938 resultados para Security, usability, digital signature


Relevância:

30.00% 30.00%

Publicador:

Resumo:

In an earlier paper (Part I) we described the construction of Hermite code for multiple grey-level pictures using the concepts of vector spaces over Galois Fields. In this paper a new algebra is worked out for Hermite codes to devise algorithms for various transformations such as translation, reflection, rotation, expansion and replication of the original picture. Also other operations such as concatenation, complementation, superposition, Jordan-sum and selective segmentation are considered. It is shown that the Hermite code of a picture is very powerful and serves as a mathematical signature of the picture. The Hermite code will have extensive applications in picture processing, pattern recognition and artificial intelligence.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

En esta memoria se presenta un Proyecto Final de Carrera de Ingeniería Informática para la Universidad del País Vasco - Euskal Herriko Unibertsitatea, proyecto que ha sido llevado a cabo en las empresas PCI Security Doctors y S21sec. El objetivo de este proyecto ha sido establecer las bases que envuelven la Vigilancia Digital desde la fase de diseño hasta la implantación de una plataforma para llevar a cabo esta actividad. Al mismo tiempo, se ha realizado un estudio sobre la legislación aplicable a esta disciplina y se ha estudiado la viabilidad de monitorizar nuevas fuentes de información. La parte más importante del proyecto ha girado en torno a la plataforma de Vigilancia Digital desarrollada por S21sec IRATI con la que se ha trabajado durante gran parte del proceso.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

A presente pesquisa tem por objetivo investigar como a palavra paz é entendida, em termos de conceito, pelo Conselho de Segurança da Organização das Nações Unidas. Para tanto, são analisados trinta e sete relatórios oficiais produzidos pelo Conselho de Segurança, no período de agosto de 1994 a junho de 2009, acerca das missões de paz realizadas em trinta e uma regiões/países que apresentavam ameaça à paz e à segurança internacionais durante aquele período. De acordo com a Conselheira Gilda Santos Neves, chefe da Divisão das Nações Unidas do Ministério das Relações Exteriores, em seu texto O Brasil e a Criação da Comissão para a Consolidação da Paz (2008), a paz é algo que se consolida e não se constrói. Tal posição norteia a presente pesquisa, uma vez que o objetivo aqui é mapear as expressões linguísticas realizadas através da palavra paz. As bases teóricas desta pesquisa encontram-se fundamentadas na teoria da metáfora cognitiva, de Lakoff e Johnson (1980), bem como no estudo de Deignan (2005) em seu livro intitulado Metaphor and Corpus Linguistics, que visa a fornecer os benefícios que a abordagem cognitiva de metáforas pode obter através da análise de corpora digitalizados. Após compilar os relatórios do Conselho de Segurança e prepará-los para serem lidos pelo programa computacional WordSmith Tools 3.0, foram extraídas todas as ocorrências da palavra paz dos referidos relatórios. Das 686 ocorrências geradas, foram deixadas para análise somente aquelas com sentido metafórico e, no total, nove esquemas conceptuais foram construídos. A pesquisa feita sugere que, para o Conselho de Segurança, a paz é algo profundamente desejado tanto pela população das zonas de conflito quanto pela comunidade internacional. No entanto, a paz não é facilmente construída ou estabelecida. Alcançar a paz implica seguir um processo com diferentes etapas, ou seja, com início, meio e fim, bem como superar obstáculos e retrocessos que surgem no meio do caminho. Para tanto, diversos investimentos têm de ser feitos por todos aqueles envolvidos e realmente interessados na paz mundial. Por fim, vê-se que a visão da Conselheira Gilda Santos Neves, de acordo com as metáforas aqui analisadas, está correta, já que, conforme apontam os resultados do presente estudo, o conceito de paz, para o Conselho de Segurança, não é o de algo a ser construído do zero

