• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 243
  • 6
  • 5
  • 4
  • 4
  • 4
  • 3
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 255
  • 143
  • 135
  • 84
  • 77
  • 66
  • 51
  • 51
  • 50
  • 45
  • 40
  • 39
  • 37
  • 31
  • 31
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
211

O direito ao esquecimento na sociedade da informação / The right to be forgotten on the information society

Julia Ribeiro de Castro 13 April 2015 (has links)
O estudo procuratraçar os contornos gerais do direito ao esquecimento no ordenamento jurídico brasileiro. O direito ao esquecimento consiste em um instrumento eficaz para impedir que a divulgação de fatos passados, destituídos de relevância informativa, venham a impedir o livre desenvolvimento da pessoa humana, na realização autônoma de seu projeto de vida. Apesar de poder ser exercido por qualquer indivíduo, independentemente de sua notoriedade, o direito ao esquecimento não é absoluto edeve ser ponderado com os direitos potencialmente conflitantes, como a liberdade de expressão e direito à informação.Para melhor compreensão dessa difícil ponderação são apresentados os critérios utilizados pela jurisprudência nacional e estrangeira na solução do árduo conflito entre a divulgação das informações e o direito ao esquecimento, em cujo contexto a atualidade da informação emerge como critério preponderante, embora não absoluto, já que fatos de relevância histórica também merecem proteção jurídica. A questão é igualmente examinada no ambiente virtual, a fim de que sejam identificadas as diversas formas de esquecimento na internet, as quais encontram outros meios de efetivação não se restringindo à possibilidade de apagar informações. / The study attempts to trace the general contours of the right to be forgotten in the Brazilian legal system. The right to oblivion consists of an effective instrument to prevent the disclosure of past events, devoid of newsworthiness, will prevent the free developmet of the human person, in the autonomous realization of his life project. Although it can be exercised by any individual, regardless of its reputation, the right to oblivion is not absolute and must be balanced against the potencially conflicting rights such as freedom of expression and right to information. To understand this difficult balancing presents the criteria used by national and international law in solving the hard conflict between the disclosure and the right to be forgotten, in which context the relevance of information emerges as a major criteriorn, although not absolute, since historical relevance of facts also deserve legal protection. This issue is examined in the virtual environment in order to identify various forms of oblivion on the Internet, which are other effective means not limited to the possibility of deleting information.
212

Mecanismo de garantia de privacidade para aplicações em redes orientadas a conteúdo

