• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 222
  • 10
  • 2
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 323
  • 166
  • 79
  • 55
  • 50
  • 27
  • 23
  • 22
  • 20
  • 19
  • 19
  • 19
  • 18
  • 17
  • 16
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
111

Uma arquitetura para autenticação de dispositivos móveis através de uma infra-estrutura de chave pública. / An architecture for authentication of mobile devices through a public key infrastructure.

CAMINHA, Jean. 20 August 2018 (has links)
Submitted by Johnny Rodrigues (johnnyrodrigues@ufcg.edu.br) on 2018-08-20T20:19:30Z No. of bitstreams: 1 JEAN CAMINHA - DISSERTAÇÃO PPGEE 2006..pdf: 1518338 bytes, checksum: e7ba2faff350c19009f55c5eec73fc4a (MD5) / Made available in DSpace on 2018-08-20T20:19:30Z (GMT). No. of bitstreams: 1 JEAN CAMINHA - DISSERTAÇÃO PPGEE 2006..pdf: 1518338 bytes, checksum: e7ba2faff350c19009f55c5eec73fc4a (MD5) Previous issue date: 2006-12-22 / A identificação de objetos que participam de uma arquitetura de processamento de dados é uma preocupação relevante para a segurança das informações e fator decisivo para a utilização de serviços que utilizam dados sensíveis. Este trabalho propõe uma arquitetura para a autenticação de dispositivos móveis utilizando a Infra-estrutura de Chave Pública (PKI) e o Protocolo de Iniciação de Sessões (SIP) de modo a minimizar as limitações de armazenamento e processamento destes aparelhos. / The identification of objects that participates of architecture of data processing is a concern for information security and decisive factor for services that need manipulate sensible data. This work considers architecture for mobile devices authentication through in a Public Key Infrastructure and the Session Initiation Protocol (SIP) as a way to minimize storage and processing limitations of those devices.
112

Imunoterapia de processos alérgicos por agonistas de receptores do tipo toll / Immunotherapy of allergic processes by toll like receptor agonists

