<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>DSpace Coleção:</title>
    <link>https://hdl.handle.net/ripcmb/30253</link>
    <description />
    <pubDate>Wed, 22 Apr 2026 18:59:25 GMT</pubDate>
    <dc:date>2026-04-22T18:59:25Z</dc:date>
    <item>
      <title>Explorando a equivalência entre uma máquina química abstrata e computação dataflow</title>
      <link>https://hdl.handle.net/ripcmb/845501</link>
      <description>Título: Explorando a equivalência entre uma máquina química abstrata e computação dataflow
Autor(es): Mello Junior, Rui Rodrigues de
Abstract: Currently, the search for computational performance, both in scientific computing applications and general-purpose applications, points to parallel computing as an area of interest to overcome the existing difficulties in traditionally used computational paradigms. Among the parallel computational models where programs&#xD;
can be developed in a natural and transparent way, Gamma and Dataflow present&#xD;
a surprising similarity. However, the implementation of the Gamma computational&#xD;
paradigm presents several challenges with regard to the resulting scheduling to adapt&#xD;
to the available architectures. In this work, we demonstrate for the first time, the&#xD;
equivalence between Gamma and Dataflow computational models, where we present&#xD;
the similarity and the formal equivalence proofs between these two models. Due to&#xD;
this equivalence, we also propose the implementation of the first conversion tool&#xD;
between the Dataflow and Gamma models, called GFlow. Faced with the challenges&#xD;
related to Gamma implementations, we also propose GSink. It consists of the first&#xD;
implementation of a Gamma program execution environment that allows the paral-&#xD;
lel execution of instances of several reactions. For that, we use a mechanism based&#xD;
on scheduling by edges reversal of an acyclic directed graph. Through experimental&#xD;
results, we demonstrate the correctness of both the conversions proposed by GFlow&#xD;
and the results of GSink execution.
Descrição: Atualmente, a busca por desempenho computacional, tanto em aplicações de computação científica quanto em aplicações de uso geral, aponta para a computação paralela como área de interesse para sobrepor as dificuldades encontradas nos paradigmas computacionais utilizados tradicionalmente. Dentre os modelos computacionais paralelos onde programas podem ser desenvolvidos de maneira natural e transparente, Gamma e Dataflow apresentam uma surpreendente similaridade. Entretanto, a implementação do paradigma computacional Gamma apresenta vários desafios no que diz respeito ao escalonamento decorrente para a adequação às arquiteturas disponíveis. Neste trabalho demonstramos pela primeira vez a equivalência entre os modelos computacionais Gamma e Dataflow, onde além da apresentação da similaridade, apresentamos as provas formais de equivalência entre os modelos. Por ocasião desta equivalência, também propomos a implementação da primeira ferramenta de conversão entre os modelos Dataflow e Gamma, o GFlow. Diante dos desafios relacionados às implementações de Gamma, propomos o GSink. Trata-se da primeira implementação de um ambiente de execução de programas Gamma que permite a execução paralela de instâncias de diversas reações. Para tanto, utilizamos um mecanismo de escalonamento baseado em reversão de arestas de sinks de um grafo dirigido acíclico. Através de resultados experimentais demonstramos a corretude tanto das conversões propostas pelo GFlow, quanto dos resultados de execução do GSink.; Tese de Doutorado apresentada ao Programa de Pós-graduação em Engenharia de Sistemas e Computação, COPPE, da Universidade Federal do Rio de Janeiro, como parte dos requisitos necessários à obtenção do título de Doutor em Engenharia de Sistemas e Computação.
Tipo: doctoralThesis</description>
      <pubDate>Sat, 01 Jan 2022 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://hdl.handle.net/ripcmb/845501</guid>
      <dc:date>2022-01-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>A  Knowledge-based approach to support Internet of Everything (IoE) lifestyle</title>
      <link>https://hdl.handle.net/ripcmb/845219</link>
      <description>Título: A  Knowledge-based approach to support Internet of Everything (IoE) lifestyle
Autor(es): Costa, Viviane Cunha Farias da
Abstract: The  Internet  of  Everything  (IoE)  is  the  paradigm  of  intelligent servicesthat supports  aubiquitous  and  always  connected  smart  world,  leading  to  relevant  societal changes. In this context, it is essential to have a comprehensive awareness of knowledgeprocesses  in  human-to-machine interactions and  IoE  enablers  (people,  processes,  data, and  things)  to ensure  readiness  for  the  digitalization  era. This  thesis  presents  the  IoE Knowledge-based  Taxonomy  to  support  awareness  of the IoE  context.An  Integrated IoEKnowledge ManagementModel  is  developed  to  support the evolution  of  smart services in IoE. Smartness requirements were defined to rank knowledge of sensors and actuators  in  IoE  applications.  Additionally,  a  collaborative environment,IoE  Database (IoEDB)supports the evolution of the 'live' IoE proposed taxonomy, the curation of IoE Enablers,andknowledge management of IoEapplications.
