• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 6983
  • 486
  • 318
  • 283
  • 283
  • 279
  • 194
  • 89
  • 78
  • 78
  • 76
  • 42
  • 6
  • 5
  • 2
  • Tagged with
  • 7624
  • 2223
  • 1814
  • 1759
  • 1276
  • 1076
  • 964
  • 962
  • 960
  • 895
  • 881
  • 870
  • 841
  • 799
  • 792
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
431

Aprendizado e utilização do estilo de movimento facial na animação de avatares

Braun, Adriana January 2014 (has links)
Made available in DSpace on 2014-09-27T02:01:28Z (GMT). No. of bitstreams: 1 000461608-Texto+Completo-0.pdf: 5223181 bytes, checksum: 86fc9cfeddfa54c5f8407987d8286ee5 (MD5) Previous issue date: 2014 / This work presents a methodology, named Persona, for learning and transfer of facial motion style of an actor in order to provide parameters for avatar facial animation. Through this methodology, we can drive the facial animation of avatars using the motion style of a particular actor, through the performance of any user. Thus, the avatar can express the facial movements that the user is performing, but replicating the particularities of the actor’s facial movements, based on his or her Persona. In order to build the facial motion style model of an actor, we used points tracked on image sequences of the actor performance as input data. We also used a database of threedimensional facial expressions, annotated according to the Facial Action Coding System (FACS). Principal components analysis was performed using these data. Afterwards, artificial neural networks were trained to recognize action units both in the actor and user’s performances. Given these classifiers, we can automatically recognize action units in the user’s expression and find the equivalent parameters in the actor’s motion style model. The result of the process is the provision of such parameters to facial animation systems. The prototype developed as proof of concept has been used in case studies, whose results are discussed. Future work are also addressed. / Esse trabalho apresenta uma metodologia, denominada Persona, para aprendizado e transferência do estilo de movimento facial de atores para a animação de avatares. Por meio dessa metodologia, pode-se guiar a animação das faces de avatares com o estilo de movimento de um ator específico, através da atuação de usuários quaisquer. Dessa forma, o avatar poderá expressar os movimentos faciais que o usuário executa, porém replicando as particularidades dos movimentos faciais do ator, por meio da utilização da Persona. Para construção do estilo de movimento facial dos atores, utilizouse como dados de entrada pontos da face obtidos por rastreamento em sequências de imagens e informações presentes em bancos de dados de expressões faciais tridimensionais, anotadas de acordo com o Sistema de Codificação Ações Facial (FACS). Esses dados foram submetidos à análise de componentes principais e, então, utilizados para treinamento de redes neurais artificiais. Com esses classificadores podem-se reconhecer automaticamente as unidades de ação na expressão do usuário e encontrar os parâmetros equivalentes no estilo de movimento do ator. O resultado do processo é o fornecimento desses parâmetros para sistemas de animação. O protótipo desenvolvido como prova de conceito foi utilizado em casos de estudo, cujos resultados são apresentados. Indicações de trabalhos futuros também serão discutidas.
432

Implementação de Visualização de Dados Tridimensionais de Malhas Irregulares no Processador Cell Broadband Engine. / Irregular grid raycasting implementation on the cell broadband engine.

Guilherme Mota Cavalcanti de Albuquerque Cox 02 October 2009 (has links)
Direct volume rendering has become a popular technique for visualizing volumetric data from sources such as scientific simulations, analytic functions, and medical scanners, among others. Volume rendering algorithms, such as raycasting, can produce high-quality images, however, the use of raycasting has been limited due to its high demands on computational power and memory bandwidth. In this paper, we propose a new implementation of the raycasting algorithm that takes advantage of the highly parallel architecture of the Cell Broadband Engine processor, with 9 heterogeneous cores, in order to allow interactive raycasting of irregular datasets. All the computational power of the Cell BE processor, though, comes at the cost of a different programming model. Applications need to be rewritten in order to explore the full potential of the Cell processor, which requires using multithreading and vectorized code. In our approach, we tackle this problem by distributing ray computations using the visible faces, and vectorizing the lighting integral operations inside each core. Our experimental results show that we can obtain good speedups reducing the overall rendering time significantly. / A renderização de volume direta tornou-se uma técnica popular para visualização volumétrica de dados extraídos de fontes como simulações científicas, funções analíticas, scanners médicos, entre outras. Algoritmos de renderização de volume, como o raycasting, produzem imagens de alta qualidade. O seu uso, contudo, é limitado devido à alta demanda de processamento computacional e o alto uso de memória. Nesse trabalho, propomos uma nova implementação do algoritmo de raycasting que aproveita a arquitetura altamente paralela do processador Cell Broadband Engine, com seus 9 núcleos heterogêneos, que permitem renderização eficiente em malhas irregulares de dados. O poder computacional do processador Cell BE demanda um modelo de programação diferente. Aplicações precisam ser reescritas para explorar o potencial completo do processador Cell, que requer o uso de multithreading e código vetorizado. Em nossa abordagem, enfrentamos esse problema distribuindo a computação de cada raio incidente nas faces visíveis do volume entre os núcleos do processador, e vetorizando as operações da integral de iluminação em cada um. Os resultados experimentais mostram que podemos obter bons speedups reduzindo o tempo total de renderização de forma significativa.
433

