• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 19
  • Tagged with
  • 19
  • 6
  • 5
  • 5
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Uma Arquitetura para Controle e Proteção de Direitos Autorais de Hiperdocumentos na Internet / An architecture for control and copyright protection of hyperdocuments on the internet

Prokopetz, Klaus January 1999 (has links)
Com o crescimento exponencial da WWW - World Wide Web, muitos hiperdocumentos, ou alguns de seus componentes, podem aparecer ilegalmente em algum site. O maior impedimento para o use generalizado da Internet como meio de disseminação de informações tem sido a facilidade de interceptar, copiar e redistribuir hiperdocumentos ou partes destes, exatamente como na sua forma original. Por esta razão, ate agora as aplicações na rede tem se destinado, com as devidas exceções, para publicações de documentos gratuitos ou de publicidade comercial ou artística [RUA97]. Devemos considerar que não ha e é pouco provável que se obtenha uma maneira absolutamente segura de proteger um hiperdocumento e todos seus componentes do ataque de piratas em um canal inseguro de comunicação como a Internet. No entanto, algumas técnicas podem tomar o hiperdocumento menos vulnerável. Com a certeza de que, dado tempo e recursos necessários, ainda poderá ser pirateado. Todavia, se esta tarefa for onerosa o suficiente a ponto de tornar mais fácil simplesmente adquirir uma copia legal do hiperdocumento ao invés de pirateá-lo, então podemos considerar que o hiperdocumento está seguro. Uma alternativa para dificultar o trabalho dos piratas seria tornar cada copia do hiperdocumento uma versão única, embutindo algum meio de identificação do autor e do leitor que teve acesso aquela cópia. Assim, se uma copia ilegal for encontrada, seria possível identificar o leitor que desencadeou, propositadamente ou não, o processo de copias ilegais e conseqüentemente rastrear os piratas envolvidos. A ideia é nunca disponibilizar uma copia desprotegida. 0 leitor deve ter acesso sempre a cópias marcadas. Estas marcas devem estar embutidas de forma que os piratas não consigam localizá-las, nem retirá-las e, preferencialmente nem desconfiem de sua existência. Neste enfoque, este trabalho propõe uma arquitetura de controle e proteção de direitos autorais. Esta arquitetura encontra uma solução para o problema da pirataria utilizando as técnicas de criptografia e watermark. Para isto, são utilizados dois módulos: um para o autor e outro para o leitor. O primeiro é um aplicativo que a partir da versão original de um hiperdocumento gera uma versão protegida. Esta poderá ser disponibilizada em qualquer site da Internet, sem nenhum controle adicional sobre a mesma. 0 segundo é um plug-in para browser da Internet, que interpreta a versão protegida, confere a identificação do leitor e, antes de disponibilizar o hiperdocumento, insere neste uma marca de identificação do autor e do leitor. Adicionalmente, o modulo leitor pode comunicar para o autor todas as tentativas de acesso, autorizadas ou não, ao seu hiperdocumento. A solução utiliza técnicas de criptografia para garantir a segurança do hiperdocumento durante seu armazenamento no site do autor, durante sua transferência ate o computador do leitor e para identificação do leitor. Depois o controle de acesso e proteção ao hiperdocumento é garantido por técnicas de watermark. / With the fast development of the World Wide Web (WWW), many hyperdocuments - or parts of them - may appear illegally at several sites. The ease with which hyperdocuments can be intercepted, copied and redistributed is the most important obstacle for the use of the Internet as a means to disseminate information. That is why, until now, the WWW has been used mostly (with a few exceptions) for the publication of free documents or for commercial and artistic advertising [RUA97]. Currently, there is no way that is absolutely secure to protect hyperdocuments against hackers — and it is unlikely that there will be one any time soon. However, there are techniques that can make hyperdocuments less vulnerable, even if this protection can also be broken given enough time and effort. Still, if piracy becomes costly enough so that it is easier to simply obtain hyperdocuments by legal means, than we can assume that the hyperdocument is secure. One option to make piracy harder would be to make each copy of a hyperdocument a unique version, encoding some sort of identification of both the author and the reader having access to that specific copy. This would allow identification of readers who started (deliberately or not) the process of illegally copying a document, and also tracing of the hackers involved. The idea is not to release an unprotected copy ever. Readers must have access to identified copies only. The identification marks should be embedded in such a way that it would not be possibly to either recognize or remove them. Ideally, hyperdocument hackers would not be aware of the existence of such marks. The present thesis proposes an architecture for control and protection of copyright, utilizing the techniques of cryptography and watermark. For that, two modules are employed, one for the author and another one for the reader. The first module creates a protected version of an original hyperdocument. This version can be published at any Internet site without additional security control. The second is a plug-in module for Internet browsers. It reads the protected version, checks the reader's identification and inserts the author's and the reader's identification mark in the hyperdocument before releasing it. In addition, the second module informs the author of how many attempts (authorized or not) have been made to access the hyperdocument. The solution presented herein utilizes cryptographic techniques to ensure that a hyperdocument will be secure while stored at the author's site, during download to the reader's computer, and during reader identification. After that, watermark techniques ensure protection and access to the hyperdocument.
12