Silva, Roan Simões da 08 March 2016 (has links)
Submitted by Bruna Rodrigues (bruna92rodrigues@yahoo.com.br) on 2016-10-03T13:27:33Z No. of bitstreams: 1 DissRSSmg.pdf: 2035358 bytes, checksum: 76edc68719ac3e1e9c8c6f0639d58365 (MD5) / Approved for entry into archive by Marina Freitas (marinapf@ufscar.br) on 2016-10-10T17:31:16Z (GMT) No. of bitstreams: 1 DissRSSmg.pdf: 2035358 bytes, checksum: 76edc68719ac3e1e9c8c6f0639d58365 (MD5) / Approved for entry into archive by Marina Freitas (marinapf@ufscar.br) on 2016-10-10T17:31:34Z (GMT) No. of bitstreams: 1 DissRSSmg.pdf: 2035358 bytes, checksum: 76edc68719ac3e1e9c8c6f0639d58365 (MD5) / Made available in DSpace on 2016-10-10T17:31:41Z (GMT). No. of bitstreams: 1 DissRSSmg.pdf: 2035358 bytes, checksum: 76edc68719ac3e1e9c8c6f0639d58365 (MD5) Previous issue date: 2016-03-08 / Não recebi financiamento / The current use of the Internet differs greatly in relation to its initial design. Internet users are becoming interested in accessing and sharing content regardless of their physical location. For future Internet, information-centric networking is considered a potential solution to many of its current problems. Information-centric networking treats content as the main element in the architecture rather than the host location. Information-centric networking is intended in becoming Internet most efficient and safe, however, as it is still under development, it leaves open the solution to many privacy issues. The privacy concept may cover many different aspects and must be respected by applications. In this work the privacy is considered as the right of the user to control who can access your data. Thus, this work aims to propose a mechanism for applications in Information-centric networking that allow a publisher user to define which users can access their content. To ensure the content confidentiality and hence the user's privacy publisher, the proposed mechanism uses an attribute-based encryption technique, called CP-ABE, which allows the use of access policies that are defined and stored in the content. To enable the immediate revocation of privileges, it is inserted a proxy server that operates in the decryption process. As a proof of concept of the feasibility of the proposed mechanism, an application to share encrypted file was developed. The application adopts an access control policy that limits the decryption only by authorized users. This application was performed on a simulator of the Named-Data Networking architecture, called ndnSIM. Performance tests against major system functions have been performed in order to determine the feasibility and limitations of the mechanism. The tests analyzes the file size after encryption, processing time and RAM memory consumption. The tests concluded that the mechanism is viable in terms of performance. / A utilização atual da Internet difere muito em relação à sua concepção inicial. Em geral, os usuários a utilizam para acessar e compartilhar conteúdos e não se importam pela localidade física dos dados associados. As Redes Orientadas a Conteúdo surgem como uma proposta para modificar o modo de operação da arquitetura atual da Internet, onde o roteamento passa a ser baseado no conteúdo e não no endereçamento. As Redes Orientadas a Conteúdo buscam tornar a Internet mais eficiente e segura, mas por estarem ainda em desenvolvimento, deixam em aberto a solução para muitas questões de privacidade. O direito à privacidade dos usuários deve ser respeitado pelas aplicações e seu conceito pode abranger diferentes aspectos. Este trabalho considera a privacidade como o direito do usuário controlar quem poderá acessar seus dados. Deste modo, este trabalho tem como objetivo propor um mecanismo de garantia de privacidade para aplicações em Redes Orientadas a Conteúdo, com o intuito de permitir que um usuário publicador defina quais usuários poderão acessar seus conteúdos. Para garantir a confidencialidade destes conteúdos e, consequentemente, a privacidade do usuário publicador, o mecanismo proposto faz uso de uma técnica de criptografia baseada em atributos, chamada CP-ABE, que permite que sejam definidas políticas de acesso que são armazenadas no próprio conteúdo. Para viabilizar a revogação de privilégios imediata, é inserido um servidor Proxy que atua no processo de descriptografia. Como prova de conceito da viabilidade do mecanismo proposto, foi desenvolvida uma aplicação de troca de arquivos criptografados de acordo com o mecanismo, adotando uma política de acesso que limita a descriptografia somente a usuários autorizados. Esta aplicação foi executada em um simulador da arquitetura Named-Data Networking, chamado ndnSIM, visando a análise da viabilidade de sua implementação em termos de desempenho. Testes de desempenho em relação às principais funções do sistema foram realizados, com o intuito de determinar a viabilidade e limitações do mecanismo. Os testes analisaram o tamanho dos arquivos após a criptografia, o tempo de processamento e o consumo de memória RAM. Com os testes conclui-se que o mecanismo é viável em termos de desempenho.
213

Privacy agents in the IoT : considerations on how to balance agent autonomy and user control in privacy decisions