As informações visuais através de uma aplicação computacional de estimulação para o equilíbrio e para a marcha

Fagundes, Silvia Lemos January 2007 (has links)
Made available in DSpace on 2013-08-07T18:53:14Z (GMT). No. of bitstreams: 1 000397241-Texto+Completo-0.pdf: 576619 bytes, checksum: d4504eb82e80ec3b19ad0afa80d1888b (MD5) Previous issue date: 2007 / The environmental conditions that favor the development of memory space encourage movements that can be adapted to the spacial details of the requirements. On purpose to unify knowledge through the application of computer view stimulation for activities of daily life such as walking and balance it is considered the possibility of a new vision to neuroplasticity and motor and memory space, through visual stimulation as a resource physiotherapeutic. The objective of the study is the system use of visual markers on the path to balance and march in physiotherapeutic outpatient environment exploring the resources of the microcomputer, and specially adaptation of peripheral mousepen in functional rehabilitation, as well as visual development markers through a computer application for visualizing stimulation involving spacial reference, check the effects of visual information through a virtual environment for equilibrating and for the march. The results to reach the purpose of this study were index of March and Dynamic Analysis of the photographic images pre and post-test. Following the presentation of the results set as the arithmetic mean and standard deviation pre-and p £ 0. 05 and p £ 0. 01 posttest, and taking into account the level of significant for standard deviation and arithmetic average Shapiro Wilk. Search is a resource therapeutic alternative computational complement to traditional treatment. In this way, we can give more attention to low cost sample, in a new presentation challenge. However, increasing the opportunity to present rare recreational activities in a environment rehabilitation. / As condições ambientais que favorecem o desenvolvimento de memória e favorecem movimentos que podem ser adaptados aos detalhes das exigências espaciais. Com o propósito de unificar conhecimentos por meio da aplicação computacional de estimulação visual para atividades de vida diária como marcha e o equilíbrio, considera-se a possibilidade de aprendizagem vinculada à neuroplasticidade e memória motora e espacial, através da estimulação visual como recurso fisioterapêutico. Os objetivos deste estudo consistem em: utilizar um sistema de marcadores visuais no trajeto do equilíbrio e da marcha em ambiente fisioterapêutico ambulatorial utilizando os recursos do microcomputador e, especificamente, adaptação de periférico mousepen na reabilitação funcional; desenvolver marcadores visuais por meio de uma aplicação computacional de estimulação visual que envolva referência espacial; verificar os efeitos das informações visuais através de um ambiente virtual para o equilíbrio e para a marcha. Os instrumentos utilizados para a coleta dos dados foram o Índice Dinâmico da Marcha e a Análise das Imagens Fotográficas pré e pós-teste. Para seqüência de apresentação dos resultados estabeleceu-se a média aritmética e o desvio padrão pré e pós-teste, e considerando-se o nível de significativo p ≤0,05 e p ≤0,01 para desvio padrão e média aritmética do teste Shapiro Wilk. Busca-se um recurso terapêutico computacional alternativo complementar ao tratamento tradicional. Assim, pensa-se no baixo custo, no caráter inovador, desafiador e motivador. Contudo, soma-se a oportunidade de apresentar atividades lúdicas raras em um ambiente de reabilitação.
434