Uma Arquitetura para Controle e Proteção de Direitos Autorais de Hiperdocumentos na Internet / An architecture for control and copyright protection of hyperdocuments on the internet

Prokopetz, Klaus January 1999 (has links)
Com o crescimento exponencial da WWW - World Wide Web, muitos hiperdocumentos, ou alguns de seus componentes, podem aparecer ilegalmente em algum site. O maior impedimento para o use generalizado da Internet como meio de disseminação de informações tem sido a facilidade de interceptar, copiar e redistribuir hiperdocumentos ou partes destes, exatamente como na sua forma original. Por esta razão, ate agora as aplicações na rede tem se destinado, com as devidas exceções, para publicações de documentos gratuitos ou de publicidade comercial ou artística [RUA97]. Devemos considerar que não ha e é pouco provável que se obtenha uma maneira absolutamente segura de proteger um hiperdocumento e todos seus componentes do ataque de piratas em um canal inseguro de comunicação como a Internet. No entanto, algumas técnicas podem tomar o hiperdocumento menos vulnerável. Com a certeza de que, dado tempo e recursos necessários, ainda poderá ser pirateado. Todavia, se esta tarefa for onerosa o suficiente a ponto de tornar mais fácil simplesmente adquirir uma copia legal do hiperdocumento ao invés de pirateá-lo, então podemos considerar que o hiperdocumento está seguro. Uma alternativa para dificultar o trabalho dos piratas seria tornar cada copia do hiperdocumento uma versão única, embutindo algum meio de identificação do autor e do leitor que teve acesso aquela cópia. Assim, se uma copia ilegal for encontrada, seria possível identificar o leitor que desencadeou, propositadamente ou não, o processo de copias ilegais e conseqüentemente rastrear os piratas envolvidos. A ideia é nunca disponibilizar uma copia desprotegida. 0 leitor deve ter acesso sempre a cópias marcadas. Estas marcas devem estar embutidas de forma que os piratas não consigam localizá-las, nem retirá-las e, preferencialmente nem desconfiem de sua existência. Neste enfoque, este trabalho propõe uma arquitetura de controle e proteção de direitos autorais. Esta arquitetura encontra uma solução para o problema da pirataria utilizando as técnicas de criptografia e watermark. Para isto, são utilizados dois módulos: um para o autor e outro para o leitor. O primeiro é um aplicativo que a partir da versão original de um hiperdocumento gera uma versão protegida. Esta poderá ser disponibilizada em qualquer site da Internet, sem nenhum controle adicional sobre a mesma. 0 segundo é um plug-in para browser da Internet, que interpreta a versão protegida, confere a identificação do leitor e, antes de disponibilizar o hiperdocumento, insere neste uma marca de identificação do autor e do leitor. Adicionalmente, o modulo leitor pode comunicar para o autor todas as tentativas de acesso, autorizadas ou não, ao seu hiperdocumento. A solução utiliza técnicas de criptografia para garantir a segurança do hiperdocumento durante seu armazenamento no site do autor, durante sua transferência ate o computador do leitor e para identificação do leitor. Depois o controle de acesso e proteção ao hiperdocumento é garantido por técnicas de watermark. / With the fast development of the World Wide Web (WWW), many hyperdocuments - or parts of them - may appear illegally at several sites. The ease with which hyperdocuments can be intercepted, copied and redistributed is the most important obstacle for the use of the Internet as a means to disseminate information. That is why, until now, the WWW has been used mostly (with a few exceptions) for the publication of free documents or for commercial and artistic advertising [RUA97]. Currently, there is no way that is absolutely secure to protect hyperdocuments against hackers — and it is unlikely that there will be one any time soon. However, there are techniques that can make hyperdocuments less vulnerable, even if this protection can also be broken given enough time and effort. Still, if piracy becomes costly enough so that it is easier to simply obtain hyperdocuments by legal means, than we can assume that the hyperdocument is secure. One option to make piracy harder would be to make each copy of a hyperdocument a unique version, encoding some sort of identification of both the author and the reader having access to that specific copy. This would allow identification of readers who started (deliberately or not) the process of illegally copying a document, and also tracing of the hackers involved. The idea is not to release an unprotected copy ever. Readers must have access to identified copies only. The identification marks should be embedded in such a way that it would not be possibly to either recognize or remove them. Ideally, hyperdocument hackers would not be aware of the existence of such marks. The present thesis proposes an architecture for control and protection of copyright, utilizing the techniques of cryptography and watermark. For that, two modules are employed, one for the author and another one for the reader. The first module creates a protected version of an original hyperdocument. This version can be published at any Internet site without additional security control. The second is a plug-in module for Internet browsers. It reads the protected version, checks the reader's identification and inserts the author's and the reader's identification mark in the hyperdocument before releasing it. In addition, the second module informs the author of how many attempts (authorized or not) have been made to access the hyperdocument. The solution presented herein utilizes cryptographic techniques to ensure that a hyperdocument will be secure while stored at the author's site, during download to the reader's computer, and during reader identification. After that, watermark techniques ensure protection and access to the hyperdocument.
13

