada possuem potencial de uso para agricultura, pastagem e cerrado; e as Frentes de recuo erosivo e as serras possuem potencial de uso para floresta e cerrado. ______________________________________________________________________________________________ ABSTRACT / The landscape as a result of endogenous and exogenous interactions, has distinct characteristics, representing its geomorphological context and the events that shaped it over time. Such features individualize the landscape units, or topography, climate, vegetation cover, soil, the structural arrangement and lithology or exclusively by one of these elements. Using the mosaic with SRTM topographic mission of data that cover the Ecoregion of the Central Plateau was conducted 1) automatic delineation of the watershed of the Rio das Almas (GO) and Maranhão River (GO / DF); and 2) were extracted morphometric variables of slope, minimum and maximum curvature and aspect. Watersheds together occupy an area of 34,641.95 square kilometers, corresponding to about 10% of the state of Goiás area and have representative lithology of the Central Plateau Ecoregion. The morphometric variables were alternating in the RGB channels to select the best contrast arrangement, and as a result obtained the altitude, slope and minimum curvature respectively in the RGB channels. From the colorful make the color patterns, texture and shape were vectorized on screen, resulting in eight geomorphological units: 1) Plateus and Remmants (3.17%); 2) fronts of erosive retreat (12.39%); 3) Colluvial Ramps I (4.53%); 4) Retouched Plateu (31.57%); 5) Interplanaltic Depression (18.69%); 6) Ridges (14.35%); 7) Colluvial Ramps II (11.99%); and 8) Dissected Depression (3.28%). A study at the level of basins and level of geomorphological unit based on the use and land cover in order to relate the distribution of land use and land cover to the topographical features of each unit was conducted. The basins have areas with different use and cover, being predominantly agriculture and pasture with 32.44% and 40.29%, respectively, in the Almas River basin (GO) and the savannah with 48.55% in the basin Rio Maranhão (GO / DF). The geomorphological unit Chapadas Remnants and has potential use for agriculture and savanna; the Colluvial RampsI and II, retouched and dissected plateau depression have potential use for agriculture, pasture and cerrado; and the erosive retreat fronts and the mountains have potential use for forest and savanna.
8

KNOCKID : uma nova abordagem para autenticação baseada em camada de rede / KNOCKID : a newapproach to network layer based user authentication

Reis, Diógenes Ferreira 09 August 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2012-10-19T12:57:05Z No. of bitstreams: 1 2012_DiogenesFerreiraReis.pdf: 6569857 bytes, checksum: 400d3cf0aca0fb0db98d0a5bcef4b5b3 (MD5) / Approved for entry into archive by Luanna Maia(luanna@bce.unb.br) on 2012-11-07T11:35:44Z (GMT) No. of bitstreams: 1 2012_DiogenesFerreiraReis.pdf: 6569857 bytes, checksum: 400d3cf0aca0fb0db98d0a5bcef4b5b3 (MD5) / Made available in DSpace on 2012-11-07T11:35:44Z (GMT). No. of bitstreams: 1 2012_DiogenesFerreiraReis.pdf: 6569857 bytes, checksum: 400d3cf0aca0fb0db98d0a5bcef4b5b3 (MD5) / Na maioria dos serviços de rede, a autenticação do usuário é feita na camada de aplicação, o que acarreta uma certa exposição já que a interface de autenticação deve ser acessível para todos os computadores que acessam o servidor hospedeiro da aplicação. Na prática, isso significa que as portas TCP/UDP correspondentes às aplicações estão abertas a qualquer computador que possa alcançar o servidor, tornando o ambiente de rede do servidor vulnerável a ataques de fingerprinting, port scanning e ataques diretos as aplicações (i.e validação de parâmetros e estouro de pilha). Com o propósito de solucionar esses problemas é proposto o KnockID, um novo protocolo de autenticação de usuário em camada de rede baseado em PortKnocking e em protocolo criptográfico de identificação ao. No KnockID, cada usuário é identicado por um par de chaves e é concedido o acesso a portas específicas depois que ele prova a sua identidade. KnockID é baseado num protocolo criptográfico e proporciona segu- rança contra man-in-the-middle, espionagem do tráfego de rede e ataques de repetição (replay). Ele pode ser implementado para atender à necessidades diferentes, tais como a construção de uma rede central de serviços de autenticação de usuário, ocultando sensiveis (e/ou inseguros) serviços de rede ou agindo como uma camada extra de se- gurança. Além disso, o KnockID pode ser transparentemente integrado em qualquer ambiente de rede executando aplicativos legados e implementado simplesmente usando bibliotecas criptográficas comuns existentes. ______________________________________________________________________________ ABSTRACT / n most network services, user authentication is carried out at the application layer, which makes it necessary for applications to expose their own authentication interface. Practically, it means that the TCP/UDP ports corresponding to a given application are open to any host that can reach the application server, thus making the server network environment vulnerable to ngerprinting, port scanning and direct attacks to applications (i.e. parameter validation and bu er over ow). In order to solve these issues, we propose KnockID, a new network layer based user authentication protocol that combines classical Portknocking techniques with cryptographic identi cation protocols and message authentication. In KnockID, each user is uniquely identi ed by a key pair and is granted access to speci c ports after he proves his identity. KnockID is based on cryptographically sound protocols and provides security against man-in-the-middle, eavesdropping and replay attacks. It can be deployed to ful ll di erent needs such as building a central network user authentication service, hiding sensitive (and/or insecure) network services or acting as an extra security layer. Moreover, KnockID can be transparently integrated into any network environment running legacy applications and simply implemented using common cryptographic libraries and existing Portknocking services.
9