Modelo para estimar performance de um Cluster Hadoop

Brito, José Benedito de Souza 09 July 2014 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2014. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2014-12-02T12:56:55Z No. of bitstreams: 1 2014_JoseBeneditoSouzaBrito.pdf: 4169418 bytes, checksum: 0acba0fc24656f44b12166c01ba2dc3c (MD5) / Approved for entry into archive by Patrícia Nunes da Silva(patricia@bce.unb.br) on 2014-12-02T13:25:34Z (GMT) No. of bitstreams: 1 2014_JoseBeneditoSouzaBrito.pdf: 4169418 bytes, checksum: 0acba0fc24656f44b12166c01ba2dc3c (MD5) / Made available in DSpace on 2014-12-02T13:25:34Z (GMT). No. of bitstreams: 1 2014_JoseBeneditoSouzaBrito.pdf: 4169418 bytes, checksum: 0acba0fc24656f44b12166c01ba2dc3c (MD5) / O volume, a variedade e a velocidade dos dados apresenta um grande desa o para extrair informações úteis em tempo hábil, sem gerar grandes impactos nos demais processamentos existentes nas organizações, impulsionando a utilização de clusters para armazenamento e processamento, e a utilização de computação em nuvem. Este cenário é propício para o Hadoop, um framework open source escalável e e ciente, para a execução de cargas de trabalho sobre Big Data. Com o advento da computação em nuvem um cluster com o framework Hadoop pode ser alocado em minutos, todavia, garantir que o Hadoop tenha um desempenho satisfatório para realizar seus processamentos apresenta vários desa os, como as necessidades de ajustes das con gurações do Hadoop às cargas de trabalho, alocar um cluster apenas com os recursos necessários para realizar determinados processamentos e de nir os recursos necessários para realizar um processamento em um intervalo de tempo conhecido. Neste trabalho, foi proposta uma abordagem que busca otimizar o framework Hadoop para determinada carga de trabalho e estimar os recursos computacionais necessário para realizar um processamento em determinado intervalo de tempo. A abordagem proposta é baseada na coleta de informações, base de regras para ajustes de con gurações do Hadoop, de acordo com a carga de trabalho, e simulações. A simplicidade e leveza do modelo permite que a solução seja adotada como um facilitador para superar os desa os apresentados pelo Big Data, e facilitar a de nição inicial de um cluster para o Hadoop, mesmo por usuários com pouca experiência em TI. O modelo proposto trabalha com o MapReduce para de nir os principais parâmetros de con guração e determinar recursos computacionais dos hosts do cluster para atender aos requisitos desejados de tempo de execução para determinada carga de trabalho. _______________________________________________________________________________ ABSTRACT / The volume, variety and velocity of data presents a great challenge to extracting useful information in a timely manner, without causing impacts on other existing processes in organizations, promoting the use of clusters for storage and processing, and the use of cloud computing. This a good scenario for the Hadoop an open source framework scalable and e cient for running workloads on Big Data. With the advent of cloud computing one cluster with Hadoop framework can be allocated in minutes, however, ensure that the Hadoop has a good performance to accomplish their processing has several challenges, such as needs tweaking the settings of Hadoop for their workloads, allocate a cluster with the necessary resources to perform certain processes and de ne the resources required to perform processing in a known time interval. In this work, an approach that seeks to optimize the Hadoop for a given workload and estimate the computational resources required to realize a processing in a given time interval was proposed. The approach is based on collecting information, based rules for adjusting Hadoop settings for certain workload and simulations. The simplicity and lightness of the model allows the solution be adopted how a facilitator to overcome the challenges presented by Big Data, and facilitate the use of the Hadoop, even by users with little IT experience. The proposed model works with the MapReduce to de ne the main con guration parameters and determine the computational resources of nodes of cluster, to meet the desired runtime for a given workload requirements.
435

Estudo de rótulos de tempo em sistemas NTFS baseado em estruturas do sistema de arquivos e do sistema operacional Windows / NTFS file system timestamp study based on file system and windows operating system structures