Descrição: Internet  de  Todas  as  Coisas ou “Internetof  Everything” (IoE) é  o  paradigma  de serviços  inteligentes  que  suporta  um  mundo onipresente  e ultraconectado,  levando  a mudanças  sociais  relevantes.  Nesse  contexto,  é  essencial a  identificação  e  o  claro entendimento sobre processos   de   conhecimento entre máquinas  e humanos e a identificação de facilitadores de IoE (pessoas, processos, dados e coisas) para lidar com a era  da  digitalização.Esta  tese  apresenta uma Taxonomia  Baseada  em  Conhecimento para apoiar o entendimento sobre o paradigma deIoE e um Modelo Integrado de Gestão do Conhecimento desenvolvido para dar suporte à evolução de serviços inteligentes em IoE. Foram definidos requisitos de inteligência para avaliar o nível de conhecimento de sensores  e  atuadores  em aplicaçoes de  IoE.  Além  disso,um  ambiente  colaborativo,  oIoE  Database  (IoEDB)  suporta  a  evolução  da  taxonomia  proposta, a  curadoria  dos facilitadores de  IoE  (“IoE enablers”),  além  de apoiar a gestão do  conhecimento em aplicações deIoE.; Tese  de  Doutorado  apresentada  ao Programa  de Pós-graduação   em   Engenharia de   Sistemas   e Computação,  COPPE,  da  Universidade  Federal do  Rio de  Janeiro,  como  parte  dos  requisitos necessários  à  obtenção  do  título  de  Doutor  em Engenharia de Sistemas e Computação.
Tipo: doctoralThesis</description>
      <pubDate>Sat, 01 Jan 2022 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://hdl.handle.net/ripcmb/845219</guid>
      <dc:date>2022-01-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>System Identification Attacks, Model-based Offensives and Countermeasures in Networked Control Systems</title>
      <link>https://hdl.handle.net/ripcmb/844223</link>
      <description>Título: System Identification Attacks, Model-based Offensives and Countermeasures in Networked Control Systems
Autor(es): Sá, Alan Oliveira de
Abstract: The advantages of using communication networks to interconnect controllers and physical&#xD;
plants motivate the increasing number of Networked Control Systems (NCS) in industrial&#xD;
facilities and critical infrastructures. However, this integration also exposes such control&#xD;
systems to new threats, typical of the cyber domain. In this context, studies have been&#xD;
conducted aiming to explore vulnerabilities and propose security solutions for NCSs. The&#xD;
present work, firstly, proposes two system identification attacks: a passive attack; and an&#xD;
active attack. These attacks, which use bioinspired metaheuristics to estimate the models&#xD;
of the attacked NCS, are studied and evaluated as an attack tool to support the design&#xD;
of covert/model-based offensives. Then, this work presents three model-based attacks: a&#xD;
novel attack that operates causing controlled data loss in the NCS; and two attacks that&#xD;
operate through the injection of false data into the system. The simulation results show&#xD;
that the information provided by these System Identification attacks allow the effective&#xD;
design of the referred covert/model-based offensives. To support the discussion regarding&#xD;
the relationship between System Identification attacks and covert/model-based offensives,&#xD;
this work required the formalization of a number of concepts related to covertness and&#xD;
intelligence in the context of the security of NCSs. Thus, an additional contribution&#xD;
of this work is the proposition of a terminology that encompasses a whole new class&#xD;
of attacks in cyber-physical systems. Finally, this thesis proposes two countermeasures&#xD;
intended to contribute to the security of NCSs in case of failure or absence of other&#xD;
conventional security mechanisms – such as encryption, authentication, and network&#xD;
segmentation. The first countermeasure aims to hinder the system identification attacks&#xD;
through a switching control strategy. The results indicate that this countermeasure is able&#xD;
to mitigate the proposed System Identification attacks – discouraging the implementation&#xD;
of covert/model-based attacks – at the same time that it performs a satisfactory plant&#xD;
control. The second countermeasure aims to detect/identify linear time-invariant (LTI)&#xD;
functions executed by controlled data injection attacks in NCSs. To increase the accuracy&#xD;
of this countermeasure, it is proposed the Noise Impulse integration technique, which&#xD;
was developed using the radar pulse integration technique as inspiration. The results&#xD;
demonstrate that this countermeasure is able to accurately identify LTI attack functions,&#xD;
without interfering with the NCS behavior when the system is in its normal operation.