Colnago, Jessica Helena 20 June 2016 (has links)
Submitted by Alison Vanceto (alison-vanceto@hotmail.com) on 2017-01-16T11:11:48Z No. of bitstreams: 1 DissJHC.pdf: 5301084 bytes, checksum: 69f3b369ca40bc9639ba8d1f296e4d6e (MD5) / Approved for entry into archive by Marina Freitas (marinapf@ufscar.br) on 2017-01-17T12:10:12Z (GMT) No. of bitstreams: 1 DissJHC.pdf: 5301084 bytes, checksum: 69f3b369ca40bc9639ba8d1f296e4d6e (MD5) / Approved for entry into archive by Marina Freitas (marinapf@ufscar.br) on 2017-01-17T12:10:25Z (GMT) No. of bitstreams: 1 DissJHC.pdf: 5301084 bytes, checksum: 69f3b369ca40bc9639ba8d1f296e4d6e (MD5) / Made available in DSpace on 2017-01-17T12:10:32Z (GMT). No. of bitstreams: 1 DissJHC.pdf: 5301084 bytes, checksum: 69f3b369ca40bc9639ba8d1f296e4d6e (MD5) Previous issue date: 2016-06-20 / Não recebi financiamento / This thesis explored aspects that can help balance the level of user control and system autonomy for intelligent privacy agents in the context of the Internet of Things. This proposed balance could be reached considering aspects related to wanting to be interrupted to have control and being able to be interrupted to exert this control. Through literature review of interruption and privacy literature, variables related to these two perspectives were identified. This led to the variable set "Intelligent Privacy Interruptions”. To verify and validate this set, two research actions were performed. The first one was an online survey that allowed us to perform a sanity check that these variables were acceptable in this work’s context. The second was an experience sampling user study with 21 participants that allowed us to better understand how user behavior is informed by these variables. Based on these two interventions it was possible to note that the selected variables seem to show relevance and that they can be used to inform the development and design of privacy agents. The limitations of the partial results notwithstanding, through a quantitative analysis of data collected form the user study and the qualitative analysis of the exit interviews, it was possible to note a common mental process between the participants of the user study when deciding whether to withhold or delegate decision control to the agent. Future studies should be performed to verify the possibility of expansion and creation of a behavior and preference model that can be integrated to the decisionmaking system of intelligent privacy agents. / Este trabalho investigou aspectos que podem ajudar a balancear o nível de controle de usuários e de autonomia de agentes inteligentes de privacidade no contexto da Internet das Coisas. Entende-se que esse balanceamento proposto poderia ser alcançado considerando aspectos relacionados a “querer” ser interrompido para ter controle e “poder” ser interrompido para exercer o controle. Por meio de revisão da literatura de interrupções e privacidade, variáveis relacionadas a esses dois aspectos foram identificadas, embasando a proposta de um conjunto de variáveis para “Interrupções de Privacidade Inteligentes”. Para verificar e validar esse conjunto de variáveis, duas ações de pesquisa foram feitas. A primeira foi um questionário online que serviu como uma verificação inicial de que as variáveis são adequadas ao novo contexto proposto por esse trabalho. A segunda foi um estudo de amostragem de experiência com 21 usuários para se entender melhor como essas variáveis podem vir a informar o comportamento de usuários. Os resultados obtidos sugerem que as variáveis selecionadas apresentam relevância e que podem ser usadas para informar o desenvolvimento e design de agentes de privacidade. Embora os resultados ainda sejam limitados, principalmente pela duração do estudo e grupo e número de usuários, através da análise quantitativa dos dados coletadas no estudo com usuários e da análise qualitativa das entrevistas realizadas pós-estudo notou-se um processo mental comum entre os usuários participantes do estudo para as tomadas de decisão de reter o controle ou delegá-lo ao agente. Estudos futuros devem ser realizados, procurando verificar a possibilidade de expandir o relacionamento das variáveis para a criação de um modelo de comportamento e preferência dos usuários que seja integrável ao sistema de decisão de agentes inteligentes de privacidade.
214

O direito ao esquecimento na sociedade da informação / The right to be forgotten on the information society

Julia Ribeiro de Castro 13 April 2015 (has links)
O estudo procuratraçar os contornos gerais do direito ao esquecimento no ordenamento jurídico brasileiro. O direito ao esquecimento consiste em um instrumento eficaz para impedir que a divulgação de fatos passados, destituídos de relevância informativa, venham a impedir o livre desenvolvimento da pessoa humana, na realização autônoma de seu projeto de vida. Apesar de poder ser exercido por qualquer indivíduo, independentemente de sua notoriedade, o direito ao esquecimento não é absoluto edeve ser ponderado com os direitos potencialmente conflitantes, como a liberdade de expressão e direito à informação.Para melhor compreensão dessa difícil ponderação são apresentados os critérios utilizados pela jurisprudência nacional e estrangeira na solução do árduo conflito entre a divulgação das informações e o direito ao esquecimento, em cujo contexto a atualidade da informação emerge como critério preponderante, embora não absoluto, já que fatos de relevância histórica também merecem proteção jurídica. A questão é igualmente examinada no ambiente virtual, a fim de que sejam identificadas as diversas formas de esquecimento na internet, as quais encontram outros meios de efetivação não se restringindo à possibilidade de apagar informações. / The study attempts to trace the general contours of the right to be forgotten in the Brazilian legal system. The right to oblivion consists of an effective instrument to prevent the disclosure of past events, devoid of newsworthiness, will prevent the free developmet of the human person, in the autonomous realization of his life project. Although it can be exercised by any individual, regardless of its reputation, the right to oblivion is not absolute and must be balanced against the potencially conflicting rights such as freedom of expression and right to information. To understand this difficult balancing presents the criteria used by national and international law in solving the hard conflict between the disclosure and the right to be forgotten, in which context the relevance of information emerges as a major criteriorn, although not absolute, since historical relevance of facts also deserve legal protection. This issue is examined in the virtual environment in order to identify various forms of oblivion on the Internet, which are other effective means not limited to the possibility of deleting information.
215