Scoralick Júnior, Cleber 31 January 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. / Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2012-06-28T11:58:39Z No. of bitstreams: 1 2012_CleberScoralickJunior.pdf: 2196236 bytes, checksum: d6baffb961530828f2ef7dd9de540423 (MD5) / Approved for entry into archive by Jaqueline Ferreira de Souza(jaquefs.braz@gmail.com) on 2012-06-28T11:59:43Z (GMT) No. of bitstreams: 1 2012_CleberScoralickJunior.pdf: 2196236 bytes, checksum: d6baffb961530828f2ef7dd9de540423 (MD5) / Made available in DSpace on 2012-06-28T11:59:43Z (GMT). No. of bitstreams: 1 2012_CleberScoralickJunior.pdf: 2196236 bytes, checksum: d6baffb961530828f2ef7dd9de540423 (MD5) / Metadados de arquivos e pastas em sistemas de arquivos armazenam informações relevantes para a análise pericial, com destaque para os rótulos de tempo. No entanto, esses rótulos podem ser afetados por configurações erradas do relógio, problemas de alimentação elétrica ou alterações intencionais dos rótulos de tempo ou do relógio do sistema, exigindo do examinador maior cuidado em sua análise. Dessa forma, este trabalho tem como objetivo determinar procedimentos periciais de informática em sistemas de arquivos NTFS (New Techonologies File System), na plataforma Windows XP, que permitam afirmar acerca do grau de contabilidade dos rótulos de tempo, indicar a quais operações os arquivos e pastas de interesse foram submetidos, bem como elaborar uma linha de tempo. Em uma máquina virtual Windows XP, foram realizadas simulações de operações com arquivos e pastas e um estudo de seus efeitos nos rótulos de tempo. Além das simulações de operações comuns, foram testadas alterações intencionais nos rótulos de tempo e no relógio do sistema, o efeito de varreduras do Windows Media Player e de programas antivírus, além de transferências de arquivos e pastas de um sistema FAT (File Allocation Table) para o sistema NTFS. Investigou-se também como a geração de pontos de restauração pelo Windows pode contribuir para a análise temporal. Para exposição dos resultados dos experimentos, foram elaboradas tabelas que apresentam relações cronológicas entre os rótulos de tempo dos atributos analisados, relações de igualdade e desigualdade entre rótulos de atributos diferentes e características dos rótulos de tempo para cada operação analisada. Esses resultados permitem, na maioria dos casos, individualizar as operações. Os programas para manipulação dos rótulos de tempo avaliados mostraram-se ineficazes, pois não impediram que, no exame pericial, tanto a alteração quanto o instante em que ocorreram fossem detectados. Constatou-se também que é possível detectar arquivos alterados com o relógio do sistema manipulado, sendo necessário avaliar o campo LSN ($LogFile Sequence Number) dos arquivos de interesse e os que apresentam valores próximos, juntamente com seus rótulos de tempo. A análise do Registro ativo e de suas cópias armazenadas nos pontos de restauração mostrou-se importante para determinar configurações relevantes para a análise temporal. Finalmente, os resultados obtidos foram aplicados em um caso real, permitindo a afirmação da autenticidade dos arquivos questionados e a elaboração de suas linhas de tempo. _________________________________________________________________________________ ABSTRACT / Timestamps within file system metadata hold important forensic information. However, their analysis is not straightforward, as they can be unwittingly tampered as a result of the computer clock being incorrect, low clock battery or time zone/day-light saving time misconfiguration. They can also be deliberately manipulated with direct tampering of timestamps or of the computer clock. This study intends to determine digital forensic procedures for NTFS (New Techonologies File System) file systems on Windows XP. These procedures would allow investigators to assess the reliability of timestamps and determine the operations to which files and folders were submitted to and generate their timeline. The most common operations on files and folders were performed on a Windows XP virtual machine and their effects on NTFS timestamps were evaluated. Direct timestamp and computer clock tampering, scans by Windows Media Player and antivirus programs and FAT (File Allocation Table) to NTFS file transfers were also evaluated. Files generated by restore point were also forensically investigated. As a result, we developed tables containing chronological relationships between timestamps, comparisons of timestamps between attributes and timestamp characteristics of some operations, allowing distinguishing among most of the analyzed operations. Several timestamp manipulation programs were tested and proved to be ineffective because a forensic analysis is capable to identify the manipulation and also to end out its time of occurrence. Computer clock tampering can also be detected by evaluating the LSN ($LogFile Sequence Number) and timestamps of the files under investigation and also of the ones with close LSN values. The operating system Registry and its backup copies stored on restore points should be examined to determine system configurations at the time of analysis. The results from this study were applied to a real case and allowed the determination of the authenticity of files and supported the creation of their timeline.
436

