40 research outputs found

    Resilient Secure Aggregation for Vehicular Networks

    Get PDF
    Innovative ways to use ad hoc networking between vehicles are an active research topic and numerous proposals have been made for applications that make use of it. Due to the bandwidth-limited wireless communication medium, scalability is one crucial factor for the success of these future protocols. Data aggregation is one solution to accomplish such scalability. The goal of aggregation is to semantically combine information and only disseminate this combined information in larger regions. However, the integrity of aggregated information cannot be easily verified anymore. Thus, attacks are possible resulting in lower user acceptance of applications using aggregation or, even worse, in accidents due to false information crafted by a malicious user. Therefore, it is necessary to design novel mechanisms to protect aggregation techniques. However, high vehicle mobility, as well as tight bandwidth constraints, pose strong requirements on the efficiency of such mechanisms. We present new security mechanisms for semantic data aggregation that are suitable for use in vehicular ad hoc networks. Resilience against both malicious users of the system and wrong information due to faulty sensors are taken into consideration. The presented mechanisms are evaluated with respect to their bandwidth overhead and their effectiveness against possible attacks

    Software reference architecture for smart environments: Perception

    Get PDF
    With the increase of intelligent devices, ubiquitous computing is spreading to all scopes of people life. Smart home (or industrial) environments include automation and control devices to save energy, perform tasks, assist and give comfort in order to satisfy specific preferences. This paper focuses on the proposal for Software Reference Architecture for the development of smart applications and their deployment in smart environments. The motivation for this Reference Architecture and its benefits are also explained. The proposal considers three main processes in the software architecture of these applications: perception, reasoning and acting. This paper centres attention on the definition of the Perception process and provides an example for its implementation and subsequent validation of the proposal. The software presented implements the Perception process of a smart environment for a standard office, by retrieving data from the real world and storing it for further reasoning and acting processes. The objectives of this solution include the provision of comfort for the users and the saving of energy in lighting. Through this verification, it is also shown that developments under this proposal produce major benefits within the software life cycle.Ministerio de Economía y Competitividad TIN2009-14378-C02-01 (ARTEMISA)Junta de Andalucía TIC-8052 (Simon

    Instalación fotovoltaica aislada protegida con sistemas de seguridad

    Full text link
    [ES] Se va a realizar el diseño de una instalación fotovoltaica aislada en un hotel rural, donde se incluirán los cálculos de elementos fotovoltaicos, secciones de cableado, protecciones y canalizaciones necesarias. -A parte del diseño fotovoltaico se va a incluir el diseño de sistemas de seguridad del hotel, los cuales son los siguientes: Sistema de seguridad anti-intrusión (SES). Sistema circuito cerrado de televisión (CCTV). Sistema de protección contra incendios (PCI).[EN] -The design of an isolated photovoltaic installation in a rural hotel will be carried out, where the calculations of photovoltaic elements, wiring sections, protections and necessary pipes will be included. -A part of the photovoltaic design will be included the design of hotel security systems, which are the following: Anti-intrusion security system (SES). Closed circuit television system (CCTV). Fire protection system (PCI).Ballester Vicente, R. (2019). Instalación fotovoltaica aislada protegida con sistemas de seguridad. Universitat Politècnica de València. http://hdl.handle.net/10251/126478TFG

    Ami-deu : un cadre sémantique pour des applications adaptables dans des environnements intelligents