ZTD em tempo quase real via Estações GNSS Terrestres: estratégia de processamento para o GIPSY-OASIS II e combinação das séries temporais

Rofatto, Vinicius Francisco [UNESP] 18 December 2013 (has links) (PDF)
Made available in DSpace on 2015-01-26T13:21:15Z (GMT). No. of bitstreams: 0 Previous issue date: 2013-12-18Bitstream added on 2015-01-26T13:30:54Z : No. of bitstreams: 1 000799020.pdf: 3222465 bytes, checksum: c30d3499b8072bed965388127e97a052 (MD5) / Um dos produtos meteorológicos advindos do processamento de alta precisão de dados GNSS é a estimativa do atraso zenital troposférico o qual pode ser utilizado para quantificar o vapor d’água integrado na coluna atmosférica, importante medida para as ciências atmosféricas. A combinação de séries temporais do atraso troposférico visa gerar uma solução única, mais confiável se comparada com as soluções individuais estimadas via processamento de dados GNSS. Esta dissertação propõe uma combinação em tempo quase real do atraso zenital troposférico baseada em múltiplas soluções para um tempo específico. Nessas circunstâncias, optou-se por uma combinação obtida por meio do método dos mínimos quadrados, com controle de qualidade realizado pelo processo detecção, identificação e adaptação. As estimativas do atraso zenital troposférico foram obtidas por meio dos softwares de processamento de dados GNSS, GAMIT e GIPSY-OASIS II (GOA-II), os quais utilizam diferentes métodos e estratégias de processamento... / One of meteorological products obtained from the high-precision GNSS data processing is the zenithal tropospheric delay, which can be used to quantify the integrated water vapor, an important measurement for atmospheric sciences. Combination of tropospheric delay time series aims to generate a single solution, more reliable than each individual series. This dissertation proposes a combination in near real time of tropospheric delay parameters based on multiple solutions for a specific time. Under these circumstances, it was decided a combination derived by the least squares method and the quality control process based on detection, identification and adaptation. The zenithal tropospheric delay was derived by GIPSY-OASIS II and GAMIT GNSS data processing software systems, each one using different processing methods and strategies...
14

Uma Arquitetura para Controle e Proteção de Direitos Autorais de Hiperdocumentos na Internet / An architecture for control and copyright protection of hyperdocuments on the internet