Implementa??o e an?lise de desempenho dos protocolos de criptografia neural e Diffie-Hellman em sistemas RFID utilizando uma plataforma embarcada

Firmino Filho, Jos? Mac?do 16 December 2009 (has links)
Made available in DSpace on 2014-12-17T14:55:40Z (GMT). No. of bitstreams: 1 JoseMF.pdf: 585000 bytes, checksum: d743090da952a3d8b178ffb4048abd4b (MD5) Previous issue date: 2009-12-16 / Coordena??o de Aperfei?oamento de Pessoal de N?vel Superior / RFID (Radio Frequency Identification) identifies object by using the radio frequency which is a non-contact automatic identification technique. This technology has shown its powerful practical value and potential in the field of manufacturing, retailing, logistics and hospital automation. Unfortunately, the key problem that impacts the application of RFID system is the security of the information. Recently, researchers have demonstrated solutions to security threats in RFID technology. Among these solutions are several key management protocols. This master dissertations presents a performance evaluation of Neural Cryptography and Diffie-Hellman protocols in RFID systems. For this, we measure the processing time inherent in these protocols. The tests was developed on FPGA (Field-Programmable Gate Array) platform with Nios IIr embedded processor. The research methodology is based on the aggregation of knowledge to development of new RFID systems through a comparative analysis between these two protocols. The main contributions of this work are: performance evaluation of protocols (Diffie-Hellman encryption and Neural) on embedded platform and a survey on RFID security threats. According to the results the Diffie-Hellman key agreement protocol is more suitable for RFID systems / Identifica??o por r?dio freq??ncia, tamb?m chamada de RFID (Radio Frequency Identification), representa uma tecnologia de transmiss?o de dados sem fio. Estes dados s?o relacionados principalmente a c?digos de identifica??o. A tecnologia RFID vem apresentando um grande potencial de utiliza??o em setores da automa??o industrial, residencial e hospitalar. No entanto, estas aplica??es podem resultar em riscos a seguran?a e privacidade dos usu?rios. Recentemente, pesquisadores v?m apresentando poss?veis solu??es as amea?as de seguran?a da tecnologia. Entre estas solu??es est?o os protocolos de distribui??o de chaves criptogr?ficas. O presente trabalho tem como objetivo realizar uma avalia??o de desempenho dos protocolos de Criptografia Neural e Diffie-Hellman na gera??o de chaves em sistemas RFID. Para isso, iremos mensurar o tempo de processamento destes protocolos. Para os testes foi desenvolvido uma plataforma em FPGA (Field-Programmable Gate Array) com o processador embarcado Nios IIr. Sobre esta plataforma foram utilizados os protocolos de Criptografia Neural e Diffie-Hellman no processo de gera??o de chaves criptogr?ficas. A metodologia de pesquisa baseia-se na agrega??o de conhecimento ao desenvolvimento de novos sistemas RFID atrav?s de uma an?lise comparativa entre esses dois protocolos de seguran?a da informa??o. As principais contribui??es deste trabalho s?o: avalia??o de desempenho dos protocolos (Diffie- Hellman e Criptografia Neural) em uma plataforma embarcada e um levantamento bibliogr?fico de pesquisas relacionadas ? seguran?a da informa??o em sistemas RFID. Nos resultados obtidos foi poss?vel observar que o protocolo de Diffie-Hellman ? mais apropriado para sistemas RFID
216

A pessoa humana resumida a um dado corporal: considerações sobre o tratamento adequado aos dados biométricos / The human person reduced to a human body data. Considerations on theappropriate treatment for biometrics data

