Dissertações: Recent submissions
Itens para a visualização no momento 141-160 of 268
-
Um sistema para detecção online de botnets com identificação de mudanças de conceito
(2021)Resumo: A Internet disponibiliza serviços de rede e seu crescimento vem sendo intensificado pela ascensão do uso de dispositivos da IoT. O aperfeiçoamento na infraestrutura de comunicação e a heterogeneidade dos dispositivos ... -
Gerenciamento e proteção do serviço de autenticação adaptativa social para ambientes IOT contra ataques de difamação
(2022)Resumo: Os dispositivos das redes IoT geralmente têm capacidades de comunicação, processamento e energia limitados além de terem que lidar com desafios relacionadas a segurança e confiabilidade da comunicação. Para manter ... -
Controle da disseminação em agrupamentos dinâmicos de dados para rede IOT densa contra o ataque de injeção de dados falsos
(2019)Resumo: A Internet das Coisas (IoT) considera a integracao de diversos dispositivos e pessoas, em diferentes contextos. Essa integracao tem possibilitado o surgimento de aplicacoes e servicos personalizados. Dentre as ... -
Sistema de arquivos criptográfico cross-stack em espaço de kernel utilizando processamento antecipado e especulativo
(2023)Resumo: Sistemas de Arquivos Criptográficos (SACs) proporcionam confidencialidade e privacidade aos dados armazenados submetendo-os a operações criptográficas. Juntamente com essa segurança, existe a perda de desempenho ... -
Pupilometria dinâmica para avaliação do reflexo fotomotor na detecção da neuropatia autonômica diabética e relação glicêmica
(2020)Resumo: A Neuropatia Autonômica Diabética é uma das complicações graves do diabetes por estar associada à danos no sistema nervoso do paciente e ocasionar disfunções em diversos órgãos do corpo humano. Uma das formas de ... -
Mouse háptico : um dispositivo que simula o toque em objetos 3D para reconhecimento por pessoas com dificiência visual
(2018)Resumo: Pessoas com deficiˆencia visual enfrentam diariamente priva¸c˜oes de acesso em diversas ocasi˜oes em compara¸c˜ao aos videntes. Isso ocorre na sala de aula ao n˜ao poder interagir com o gr'afico de uma fun¸c˜ao ... -
Um aplicativo de rastreamento de contato para mapear casos de doenças altamente infecciosas em Instituições de Ensino Superior
(2023)Resumo: Rastreamento de contato é um processo que tem como objetivo realizar o mapeamento de indivíduos portadores de doenças altamente infecciosas. Quando aplicado de forma sistemática, pode ajudar a evitar a disseminação ... -
Context-aware and user bahavior-based continuous authentication for zero trust access control in smart homes
(2023)Resumo: Embora as casas inteligentes tenham se tornado populares recentemente, as pessoas ainda estão muito preocupadas com questões de segurança, proteção e privacidade. Estudos revelaram que questões de privacidade das ... -
Super-resolution towards license plate recognition
(2023)Resumo: Nos últimos anos, houve avanços significativos no campo de Reconhecimento de placas de veiculares (LPR, do inglês License Plate Recognition) por meio da integração de técnicas de aprendizado profundo e do aumento ... -
Reconhecimento de grafos IIC-comparabilidade
(2022)Resumo: As relações binárias que são reflexivas, antissimétricas e transitivas são o que chamamos de ordem parcial. Podemos representar ordens parciais através de grafos de comparabilidade. Um grafo de comparabilidade é ... -
Metodologia para extração e seleção de atributos em streams de dados de ataques zero-day
(2020)Resumo: Os ataques zero-day são aqueles cujo comportamento e/ou objetivo não são conhecidos publicamente. Um ataque zero-day pode ser tanto um ataque completamente desconhecido, quanto um ataque conhecido, executado de ... -
Rogue one : rebelling against machine learning (in) security
(2023)Resumo: Aprendizado de Máquina é amplamente utilizado em várias tarefas de segurança computacional hoje em dia e é considerado estado da arte pois ajuda a melhorar a detecção de novos ataques, podendo acompanhar suas ... -
Um método de detecção de vulnerabilidades baseado no tráfego da rede IoT
(2022)Resumo: A Internet das Coisas (do inglês, Internet of Things - IoT) é composta por dispositivos computacionais embarcados em objetos comuns do cotidiano, conectados á Internet. A IoT é um paradigma de rede com dispositivos ... -
Dyca : multi-core dynamically adaptable cache bypassing mechanism
(2022)Resumo: A maioria dos processadores modernos possuem uma hierarquia de cache formada de múltiplos níveis para mitigar a latência de acesso a memória principal. Além disso, estes processadores também possuem um número cada ... -
Conversão dinâmica de instruções para processamento vetorial em memória
(2022)Resumo: O rápido desenvolvimento dos sistemas computacionais nas últimas décadas levou ao surgimento de uma grande disparidade entre as velocidades de processamento e fornecimento de dados, ocasionando o problema conhecido ... -
Modelos multivariados de covariância linear generalizada em Python : a biblioteca MCGLM
(2023)Resumo: O advento da computação é fundamental ao desenvolvimento da Estatística; a Computação viabilizou modelos estatísticos, impulsionou a pesquisa e permitiu a distribuição de bibliotecas em larga-escala. Não obstante, ... -
Seleção de faces para reconhecimento facial em videovigilância
(2022)Resumo: A proposta do trabalho é o desenvolvimento de um módulo, dedicado à seleção da imagem da face mais representativa da identidade de pessoas, para fins de reconhecimento facial em sistemas de vigilância por vídeo de ... -
Resolvendo o problema de 3-coloração utilizando o SCIP
(2022)Resumo: Neste trabalho propomos uma rotina de pré-processamento a ser executada em instâncias do problema de 3-coloração de grafos no intuito de reduzir o tempo necessário para sua resolução com o SCIP (Solving Constraint ... -
Protocolo interseccional para projetar soluções como meio para o fim da violência contra a mulher : design e avaliação de um serviço digital de registro de denúncia de violência doméstica para mulheres surdas e mulheres com deficiência auditiva
(2022)Resumo: A violência contra a mulher e um problema social e político que surge a partir de uma sociedade com estruturas de poder fundamentadas no patriarcalismo, no racismo e no capitalismo. Essas estruturas de poder ... -
Análise de segurança e privacidade de aplicativos móveis do governo brasileiro
(2022)Resumo: Os dispositivos móveis e aplicativos impactaram a forma como nos comunicamos nos últimos anos. Seja para uso pessoal ou para trabalho, essas ferramentas tornaram-se cada vez mais indispensáveis no nosso cotidiano. ...