Custodio, Ricardo Wesley Alberca 12 April 2019 (has links)
A prevalência de alergias vem aumentando no mundo todo, em especial a asma alérgica que é considerada uma síndrome inflamatória pulmonar, que em sua forma clássica está associada ao descontrole da atividade de células T helper (Th) 2. As terapias correntes são em sua maioria sintomáticas. Porém, a imunoterapia específica (SIT, do inglês Specific-Immunotherapy ) é potencialmente curativa. A SIT consiste na adminsitração do alérgeno específico repetidamente em doses crescentes com o objetivo de promover a dessensibilização do paciente. O presente trabalho, utilizando a ovoalbumina (OVA) como alérgeno em modelo de asma alérgica experimental, investigou protocolos profiláticos e terapêuticos de SIT. Durante a realização do protocolo profilático, os animais foram sensibilizados com OVA adsorvida em hidróxido de alumínio (Alum) associada com diferentes agonistas de receptores do tipo toll (TLR, do inglês toll-like receptors ). O agonista de TLR 9 (CpG) foi o mais eficiente em inibir a sensibilização alérgica quando comparado aos demais agonistas de TLR testados. Esta inibição do desenvolvimento da inflamação alérgica pulmonar por CpG foi dependente da molécula IL-10 e da sinalização via MyD88 nas células dendríticas. Além disso, sabendo que a SIT terapêutica, administrada pela via subcutânea é capaz de desencadear uma reação anafilática, encapsulamos a OVA em lipossoma catiônico 1,2-dioleoil-3-trimetilamônio-sulfato (DOTAP) com o intuito de aumentar a segurança da formulação e paralelamente potencializar o efeito do CpG. Os resultados verificaram que o encapsulamento da OVA diminuiu a reação anafilática cutânea e sistêmica induzida por este alérgeno. Verificamos também que a SIT com alérgeno/CpG encapsulados no DOTAP (OVA&#43CpG/DOTAP ou BT&#43CpG/DOTAP) promove uma significativa inibição da inflamação alérgica pulmonar e produção de IgE Total. Essa inibição da alergia pulmonar foi associada com o aumento da produção de IL-10, mas não de IFN-g no lavado bronco-alveolar (BAL). Notavelmente, o efeito terapêutico inibitório de OVA&#43CpG/DOTAP não foi verificado em animais deficientes para as moléculas de MyD88, IL-10 ou IFN-g. Verificamos que a SIT terapêutica também era dependente da sinalização via MyD88 nas células dendríticas. Além disso, ao utilizarmos animais reconstituídos com células de animais doadores alérgicos, verificamos que o efeito terapêutico da SIT não foi encontrado em animais reconstituídos com células de animais IFN-gKO, e que animais reconstituídos com células de animais IL-10KO apresentavam aumento de IL-10 no BAL. A transferência de células de medula óssea de animais C57BL/6 (WT), mas não de animais IFN-gKO, tratados com OVA&#43CpG/DOTAP foi capaz de reverter o quadro inflamatório alérgico de animais WT e induzir o aumento de IL-10 no BAL. Esses resultados contribuem para a elucidação dos mecânismos envolvidos na ação anti-inflamatória da SIT e potenciais utilizações do CpG e DOTAP em processos alérgicos. / The prevalence of allergies is increasing worldwide, especially allergic asthma that is considere a pulmonary inflammatory syndrome, which in its classic form is associated with the lack of control of T helper cell (Th) 2 activity. Current therapies are mostly symptomatic. However, specific immunotherapy (SIT) is potentially curative. SIT consists of administering the specific allergen repeatedly in increasing doses in order to promote patient desensitization. The present study, using ovalbumin (OVA) as an allergen in an experimental allergic asthma model, investigated prophylactic and therapeutic SIT protocols. During the prophylactic protocol, the animals were sensitized with OVA adsorbed on aluminum hydroxide (Alum) associated with different toll-like receptors (TLR) agonists. The TLR 9 agonist (CpG) was the most efficient in inhibiting allergic sensitization when compared to the other TLR agonists tested. This inhibition mediated by CpG of the development of the allergic lung inflammation was dependent on the IL-10 molecule and the MyD88 signaling in dendritic cells. In addition, knowing that the therapeutic SIT, administered by the subcutaneous route is capable of triggering an anaphylactic reaction, we encapsulated OVA in 1,2-dioleoyl-3-trimethylammonium sulphate (DOTAP), a cationic liposome, in order to increase the safety of the formulation and in parallel potentiate the effect of CpG. The results showed that OVA encapsulation reduced the cutaneous and systemic anaphylactic reaction induced by this allergen. We also verified that SIT with the allergen and CpG encapsulated in DOTAP (OVA&#43 CpG/DOTAP or BT&#43CpG/DOTAP) promotes a significant inhibition of lung allergic inflammation and Total IgE production. This inhibition of lung inflammation was associated with increased production of IL-10 but not of IFN-g in the bronchoalveolar lavage (BAL). Notably, the inhibitory therapeutic effect of OVA&#43CpG/DOTAP was abrogate in animals deficient in the MyD88 or IL-10 or IFN-g molecules. We found that therapeutic SIT was also dependent on MyD88 signaling on dendritic cells. In addition, when we used animals reconstituted with cells from allergic donor animals, we found that the therapeutic effect of SIT was not found in animals reconstituted with cells from IFN-gKO animals, and that animals reconstituted with IL-10KO animal cells had increased IL -10 in the BAL. The transfer of bone marrow cells from C57BL/6 (WT) animals but not from IFN-gKO animals treated with OVA&#43CpG/DOTAP was able to reverse the lung allergic inflammation of WT animals and induce the increase of IL-10 in the BAL. These results contribute to the elucidation of the mechanisms involved in the anti-inflammatory effect of the SIT and potential uses of CpG and DOTAP in allergic processes.
113

Uma abordagem estrutural para detecção de objetos e localização em ambientes internos por dispositivos móveis / A structural approach for object detection and indoor localization with mobile devices