Carolina Mendes Franco 21 October 2009 (has links)
Fundação de Amparo à Pesquisa do Estado do Rio de Janeiro / O patamar tecnológico alcançado nos últimos tempos impõe o estabelecimento de limites éticos e jurídicos para a legitimidade das suas utilizações, principalmente quando a vida humana está sujeita a inúmeros riscos em razão da irrefletida transformação do corpo em um simples elemento ou chave de acesso por estas tecnologias. Neste sentido, o olhar da ética e do direito se entrecruzam para gerar reflexão e apontar caminhos para a solução de um adequado tratamento, captação, uso e circulação de dados corporais, capaz de proteger efetivamente a pessoa humana. / The technological development achieved lately imposes the establishment of legal and ethical limits for the legitimacy of its utilization, mainly when human life is subjected to an endless number of risks caused by the transformation of the body in a simple element or key for access by these technologies. In this sense, the look of the ethics and of the law mix themselves to generate reflection an to point out ways for the solution of an adequate treatment, collection, use and transmission of corporal information, capable of effectively protect human person.
217

Soluções para DBaaS com dados encriptados: mapeando arquiteturas

LIMA, Marcelo Ferreira de 11 August 2015 (has links)
Submitted by Fabio Sobreira Campos da Costa (fabio.sobreira@ufpe.br) on 2016-04-07T12:42:11Z No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) MarceloLima-MestradoCIn-2015.pdf: 2673877 bytes, checksum: 7fed7c87bd80e3d1226642662bc3f739 (MD5) / Made available in DSpace on 2016-04-07T12:42:11Z (GMT). No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) MarceloLima-MestradoCIn-2015.pdf: 2673877 bytes, checksum: 7fed7c87bd80e3d1226642662bc3f739 (MD5) Previous issue date: 2015-08-11 / Com a popularização crescente do modelo de computação em nuvem oferecendo serviços em cada uma das camadas de Software-as-a-Service (SaaS), Platform-asa- Service (PaaS) e Infrastructure-as-a-Service (IaaS), começaram a surgir provedores que disponibilizam o serviço específico de Database-as-a-Service (DBaaS), cuja ideia básica é disponibilizar bancos de dados na nuvem. Entretanto, a inviabilidade de execução de operações, consultas e alterações, sobre dados encriptados em serviços DBaaS é um fator que afasta os clientes da possibilidade de levar seus dados para a nuvem. Proprietários de dados e provedores de nuvem anseiam por sistemas criptográficos completamente homomórficos como uma solução. Mas não existe qualquer perspectiva a curto ou médio prazo de que estes sistemas possam ser computacionalmente viáveis. Atualmente pesquisas buscam construir soluções que utilizam sistemas criptográficos viáveis que possibilitem a execução de operações sobre dados encriptados no provedor de DBaaS. Um estudo, precursor e destacado, baseia sua solução em uma arquitetura Proxy, modelo que não é unanimidade para este tipo de solução. Esta pesquisa, baseada em mapeamento sistemático, busca iniciar uma discussão mais profunda sobre modelos de arquitetura para DBaaS e apresenta como principais contribuições: (i) um catálogo de estudos com propostas de soluções, organizado por modelo de arquitetura, (ii) a determinação de uma tendência na escolha de arquiteturas, considerando o estado da arte, (iii) uma investigação de um direcionamento concreto, apontando vantagens e desvantagens, com base nos estudos catalogados, sobre a adoção da arquitetura Proxy em soluções encriptadas de computação em nuvem para DBaaS e (iv) apontar uma lista consistente de questões em aberto acerca das soluções para banco de dados encriptados, com base em dados extraídos dos estudos catalogados. / With the growing popularity of cloud computing model, offering services in each of the layers of Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) and Infrastructure-as-a-Service (IaaS), began to emerge providers that provide the specific service Database-as-a-Service (DBaaS), whose basic idea is to provide databases in the cloud. However, the impossibility of executing operations, queries and changes on encrypted data in DBaaS services is a factor that keeps customers the possibility to bring your data to the cloud. Owners of data and cloud providers crave fully homomorphic cryptosystems as a solution. But there is no prospect in the short or medium term that these systems can be computationally feasible. Currently research seek to build solutions using viable cryptographic systems that allow the execution of operations on encrypted data on DBaaS provider. One study, precursor and highlighted, bases its solution on a Proxy architecture model, that is no unanimity for this type of solution. This research, based on systematic mapping, search start a deeper discussion of architectural models for DBaaS and presents as main contributions: (i) a catalog of studies with proposed solutions, organized by architectural model, (ii) the determination of a tendency in choosing architectures, considering the state of the art and (iii) an investigation of a concrete direction, pointing advantages and disadvantages, based on cataloged studies, on the adoption of Proxy architecture over cloud computing encrypted solutions to DBaaS and (iv) point to a consistent list of open questions about the solutions for encrypted database, based on data extracted from cataloged studies.
218