Descrição: As vantagens do uso de redes de comunicação para interconectar controladores e plantas&#xD;
físicas têm motivado o crescente número de Sistemas de Controle em Rede, ou Networked&#xD;
Control Systems (NCS), na indústria e em infraestruturas críticas. Entretanto, esta&#xD;
integração expõe tais sistemas a novas ameaças, típicas do domínio cibernético. Neste&#xD;
contexto, estudos têm sido realizados com o objetivo de explorar as vulnerabilidades e&#xD;
propor soluções de segurança para NCSs. O presente trabalho, primeiramente, propõe dois&#xD;
ataques de identificação de sistemas: um ataque passivo; e um ataque ativo. Estes ataques,&#xD;
que utilizam metaheurísticas bioinspiradas para estimar os modelos do NCS atacado,&#xD;
são estudados e avaliados como ferramenta para o projeto de ofensivas furtivas/baseadas&#xD;
em modelo. Em seguida, o trabalho apresenta três ataques baseados em modelo: um&#xD;
novo ataque que opera por meio da perda controlada de pacotes no NCS; e dois ataques&#xD;
que operam por meio da injeção de dados no sistema. Os resultados demonstram que a&#xD;
informação fornecida pelos ataques de identificação de sistemas permite o desenvolvimento&#xD;
eficaz dos referidos ataques furtivos/baseados em modelo. Para amparar a discussão&#xD;
sobre a relação entre ataques de Identificação de Sistemas e ataques furtivos/baseados em&#xD;
modelo, este trabalho demandou a formalização de um conjunto de conceitos relacionados&#xD;
à furtividade e inteligência no contexto da segurança de NCSs. Sendo assim, uma&#xD;
contribuição adicional do trabalho é a proposição de uma terminologia que abarca&#xD;
toda uma nova classe de ataques em sistemas físicos cibernéticos. Por fim, esta tese&#xD;
propõe duas contramedidas que visam contribuir para a segurança de NCSs em casos&#xD;
de falha ou ausência de outros mecanismos de segurança convencionais – tais como&#xD;
criptografia, autenticação, e segmentação de redes. A primeira contramedida visa mitigar&#xD;
os ataques de identificação por meio de uma estratégia de controle chaveado. Os resultados&#xD;
indicam que esta contramedida é capaz de mitigar os ataques de Identificação de Sistema&#xD;
propostos – desencorajando a implementação de ataques furtivos/baseados em modelo&#xD;
– ao mesmo tempo em que desempenha um controle satisfatório da planta. A segunda&#xD;
contramedida visa detectar/identificar funções lineares e invariantes no tempo (LTI)&#xD;
executadas por ataques de injeção controlada de dados no NCS. Para aumentar a acurácia&#xD;
da contramedida, é proposta uma técnica de Integração de Impulsos de Ruído, ou Noise&#xD;
Impulse Integration, a qual foi desenvolvida utilizando como inspiração a técnica de&#xD;
integração de pulsos radar. Os resultados demonstram que esta contramedida é capaz de&#xD;
identificar funções LTI de ataque, de forma acurada, sem interferir no funcionamento do&#xD;
NCS quando o sistema está em operação normal.
Tipo: masterThesis</description>
      <pubDate>Tue, 01 Jan 2019 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://hdl.handle.net/ripcmb/844223</guid>
      <dc:date>2019-01-01T00:00:00Z</dc:date>
    </item>
  </channel>
</rss>