Morimitsu, Henrique 29 August 2011 (has links)
A detecção de objetos é uma área de extrema importância para sistemas de visão computacional. Em especial, dado o aumento constante da utilização de dispositivos móveis, torna-se cada vez mais importante o desenvolvimento de métodos e aplicações capazes de serem utilizadas em tais aparelhos. Neste sentido, neste trabalho propõe-se o estudo e implementação de um aplicativo para dispositivos móveis capaz de detectar, em tempo real, objetos existentes em ambientes internos com uma aplicação para auxiliar um usuário a se localizar dentro do local. O aplicativo depende somente das capacidades do próprio aparelho e, portanto, procura ser mais flexível e sem restrições. A detecção de objetos é realizada por casamento de grafos-chave entre imagens de objetos pré-escolhidas e a imagem sendo capturada pela câmera do dispositivo. Os grafos-chave são uma generalização do método de detecção de pontos-chave tradicional e, por levarem em consideração um conjunto de pontos e suas propriedades estruturais, são capazes de descrever e detectar os objetos de forma robusta e eficiente. Para realizar a localização, optou-se por detectar placas existentes no próprio local. Após cada detecção, aplica-se um simples, mas bastante eficaz, sistema de localização baseado na comparação da placa detectada com uma base de dados de imagens de todo o ambiente. A base foi construída utilizando diversas câmeras colocadas sobre uma estrutura móvel, capturando sistematicamente imagens do ambiente em intervalos regulares. A implementação é descrita em detalhes e são apresentados resultados obtidos por testes reais no ambiente escolhido utilizando um celular Nokia N900. Tais resultados são avaliados em termos da precisão da detecção e da estimativa de localização, bem como do tempo decorrido para a realização de todo o processo. / Object detection is an area of extreme importance for computer vision systems. Specially because of the increasing use of mobile devices, it becomes more and more important to develop methods and applications that can be used in such devices. In this sense, we propose the study and implementation of an application for mobile devices that is able to detect, in real time, existing indoor objects with an application to help a user in localization in the environment. The application depends solely on the device capabilities and hence, it is flexible and unconstrained. Object detection is accomplished by keygraph matching between images of previously chosen signs and the image currently being captured by the camera device. Keygraphs are a generalization of the traditional keypoints method and, by taking into consideration a set of points and its structural properties, are capable of describing the objects robustly and efficiently. In order to perform localization, we chose to detect signs existing in the environment. After each detection, we apply a simple, but very effective, localization method based on a comparison between the detected sign and a dataset of images of the whole environment. The dataset was built using several cameras atop a mobile structure, systematically capturing images of the environment at regular intervals. The implementation is described in details and we show results obtained from real tests in the chosen environment using a Nokia N900 cell phone. Such results are evaluated in terms of detection and localization estimation precision, as well as the elapsed time to perform the whole process.
114

Acordo de chaves criptográficas hierárquico e sem certificado / Hierarchical certificateless criptographic key agreement

Rufino, Vilc Queupe 19 November 2009 (has links)
Apresentamos um novo esquema de acordo de chaves criptográficas hierárquico, não Interativo e seguro contra comprometimento de múltiplos nós. Esquemas para Acordo de chaves criptográficas (KAS - Key Agreement Scheme), são usados quando duas ou mais entidades desejam compartilhar uma chave secreta única, afim de para realizar uma comunicação segura por meio de um protocolo de criptografia simétrico. O acordo de chaves proposto possui as seguintes características: Não interativo: Chaves compartilhadas são calculadas sem interação dos nós participantes; Chaves Públicas sem certificados (Certificateless): Para o cálculo da chave compartilhada o nó utiliza sua chave secreta e a chave pública do destinatário, que é certificada pela identidade do destinatário; Hierárquico: Permite que seja utilizado um gerenciamento hierárquico, para concessão, revogação e distribuição de chaves; e Resistente: Permite segurança do sistema mesmo quando nós dentro da hierarquia são comprometidos em qualquer ordem e quantidade. Este trabalho é uma nova abordagem do artigo \"Strongly-Resilent and Non-Interactive Hierarchical Key-Agreement in MANETs\" onde substituímos o uso de sistemas baseados na identidade por sistemas sem certificado, eliminando a custódia de chaves em todos os níveis hierárquicos, aumentando a segurança do sistema quanto ao comprometimento de nós. É apresentado ainda uma discussão sobre a segurança do esquema proposto e de acordos de chaves não interativos. / This work presents a new resilient, hierarchical, non-interactive and certificateless key agreement scheme. Cryptographic key agreement schemes (KAS) are used when two or more entities want to share a secret key, in order to realize secure communication using a symmetric encryption protocol. The proposed key agreement has the following characteristics: Non-interactive: Any two nodes can compute a unique shared secret key without interaction; Certificateless: To compute the shared secret key, each node only needs its own secret key, the identity of its peer and his public key implicitly certified; Hierarchical: The scheme is decentralized through a hierarchy where all nodes in the hierarchy can derive the secret keys for each of its children without any limitations or prior knowledge on the number of such children or their identities; Resilient: The scheme is resilient against compromise of any number of nodes in the hierarchy. This work is a new approach about article ``Strongly-Resilient and Non-Interactive Hierarchical Key-Agreement in MANETs\" which replaces id based system for certificateless system, eliminating the key escrow on all levels, increasing system security against compromised nodes. It also presents a discussion on the security of the proposed scheme and non-interactive key agreement.
115