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Em junho de 2009, deflagrou-se oficialmente o processo de formulação da Política Municipal de Alimentação e Nutrição (PMAN) do Rio de Janeiro. Liderada pelo Instituto de Nutrição Annes Dias (INAD), órgão da Secretaria Municipal de Saúde (SMS) e Área Técnica de Alimentação e Nutrição desse município, o documento foi finalizado em dezembro de 2011. Foi então encaminhado à aprovação pela SMS, o que ainda não ocorreu. Este trabalho analisou o processo de formulação da PMAN, buscando caracterizar o contexto político-institucional de sua elaboração. Partindo de uma visão construcionista sobre ciência, foram realizadas análise documental e entrevistas com atores inseridos nesta trajetória. Os documentos analisados foram diários de campo, advindos da participação da pesquisadora como colaboradora deste processo; registros de reuniões; versões do documento nas diversas fases de sua elaboração; entre outros. As entrevistas incluíram gestores do INAD e da SMS, profissionais de diversas áreas e representantes da sociedade civil e dos Conselhos Municipais de Saúde e de Segurança Alimentar e Nutricional (SAN). A análise revela o reconhecimento da singularidade do INAD como área técnica e de sua consolidada trajetória na área de alimentação e nutrição, protagonizando ricos processos de discussão no município. Aponta, ainda, uma relativa autonomia decisória para implementação de suas ações. No entanto, paralelamente, as entrevistas revelaram que o INAD parece enfrentar, especialmente na gestão atual da SMS, certa fragilidade institucional, expressa por possíveis mudanças em sua inserção formal no arranjo institucional da Prefeitura; pela atual posição no organograma da SMS, aquém de suas atribuições, e também pela morosidade na aprovação da PMAN. Este contexto político-institucional não foi um fator determinante para a formulação da PMAN, embora as entrevistas sugiram que foi considerado para pensar o processo de construção no sentido de fortalecer uma rede de apoio político. Apesar de a opção inicial do INAD ter sido por um processo coletivo de participação, as entrevistas revelaram baixo nível de informação sobre o documento final da PMAN e sobre o andamento de sua aprovação, o que parece sinalizar que o processo decisório sobre as propostas apresentadas pelos atores centralizou-se no INAD no decorrer do tempo. Apesar da demora na aprovação da PMAN, não parece haver uma rede de pressão pela sua assinatura por parte dos atores envolvidos, dependendo exclusivamente das mediações internas do INAD na SMS. A análise desta experiência permite identificar dificuldades e tensões que instituições com caráter intersetorial podem enfrentar, tendo em vista o limite setorial no qual estão inseridas, num dado contexto político-institucional. Além disso, aponta as estratégias políticas que atores sustentam nos processos de militância e os desafios para fomentar a participação social.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Wireless Intrusion Detection Systems (WIDS) monitor 802.11 wireless frames (Layer-2) in an attempt to detect misuse. What distinguishes a WIDS from a traditional Network IDS is the ability to utilize the broadcast nature of the medium to reconstruct the physical location of the offending party, as opposed to its possibly spoofed (MAC addresses) identity in cyber space. Traditional Wireless Network Security Systems are still heavily anchored in the digital plane of "cyber space" and hence cannot be used reliably or effectively to derive the physical identity of an intruder in order to prevent further malicious wireless broadcasts, for example by escorting an intruder off the premises based on physical evidence. In this paper, we argue that Embedded Sensor Networks could be used effectively to bridge the gap between digital and physical security planes, and thus could be leveraged to provide reciprocal benefit to surveillance and security tasks on both planes. Toward that end, we present our recent experience integrating wireless networking security services into the SNBENCH (Sensor Network workBench). The SNBENCH provides an extensible framework that enables the rapid development and automated deployment of Sensor Network applications on a shared, embedded sensing and actuation infrastructure. The SNBENCH's extensible architecture allows an engineer to quickly integrate new sensing and response capabilities into the SNBENCH framework, while high-level languages and compilers allow novice SN programmers to compose SN service logic, unaware of the lower-level implementation details of tools on which their services rely. In this paper we convey the simplicity of the service composition through concrete examples that illustrate the power and potential of Wireless Security Services that span both the physical and digital plane.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

This paper investigates the application of complex wavelet transforms to the field of digital data hiding. Complex wavelets offer improved directional selectivity and shift invariance over their discretely sampled counterparts allowing for better adaptation of watermark distortions to the host media. Two methods of deriving visual models for the watermarking system are adapted to the complex wavelet transforms and their performances are compared. To produce improved capacity a spread transform embedding algorithm is devised, this combines the robustness of spread spectrum methods with the high capacity of quantization based methods. Using established information theoretic methods, limits of watermark capacity are derived that demonstrate the superiority of complex wavelets over discretely sampled wavelets. Finally results for the algorithm against commonly used attacks demonstrate its robustness and the improved performance offered by complex wavelet transforms.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Background: Digital pathology provides a digital environment for the management and interpretation of pathological images and associated data. It is becoming increasing popular to use modern computer based tools and applications in pathological education, tissue based research and clinical diagnosis. Uptake of this new technology is stymied by its single user orientation and its prerequisite and cumbersome combination of mouse and keyboard for navigation and annotation.

