Departamento de Informática (DI)
Permanent URI for this community
Browse
Browsing Departamento de Informática (DI) by advisor "Caldeira, Filipe Manuel Simões"
Now showing 1 - 7 of 7
Results Per Page
Sort Options
- Contribution to electric mobility: a mesh approach for intelligent electric vehicle chargingPublication . Baptista, Pedro Miguel Pereira; Caldeira, Filipe Manuel Simões; Cardoso, FilipeThe path to sustainable electric mobility depends on multiple factors such as reducing emissions, energy efficiency and conscious usage. This project presents itself as a contribution to the improvement of Electric Vehicle (EV) charging, with a positive impact from the moment of connection to the Energy Distributor (ED) until the EV charging finishes. The electric charging solutions for the residential market imply, in many situations, an increase in the contracted power to respond to an inefficient charging cycle that starts when the charger is connected and ends when the VE battery maximum charge fulfils. The increase in contracted power is not always the best solution for faster and more efficient charging. When single points of connection to the power grid are available, common to a group of tenants, it becomes harder to adopt electric mobility solutions. Managing the contracted power, optimising charging time, controlling costs according to the connected user, or even balancing the charging of EVs according to the source of energy at a given time, are challenges that the presented proposal contributes to solve. With focus on the residential market, this solution is suitable for both single-use connection points and shared connections, which are very frequent in apartment buildings without a closed garage or which, for other reasons, share the available electrical connections to the grid. The proposed architecture allows the use of one or several common charging points, applying a mesh network of intelligent chargers orchestrated by a residential gateway.
- A contribution to the improvement of the Bodum Data CenterPublication . Lopes, Luca Gil; Caldeira, Filipe Manuel Simões; Cardoso, Filipe GonçalvesThis work was developed to support an internal project at Bodum Portuguesa, Produção de Artigos Metálicos, SA. Bodum is a multinational company offering customers coffee, tea, and home accessories solutions according to Bodum’s values. Bodum is a company that creates products with excellent design at affordable prices, based on the principle that ”form follows functionality,” keeping sustainability, environmental responsibility, and the well-being of its employees and the planet in mind. Bodum’s current CEO, Peter Bodum, has said, “Good design does not have to be expensive”. This project aims to solve the problem of obsolete servers, the lack of resources, and the waste of processing power on Bodum’s servers. Today they have servers with OS Windows 2008 R2, which is quite old. Insufficient resources slow the servers regarding performance, processing, and communication. With this project, the company will gain more efficient servers. It will also be possible to have current services and applications with greater capacity and performance, which is an immediate need. The project involves migrating six physical servers in Switzerland, Denmark, Australia, the United States of America, Japan, and China. This project aims to improve the perfor mance of those servers while migrating to new servers with the latest operating systems version and more advanced hardware. There is a need to do this migration to ensure better performance of the servers and better control. The new servers are already purchased and placed in their respective locations, and some are already in use, making this migration more complicated than usual. Simply, it is necessary to migrate the old servers to the new ones. After analyzing the scenario, an improvement proposal was made since the servers are not virtualized. A request was made to the company administration proposing to virtualize the new servers before migration. This request is still awaiting a response. If this request is accepted, the new servers will become virtual machines, and the old servers will migrate to the new ones. If the request to virtualize the servers is refused, the migration will still be made to the new servers without virtualizing them. Furthermore, after performing the mentioned migration, a proposal will be made to mi grate the information system infrastructure to a cloud. This proposal includes an analysis of the company’s current system and a comparison with an identical scenario hosted on a cloud providing the company with all the necessary information about the processes and procedures of migration to the cloud. If the company plans to move services to the cloud, it will already have all the information it needs. The implementation of the Cloud infrastructure and the respective migration of the whole system is left for future work if the company’s board of directors agrees. This thesis will undoubtedly serve as a basis for its implementation.