Construção de um espectrômetro de ressonância paramagnética eletrônica em banda S / Construction of electron paramagnetic resonance spectrometer in S band

Silva, Fernanda Rodrigues da 03 September 2007 (has links)
O objetivo deste projeto, intitulado \"construção de um espectrômetro de ressonância paramagnética eletrônica em banda S\", é a construção e a caracterização de um sistema de microondas para espectroscopia de ressonância paramagnética eletrônica operando na faixa de 2-4 GHz, banda S. O trabalho aqui apresentado demonstra em detalhes a viabilidade da construção e caracterização do espectrômetro operando em banda S. A vantagem em se utilizar um espectrômetro em banda S é permitir o estudo de amostras que apresentam estruturas paramagnéticas com interações hiperfinas e superhiperfinas parcialmente resolvidas em freqüências mais altas, provocados por distribuições sobre os parâmetros de EPR, especialmente sobre o fator g (g-strain) e as interações hiperfinas (A-strain) devido a um mosaico de campo cristalino local. Para a caracterização do equipamento foram comparados os resultados experimentais obtidos no espectrômetro de banda X com os obtidos no espectrômetro construído, sempre se utilizando os mesmos tipos de amostras. Os testes realizados foram em relação: a potência de saturação, largura de linha e a relação sinal-ruído. Para demonstrar a viabilidade da construção de um espectrômetro operando em baixa freqüência, banda S, foram realizados testes com o composto CuTFAs\'O IND.4\'. A escolha deste complexo está no fato do espectro deste composto em banda X apresentar na linha de campo alto uma estrutura hiperfina mal resolvida, oriundas da interação com o próprio núcleo de Cu (I=3/2). / The purpose of this project, entitled \"construction of electron paramagnetic resonance spectrometer in S band\", is a construction and characterization of a microwave system for electron paramagnetic resonance spectroscopy in 2-4 GHz, S band. In this work we present the advantages for the construction and characterization of a spectrometer in S band. The advantage of the S band spectrometer is the possibility to study samples which present paramagnetic structures with hyperfine and superhyperfine interactions presenting partial resolution in higher frequency due to the effects known as g-strain and A-strain. For the espectrometer characterization we compare the experimental results obtained in S band with the results obtained in S band. The tests were done consider the microwave power in the sample, the effect of the line width in the signal and the signal-to-noise ratio. The advantages for the construction of a spectrometer in S band are demonstrated with the composition CuTFAs\'O IND.4\' which has a hyperfine interaction badly decided in X band, deriving of the interaction with the proper nucleus of Cu (I=3/2).
116

Contribuição ao estudo de instabilidade em túneis não revestidos da estrada de ferro Vitória-Minas através da teoria dos blocos-chave e caracterização da rocha através de ensaios laboratoriais e de campo. / Contribution to study of rock tunnels at Vitória-Minas railroad through the key block theory, rock laboratory and field tests.