    Get PDF
    Cette thèse vise à étendre l’utilisation de l'Internet des objets (IdO) en facilitant le développement d’applications par des personnes non experts en développement logiciel. La thèse propose une nouvelle approche pour augmenter la sémantique des applications d’IdO et l’implication des experts du domaine dans le développement d’applications sensibles au contexte. Notre approche permet de gérer le contexte changeant de l’environnement et de générer des applications qui s’exécutent dans plusieurs environnements intelligents pour fournir des actions requises dans divers contextes. Notre approche est mise en œuvre dans un cadriciel (AmI-DEU) qui inclut les composants pour le développement d’applications IdO. AmI-DEU intègre les services d’environnement, favorise l’interaction de l’utilisateur et fournit les moyens de représenter le domaine d’application, le profil de l’utilisateur et les intentions de l’utilisateur. Le cadriciel permet la définition d’applications IoT avec une intention d’activité autodécrite qui contient les connaissances requises pour réaliser l’activité. Ensuite, le cadriciel génère Intention as a Context (IaaC), qui comprend une intention d’activité autodécrite avec des connaissances colligées à évaluer pour une meilleure adaptation dans des environnements intelligents. La sémantique de l’AmI-DEU est basée sur celle du ContextAA (Context-Aware Agents) – une plateforme pour fournir une connaissance du contexte dans plusieurs environnements. Le cadriciel effectue une compilation des connaissances par des règles et l'appariement sémantique pour produire des applications IdO autonomes capables de s’exécuter en ContextAA. AmI- DEU inclut également un outil de développement visuel pour le développement et le déploiement rapide d'applications sur ContextAA. L'interface graphique d’AmI-DEU adopte la métaphore du flux avec des aides visuelles pour simplifier le développement d'applications en permettant des définitions de règles étape par étape. Dans le cadre de l’expérimentation, AmI-DEU comprend un banc d’essai pour le développement d’applications IdO. Les résultats expérimentaux montrent une optimisation sémantique potentielle des ressources pour les applications IoT dynamiques dans les maisons intelligentes et les villes intelligentes. Notre approche favorise l'adoption de la technologie pour améliorer le bienêtre et la qualité de vie des personnes. Cette thèse se termine par des orientations de recherche que le cadriciel AmI-DEU dévoile pour réaliser des environnements intelligents omniprésents fournissant des adaptations appropriées pour soutenir les intentions des personnes.Abstract: This thesis aims at expanding the use of the Internet of Things (IoT) by facilitating the development of applications by people who are not experts in software development. The thesis proposes a new approach to augment IoT applications’ semantics and domain expert involvement in context-aware application development. Our approach enables us to manage the changing environment context and generate applications that run in multiple smart environments to provide required actions in diverse settings. Our approach is implemented in a framework (AmI-DEU) that includes the components for IoT application development. AmI- DEU integrates environment services, promotes end-user interaction, and provides the means to represent the application domain, end-user profile, and end-user intentions. The framework enables the definition of IoT applications with a self-described activity intention that contains the required knowledge to achieve the activity. Then, the framework generates Intention as a Context (IaaC), which includes a self-described activity intention with compiled knowledge to be assessed for augmented adaptations in smart environments. AmI-DEU framework semantics adopts ContextAA (Context-Aware Agents) – a platform to provide context-awareness in multiple environments. The framework performs a knowledge compilation by rules and semantic matching to produce autonomic IoT applications to run in ContextAA. AmI-DEU also includes a visual tool for quick application development and deployment to ContextAA. The AmI-DEU GUI adopts the flow metaphor with visual aids to simplify developing applications by allowing step-by-step rule definitions. As part of the experimentation, AmI-DEU includes a testbed for IoT application development. Experimental results show a potential semantic optimization for dynamic IoT applications in smart homes and smart cities. Our approach promotes technology adoption to improve people’s well-being and quality of life. This thesis concludes with research directions that the AmI-DEU framework uncovers to achieve pervasive smart environments providing suitable adaptations to support people’s intentions

    Prise en compte de la dynamique du contexte pour les systèmes ambiants par systèmes multi-agents adaptatifs