Methodology: In this study we developed SurfaceSlide, a dedicated viewing platform which enables the navigation and annotation of gigapixel digitised pathological images using fingertip touch. SurfaceSlide was developed using the Microsoft Surface, a 30 inch multitouch tabletop computing platform. SurfaceSlide users can perform direct panning and zooming operations on digitised slide images. These images are downloaded onto the Microsoft Surface platform from a remote server on-demand. Users can also draw annotations and key in texts using an on-screen virtual keyboard. We also developed a smart caching protocol which caches the surrounding regions of a field of view in multi-resolutions thus providing a smooth and vivid user experience and reducing the delay for image downloading from the internet. We compared the usability of SurfaceSlide against Aperio ImageScope and PathXL online viewer.

Conclusion: SurfaceSlide is intuitive, fast and easy to use. SurfaceSlide represents the most direct, effective and intimate human–digital slide interaction experience. It is expected that SurfaceSlide will significantly enhance digital pathology tools and applications in education and clinical practice.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

A dynamic global security-aware synthesis flow using the SystemC language is presented. SystemC security models are first specified at the system or behavioural level using a library of SystemC behavioural descriptions which provide for the reuse and extension of security modules. At the core of the system is incorporated a global security-aware scheduling algorithm which allows for scheduling to a mixture of components of varying security level. The output from the scheduler is translated into annotated nets which are subsequently passed to allocation, optimisation and mapping tools for mapping into circuits. The synthesised circuits incorporate asynchronous secure power-balanced and fault-protected components. Results show that the approach offers robust implementations and efficient security/area trade-offs leading to significant improvements in turnover.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

This article discusses the use of digital evidence as a means of proof before the International Court of Justice (ICJ). The absence of specific Court rules and procedures for digital evidence (with the exception of Practice Direction IX bis) is not necessarily an obstacle to its production and evaluation before the ICJ, as the general evidentiary rules can also be applied to digital evidence. The article first looks at the rules on the production of documentary evidence and then examines the specific issues related to audiovisual evidence. Finally, it examines the admissibility of digital evidence unlawfully obtained by a litigant through unilateral transborder access to data. The article concludes that, even if specific regulation may be needed as to the specific way in which authenticity and accuracy of digital evidence are to be established, the particular facts of the case and the grounds of challenge can vary widely, and it is doubtful that any regulation could be sufficiently flexible to deal with this in advance.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

BACKGROUND: Early detection and treatment of colorectal adenomatous polyps (AP) and colorectal cancer (CRC) is associated with decreased mortality for CRC. However, accurate, non-invasive and compliant tests to screen for AP and early stages of CRC are not yet available. A blood-based screening test is highly attractive due to limited invasiveness and high acceptance rate among patients. AIM: To demonstrate whether gene expression signatures in the peripheral blood mononuclear cells (PBMC) were able to detect the presence of AP and early stages CRC. METHODS: A total of 85 PBMC samples derived from colonoscopy-verified subjects without lesion (controls) (n = 41), with AP (n = 21) or with CRC (n = 23) were used as training sets. A 42-gene panel for CRC and AP discrimination, including genes identified by Digital Gene Expression-tag profiling of PBMC, and genes previously characterised and reported in the literature, was validated on the training set by qPCR. Logistic regression analysis followed by bootstrap validation determined CRC- and AP-specific classifiers, which discriminate patients with CRC and AP from controls. RESULTS: The CRC and AP classifiers were able to detect CRC with a sensitivity of 78% and AP with a sensitivity of 46% respectively. Both classifiers had a specificity of 92% with very low false-positive detection when applied on subjects with inflammatory bowel disease (n = 23) or tumours other than CRC (n = 14). CONCLUSION: This pilot study demonstrates the potential of developing a minimally invasive, accurate test to screen patients at average risk for colorectal cancer, based on gene expression analysis of peripheral blood mononuclear cells obtained from a simple blood sample.