Utilização da computação distribuída para o armazenamento e indexação de dados forenses / Use of distributed computing for storage and indexing of forensic data

Silva, Marcelo Antonio da 10 February 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. / Submitted by Elna Araújo (elna@bce.unb.br) on 2012-06-28T20:15:23Z No. of bitstreams: 1 2012_MarceloAntoniodaSilva.pdf: 17340266 bytes, checksum: 80bbcf602b42240bb06a4c9f132be586 (MD5) / Approved for entry into archive by Jaqueline Ferreira de Souza(jaquefs.braz@gmail.com) on 2012-07-04T12:07:20Z (GMT) No. of bitstreams: 1 2012_MarceloAntoniodaSilva.pdf: 17340266 bytes, checksum: 80bbcf602b42240bb06a4c9f132be586 (MD5) / Made available in DSpace on 2012-07-04T12:07:20Z (GMT). No. of bitstreams: 1 2012_MarceloAntoniodaSilva.pdf: 17340266 bytes, checksum: 80bbcf602b42240bb06a4c9f132be586 (MD5) / Este trabalho apresenta um sistema distribuído construído para realizar o armazenamento e a indexação dos dados resultantes de uma análise forense em dispositivo de armazenamento computacional. Com o passar dos anos, a quantidade de dados forenses a analisar vem se tornando cada vez maior. Isto é decorrente tanto do constante crescimento da capacidade dos dispositivos de armazenamento computacional quanto da maior popularização destes equipamentos. Em um caso que envolva dezenas de dispositivos de armazenamento secundário, realizar a análise forense torna-se uma tarefa com alto custo computacional de processamento, devido ao processo de geração dos índices e a necessidade de um espaço de armazenamento adequado para os dados. A indexação é fundamental para uma posterior análise nos dados forenses. A solução apresentada neste trabalho utiliza um sistema de arquivos distribuído para prover um espaço de armazenamento para os dados forenses com escalabilidade, disponibilidade e tolerância a falhas. Também, realiza a indexação dos dados forenses, através de um eficiente método de distribuição de processamento em grade. Neste trabalho são apresentados os cenários que foram elaborados e utilizados para testar o comportamento do sistema de armazenamento e indexação distribuída de dados forenses. _________________________________________________________________________________ ABSTRACT / This thesis presents a distributed system built to perform storage and indexing of data resulting from a forensic analysis of computer storage device. Over the years, the amount of forensic data to analyze is becoming ever greater. This is due to both the growing capacity of computer storage devices and the increased popularity of these devices. In a case involving dozens of secondary storage devices, perform forensic analysis becomes a task with high computational cost of processing, due to the index generation process and the need for adequate storage space for data. The indexing is fundamental for further forensics analysis in these data. The solution presented here uses a distributed file system to provide a storage space for forensic data with scalability, availability and fault tolerance. Also, performs the indexing of forensic data, through an efficient distribution method with grid processing. This paper presents the scenarios that were developed and used to test the behavior of the system of distributed storage and indexing of forensic data.
437