Prokopetz, Klaus January 1999 (has links)
Com o crescimento exponencial da WWW - World Wide Web, muitos hiperdocumentos, ou alguns de seus componentes, podem aparecer ilegalmente em algum site. O maior impedimento para o use generalizado da Internet como meio de disseminação de informações tem sido a facilidade de interceptar, copiar e redistribuir hiperdocumentos ou partes destes, exatamente como na sua forma original. Por esta razão, ate agora as aplicações na rede tem se destinado, com as devidas exceções, para publicações de documentos gratuitos ou de publicidade comercial ou artística [RUA97]. Devemos considerar que não ha e é pouco provável que se obtenha uma maneira absolutamente segura de proteger um hiperdocumento e todos seus componentes do ataque de piratas em um canal inseguro de comunicação como a Internet. No entanto, algumas técnicas podem tomar o hiperdocumento menos vulnerável. Com a certeza de que, dado tempo e recursos necessários, ainda poderá ser pirateado. Todavia, se esta tarefa for onerosa o suficiente a ponto de tornar mais fácil simplesmente adquirir uma copia legal do hiperdocumento ao invés de pirateá-lo, então podemos considerar que o hiperdocumento está seguro. Uma alternativa para dificultar o trabalho dos piratas seria tornar cada copia do hiperdocumento uma versão única, embutindo algum meio de identificação do autor e do leitor que teve acesso aquela cópia. Assim, se uma copia ilegal for encontrada, seria possível identificar o leitor que desencadeou, propositadamente ou não, o processo de copias ilegais e conseqüentemente rastrear os piratas envolvidos. A ideia é nunca disponibilizar uma copia desprotegida. 0 leitor deve ter acesso sempre a cópias marcadas. Estas marcas devem estar embutidas de forma que os piratas não consigam localizá-las, nem retirá-las e, preferencialmente nem desconfiem de sua existência. Neste enfoque, este trabalho propõe uma arquitetura de controle e proteção de direitos autorais. Esta arquitetura encontra uma solução para o problema da pirataria utilizando as técnicas de criptografia e watermark. Para isto, são utilizados dois módulos: um para o autor e outro para o leitor. O primeiro é um aplicativo que a partir da versão original de um hiperdocumento gera uma versão protegida. Esta poderá ser disponibilizada em qualquer site da Internet, sem nenhum controle adicional sobre a mesma. 0 segundo é um plug-in para browser da Internet, que interpreta a versão protegida, confere a identificação do leitor e, antes de disponibilizar o hiperdocumento, insere neste uma marca de identificação do autor e do leitor. Adicionalmente, o modulo leitor pode comunicar para o autor todas as tentativas de acesso, autorizadas ou não, ao seu hiperdocumento. A solução utiliza técnicas de criptografia para garantir a segurança do hiperdocumento durante seu armazenamento no site do autor, durante sua transferência ate o computador do leitor e para identificação do leitor. Depois o controle de acesso e proteção ao hiperdocumento é garantido por técnicas de watermark. / With the fast development of the World Wide Web (WWW), many hyperdocuments - or parts of them - may appear illegally at several sites. The ease with which hyperdocuments can be intercepted, copied and redistributed is the most important obstacle for the use of the Internet as a means to disseminate information. That is why, until now, the WWW has been used mostly (with a few exceptions) for the publication of free documents or for commercial and artistic advertising [RUA97]. Currently, there is no way that is absolutely secure to protect hyperdocuments against hackers — and it is unlikely that there will be one any time soon. However, there are techniques that can make hyperdocuments less vulnerable, even if this protection can also be broken given enough time and effort. Still, if piracy becomes costly enough so that it is easier to simply obtain hyperdocuments by legal means, than we can assume that the hyperdocument is secure. One option to make piracy harder would be to make each copy of a hyperdocument a unique version, encoding some sort of identification of both the author and the reader having access to that specific copy. This would allow identification of readers who started (deliberately or not) the process of illegally copying a document, and also tracing of the hackers involved. The idea is not to release an unprotected copy ever. Readers must have access to identified copies only. The identification marks should be embedded in such a way that it would not be possibly to either recognize or remove them. Ideally, hyperdocument hackers would not be aware of the existence of such marks. The present thesis proposes an architecture for control and protection of copyright, utilizing the techniques of cryptography and watermark. For that, two modules are employed, one for the author and another one for the reader. The first module creates a protected version of an original hyperdocument. This version can be published at any Internet site without additional security control. The second is a plug-in module for Internet browsers. It reads the protected version, checks the reader's identification and inserts the author's and the reader's identification mark in the hyperdocument before releasing it. In addition, the second module informs the author of how many attempts (authorized or not) have been made to access the hyperdocument. The solution presented herein utilizes cryptographic techniques to ensure that a hyperdocument will be secure while stored at the author's site, during download to the reader's computer, and during reader identification. After that, watermark techniques ensure protection and access to the hyperdocument.
15