Ito, William Hideki 03 June 2015 (has links)
No país existem inúmeras estruturas e obras civis que estão em operação a dezenas de anos e necessitam de monitoramento periódico devido a sua importância. Por este motivo, a dissertação apresenta um caso de um túnel antigo com problema de queda de bloco e visa instigar novas pesquisas e aumentar o conhecimento sobre o tema. Foram realizadas inspeções em campo em alguns túneis não revestidos da Estrada de Ferro Vitória-Minas (EFVM), bem como os ensaios em laboratório e in situ realizados nas amostras e no maciço rochoso para caracterizar o problema. Para o estudo foi escolhido o túnel Monte Seco Linha 1 e Linha 2 nos quais foram realizadas sondagens rotativas inclinadas e orientadas próximas ao eixo para investigação dos planos de descontinuidade. Os conceitos da Teoria dos Blocos-Chave foram aplicados às famílias de descontinuidades encontradas nos Túneis Monte Seco L1 e L2 para identificar os possíveis blocos instáveis formados pelas escavações. Para obtenção dos parâmetros geotécnicos de resistência e deformabilidade foram realizados ensaios de compressão uniaxial instrumentados com strain gages. A resistência a tração foi obtida através de Ensaio de Compressão Diametral (ECD). No ensaio de campo foi utilizado o Martelo de Schmidt para avaliação da rocha in situ. Através da análise dos dados foi possível distinguir setores cuja ocorrência de queda de blocos são maiores e a classe do maciço rochoso de acordo com a proposta de Bieniawski. / In the country there are numerous structures and civil works that are in operation for tens of years and require periodic monitoring due to its importance. For this reason, the dissertation presents a case of an old tunnel with block fall problem and aims to instigate new research and increase knowledge on the subject. Inspections were carried out in the field in some tunnels uncovered of the Railroad Vitória-Minas (EFVM) and testing in the laboratory and in situ carried out on the samples and the rock mass to characterize the problem. To study the tunnel Monte Seco Line 1 and Line 2 of which were held rotary polls inclined and oriented close to the axis to investigate the discontinuation plans was chosen. The concepts of the Key Block Theory were applied to the families of discontinuities found in Tunnels Monte Seco L1 and L2 to identify potential unstable blocks formed by the excavations. To obtain the geotechnical parameters of strength and deformability were performed uniaxial compression tests instrumented with strain gages. The tensile strength was obtained by diametral compression test (ECD). A field test was used to evaluate Schmidt hammer rock in situ. Through the analysis of the data was possible to distinguish sectors whose occurrence of falling blocks are larger and the rock mass class in accordance with the proposal of Bieniawski.
117

Páginas recolhidas: cultura impressa, modernismo e protocolos de leitura em São Paulo (1922-1928)

Passiani, Enio 10 September 2007 (has links)
Sabe-se que o processo de construção da hegemonia do modernismo paulista deveu muito ao trabalho de consagração de toda uma geração de historiadores, teóricos e críticos da literatura posteriores à Semana de 1922, que atuaram como uma espécie de herdeiros e porta-vozes do repertório modernista de São Paulo. No entanto, durante os anos heróicos, de 1922 a 1928, o grupo paulista já tratava de oficializar sua posição como a mais legítima representante do modernismo nacional. O exercício da auto-consagração se tornou necessário devido às fraturas e tensões que revelavam a existência de muitos modernismos no Brasil, todos eles envolvidos na disputa por um certo certificado de autenticidade, importante para instituir uma das vertentes como a mais genuína. Em meio às dissidências e conflitos, parte do grupo modernista paulista adotou como estratégia de combate a formulação e a divulgação de protocolos de leitura que se revelaram extremamente eficazes no estabelecimento de certas convenções literárias que se impuseram sobre as demais. Os protocolos, publicados sob a forma de revistas, crônicas e manifestos, estabeleceram um modo de ler modernista que, durante as contendas e depois, foi se constituindo como a versão oficial de nossa literatura e cristalizando um tipo de leitura e interpretação do conjunto da história literária brasileira. / Não tem resumo
118

Uncertainty-based key agreement protocol.

