301 research outputs found

    A Systems Approach to Minimize Wasted Work in Blockchains

    Get PDF
    Blockchain systems and distributed ledgers are getting increasing attention since the release of Bitcoin. Everyday they make headlines in the news involving economists, scientists, and technologists. The technology invented by Satoshi Nakamoto gave to the world a quantum leap in the fields of distributed systems and digital currencies. Even so, there are still some problems regarding the architecture in most existing blockchain systems. One of the main challenges in these systems is the structure of the network topology and how peers disseminate messages between them, this leads to problems regarding the system scalability and the efficiency of the transaction and blocks propagation, wasting computational power, energy and network resources. In this work we propose a novel solution to tackle these limitations. We propose the design of membership and message dissemination protocols, based on the state-ofart, that will boost the efficiency of the overlay network that support the interactions between miners, reducing the number of exchanged messages and the used bandwidth. This solution also reduces the computational power and energy consumed across all nodes in the network, since the nodes avoid to process redundant network messages, and, becoming aware of mined blocks faster, avoid to perform computations over an outdated chain configuration

    Zim - staying afloat during the freight rate waves

    Get PDF
    The aim of this project is to develop an Equity Research report about ZIM, as well as providing a final recommendation related to its underlying stock. This project was conducted by me and my colleague Duarte Matos. Therefore, I recommend the reading of our consolidated report (annexed), to better understand our work. ZIM is a global asset-light container liner shipping company with leadership positions in niche markets, operating a fleet of 87 vessels across five geographic trade zones – ranked 11th among shipping carriers globally, controlling approximately 1,6% of the global shipping capacity, according to Alphaliner. Its Blue Ocean strategy regarding operations – essentially all vessels are chartered, brings interesting aspects regarding financial accounts, especially costs, as ZIM is able to adapt its fleet to answer demand. This will influence the fair value of the company and how ZIM will perform against its peers. In the first chapter, we discuss the value drivers of the company and reasonings behind the forecast of the financial records. These are split regarding the Free Cash Flow map. Lastly, in the final chapter we computed the fair value of the share price, using the WACC and a Discounted Cash Flow model, which are explained in dept. The model returns a price that reflects our vision on the future of the company, nevertheless we conducted a sensitivity analysis in order to account for WACC variability, which impacts the fair value

    Teachers and Technology: A Complicated Relationship Pedro Brás, Guilhermina Lobato Miranda and João Marôco

    Get PDF
    Although technology is present in most classrooms and many countries have made strong recommendations for ICT integration in schools and teachers’ practices, a great number of teachers do not use ICT in their educational activities. Research has provided theories and models that explain the consistency of the relationship between attitudes and behavior. These theories converge to identify common aspects that foster technology integration.We now propose an “ICT Skills Towards Technology Use” (ISTTU) model to evaluate the impact of “ICT Knowledge” over “Intention to Use ICT” (IUICT). Based on previously validated questionnaires, we have developed a questionnaire that was applied to a sample of teachers from the vocational stream of secondary education in Portugal. The data was tested and evaluated using Structural Equation Modeling techniques and we concluded that “ICT Knowledge” is a good predictor of the “IUICT” and that “teaching area” has an impact on “Intention to Use ICT”. We also concluded that “gender” and “Learning through ICT” have no significant impact on IUICT. The ISTTU model shows that fostering the development of ICT skills (increasing “ICT Knowledge”) will develop the “intention to use technologies with students”

    Towards an interactive framework for robot dancing applications

    Get PDF
    Estágio realizado no INESC-Porto e orientado pelo Prof. Doutor Fabien GouyonTese de mestrado integrado. Engenharia Electrotécnica e de Computadores - Major Telecomunicações. Faculdade de Engenharia. Universidade do Porto. 200

    Direito à vida privada e à confidencialidade de dados de saúde: crise ou redenção?

