885 resultados para implicit authentication
Resumo:
Consider the problem of assigning implicit-deadline sporadic tasks on a heterogeneous multiprocessor platform comprising a constant number (denoted by t) of distinct types of processors—such a platform is referred to as a t-type platform. We present two algorithms, LPGIM and LPGNM, each providing the following guarantee. For a given t-type platform and a task set, if there exists a task assignment such that tasks can be scheduled to meet their deadlines by allowing them to migrate only between processors of the same type (intra-migrative), then: (i) LPGIM succeeds in finding such an assignment where the same restriction on task migration applies (intra-migrative) but given a platform in which only one processor of each type is 1 + α × t-1/t times faster and (ii) LPGNM succeeds in finding a task assignment where tasks are not allowed to migrate between processors (non-migrative) but given a platform in which every processor is 1 + α times faster. The parameter α is a property of the task set; it is the maximum of all the task utilizations that are no greater than one. To the best of our knowledge, for t-type heterogeneous multiprocessors: (i) for the problem of intra-migrative task assignment, no previous algorithm exists with a proven bound and hence our algorithm, LPGIM, is the first of its kind and (ii) for the problem of non-migrative task assignment, our algorithm, LPGNM, has superior performance compared to state-of-the-art.
Resumo:
Consider scheduling of real-time tasks on a multiprocessor where migration is forbidden. Specifically, consider the problem of determining a task-to-processor assignment for a given collection of implicit-deadline sporadic tasks upon a multiprocessor platform in which there are two distinct types of processors. For this problem, we propose a new algorithm, LPC (task assignment based on solving a Linear Program with Cutting planes). The algorithm offers the following guarantee: for a given task set and a platform, if there exists a feasible task-to-processor assignment, then LPC succeeds in finding such a feasible task-to-processor assignment as well but on a platform in which each processor is 1.5 × faster and has three additional processors. For systems with a large number of processors, LPC has a better approximation ratio than state-of-the-art algorithms. To the best of our knowledge, this is the first work that develops a provably good real-time task assignment algorithm using cutting planes.
Resumo:
Consider the problem of scheduling a task set τ of implicit-deadline sporadic tasks to meet all deadlines on a t-type heterogeneous multiprocessor platform where tasks may access multiple shared resources. The multiprocessor platform has m k processors of type-k, where k∈{1,2,…,t}. The execution time of a task depends on the type of processor on which it executes. The set of shared resources is denoted by R. For each task τ i , there is a resource set R i ⊆R such that for each job of τ i , during one phase of its execution, the job requests to hold the resource set R i exclusively with the interpretation that (i) the job makes a single request to hold all the resources in the resource set R i and (ii) at all times, when a job of τ i holds R i , no other job holds any resource in R i . Each job of task τ i may request the resource set R i at most once during its execution. A job is allowed to migrate when it requests a resource set and when it releases the resource set but a job is not allowed to migrate at other times. Our goal is to design a scheduling algorithm for this problem and prove its performance. We propose an algorithm, LP-EE-vpr, which offers the guarantee that if an implicit-deadline sporadic task set is schedulable on a t-type heterogeneous multiprocessor platform by an optimal scheduling algorithm that allows a job to migrate only when it requests or releases a resource set, then our algorithm also meets the deadlines with the same restriction on job migration, if given processors 4×(1+MAXP×⌈|P|×MAXPmin{m1,m2,…,mt}⌉) times as fast. (Here MAXP and |P| are computed based on the resource sets that tasks request.) For the special case that each task requests at most one resource, the bound of LP-EE-vpr collapses to 4×(1+⌈|R|min{m1,m2,…,mt}⌉). To the best of our knowledge, LP-EE-vpr is the first algorithm with proven performance guarantee for real-time scheduling of sporadic tasks with resource sharing on t-type heterogeneous multiprocessors.
Resumo:
Electrocardiogram (ECG) biometrics are a relatively recent trend in biometric recognition, with at least 13 years of development in peer-reviewed literature. Most of the proposed biometric techniques perform classifi-cation on features extracted from either heartbeats or from ECG based transformed signals. The best representation is yet to be decided. This paper studies an alternative representation, a dissimilarity space, based on the pairwise dissimilarity between templates and subjects' signals. Additionally, this representation can make use of ECG signals sourced from multiple leads. Configurations of three leads will be tested and contrasted with single-lead experiments. Using the same k-NN classifier the results proved superior to those obtained through a similar algorithm which does not employ a dissimilarity representation. The best Authentication EER went as low as 1:53% for a database employing 503 subjects. However, the employment of extra leads did not prove itself advantageous.