Luciano Godoy Fagundes 23 May 2007 (has links)
This work introduces a new encryption algorithm. The main motivation to the suggested algorithm is to attempt to open new ways and alternative visions that may be eventually integrated into well established cryptography algorithms being used today. When RSA, DES, and several other algorithms are compared, at least a common and central point can be identified; the majority of the known algorithms provides security based on the concept of one-way mathematical functions that are "easy" to be used but "hard" to be broken. The trust on this mathematical statement is fair enough for now; but in a mid-term future, as a foresight act, new technologies can indeed emerge and shake this belief. This work highlights the threat that the Quantum Computers can bring to the current cryptographic algorithms and it proposes a new encryption technique that might be used in conjunction with the current technology. The new algorithm is solely based on low processing power, efficient network communication and uncertainty of the discovery of information.
119

Uma arquitetura de telefonia IP para proteção da mídia fim-a-fim.

Alexandre de Barros Barreto 03 August 2007 (has links)
O uso da tecnologia de voz sobre IP (VoIP) vem se tornando cada vez mais comum no mundo todo. No entanto, a implantação dessa tecnologia associada à necessidade de garantia de sigilo do canal compatível a sua precursora, a telefonia comutada, ainda é um desafio. Apesar de haver certo consenso em como prover o transporte seguro do dado multimídia transportado em uma conferência, ainda existe discussões de como efetuar a negociação de forma protegida das chaves que permitirão a criação do canal criptografado. Quando se deseja criar esse canal de forma independente de qualquer infra-estrutura de segurança existente, tais como nos cenários fim-a-fim, onde apenas os terminais envolvidos devem ser os responsáveis por essa proteção, as alternativas se resumem a apenas três: o uso dos protocolos S/MIME, MIKEY ou ZRTP. Apesar desses frameworks resolverem satisfatoriamente o problema, eles possuem limitações que os impedem de atender todos os cenários de implementação existentes. O presente artigo apresenta um novo modo de transporte para o MIKEY, o MIKEY-DHHMAC-SAS, que mantém as características principais do protocolo, mas adiciona algumas existentes no ZRTP, solucionando assim as limitações dos protocolos existentes, podendo ser usado em qualquer conferência segura fim-a-fim.
120

Sistema para gerenciamento de chaves em ICPs - Infra-Estrutura de Chaves Públicas.

Rafael de Simone Cividenes 11 April 2008 (has links)
O crescimento das transações eletrônicas pela Internet fez aumentar as exigências do uso da certificação digital para garantir o nível de confiança necessário para cada negócio. Tendo isto em vista, o governo brasileiro estabeleceu a ICP-Brasil para definir regras sobre o uso dos certificados digitais nas aplicações da web. A Autoridade Certificadora Raiz da ICP-Brasil representa uma entidade crítica que necessita ter processos de segurança envolvidos em suas operações, principalmente mecanismos relacionados à proteção da chave privada de assinatura. Essa pesquisa trata a definição de uma arquitetura lógica completa para uma Autoridade Certificadora (AC), abordando o Ambiente de Assinatura de Certificados, ponto central deste trabalho, e o Ambiente de Gerenciamento de Certificados. Os requisitos de segurança considerados nesta especificação foram os mesmos definidos para a AC-Raiz da ICP-Brasil. Também foi desenvolvido um sistema de gerenciamento de chaves criptográficas cujo principal objetivo é proteger a chave privada de assinatura de uma AC, utilizando o conceito de defesa em profundidade. O software criptográfico foi desenvolvido de acordo com a arquitetura proposta e é representado por dois diferentes sistemas: aplicação da AC-Raiz e a aplicação do HSM. O primeiro é responsável pelas requisições de assinatura de hash, e o segundo que possui dois modos de operação, é responsável por assinar valores de hash (modo de assinatura), e pela inicialização da estrutura de chaves do HSM (modo de geração de chaves). O sistema completo pode ser anexado a outras aplicações para alcançar os objetivos de uma AC específica. A abordagem deste trabalho refere-se ao gerenciamento de insumos considerados críticos sob o ponto de vista da tecnologia da informação. Portanto, embora sejam utilizados recursos computacionais para alcançar os objetivos propostos, o foco é o gerenciamento lógico de informações sensíveis representadas pelas chaves criptográficas da AC.

Page generated in 0.0584 seconds