A saúde dos dados pessoais e o município de São Caetano do Sul

Souza, Joyce Ariane de January 2018 (has links)
Orientador: Professor Dr. Sérgio Amadeu da Silveira / Dissertação (mestrado) - Universidade Federal do ABC, Programa de Pós-Graduação em Ciências Humanas e Sociais, 2018. / Este trabalho discute o mercado de dados pessoais - como uma forma de desenvolvimento do capitalismo informacional - possibilitado pelo avanço das tecnologias de comunicação e controle e pelo uso massivo por diversos atores, como sujeitos, estados, governos, empresas, instituições, entre outros. Para tanto, tem como objeto de estudo analisar como este mercado atinge setores sensíveis e por isso centra-se na área da saúde do município de São Caetano do Sul. Para responder à questão principal da pesquisa, que diz respeito ao modo como esse mercado se desenvolve, este trabalho inicialmente recorre à pesquisa bibliográfica para alinhavar as fundações teóricas que demonstram as transformações ocorridas na sociedade nas últimas duas décadas, principalmente, a partir do momento em que as relações sociais passam a ocorrer também por meio de tecnologias da informação e comunicação. Em seguida, apresenta um debate do que seria "dado pessoal", de como ele tem servido de matéria-prima para o desenvolvimento de mercados extremamente lucrativo e os principais riscos que esse mercado apresenta. Traz, ainda, perspectivas e possibilidades metodológicas para investigações em um mercado tão obscuro e de difícil acesso. Para corroborá-lo, analisa a operação da saúde de São Caetano do Sul, apresentando um mapeamento com os principais atores; dados pessoais coletados; justificativas apresentadas; onde são armazenados; como são analisados e classificados, entre outros. Por fim, aborda uma discussão sobre a relevância de alguns direitos fundamentais, como o da privacidade, para impor limites às atividades oriundas dos dados pessoais. / This paper discusses the data market - is a development program of informational capitalism - made possible by the advancement of communication and control technologies and the use of massive by various actors, such as subjects, states, governments, companies, institutions, among others. Therefore, it has as object of study to analyse how this market triggered sensitive sectors and for that reason, it focuses on the health area of the municipality of São Caetano do Sul. In order to answer the main question of the research, which concerns how this market develops, this work initially resorted to the bibliographical research to put together the theoretical foundations that demonstrate the transformations that have occurred in the society in the last two decades, mainly, from the moment in that social relations also occur through information and communication technologies. It then presents a discussion of what it would be "personal data", how it has served as a raw material for the development of extremely lucrative markets and the main risks that this market presents. It also presents methodological perspectives and possibilities for investigations in a market so obscure and difficult to access. To corroborate it, it analyses the health operation of São Caetano do Sul, presenting a mapping with the main actors; personal data collected; justifications presented; where they are stored; how they are analysed and classified, among others. Finally, it addresses a discussion about the relevance of some fundamental rights, such as privacy, to impose limits on activities derived from personal data.
219

Privacidade de localização geográfica em consultas a serviços públicos Web de localização: uma abordagem baseada em médias aleatórias