    Get PDF
    Les systèmes ambiants se composent de nombreux appareils électroniques hétérogènes, distribués dans l'environnement et interagissant de façon dynamique. Dès lors, l'individu est au centre des préoccupations de la conception de ces systèmes qui peuvent et doivent s'adapter au contexte des utilisateurs. On parle alors de systèmes sensibles au contexte. Cependant, la forte dynamique des systèmes ambiants rend difficile, voire impossible, d'établir à l'avance pour de tels systèmes toutes les règles d'adaptation nécessaires. L'apprentissage du comportement à attribuer à un système ambiant en fonction du contexte, en s'affranchissant de toute connaissance a priori, qu'il s'agisse de connaissance sur le comportement qu'il cherche à apprendre, sur les données manipulées, sur les préférences ou profils des utilisateurs, est un défi à lequel tente de répondre cette thèse. La principale contribution de ce travail porte sur la conception du système multi-agent Amadeus. Son objectif est d'apprendre un comportement pertinent pour un système ambiant en se basant sur l'observation des actions récurrentes des utilisateurs, puis d'établir dans quels contextes ces actions sont réalisées afin de suppléer l'utilisateur si une situation similaire se présente. L'apprentissage réalisé par Amadeus s'appuie sur l'approche par AMAS (Adaptive Multi-Agent System), et est local à chaque dispositif. Il consiste à distribuer et à intégrer les agents d'Amadeus à chaque dispositif composant le système ambiant, ces agents étant alors en charge d'apprendre et de mettre en œuvre localement et coopérativement le bon comportement à attribuer au dispositif associé en fonction des actions de l'utilisateur.The ambient systems are composed by many heteregeneous devices, distributed in the environment, and interacting dynamically. So, the person is a central concern of these systems that have to adapt themselves to the users' context. Thos kind of systems are called/named context aware system. However, the strong dynamic of ambient systems makes impossible to design a priori all adaptation rules needed. The learning of the behaviour to give to an ambient system depending of its context, independantly of any a priori knowledge -knowledge about the behaviour he has to learn, about the used data, or about the users preferences- is the challenge to which this thesis tries to answer. The main contribution of this work is the design of the adaptive multi agent system Amadeus. Its objective is to learn a pertinent behaviour for an ambient system based on the observation of the reccuring actions performed by users, and then to determine in which contexts theses actions are performed in order to perform them on behalf of the user. The learning performed by Amadeus is based on the AMAS approach (Adaptive Multi-Agent System), and is local to each device. It consists in distributing and integrating the Amadeus agents to each device of the ambient system, these agents being able to determine locally and cooperatively the good behaviour to assign to the associated device depending of the users actions