Ambiente para otimização de redes multimídia utilizando algoritmo genético

Lemos, Ricardo Martins 25 January 2008 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2008. / Submitted by Diogo Trindade Fóis (diogo_fois@hotmail.com) on 2009-09-29T14:53:18Z No. of bitstreams: 1 Dissert_RicardoMartinsLemos.pdf: 1667111 bytes, checksum: 9be9031fcbb4eea3284c6c41f69864cf (MD5) / Approved for entry into archive by Luanna Maia(luanna@bce.unb.br) on 2009-09-30T11:14:39Z (GMT) No. of bitstreams: 1 Dissert_RicardoMartinsLemos.pdf: 1667111 bytes, checksum: 9be9031fcbb4eea3284c6c41f69864cf (MD5) / Made available in DSpace on 2009-09-30T11:14:39Z (GMT). No. of bitstreams: 1 Dissert_RicardoMartinsLemos.pdf: 1667111 bytes, checksum: 9be9031fcbb4eea3284c6c41f69864cf (MD5) Previous issue date: 2008-01-25 / O objetivo deste trabalho é desenvolver ferramentas computacionais para a obtenção de um ambiente que permita a busca de topologias ótimas para interligação dos nós de uma rede multimídia. Isto será realizado com base na quantidade de tráfego a ser transportado, nas informações de custo e confiabilidade dos tipos de interfaces de transmissão disponíveis e na distância entre os nós. Topologia ótima é aquela que pelo menor custo atenda aos requisitos de confiabilidade mínima, ocupação máxima de enlaces, atraso de enfileiramento máximo e perda máxima de pacotes definidos pelo planejador. Os cálculos para atraso e perda foram baseados nos modelos de Poisson e Auto-similar. A ferramenta utilizada no processo de otimização é o algoritmo genético mono-objetivo, que permite, neste contexto, avaliar um menor número de opções e ainda assim encontrar topologias ótimas ou soluções próximas a estas. Foram feitos experimentos com diferentes configurações de rede e os resultados obtidos permitem validar a metodologia proposta, mostrando a possibilidade de aplicação da ferramenta em redes reais, com um baixo custo computacional. _______________________________________________________________________________________ ABSTRACT / The objective of this work is to develop computational tools to create an environment that permits to search for optimal topologies to interconnect multimedia network nodes. The searching process uses links parameters, based on the amount of transported traffic and also reliability, cost and distance between nodes. The optimal topology is the one that fulfills the requirements of minimal reliability, maximum link load, maximum buffer delay and maximum packet loss, defined by the network planner. The calculus of packet loss and delay are based on the Poisson and self-similar models. The tool used in the optimization process is a mono-objective genetic algorithm, that aloud in this context, evaluate a smaller number of options and find a optimal or sub-optimal solution. The experiments made with different network configurations and their results validate the proposed methodology, showing the possibility of application of this tool in real networks with a low computational cost.
438

Verificação formal de protocolos criptográficos – o caso dos protocolos em cascata

Nogueira, Rodrigo Borges January 2008 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2008. / Submitted by Diogo Trindade Fóis (diogo_fois@hotmail.com) on 2009-10-07T18:07:43Z No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2009-11-16T12:18:48Z (GMT) No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) / Made available in DSpace on 2009-11-16T12:18:48Z (GMT). No. of bitstreams: 1 2008_RodrigoBorgesNogueira.pdf: 1336579 bytes, checksum: 17a555f2e609b91b66c788a60a66b41a (MD5) Previous issue date: 2008 / Garantir a segurança de protocolos criptográficos não é uma tarefa simples. O modelo Dolev-Yao, proposto no início da década de 80, constitui uma importante metodologia matemática de modelagem de protocolos criptográficos, possibilitando a análise e verificação da segurança destes protocolos. Porém, a verificação analítica não garante isenção de erros nas implementações. Com efeito, existem vários exemplos de protocolos que foram considerados matematicamente seguros, mas com falhas descobertas até mesmo após mais de uma década de quando propostos. Dessa forma, as abordagens baseadas em métodos formais são de grande utilidade para garantir, efetivamente, a segurança de implementações destes protocolos. Neste trabalho, utilizamos um sistema de especificação e prova, o PVS (Prototype Verification System), para especificar e verificar mecanicamente a segurança de uma classe de protocolos no modelo Dolev-Yao: os Protocolos em Cascata para dois usuários. Fazendo isto, detectaram-se falhas definicionais na especificação matemática desta classe de protocolos e formularam-se noções e lemas mais gerais que os inicialmente propostos. __________________________________________________________________________________________ ABSTRACT / Ensuring the security of cryptographic protocols is not a simple task. The Dolev-Yao model, proposed in the early 80s, is an important mathematical modeling method of cryptographic protocols, enabling the analysis and verification of the safety of these protocols. But the analytical verification does not guarantee that implementations are not error-prone. Indeed, we have, in the history of protocols, a lot of examples with flaws detected even after a decade of its introduction. Thus, formal method approaches are very useful to ensure the security of protocol implementations. In this work, we use the PVS (Prototype Verification System) to specify and mechanically verify the safety of a protocol class in the Dolev- Yao model: the two-party cascade protocols. By verifying our specification, we have detected a few flaws in the original definitions and we have proposed more general concepts and lemmas.
439

Utilização de um ambiente de honeynet no treinamento de redes neurais artificiais para detecção de intrusão / Use of a honeynet environment in the training of artificial neural nets for intrusion detection