Vieira, Rick Ardo Debiazze Nunes 18 August 2010 (has links)
Made available in DSpace on 2016-12-23T14:33:42Z (GMT). No. of bitstreams: 1 Dissertacao de Rickardo Bebiazze N Vieira.pdf: 1392353 bytes, checksum: 366b2c9211d12eb4c61b77094f0d2ecd (MD5) Previous issue date: 2010-08-18 / The increasing demand for Location-Based Services (LBSs) has increased the need for solutions that consider the privacy of queries in public LBSs. The currently proposed approaches rely mainly on the construction of an anonymizing spatial region (ASR) based on a rectangle containing a user consultant and at least other K−1 users, thereby setting a K level of anonymity for the query performed. In parallel, P2P infrastructures have been designed to bear the burden of mobility that has characterized much of LBSs users, given the remarkable technological advance that provided the availability of modern resources (such as processing of the GPS signal) on portable devices, such as smartphones. However, the answers obtained from LBSs, considering the context of research conducted, is limited to the indication of points of interest near the consultant user s location, not being able to indicate a route to the destination indicated. This paper aims at presenting the proposal AnoniMobi, whose main objective is to provide routes to points of interest in response to anonymous queries made to public LBSs, ensuring the privacy level requested by the consultant user. The approach separates itself from traditional proposals for formation of spatial region anonymization (ASR) when considering the use of points (random means) that allow you to group coordinates in a non-deterministic way. Additionally, an infrastructure based on CAN P2P architecture is designed to support self-organization needed for structuring and grouping users of the system / A crescente demanda por Serviços Baseados em Localização (SBLs) tem despertado a necessidade de soluções que considerem a privacidade das consultas efetuadas a SBLs públicos. As abordagens atualmente propostas apoiam-se, principalmente, na construção de uma região espacial de anonimização (ASR) baseada em um retângulo que contenha o usuário consultante e, pelo menos, outros K −1 usuários, estabelecendo, assim, um nível K de anonimidade para a consulta realizada. Paralelamente, infraestruturas P2P têm sido elaboradas para suportar a carga de mobilidade que vem caracterizando boa parte dos usuários de SBLs, haja vista o notável avançado tecnológico que proporcionou a disponibilização de modernos recursos (como capacidade de processamento do sinal GPS) em aparelhos portáteis, tais como os smartphones. Contudo, as respostas obtidas dos SBLs, considerado o contexto das pesquisas realizadas, limitam-se à indicação dos pontos de interesse mais próximos da localização do usuário consultante, não sendo capazes de indicar uma rota para o destino apontado. O presente trabalho visa apresentar a proposta AnoniMobi, cujo objetivo principal é fornecer rotas para pontos de interesse como resposta a consultas anônimas efetuadas a SBLs públicos, garantindo o nível de privacidade requerido pelo usuário consultante. A abordagem desenvolvida desvincula-se de propostas tradicionais para formação de região espacial de anonimização (ASR) ao considerar o uso de pontos (médias aleatórias) que permitem agrupar coordenadas de modo não-determinístico. Adicionalmente, uma infraestrutura P2P baseada na arquitetura CAN é elaborada como suporte à auto-organização necessária para estruturar e agrupar os usuários do sistema
220

Utilização de filtros em programa de imagem digital / Use of filters in mobile photo-sharing application and services

Telma Luiza de Azevedo 26 April 2017 (has links)
A imagem concentra a informação ideológica que abrange complexas estruturas que permeiam a vida de milhões de usuários e constituem e constroem a sociedade em nosso tempo. A partir do olhar sobre o panorama atual das práticas fotográficas na sociedade, a dissertação trata da utilização dos filtros, que consistem em ferramentas que o fotógrafo pode utilizar para aplicar diversos efeitos em suas imagens, como, por exemplo, evidenciar cores, alterar os contrastes da cena, modificar foco, aplicar efeitos gráficos, absorver parte da luz que chega a lente, isto é, sobrepor camadas de informação às mesmas, na produção de fotografias compartilhadas em redes sociais. Filtros também se referem ao ato de classificar e selecionar os fluxos de dados em rede referentes a informações públicas ou privadas de usuários ao redor do globo interferindo nas atividades de milhões de indivíduos. Deste modo, a promoção do conhecimento científico de uma esfera da linguagem fotográfica compartilhada, criativa e experimental popularizada pela tecnologia em nossos dias é imprescindível para evidenciar a abrangência do fenômeno e promover ou provocar a reflexão sobre determinantes financeiros que permeiam comportamentos cotidianos e, então, agir sobre os padrões instituídos e não apenas reproduzi-los / The image concentrates the ideological information that encompasses complex structures that permeate the lives of millions of users and constitute and build society in our time. From a look at the current view of the photographic practices in society, the dissertation deals with the use of filters, which consist of tools that the photographer can use to apply various effects to his images, such as highlighting colors, changing contrasts of the scene, modify focus, apply graphic effects, absorb part of the light that reaches the lens, that is, superimpose layers of information on them, in the production of shared photographs in social networks. Filters also refer to the act of classifying and selecting networked data flows for public or private information from users around the globe interfering with the activities of millions of individuals. Thus the promotion of scientific knowledge of a sphere of shared, creative and experimental photographic language popularized by technology in our day is essential to highlight the scope of the phenomenon and to promote or provoke reflection of the financial determinants that permeate habitual behaviors, and so transforming the established standards and not just reproduce them.

Page generated in 0.0454 seconds