Influência da urbanização na vazão máxima da microbacia hidrográfica do córrego da cachoeirinha, Lençóis Paulista, SP

Navarro, Everton Chequeto [UNESP] 05 December 2012 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:30:20Z (GMT). No. of bitstreams: 0 Previous issue date: 2012-12-05Bitstream added on 2014-06-13T19:00:11Z : No. of bitstreams: 1 navarro_ec_me_botfca.pdf: 2628938 bytes, checksum: 502a46daa5acbe94fd35c50264385ab4 (MD5) / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / A urbanização acarreta a diminuição da cobertura vegetal e a impermeabilização do solo, direcionando maior parcela de água pluvial a um escoamento superficial, dada a redução da infiltração, além de diminuir a recarga dos aquíferos e queda da capacidade de amortecimento natural das bacias hidrográficas. A consequência deste processo é um aumento nos volumes escoados e nas vazões de pico, ao mesmo tempo em que ocorre a redução do tempo de concentração da água da chuva, provocando eventos de cheias cada vez mais críticos. Partindo desta premissa, torna-se fundamental a realização de estudos que forneçam prognósticos sobre estes aspectos hidrológicos em bacias hidrográficas, sobretudo em bacias a serem urbanizadas, como é o caso da microbacia hidrográfica do córrego da Cachoeirinha. Assim, o presente trabalho teve como objetivo estudar as condições ambientais, a morfometria e as variáveis hidrológicas da microbacia hidrográfica do córrego da Cachoeirinha, relacionando o escoamento superficial da água da chuva com parâmetros de urbanização, mas especificamente sobre a influência da impermeabilização do solo nos processos hidrológicos em bacias hidrográficas com áreas urbanizadas ou a serem urbanizadas. A microbacia hidrográfica do córrego da Cachoeirinha está localizada no município de Lençóis Paulista, Centro-Oeste do Estado de São Paulo e inserida entre as coordenadas UTM N: 7.492.000 e 7.500.000 m e UTM E: 726.000 e 730.000 m, fuso 22 K, encontrando-se a uma altitude de 517 a 646 m, acima do nível do mar. Ocupa uma área de 15,71 km², sendo integrante da 13º Unidade de Gerenciamento de Recursos Hídricos do Estado de São Paulo (UGRHI), na bacia hidrográfica do Tietê/Jacaré (UGRHI – 13). Dentre as metodologias de extensão da série histórica de dados fluviométricos inferior a três (3) anos, foi utilizado para os cálculos hidrológicos / The urbanization leads to a decrease in the vegetation cover and in the soil waterproofing, directing a major part of the pluvial water in to a superficial drainage, due to the reduction of infiltration, besides of diminishing the recharge of aquifers and the decrease of the natural damping capacity of the watersheds. The consequence of this process it is an increase in the drain aged volumes and in the flow surges, at the same time that occurs the reduction of time concerning the concentration of rain water, causing critical floods events. From this premise it is essential the realization of studies which provide a forecast about the hydrologic aspects in watersheds, mainly in those where it is need urbanization, as in the case of the micro watershed of Cachoeirinha stream. The present paper has the objective of studying the environmental conditions, the morphometry, and the hydrographic variations of the micro watershed of Cachoeirinha stream relating the superficial flow of the rain water with the guidelines of urbanization, but mainly this paper concerns about the influence of the soil waterproofing in the hydrologic process in the hydrographic watersheds in urbanized areas or those ones which are meant to be. The micro watershed of Cachoeirinha stream is located in Lençóis Paulista township, central west of Sao Paulo state between the coordinates: UTM N: 7.492.000 and 7.500.000 m and UTM E: 726.000 e 730.000 m, time zone 22K, in the altitude of 517 to 646 above the ocean level. It occupies an area of 15,71 km², and the town is part of the 13º “Unidade de Gerenciamento de Recursos Hídricos do Estado de São Paulo (UGRHI)” in the Tietê/Jacaré (UGRHI – 13) watershed. Among the historical series of fluviatile data extension below three (3), it has been used for hydrological calculation the synthetic method of I-PAD-WU, with drainage areas from 2 to 200 km². The simulations which ...
16