Resumo:
River Flow 2010
Resumo:
Dissertação de Mestrado apresentada ao Instituto de Contabilidade e Administração do Porto para a obtenção do grau de Mestre em Contabilidade e Finanças, sob orientação de Cláudia Maria Pereira Esta versão contém as críticas e sugestões dos elementos do júri.
Resumo:
Biometric recognition is emerging has an alternative solution for applications where the privacy of the information is crucial. This paper presents an embedded biometric recognition system based on the Electrocardiographic signals (ECG) for individual identification and authentication. The proposed system implements a real-time state-of-the-art recognition algorithm, which extracts information from the frequency domain. The system is based on a ARM Cortex 4. Preliminary results show that embedded platforms are a promising path for the implementation of ECG-based applications in real-world scenario.
Resumo:
Dissertation presented at the Faculty of Sciences and Technology of the New University of Lisbon in fulfillment of the requirements for the Master degree in Conservation Science
Resumo:
O Despacho económico de um sistema eléctrico de energia com a coordenação hidrotérmica tem como objectivo alcançar a operação óptima do sistema em um determinado período de tempo, ao menor custo possível, e com alto grau de fiabilidade. O problema é muito complexo, pois depende do grau de dificuldade em se prever os caudais dos afluentes, e da capacidade das albufeiras das centrais hídricas. De um modo geral, a produção térmica é determinada de modo a proporcionar o uso mais racional possível da água, dentro do contexto de incertezas quanto às afluências futuras, de modo a, por um lado manter o sistemas o mais económico possível, e por outro, evitar o desperdício energético implícito em descarregamentos de volumes de água turbináveis. Neste trabalho é proposta uma metodologia baseada em programação linear para a solução da coordenação hidrotérmica de curto prazo, e que permite obter custos-sombra de água em centrais hídricas com armazenamento. Esta metodologia foi posteriormente implementado num programa computacional em Microsoft Excel 2010 para a solução numa primeira fase, da rede de 24 barramentos do IEEE, e numa segunda fase, para a solução da Rede Nacional de Transporte referente ao ano de 2010. Para efeitos de análise e validação de dados, os dados provenientes do programa, são depois comparados aos dados dos relatórios da REN. Por último, os dados provenientes do programa em Excel são colocados e analisados no programa PowerWorld Simulator 8.0.
Resumo:
Maintaining a high level of data security with a low impact on system performance is more challenging in wireless multimedia applications. Protocols that are used for wireless local area network (WLAN) security are known to significantly degrade performance. In this paper, we propose an enhanced security system for a WLAN. Our new design aims to decrease the processing delay and increase both the speed and throughput of the system, thereby making it more efficient for multimedia applications. Our design is based on the idea of offloading computationally intensive encryption and authentication services to the end systems’ CPUs. The security operations are performed by the hosts’ central processor (which is usually a powerful processor) before delivering the data to a wireless card (which usually has a low-performance processor). By adopting this design, we show that both the delay and the jitter are significantly reduced. At the access point, we improve the performance of network processing hardware for real-time cryptographic processing by using a specialized processor implemented with field-programmable gate array technology. Furthermore, we use enhanced techniques to implement the Counter (CTR) Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) and the CTR protocol. Our experiments show that it requires timing in the range of 20–40 μs to perform data encryption and authentication on different end-host CPUs (e.g., Intel Core i5, i7, and AMD 6-Core) as compared with 10–50 ms when performed using the wireless card. Furthermore, when compared with the standard WiFi protected access II (WPA2), results show that our proposed security system improved the speed to up to 3.7 times.
Resumo:
23rd Euromicro International Conference on Parallel, Distributed, and Network-Based Processing (PDP 2015). 4 to 6, Mar, 2015. Turku, Finland.
Resumo:
Presented at INForum - Simpósio de Informática (INFORUM 2015). 7 to 8, Sep, 2015. Covilhã, Portugal.