- Detection of fake images generated by deep learningPublication . Monteiro, Stéphane Mesquita; Lacerda, Ana Cristina Wanzeller Guedes de; Caldeira, Filipe Manuel SimõesDuring the last few years, the amount of audiovisual content produced is continually increasing with technology development. Along with this growth comes the availability of the same information through numerous devices that any individual holds, including smartphones, laptops, tablets, and smart TVs, in an entirely free and open manner. These type of content are considered an authenticity element since they represent a reality record. For example, in court, photos frequently determine the jury's course of action since what is available is a recorded picture that validates a narrative and usually does not leave room for doubts. However, with the advancement of Deep Learning (DL) algorithms, a new and dangerous trend known as Deepfakes begins to emerge. For example, a deepfake can be a video or an image of a person on which their face or body is totally or partially modified to appear to be someone else. This technique is often used for manipulation, blackmailing, and spreading false information. After recognizing such a dangerous problem, this study aims to uncover patterns that deepfakes show to identify authenticity as accurately as possible, using machine learning and deep learning algorithms. To get the highest level of accuracy, these algorithms were trained on datasets that included both real and phony photos. The outcomes demonstrate that deepfakes can be accurately identified and that the optimal model may be selected based on the specific requirements of the application.
- Framework de auditoria para gestão e supervisão de segurança na construção civilPublication . Correia, Luciano Marques; Caldeira, Filipe Manuel Simões; Henriques, João Pedro MenoitaA indústria da construção civil tem registado um crescimento acelerado nas últimas décadas. Prova disso é a dimensão financeira do mercado que orbita à volta desta indústria. Alguns dos seus projetos possuem grande dimensão territorial, elevados orçamentos de execução, e alta complexidade do ponto de vista técnico da engenharia civil e arquitetura. A quantidade substancial de recursos humanos e não humanos envolvidos na construção civil torna os seus estaleiros de obra em ambientes complexos, propícios a acidentes. As quedas são a segunda maior causa de acidentes, provocando lesões graves e permanentes ou até a morte. Além da possibilidade de perda da vida humana existem outras consequências implícitas, nomeadamente para os stakeholders do projeto. Algumas das consequências assumem um carácter tangível, tais como: os custos por indemnização ao trabalhador sinistrado; custos incorridos na contratação de um novo recurso para substituição do sinistrado; custos inerentes à tomada de responsabilidades legais das partes envolvidas no acidente; atrasos no cronograma de trabalhos, aumento dos custos não previstos, entre outros. A ocorrência de acidentes também tem impacto, de forma intangível, na reputação das organizações no mercado onde se inserem, relativamente aos seus concorrentes, clientes e também no recrutamento de recursos humanos. Alguns dos métodos de mitigação dos riscos de segurança envolvem a identificação dos riscos laborais no estaleiro, formação na utilização de maquinarias, equipamentos de proteção individual, bem como a sensibilização para comportamentos seguros. Adicionalmente, existe enquadramento legal relacionado com a gestão de saúde e segurança no trabalho, estabelecendo conceitos e normas e a obrigatoriedade do uso de Equipamentos de proteção individual . No entanto, verifica-se que as atuais práticas se encontram desconexas da realidade. Para enfrentar este cenário no sector da construção civil, este trabalho propõe uma framework de auditoria para gestão e supervisão de segurança de modo a contribuir para a otimização de processos e tarefas de gestão e fiscalização da segurança em contexto de obra, tal como a identificação de quedas de trabalhadores e a localização. Para tal, serão recolhidos os dados relevantes do ambiente de obras e as condições fisiológicas dos trabalhadores.
- HomeSec: Privacidade e segurança para smart homesPublication . Oliveira, Filipe Manuel Sequeira; Caldeira, Filipe Manuel SimõesNos últimos anos, tem-se observado um aumento exponencial de dispositivos Internet of Things (IoT). Como resultado, têm sido desenvolvidas inúmeras soluções para diversas áreas, nomeadamente, na indústria, saúde, agricultura, smart cities e smart homes, tornando este tipo de soluções praticamente ubíquas e permitindo estabelecer uma conexão entre os equipamentos e os utilizadores. As smart homes são um dos exemplos onde este tipo de soluções IoT são aplicadas através da conexão de múltiplos dispositivos, embora isso levante preocupações consideráveis de segurança e privacidade. A complexidade e a diversidade inerente a estes dispositivos, incluindo múltiplos protocolos de comunicação e transmissão de dados, aliadas a restrições no poder de processamento, armazenamento e autonomia, representam um desafio significativo na garantia da segurança dos mesmos. Um dispositivo IoT inseguro pode apresentar várias vulnerabilidades, expondo os utilizadores a vários tipos de falhas de segurança, podendo comprometer a confidencialidade, privacidade e integridade da informação, até à disponibilidade dos dispositivos. Um dos motivos para a proliferação de ameaças, como os botnets, é a utilização de dispositivos IoT, onde a aplicação de políticas de cibersegurança foi negligenciada. Vários dispositivos são constantemente vítimas de ataques, sendo utilizados para, por exemplo, o lançamento de ataques replay, man-in-the-middle, zero-day, spoofing ou Denial of Service (DoS). É, portanto, pertinente desenvolver soluções que ajudem a monitorizar, prevenir e solucionar possíveis ataques, avaliando as vulnerabilidades desses dispositivos e preservando a privacidade dos utilizadores. Neste contexto, o trabalho proposto centra-se na criação uma solução acessível, low-cost e open source. Esta solução pretende oferecer aos utilizadores a capacidade de monitorizar a informação transmitida, avaliar possíveis vulnerabilidades dos dispositivos em uso e detetar ataques em tempo real, garantindo assim uma smart home segura e protegida.