Metodo de inserção de marcas d'agua robustas em sinais digitais

DeFigueiredo, Dimitri do Brasil 31 July 2001 (has links)
Orientador: Max Henrique Machado Costa / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-10T14:06:01Z (GMT). No. of bitstreams: 1 DeFigueiredo_DimitridoBrasil_M.pdf: 983746 bytes, checksum: 9824cbf558e07c227466e49a4d8ef169 (MD5) Previous issue date: 2001 / Resumo: Este trabalho tem como objetivo o estudo de marcas d¿água digitais robustas. Uma marca d¿água digital robusta não pode ser facilmente retirada sem comprometer a qualidade do sinal no qual está inserida. A inserção de uma marca d¿água robusta em um sinal digital pode ser utilizada para estabelecer uma ligação permanente entre o sinal digital e seu proprietário. Em um sistema de marca d¿água digital assimétrico a capacidade de detectar uma marca não implica na capacidade de retirá-la. Estes sistemas têm, portanto, uma maior flexibilidade. Neste trabalho são estabelecidas algumas considerações importantes para a derivação de um sistema de marca d¿água robusto e assimétrico. Em seguida, utilizando-se das mesmas e da distância de Hamming como medida de distorção, propõe-se um método assimétrico de inserção de marcas d¿água. O método utiliza conhecimento do sinal para transmitir a maior quantidade de informação possível. São derivadas algumas condições que quando satisfeitas tornam o método seguro contra qualquer forma de ataque / Abstract: A robust digital watermark cannot be removed from the marked signal without compromising its quality. Thus, these watermarks can be used to establish a permanent link between the watermarked signal and its owner. Asymmetric watermarking schemes have a wider range of applications than symmetric ones. In such systems, the ability to detect the watermark does not provide the means which would enable an attacker to also remove the watermark. In this thesis, a few rules-of-thumb for robust asymmetric watermarking schemes are established and a new scheme is proposed. The Hamming distance is chosen as the distortion measure throughout. The proposed scheme uses information about the signal to be watermarked to maximize the embedded information rate. Also, the necessary conditions for the scheme to become secure against an arbitrary distortion attack are established. / Mestrado / Telecomunicações e Telemática / Mestre em Engenharia Elétrica
17

Uma alternativa publica para o metodo de marcas d'agua Raster em mapas vetoriais (RAWVec) / A blind alternative for raster watermerking vector maps (RAWVec)

Magalhães, Karina Mochetti de, 1982- 03 November 2009 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-13T10:53:28Z (GMT). No. of bitstreams: 1 Magalhaes_KarinaMochettide_M.pdf: 3703797 bytes, checksum: 931cd070eb909803435fa87f05e0f83c (MD5) Previous issue date: 2009 / Resumo: Marcas d'água vem sendo utilizadas em vários tipos de arquivos de multimídia, como áudio, vídeo e imagens de bitmap, para combater sua copia e distribuição ilegais. Somente com a popularização dos Sistemas de Informação Geográfica (GIS) e da utilização de dados espaciais na Web, marcas d'água para mapas vetoriais ganharam maior atenção, principalmente porque este tipo de imagem possui produção cara, mas pode ser reproduzido facilmente. Esse trabalho revisa o método RAWVec, que insere uma marca d'água representada por uma imagem raster ou bitmap num mapa vetorial, e apresenta uma alternativa publica para tal método. / Abstract: Watermarks have been used for a long time in several digital media to avoid the illegal copy and distribution of these items. Only with the popularization of Geographic Information Systems (GIS) and the use of spatial data on the Web, watermarks for vector maps gained more attention, mostly because vector maps are expensive to produce, but easy to copy. This work reviews the RAWVec Method that embeds a watermark, in the form of a bitmap image, into digital vector maps; and presents a semi-blind alternative method. / Mestrado / Mestre em Ciência da Computação
18

Enquadramento dos corpos de água através de metas progressivas: probabilidade de ocorrência e custos de despoluição hídrica. / Classification of the water bodies through progressive goals: occurrence probability of water quality standards and cost of the water pollution control actions.