Resumo:
O crescimento dos sistemas de informação e a sua utilização massiva criou uma nova realidade no acesso a experiências remotas que se encontram geograficamente distribuídas. Nestes últimos tempos, a temática dos laboratórios remotos apareceu nos mais diversos campos como o do ensino ou o de sistemas industriais de controlo e monitorização. Como o acesso aos laboratórios é efectuado através de um meio permissivo como é o caso da Internet, a informação pode estar à mercê de qualquer atacante. Assim, é necessário garantir a segurança do acesso, de forma a criar condições para que não se verifique a adulteração dos valores obtidos, bem como a existência de acessos não permitidos. Os mecanismos de segurança adoptados devem ter em consideração a necessidade de autenticação e autorização, sendo estes pontos críticos no que respeita à segurança, pois estes laboratórios podem estar a controlar equipamentos sensíveis e dispendiosos, podendo até eventualmente comprometer em certos casos o controlo e a monotorização de sistemas industriais. Este trabalho teve como objectivo a análise da segurança em redes, tendo sido realizado um estudo sobre os vários conceitos e mecanismos de segurança necessários para garantir a segurança nas comunicações entre laboratórios remotos. Dele resultam as três soluções apresentadas de comunicação segura para laboratórios remotos distribuídos geograficamente, recorrendo às tecnologias IPSec, OpenVPN e PPTP. De forma a minimizar custos, toda a implementação foi assente em software de código aberto e na utilização de um computador de baixo custo. No que respeita à criação das VPNs, estas foram configuradas de modo a permitir obter os resultados pretendidos na criação de uma ligação segura para laboratórios remotos. O pfSense mostrou-se a escolha acertada visto que suporta nativamente quaisquer das tecnologias que foram estudadas e implementadas, sem necessidade de usar recursos físicos muito caros, permitindo o uso de tecnologias de código aberto sem comprometer a segurança no funcionamento das soluções que suportam a segurança nas comunicações dos laboratórios remotos.
Resumo:
This project seeks to implement and operationalize an analytical and schematic tool proposed in the doctoral thesis of Eduardo Aires applied to the first pages of newspapers (FBAUP: 2006), to the study of the symbol within the visual identity – the picture mark – starting with its semiotic analysis. Our research has the main objective to contribute to providing guidelines to facilitate both the communication and the methodology used by students and professionals of graphic design, translating, in a graphic way, implicit phenomena that is still in the spectrum of intuition, concerning Identity Design (specifically, the design of the graphic mark), and bringing them to the field of scientific definitions. It is our intention to provide the design of a picture mark, a graphic sign which is intended to synthesize, identify and bring positive values about an entity, with an educational tool that would constitute itself as knowledge so far nonexistent.
Resumo:
A adopção do Sistema de Normalização Contabilística constitui um marco muito importante na organização da contabilidade das empresas portuguesas. As inovações trazidas por este normativo e o maior pormenor de algumas matérias contabilísticas levam a que temáticas que eram pouco abordadas suscitem agora um maior interesse. Neste sentido, o presente trabalho, assente na Norma Contabilística e de Relato Financeiro (NCRF) 21, pretende demonstrar as alterações e melhorias trazidas por esta norma no reconhecimento e divulgação das provisões, passivos contingentes e activos contingentes, tendo como referências comparativas o anterior normativo contabilístico, o Plano Oficial de Contabilidade (POC). Através da presente dissertação pretende-se compreender a aplicação da norma ao nível do relato financeiro, através da análise dos Relatórios e Contas de 2010 e 2009 de empresas do sector da Construção. Pelo estudo realizado pode constatar-se que o cumprimento da NCRF 21 trouxe aperfeiçoamento no reconhecimento e divulgação das provisões, e principalmente na divulgação das contingências, praticamente omitidas com o POC. No entanto, deve destacar-se a subjectividade implícita nas provisões, sendo ainda, uma norma de difícil aplicação pela sua ambiguidade. Deve também realçar-se a importância da NCRF 3 - Adopção pela primeira vez das Normas Contabilísticas e de Relato Financeiro, que implicou uma reexpressão das contas de saldos de abertura em 2010 de acordo com o novo referencial contabilístico, o que obrigou as empresas a rever as provisões constituídas até à data Uma breve revisão bibliográfica referente ao tema da problemática fiscal foi ainda realizada.