    Get PDF
    A B S T R A C T - Although widely analyzed by authors and theoretically valued by the public, the right tohealth data confidentiality seems to be more of an academic figure than a real protectedright. This happens due to intrinsic problems with the practical enforcement of somepatient’s rights, but is getting more notorious in contemporary society.This article describes the rights to health data privacy and confidentiality in their classicalcontours, focusing on areas of consensus and controversy and analyzing the recent trans-formations in society that are causing a crisis in these same rights. We agree that there arereasons to believe that there are no novel legal instruments in Health Law to redeem theserights, except for European Data Protection Law. Here, we briefly analyze the new Europeandata protection draft regulation, which intends to bring reinforced tools on this domain.We conclude that the juridical aura that still embraces the right to medical and geneticdata confidentiality in Health Law and Bioethics seems to no longer have a practical sense.However, despite this perception, the essential dimension of individual freedom relating topersonal information and to the notion that the less is known about us the freer we all are isstill very relevant and so Health Law needs to dedicate more attention to the transformationsof privacy and confidentiality in the medical and genetic fields in order to maintain themprotected and respected.R E S U M O - Apesar de amplamente analisado pelos autores e teoricamente valorizado pelo público, o direito à confidencialidade dos dados de saúde parece ser mais de uma figura académica do que um direito realmente protegido. Tal acontece devido a alguns problemas intrínsecos na aplicação prática de alguns dos direitos dos doentes, mas torna-se cada vez mais notório nas sociedades contemporâneas. Este artigo descreve, em primeiro lugar, os direitos à vida privada e à confidencialidade de dados de saúde nos seus contornos clássicos, mostrando as áreas de consenso e controvérsias em torno deles. Em segundo lugar, analisam-se as recentes transformações na sociedade que estão a causar uma crise nesses mesmos direitos, sendo esta capaz de os transformar ou mesmo de os eliminar como direitos dos doentes verdadeiramente respeita- dos. Neste capítulo, constata-se que há fortes sinais para acreditar que no Direito da Saúde e na Bioética os direitos à vida privada e à confidencialidade estão a sofrer uma crise e que não se têm criado quaisquer instrumentos legais inovadores em Direito da Saúde para os resgatar, ao contrário do que acontece no Direito Europeu de Protecção de Dados. Esta premissa leva à terceira parte do artigo, onde se analisam brevemente a proposta do novo regulamento europeu de proteção de dados pessoais, cada vez mais perto de ser publicado, o qual pretende trazer ferramentas reforçadas neste domínio. Conclui-se que a aura jurídica que ainda envolve os direitos à confidencialidade dos dados médicos e genéticos em Direito da Saúde e Bioética não parece ter já um sentido prático, sendo quase como promover um produto com enorme potencial mas que não existe no mercado. A única área que ainda se move na frente de defesa da vida privada e da confidencialidade de dados pessoais na nossa sociedade é o direito europeu de proteção de dados. No entanto, mesmo que este facto apresente novas tendências legais que podem ajudar a dar aos direitos dos doentes à vida privada e à confidencialidade dos seus dados um pouco mais de força, pensamos que, apesar das medidas europeias inovadoras, o Direito da Saúde precisa de se dedicar mais a produzir um novo pensamento jurídico operacional para que os direitos à vida privada e à confidencialidade nos futuros cenários da Medicina e da Genética continuem a ser respeitados.info:eu-repo/semantics/publishedVersio

    Ensino das profissões de diagnóstico e terapêutica em Portugal: atualidade!

    Get PDF
    O início do ensino formal das profissões de Diagnóstico e Terapêutica em Portugal remonta aos anos 60 do século XX e tem registado uma evolução muito significativa nos últimos 30 anos. A reestruturação a que este ensino tem sido alvo permite que, cada vez mais, haja um desenvolvimento de competências ao longo da formação facultando uma melhor capacitação dos profissionais de saúde para o desenvolvimento das suas atividades. A formação de profissionais de Diagnóstico e Terapêutica constitui uma mais valia para a prestação de cuidados de saúde, sendo por isso necessário criar estratégias para que, no futuro, a procura por parte de candidatos e o número de oferta de vagas seja equilibrada com as necessidades do mercado. É nosso objetivo suscitar uma reflexão conjunta sobre estratégias a adoptar face à realidade atual

    Charge transport and recombination of dye sensitized 1D nanostructured-TiO2 films prepared by reactive sputtering

    Get PDF
    Dye sensitized solar cells (DSCs) are governed by light absorption, charge injection, electron transport and recombination and electrolyte diffusion. One way to improve the efficiency of these devices is by the design of highly ordered nanostructured semiconductor materials.The advantages can be two-fold: Firstly charge transport within the metal-oxide can be enhanced and hence thicker films can be employed and secondly, the complete permeation with a solid-state hole-transport medium of the sensitized metal-oxide can be facilitated. Nanostructured materials should promote vectorial electron diffusion and have as few recombination sights as possible so as to further enhance electron lifetimes and electron collection efficiencies. These materials should also have a high surface area so as to allow for efficient dye-loading and hence light absorption. Highly ordered TiO2 nanostructured films were prepared by reactive sputtering and their charge transport characteristics evaluated in DSCs. These were compared to DSCs employing mesoporous TiO2 films prepared by doctor blade technique using commercial paste. Charge transport characteristics were evaluated by impedance spectroscopy (IS), incident photon to current conversion efficiencies (IPCE) and current-voltage (iV) curves under simulated AM1.5G irradiation. Film morphology and structural properties were evaluated by scanning electron microscopy (SEM) and X-ray diffraction (XRD), respectively