Ana Paula Zubiaurre Brites 09 November 2010 (has links)
Esta tese desenvolveu uma metodologia para auxiliar a elaboração da proposta de enquadramento e o estabelecimento das metas para efetivação do enquadramento dos corpos hídricos. Foram inseridos novos critérios de análise direcionados para o processo de gestão, sendo eles: a probabilidade de ocorrência da qualidade da água e o custo das medidas de despoluição necessárias para aumentar o atendimento ao enquadramento proposto. A utilização da probabilidade de ocorrência apresenta vantagens para a gestão da qualidade da água, sendo útil para os instrumentos de controle da poluição através da verificação da freqüência de violação da qualidade da água e da amplitude do risco de violação em função do acréscimo de carga poluente lançada no corpo hídrico. A probabilidade da qualidade da água, da forma como está sendo calculada neste estudo, representa papel integrador entre o processo de gestão ambiental e de recursos hídricos, o qual fornece diretrizes para o processo de planejamento, fiscalização e monitoramento dos órgãos licenciadores, formulação de critérios de penalidades. Tendo-se em vista a efetivação da proposta de enquadramento foram desenvolvidas funções de custo para as medidas de despoluição hídrica de controle de carga poluidora doméstica e difusa, as quais possibilitaram a definição de diferentes estratégias para obtenção da qualidade da água desejada. O modelo desenvolvido incluiu integradamente a quantidade e a qualidade da água, os usos prioritários, a simulação da qualidade da água e o estabelecimento de alternativas de despoluição hídrica, permitindo a realização de inúmeras combinações de cenários de remoção de carga e estratégias de metas progressivas para o estabelecimento da meta final. Estes critérios, até então, não haviam sido inseridos integradamente em uma plataforma computacional. A Bacia Hidrográfica do Alto Iguaçu, localizada na Região Metropolitana de Curitiba PR, foi escolhida para avaliar a potencialidade de utilização do modelo. Esta aplicação indicou a necessidade de análise conjunta entre os critérios relacionados no processo de gestão de recursos hídricos, onde a escolha de um sistema de tratamento indevido pode não levar a obtenção dos resultados desejados no que diz respeito à qualidade da água. A contribuição do modelo desenvolvido está na automatização e na criação de rotinas de cálculo dos critérios estabelecidos para análise da proposta de enquadramento dos corpos hídricos com metas progressivas. A inserção destes critérios em uma plataforma computacional única traz agilidade para o sistema de gestão da qualidade da água e contribui para efetivação da gestão de recursos hídricos no Brasil. / This study developed a mathematical model to support the proposal of the water bodies classification and the setting of goals for its implementation. New analysis criteria, directly related to the water management process, were included in the model. These criteria are the occurrence probability of certain water quality standards and the associated cost to attain these water quality standards, according to the established water uses. The use of the occurrence probability of water quality standards produces benefits for the water resources management process because it support the pollution control instruments through the verification of the frequency of water quality standards violations, as well as the violation risk level, according to the increase of pollution load discharged into a water body. The occurrence probability of water quality standards integrates the environmental management process with the water resources management process, which provides guidelines for planning, inspection, monitoring and penalty formulation. In view of the implementation of water bodies classification, this study developed several cost functions for the measures of water pollution control, as point and non-point load. It allows the definition of different strategies in order to attain the intended water quality standard. The model combined, in the analysis, the water quantity and quality values, the priority uses, the water quality simulation and the definition of pollution load treatment alternatives. This combination allows the evaluation of several load removal scenarios and different strategies for progressive goals to reach water quality standards. These set of criteria had never been jointly analyzed in a computational model. In order to demonstrate the usefulness of the model, the proposed methodology was applied at Alto Iguaçu watershed, located at the Metropolitan Region of Curitiba, PR. The results of this case study indicated the importance of combining the related criteria in the water resources planning and management system, mainly because the adopted measures may often not attain satisfactory results in terms of the intended water quality standard. The contribution of the proposed model is the definition and automation of a routine calculation that reflect the established criteria for the analysis of progressive goals for water bodies classification. The incorporation of such criteria into a single computational model results in more efficiency for the water quality management system and support the implementation of the water resources planning and management system in Brazil.
19

