Academia.edu no longer supports Internet Explorer.
To browse Academia.edu and the wider internet faster and more securely, please take a few seconds to upgrade your browser.
2015
…
158 pages
1 file
These days, equipment security and convenience are essential requirements, both being decisive factors in purchase decisions. This work aims to create a garage access solution, which offers higher security and user convenience than other solutions available on the market. Garage access systems are commonly based on a wireless control device with buttons that allow the user to open or close the garage gate. This approach has some disadvantages in terms of security, since anyone with physical access to the device can open the garage. Disadvantages in terms of convenience are also significant: the user needs to physically locate and operate the command when entering or leaving the garage. This distracts from driving efforts and may even force the user to immobilize the vehicle in front of the garage gate. If the command is misplace, lost, or stolen, the user may find himself unable to access the garage. Finally, it is not possible to establish an advanced access control policy, since access is only and exclusively dependent on the physical possession of the command. Developing this work presents many challenges and requires expertise in different areas of knowledge, including the development of hardware prototypes, its programming and interconnection through wired and wireless communication networks, the exploitation of CAN bus characteristics to obtain, in real time, the VIN code of the vehicle. Other goals of the project, that were also achieved, include the possibility of controlling access via Smartphone devices and also managing securely the access through an online platform (website). This solution, called Gates Technology, is represented by a logo that has an image of a microchip (illustrating the microcontroller and all electronic modules used) with a wireless symbol (representing connectivity distance and Internet access).
2018
Technology has provided eciency and practicity for daily routines of people and companies. The market has solutions to exibilize access that usually uses hard security controls that need cosntant actions from a manager. This way, the paper aims to formalize a control access model that uses articial intelligence techniques to adapt the users behavior changes and presents a case study of the implementation of this model. It was veried that the model presented satisfactory performance and it is suggested, as future works, the use of neural networks to make a comparison with this work.
Anais Estendidos da Conferência Brasileira de Software: Teoria e Prática
Aplicações que usam gamificação desbloqueiam novas funcionalidades conforme o usuário obtém conquistas ou atinge certa pontuação. Porém, fazer o controle do acesso integrado a estes conceitos se torna uma atividade complexa, e sua implementação tende a acontecer isoladamente nos métodos das classes de negócio, aumentando o acoplamento entre as regras de negócio e de controle de acesso. Este artigo apresenta uma ferramenta que integra as funcionalidades de controle de acesso oferecidas pelo framework Guardian aos mecanismos de gamificação oferecido pelo framework Esfinge Gamification. A avaliação da ferramenta foi feita com um estudo de caso de uma aplicação web de fórum, onde são implementadas restrições de acesso baseadas no mecanismo de gamificação.
Anais do Simpósio Brasileiro de Computação Ubíqua e Pervasiva (SBCUP)
Este trabalho apresenta um sistema embarcado para o controle de acesso em áreas restritas por intermédio da integração de reconhecimento facial e autenticação com RFID. A escolha da integração das duas soluções tem como objetivo aumentar a robustez do sistema para o controle de acesso, uma vez que o reconhecimento facial, quando concebido num sistema embarcado, é suscetível a falhas no reconhecimento e as TAGS RFIDs podem facilmente ser utilizadas por outros usuários. Esse sistema pode ser concebido facilmente em ambientes empresariais, salas de reuniões e repartições públicas e não exige a necessidade de termos o sistema conectado a Internet. Por intermédio das avaliações realizadas observamos um tempo de resposta aceitável e uma maior robustez no controle de acesso, mesmo usando técnicas simples de reconhecimento de faces.
Anais da Escola Regional de Computação Ceará, Maranhão, Piauí (ERCEMAPI 2020), 2020
O controle de acesso é uma funcionalidade essencial quando se desenvolve um serviço voltado para condomínios residenciais. Contudo, para que esse serviço performe de acordo com o esperado é preciso identificar o processo como todo e assim escolher as técnicas mais adequadas. O aspecto segurança, nesse sentido, é quesito mais desejado para que o serviço seja confiável. Este trabalho apresenta um mecanismo de controle de acesso utilizado cujo o objetivo é garantir o controle de acesso (CA) confiável para os moradores e seus respectivos convidados. O CA desenvolvido utiliza o conceito de triagem com o intuito de garantir os princípios de identificação, autenticação e autorização, liberando o acesso aqueles convidados que realmente são legítimos. Uma avaliação preliminar do serviço de CA foi conduzida para avaliar o grau de satisfação de moradores e colaboradores de um condomínio residencial.