- Infrastructure as Code: Automatização do aprovisionamento e configuração de Infraestrutura e Serviços no Ensino SuperiorPublication . Martins, Manuel Augusto Tarouca; Caldeira, Filipe Manuel SimõesAtualmente, a grande maioria dos Sistemas de Tecnologias de Informação (STI) existentes nas instituições de ensino superior estão implementados segundo paradigmas tradicionais. O uso dessas abordagens dificulta a implementação de sistemas de alta capacidade que garantam escalabilidade e maior disponibilidade. Tendo por exemplos, a disponibilidade de plataformas de apoio ao ensino, e.g: Moodle ou, à flexibilidade de acesso remoto a laboratórios informáticos, os sistemas atualmente implementados precisam de dar resposta às necessidades atuais de forma versátil e eficiente. Os avanços nos últimos anos no domínio de Cloud Computing e Infrastructure as Code, possibilitam uma fácil adoção ao paradigma das tecnologias de Cloud Computing. Estes avanços apresentam diversos benefícios para as instituições de ensino superior, através da simplificação da configuração dos sistemas, automatização de processos, redução de custos de infraestrutura em conjunto com a otimização da utilização dos recursos preexistentes assim como uma fácil adaptação aos diferentes requisitos que surgem da rápida e constante evolução dos STI. Associados aos benefícios para as instituições de ensino superior, existe também um benefício transversal de melhoria do processo de ensino, principalmente no ensino de disciplinas de Engenharia Informática. A adoção deste paradigma oferece a este nicho, ferramentas e plataformas que contribuem para a melhoria da eficiência do ensino mediante a disponibilidade de laboratório informáticos virtuais, acesso remoto e de aprovisionamento e configuração de infraestrutura on-demand. Contudo, a implementação e configuração destes processos é um problema complexo e que produz elevada entropia na configuração de vários sistemas heterogéneos. Neste âmbito, o presente trabalho visa propor e implementar uma arquitetura de Private Cloud recorrendo à plataforma Openstack no contexto do ensino superior e ao uso de ferramentas de aprovisionamento e configuração como o Ansible, oferecendo uma implementação estandardizada e automatizada. De forma a ilustrar a sua aplicabilidade são também apresentados e discutidos casos de uso que veiculam os processos com as plataformas propostas para serem utilizadas pela comunidade da instituição de ensino superior.
- Security and Privacy Framework for a Cloud Native PlatformPublication . Takagi, Yuka Mouro; Caldeira, Filipe Manuel Simões; Henriques, João Pedro MenoitaThere has been a growing adoption of cloud-native platforms as an essential trend in developing and operating modern applications. These applications stand out for their benefits, such as agility and flexibility in the development and imple mentation of services, support for dynamic scalability, and reduction in operational costs, as well as the possibility of integration with distributed and high-availability environments. However, the distributed and automated nature of the platforms has increased the attack surface and the complexity of protecting sensitive data in an environment where multiple services and users are integrated. Risks include the possibility of data breaches through incorrect or vulnerable configurations in containers and microservices. To avoid privilege escalation, the need arose to manage identity and access efficiently. Guaranteed confidentiality, integrity and availability of data in compliance with global data protection regula tions, such as the General Data Protection Regulation, mitigating legal risks and protecting user privacy. This scenario raises the need to improve their security and privacy mechanisms to mitigate vulnerabilities and protect cloud-native environments. In that aim, the proposal of this project aims to carry out a state-of-the-art on privacy and security in cloud-native applications, proposing and evaluating a security framework. To analyse the results, the framework was validated through specific test scenar ios that demonstrated the effectiveness of the applied security methods in mitigating vulnerabilities and enforcing robust security policies.