Equalização e identificação adaptativas utilizando marca d'agua como sinal de supervisão / Adaptative equalization and identification using watermark as supervision signal

Uliani Neto, Mario 18 January 2008 (has links)
Orientadores: João Marcos Travassos Romano, Leandro de Campos Teixeira Gomes / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-08-10T02:05:39Z (GMT). No. of bitstreams: 1 UlianiNeto_Mario_M.pdf: 12916890 bytes, checksum: 53ed98252c8c6c265c985346ceaeec4f (MD5) Previous issue date: 2008 / Resumo: O objetivo deste trabalho é investigar o uso de uma marca d'água digital como sinal de referência na filtragem adaptativa supervisionada, aplicada aos problemas de equalização e identificação de canais. Ao contrário de métodos mais tradicionais, nos quais a comunicação é periodicamente interrompida para a transmissão de seqüências de treinamento, uma marca d'água é transmitida ininterruptamente, juntamente com o sinal de informação. Através da comparação entre o sinal recebido processado pelo filtro equalizador e a marca d'água original, ou entre o sinal recebido e a marca d' água processada pelo filtro identificador, os coeficientes deste filtro são continuamente adaptados para estimar e rastrear as características do canal ao longo do tempo. Tanto a transmissão de informação útil como a adaptação do filtro equalizador/identificador nunca são interrompidas. Para que o processo de detecção de uma marca d'água digital seja eficiente, é necessária a sincronização da marca no detector. Efeitos de dessincron}zação podem prejudicar a detecção, potencialmente inviabilizando a extração adequada da informação contida na marca d'água. Esta dissertação apresenta dois métodos de ressincronização para sistemas de filtragem empregando marca d'água. Ambos os métodos são baseados no uso de seqüências de treinamento embutidas na marca d'água e revertem os efeitos de uma ampla classe de ataques de dessincronização. No caso de sinais que apresentem uma interpretação sensorial (e.g. áudio, imagens, vídeo), a adição da marca d'água não deve causar distorção perceptível no sinal original. Propomos o uso de um modelo psicoacústico em conjunto com um algoritmo de conformação espectral para demonstrar a viabilidade do método quando aplicado a sinais de áudio. Resultados de simulações computacionais são apresentados para evidenciar o desempenho das propostas fr_nte a técnicas tradicionais de filtragem adaptativa supervisionada / Abstact: The objective of this work is to investigate the use of a digital watermark as a reference signal in supervised adaptive filtering, applied to the channel equalization and identification problems. Contrary to traditional adaptive methods, in which communication is periodically interrupted for the transmission of training sequences, a watermark is transmitted uninterruptedly, along with the information signal. By comparing the received signal and the watermark processed by the identification filter, or the received signal processed by the equalization filter and the original watermark, the coefficients of this filter are continuously adapted to estimate and monitor channel characteristics through time. Both the transmission of useful information and the adaptation of the identification/equalization filter are never interrupted. For the watermark detection process to be efficient, synchronization of the watermark in the detector is required. Desynchronization effects can reduce detection performance, potentially making impracticable the appropriate extraction of the information contained in the watermark. This dissertation presents two resynchronization methods for filtering systems using a watermark. Both methods are based on training sequences that are embedded in the watermark, and can reverse the effects of a large class of desynchronization attacks. The embedding of a watermark into signals with sensorial interpretation (e.g. audio, image, video) should not introduce noticeable distortion in the original signal. To achieve this when applying our method to audio signals, we propose the use of a psychoacoustic model with a spectral shaping algorithm. Simulation results are presented to illustrate the performance of the proposed method when compared to traditional supervised adaptive filtering techniques / Mestrado / Telecomunicações e Telemática / Mestre em Engenharia Elétrica

Page generated in 0.0577 seconds