2014
Primeiro de tudo quero agradecer ao meu orientador e agora amigo, Doutor André Almeida por todo o conhecimento que me passou e toda a paciência que teve para o fazer. Agradeço ao meu coorientador Professor Doutor Michel Ferreira e ao Professor Doutor Luís Damas pelo apoio e oportunidade que me deram para realizar este estágio na empresa Geolink,Lda. A toda a equipa da empresa Geolink,Lda pelos bons momentos passados e pela entreajuda que me permitiu aprender mais que aquilo que contava. Um forte obrigado a toda a minha família, aos presentes e aos ausentes, que sempre me apoiaram em tudo o que fiz e me conduziram no caminho certo. Agradeço a todos os colegas do curso, porque estamos juntos e de saúde tão bem, pelos dias e noites em que não estudamos, pelos que tentamos estudar e pelos que quase estudamos! E nunca esquecendo os dias em que festejamos as conquistas de cada um de nós e cantamos à Amizade. Por último, e de forma especial, deixo um obrigado à minha namorada que foi quem aguentou com toda a minha frustração quando as coisas não corriam como planeado e que me ajudou a superar as dificuldades quando tudo parecia mais complicado do que era. Ter um controlo sobre o que se possui sempre foi uma necessidade do ser humano. E não é novidade uma empresa querer controlar a sua frota. Com o sistema GPS e todas as tecnologias aliadas a este, é hoje em dia possível controlar a posição em tempo real de qualquer objeto desde que este tenha uma maneira de receber sinal GPS e posteriormente emitir a sua localização. Esta tecnologia criou a possibilidade de se conseguir controlar veículos. Aliada esta possibilidade à necessidade de cortar nos custos e melhorar os rendimentos das empresas que possuem frotas e os seus lucros dependem diretamente delas, surgiu o interesse por sistemas como o que é apresentado ao longo deste relatório. É ilustrado neste relatório o trabalho desenvolvido durante o estágio curricular, no âmbito da unidade curricular Estágio do Mestrado Integrado em Engenharia de Redes e Sistemas Informáticos. Este estágio foi realizado na empresa Geolink, Lda e teve como objetivo o desenvolvimento de um Módulo de Supervisão para integrar no sistema de Monitorização de Veículos e Controlo de Entregas da empresa. Os testes para esta implementação foram feitos com a frota de veículos da empresa de distribuição de produtos farmacêuticos Cofanor, que usa o sistema da Geolink. Ao longo deste relatório é apresentado o módulo desenvolvido, começando por ser feita uma contextualização na área em que o sistema atua, sendo apresentados dois exemplos de sistemas cuja função se assemelha ao do módulo implementado. São listados e identificados os requisitos apresentados pela empresa, tanto a nível de funcionalidades como de interface. Posteriormente é apresentada a arquitetura do sistema, comunicação feita entre os componentes do sistema e a implementação do mesmo, assim como as ferramentas usadas para o efeito. A empresa Cofanor, empresa onde foi testado o sistema, mostrou bastante agrado com os resultados obtidos e com a facilidade com que lhes é agora permitido controlar a sua frota. Estes resultados são apresentados no final da tese, tanto a nível qualitativo como a nível quantitativo. Com a conclusão desde projeto o sistema ficou em produção na Cofanor e pronto a ser usado em qualquer outro cliente que pretenda aderir ao mesmo.
É com muito gosto que aproveito esta oportunidade para agradecer às pessoas que me apoiaram, tornando possível o desenvolvimento deste trabalho. Ao professor Óscar Mortágua Pereira, meu orientador, pelo seu incansável apoio e pelo esclarecimento das dúvidas que me foram surgindo ao longo do projeto. Ao professor Rui Luís Aguiar, meu co-orientador, pela forma como me apoiou nalgumas fases do projeto. Agradeço também aos meus pais e avós que nunca deixaram de acreditar em mim e cujo incentivo me permitiu a realização deste curso. A todos um "muito obrigado". keywords relational databases, policies, access control, adaptive systems, business tiers.
Revista Eletrônica de Iniciação Científica em Computação, 2018
Este trabalho apresenta um sistema de controle de acesso baseado empapéis de usuário e ambiente, utilizando informações de contexto para comporas regras de acessos. Para validar o funcionamento desse sistema, 4 indivı́duosde diferentes faixas etárias realizaram testes durante o perı́odo de duas sema-nas em um ambiente assistido domiciliar, onde tags RFID foram utilizadas paraidentificar os usuários de maneira não intrusiva. Após os testes, identificou-seque todas as tentativas de acesso foram processadas corretamente, independen-temente das mudanças dos papéis ou das regras de acesso, o que mostra que osistema proposto de fato funciona em um ambiente assistido.
Workshop em Blockchain: Teoria, Tecnologias e Aplicações, 2019
Advances in ubiquitous computing and in the Internet of things (IoT) bring new challenges to access control systems, such as not having to rely on a centralized trusted party, and the ability to use contextual data. Such characteristics may be required to enable IoT services in smart homes and cities, and in electronic health systems. In these environments, service-based device to device interactions reinforce the need for flexible and scalable authenticity and confidentiality mechanisms. This work presents an access control model to address such challenges using a blockchain infrastructure. In the proposed model, services and contextual data are defined using smart contracts, and blockchain logs are used for reliable information management. Assets are associated with permissions, and their transfers prove access control rights in service invocation requests. A reference implementation on Hyperledger shows the viability of the model.
The increase use of learning objects and content platforms that perform the functions of storage, creation, modification and query of these objects on a managed and controlled manner, creates the need for mechanisms to control the access to these platforms. This paper aims to present a model of management and access control for a domain of a platform that supports the complete lifecycle of learning objects, using intelligent software agents and a base of ontological data.
Loading Preview
Sorry, preview is currently unavailable. You can download the paper by clicking the button above.
Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)
Revista Brasileira de Computação Aplicada, 2016
Anais dos Workshops do V Congresso Brasileiro de Informática na Educação (CBIE 2016), 2016
Revista Científica da …, 2010
Tecnologias Em Projecao, 2013