Rocha, Daniel Lyra 05 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2006. / Submitted by Diogo Trindade Fóis (diogo_fois@hotmail.com) on 2009-11-06T20:27:36Z No. of bitstreams: 1 2006_Daniel Lyra Rocha.pdf: 4174458 bytes, checksum: 66449efe6547d484ebfe30c24c2e0fac (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2010-10-22T15:35:03Z (GMT) No. of bitstreams: 1 2006_Daniel Lyra Rocha.pdf: 4174458 bytes, checksum: 66449efe6547d484ebfe30c24c2e0fac (MD5) / Made available in DSpace on 2010-10-22T15:35:03Z (GMT). No. of bitstreams: 1 2006_Daniel Lyra Rocha.pdf: 4174458 bytes, checksum: 66449efe6547d484ebfe30c24c2e0fac (MD5) / O trabalho descrito nesta dissertação objetiva realizar uma contribuição acadêmica no avanço da utilização de redes neurais artificiais para detecção de intrusão. De uma maneira bem didática o leitor vai aprendendo, capítulo a capítulo, sobre os paradigmas envolvidos no problema. No último capítulo, ele pode acompanhar uma prova de conceito real sobre a proposta realizada. Trata-se da utilização de um rede real para a coleta de dados de intrusão que servirão para o treinamento de redes neurais artificiais voltadas para detecção de intrusão. A contribuição sobre os trabalhos já realizados no assunto anteriormente é a utilização de uma honeynet para coleta dessas intrusões. __________________________________________________________________________________________ ABSTRACT / The described work in this thesis objective to carry through an academic contribution in the advance of the use of artificial neural nets for intrusion detention. In a well didactic way the reader goes learning, chapter after chapter, on the involved paradigms in the problem. In the last chapter, it he can follow a test of real concept on the proposal carried through. One is about the use of a real net for the collection of intrusion data that will serve for the training of artificial neural nets directed toward intrusion detention. The contribution on the carried through works already in the subject previously is the one use honeynet for collection of these intrusions.
440

Um Framework baseado em grupos de agentes de software especializados para construção de sistemas distribuídos de detecção de intrusão em redes de computadores / A framework for building intrusion detecction systems over computer networks based on group of specialized software agents

Serique Júnior, Luiz Fernando Sirotheau 05 1900 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2006. / Submitted by Raquel Viana (tempestade_b@hotmail.com) on 2009-11-17T17:29:46Z No. of bitstreams: 1 Luis Fernando Sirotheau Serique Junior.pdf: 4257551 bytes, checksum: fe8d538338e65dca4d4480cbc6a1cff2 (MD5) / Approved for entry into archive by Carolina Campos(carolinacamposmaia@gmail.com) on 2009-11-19T17:56:56Z (GMT) No. of bitstreams: 1 Luis Fernando Sirotheau Serique Junior.pdf: 4257551 bytes, checksum: fe8d538338e65dca4d4480cbc6a1cff2 (MD5) / Made available in DSpace on 2009-11-19T17:56:56Z (GMT). No. of bitstreams: 1 Luis Fernando Sirotheau Serique Junior.pdf: 4257551 bytes, checksum: fe8d538338e65dca4d4480cbc6a1cff2 (MD5) Previous issue date: 2006-05 / O objetivo do presente trabalho é apresentar a especificação, modelagem e prototipagem de um framework para construção de sistemas distribuídos de detecção de intrusão com base em grupos de agentes de software especializados que possuem as habilidades de mobilidade e autonomia. Dentre as características almejadas para o framework estão a reusabilidade dos componentes básicos, a capacidade de extensão e a manutenibilidade que juntos possibilitarão uma evolução natural do sistema, permitindo a inserção de novos agentes com maiores graus de especialização e novos componentes de serviços, sem a necessidade de paralisação. A fim de ilustrar e validar as soluções propostas, foram implementados dois cenários de detecção de intrusão aonde os grupos de agentes especializados puderam exercer suas funções e proteger esses ambientes de rede. __________________________________________________________________________________________ ABSTRACT / The objective of the current work is presenting the specification, modeling and prototyping of a framework for building distributed intrusion detection systems based on groups of specialized agents that are mobile and autonomous. Amongst the required characteristics for the framework, there are the reusability of basic components, the extension capability and the easy maintenance that together make possible a natural evolution of the system, allowing the insertion of new agents with more specialization and new service components, without interruption. In order to illustrate and validate proposed solutions, the groups of specialized agents had been implemented two scenes of intrusion detention where had been able to do its functions and protecting these network environments.

Page generated in 0.097 seconds