    A blockchain-based information security solution for a distributed multi-cloud system

    Get PDF
    Com o aumento dos dados gerados a nível mundial impulsionado pelo rápido crescimento da Internet das coisas e dos aparelhos conectados, torna-se de extrema importância guardar e manter guardado, fora do alcance de pessoas indesejadas, tudo o que nos diz respeito e/ou que nos possa comprometer, mesmo que de forma inadvertida. Nesta senda da segurança da informação e proteção de dados numa era da Internet das coisas cada vez mais conectada, surgiu a oportunidade de desenvolver, embora que apenas conceptualmente, uma solução que pretende atender aos requisitos cada vez mais exigentes das pessoas e das empresas, no que à segurança dos seus dados privados concerne. É,portanto,apresentadonestetrabalhoumdesenhoconceptualdeumasolução totalmente distribuída e descentralizada, passível de ser usada em qualquer ambiente conectado e com capacidade de processamento, com recurso a armazenamento distribuído num sistema multicloud e com recurso a tecnologia blockchain e sistemas peer-to-peer para autenticação tanto de utilizadores como de ficheiros partilhados. Serão também explicados detalhadamente todos os processos, desde a autenticação de um utilizador e de um dispositivo ao armazenamento efectivo de fragmentos de dados, ou ficheiros, em diversos serviços cloud e sua partilha com terceiros. A sua capacidade teórica de resistir a ciber ataques, bem como possíveis melhorias nas áreas de segurança, rastreabilidade e auditabilidade serão aferidas em comparação com soluções actualmente existentes, e a sua disponibilidade teórica será também alvo de estudo, de forma a que um sistema similar possa ser futuramente alvo de estudo mais aprofundado e a sua viabilidade possa ser aferida num ambiente de testes propício a melhorias.With the increase of data generated worldwide, driven by the rapid growth of the Internet of things and interconnected devices, it is extremely important to keep data and everything that concerns us or may compromise us in some way, even if inadvertently, away from undesired individuals. While in pursuit of information security and data protection in an Internet of things driven, and even more connected society than before, the opportunity has arisen to develop, albeit only conceptually, a solution that intends to meet the increasingly challenging requirements people and companies demand nowadays, and to whom the security of their private data concerns. Itisthereforepresentedinthisworkaconceptualdesignofatotallydistributed and decentralized solution, that can be used in any connected environment with processingcapabilities, usingdistributedstorageinamulticloudsystemandimplementing blockchain technology and peer-to-peer authentication systems for both users, devices and shared files. All the processes will also be explained in detail, from the user and device authentication, to the effective storage of data fragments, or files, in various cloud services and its sharing capabilities with authorized third parties. Its theoretical ability to resist cyber attacks as well as possible improvements in the areas of security, traceability and auditability will be benchmarked and compared against existing solutions, and its theoretical service availability will also be the subject of study so that a similar system can be further targeted for improvements and its feasibility can be measured in a suitable test environment in order to improve the presented solution

    Implementação do Kanban de produção

    Get PDF
    Estágio realizado na Simoldes PlásticosRelatório do Estágio Curricular da LGEI 2004/200

    Compressão de imagens em sistemas de videovigilância

    Get PDF
    As características dos vídeos recolhidos num sistema de videovigilância são bastante diferentes dos vídeos recolhidos para filmes. Cada sistema de videovigilância é único. Este trabalho trata a implementação, e especialização, de um algoritmo de codificação de vídeo para um sistema particular de videovigilância composto por três câmaras fixas. O algoritmo desenvolvido tira partido do facto de se conhecer previamente as características físicas e de utilização do local. Utilizando uma codificação inteligente, a codificação das imagens recolhidas depende do dia da semana, hora, câmara e da detecção de alterações na área que se encontra sob vigilância. A especialização é realizada através da configuração do codificador, tendo em conta critérios pré-definidos, de modo a obter uma relação adequada entre a qualidade de imagem e a compressão dos dados. As imagens são independentemente codificadas pela seguinte ordem de operações: transformada discreta do co-seno, quantização, run-length e codificação de Huffman. São armazenadas todas as imagens onde for detectado movimento, não a totalidade da imagem, mas apenas as regiões onde foi detectado movimento sendo utilizado uma decomposição em árvore quaternária. Foi implementado um protótipo de modo a avaliar o desempenho do algoritmo de codificação. O algoritmo, quando comparado com a técnica de codificação usada no sistema de videovigilância, apresenta uma maior taxa de compressão As imagens descodificadas apresentam qualidade suficiente para identificar as pessoas em pontos críticos e seguir os seus movimentos ao longo do corredor
    corecore