    Aspectos de seguridad en Web 2.0 y redes sociales

    Get PDF
    Este proyecto final de carrera de universidad va enfocado a la seguridad en la Web 2.0 y las redes sociales. El documento se divide en dos partes. La primera parte define la visión principal del mundo 2.0, cómo nació y que implicaciones tiene hoy en día en la sociedad. Se definen las características de la Web 2.0 y su historia. Se analizan las diferencias entre la Web 2.0 y la Web 1.0, llegando hasta la Web 3.0. Se clasifican los tipos de Web 2.0 por uso y por aplicación y se analizan todas las redes sociales que tienen impacto hoy en día en el mundo. Finalmente se da una breve introducción a los lenguajes y tecnologías, entornos dónde se usan y aspectos de la seguridad que en la segunda parte se entrará más en profundidad en ellos. La segunda parte del proyecto se desarrolla más en profundidad la seguridad relacionada con la Web 2.0. Se explica el concepto de Web 2.0 desde el lado del servidor (hardware y software del servidor),desde el lado del cliente (hardware y software del cliente) y cómo se establece la comunicación entre estos y qué tecnologías y lenguajes se utilizan para comunicarse (lenguajes y tecnología de comunicación entre cliente y servidor). En cada una de estas tres partes se hace un desarrollo de las amenazas de la seguridad que se ven implícitas, de los posibles ataques y la posibilidad de tomar medidas de prevención, detección y corrección frente a estos ataques. Básicamente estos tres puntos forman el grueso de esta segunda parte. Una vez hecho el análisis del funcionamiento a nivel técnico de la Web 2.0 y su seguridad, se estudia la privacidad en las redes sociales pasando desde los posibles fraudes que nos podemos encontrar a nivel de ingeniería social, desde sistemas de autenticación y posibles medidas de seguridad que pueden tomar los usuarios y los proveedores de estas redes sociales. También se desarrolla la legislación,estándares y normativas que están relacionados con las redes sociales principalmente en España y Europa. Se realizan dos casos de uso estudiando las redes sociales de Facebook y Twitter y aplicando todos los conocimientos adquiridos durante el estudio de toda la Web 2.0 y redes sociales. Se explica cómo nacieron estas redes sociales, qué implicaciones tienen para la sociedad hoy en día, examinando su seguridad y privacidad, tecnologías que usan, críticas realizadas a éstas y se examinan las noticias más interesantes vistas en la prensa de éstas. La última parte del proyecto incluye dos anexos de gran interés “Your Apps Are Watching You” y “Banca 2.0, e-Banking” y finalmente se incluye un capitulo extra con presupuesto total del proyecto. -----------------------------------------------------------------------------------------------This final university thesis is focused on security in Web 2.0 and social networking. The document is divided in two diferent parts. The first part defines the main vision of the world 2.0,how it was created and what are the present implications on society. The characteristics of Web 2.0 and its history are also included. We analyze the differences between Web 2.0 and Web 1.0, concluding with Web 3.0. Web 2.0 is classified by types; use and application,and all the current social networks with an impact are discussed. Finally, a brief introduction to the languages and technologies is given, along with the environments where they are used and aspects of security. In the second part of the thesis these matters are explained in detail. The second part is focused on security related to the Web 2.0. The technical concept of Web 2.0 is analyzed, from the server side (server hardware and software), from the client side (client hardware and software), how communication between the two can be established and what are the technologies and languages involved (languages and communication technologies between client and server). In each of these three parts the implicit security threats are explained, as well as possible attacks and the possibility of taking measures for prevention, detection and correction against these attacks. These three points form the bulk of the second part. Once the analysis of the technical concepts and security issues of the Web 2.0 is done, we study the privacy in social networks, such as possible frauds on a social engineering level, authentication systems and security measures that the users and social networks providers can take. The legislation,standards and regulations that are related to social networks mainly in Spain and Europe are also explained. There are two use cases analyzing the Facebook and Twitter social networks and applying all the knowledge acquired during the previous study of the whole Web 2.0 and social networking. We explain how these social networks were created, what the implications for society nowadays are and examine their security and privacy,technologies they use, criticisms they have been object to, and finally discuss the most interesting pieces of news on them in the press. The last part of the thesis includes two annexes of interest "Your Apps Are Watching You" and "Banking 2.0, e-Banking" and an extra chapter with the total budget of the project.Ingeniería Técnica en Informática de Gestió

    El relato del miedo en las noticias de televisión. Análisis de los informativos de TVE 1 y Telecinco

    Get PDF
    II.I Introducción En esta investigación se ha pretendido poner de manifiesto la presencia que tiene el miedo en cuanto a la articulación del discurso de las noticias que forman los informativos de televisión de nuestros días. Para ello se ha entendido el miedo como canalizador de la información a través de los medios de comunicación, teniendo además en cuenta que, el lenguaje audiovisual que presentan los telediarios en televisión, es una de las estrategias que utilizan los investigadores para demostrar las dosis empleadas de miedo que utilizan los medios para informar (Mas de Xaxás, 2005). II.II Objetivos y metodología Para demostrar las relaciones que tiene el miedo con la configuración del relato de los informativos se han establecido los siguientes objetivos: En cuanto a los objetivos generales, se ha pretendido: Entender el relato del miedo como una entidad propia, con rasgos característicos en todo el informativo, donde el miedo aparece como elemento esencial del informativo y como signo de los tiempos, para situar las noticias en tiempos de crisis en torno a este concepto sociológico y cognitivo. Algunos autores como la profesora Soledad Puente (1997) Summary-resumen 11 consideran que tanto al periodismo como al drama, les interesan las crisis. De ahí la relevancia de estudiar las noticias en tiempos de crisis como objeto de estudio. Analizar el discurso de los informativos a través del estudio del mensaje informativo. Para ello será necesario un análisis discursivo en el que se capten los elementos que suscitan sensaciones de miedo en la audiencia así como un análisis visual, en el que se estudien las imágenes que susciten miedo en la audiencia..
    corecore