Ambiente computacional para verificação de assinaturas invariantes ao tamanho em tempo real

Sineco Almeida Araújo, Rodrigo January 2006 (has links)
Made available in DSpace on 2014-06-12T15:59:45Z (GMT). No. of bitstreams: 2 arquivo5534_1.pdf: 549658 bytes, checksum: 33407312a37208868737b8dacb036de5 (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2006 / Uma grande quantidade de estudos relacionados a sistemas on-line de verificação vem sendo conduzida por pesquisadores nos últimos anos. No entanto, investigações a respeito da influência do tamanho das assinaturas no seu processo de formação são escassas. De fato, este tipo de análise para sistemas de verificação on-line está sendo feito pela primeira vez. Nesta dissertação, com o objetivo de investigar esta influência, uma base de dados contendo assinaturas com três tamanhos diferentes foi criada. Os resultados obtidos mostraram que assinaturas de tamanhos diferentes são estatisticamente diferentes e podem influenciar as técnicas de extração de características, o que, por sua vez, influenciam as taxas de acertos dos sistemas de verificação. Portanto, uma atenção especial deve ser tomada na implementação de aplicações globais que utilizam bases de dados com assinaturas de diferentes tamanhos. Nos experimentos realizados, as assinaturas médias, no melhor dos casos, obtiveram um erro médio de classificação de 1,96%, enquanto que as assinaturas pequenas e grandes, após um processo de seleção de característica, obtiveram um erro médio de 4,04% e 4,25% respectivamente. Através de uma seleção local de características, foi possível minimizar a influência dessas distorções causadas pela variação dos tamanhos das assinaturas
10

Utilização de morfismo como classificador para verificação de assinaturas off-line

Mélo, Lucindo Albuquerque de 31 January 2011 (has links)
Made available in DSpace on 2014-06-12T16:01:22Z (GMT). No. of bitstreams: 2 arquivo8454_1.pdf: 1957122 bytes, checksum: 699aaa50fd31e084b62a826525a3173c (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2011 / Esta dissertação oferece contribuições para o problema de verificação de assinaturas Off-line através da criação de um classificador baseado em morfismo utilizando uma técnica de triangulação de pontos apta a gerar imagens intermediarias entre duas ou mais assinaturas. Esta técnica permite verificar a distância entre as assinaturas de uma determinada classe, objetivando discriminálas como falsas ou genuínas. Neste trabalho cinco cenários foram avaliados, em todos foram utilizadas assinaturas genuínas, falsificações simuladas e aleatórias. Do primeiro ao quarto cenários examinam-se quanto à quantidade fixa de pontos por experimento, sendo o número de pontos 10, 40, 70 e 100 respectivamente. O quinto cenário é avaliado utilizando uma quantidade variável de pontos por experimento, onde foi obtido o melhor resultado, alcançando uma taxa de erro global de 0,18. Analisou-se também o impacto que o número de assinaturas usadas como referência influencia no desempenho do sistema. Utilizou-se uma base de assinaturas para teste composta por 10 autores

Page generated in 0.0729 seconds