ISEL - Eng. Elect. Tel. Comp. - Dissertações de Mestrado
URI permanente para esta coleção:
Navegar
Percorrer ISEL - Eng. Elect. Tel. Comp. - Dissertações de Mestrado por Domínios Científicos e Tecnológicos (FOS) "Engenharia e Tecnologia::Engenharia Eletrotécnica, Eletrónica e Informática"
A mostrar 1 - 10 de 28
Resultados por página
Opções de ordenação
- Advanced function composition in serverless platformsPublication . Silva, Tiago Luís Lima da; Freitas, Filipe Bastos de; Simão, José Manuel de Campos Lages GarciaAbstract Serverless computing, particularly Function-as-a-Service (FaaS) platforms, allows developers to focus on the software engineering aspects of their services without managing the underlying infrastructure. These platforms rely on stateless functions that are triggered by events, making them a common choice for workflows and function composition. However, despite their advantages, serverless workflows often require developers to meet provider-specific requirements, leading to portability challenges and vendor lock-in. Previous work has attempted to address these limitations. The QuickFaaS project demonstrated the importance of standardizing function definitions across platforms to create a uniform programming model. Building on this, the OmniFlow project introduced a Domain-Specific Language (DSL) that enables developers to define serverless workflows in a provider-agnostic manner, allowing them to be reused across different cloud environments without modification. This work extends OmniFlow by introducing additional capabilities that enhance serverless workflow execution and function composition. The proposed enhancements include control flow-based workflow execution for repetitive tasks, enabling the definition of iterations within their workflows without relying on provider-specific construct. In addition, it also introduces support for parallel execution, allowing workflows to scale efficiently. By leveraging parallel processing, serverless applications can execute independent tasks concurrently, improving performance and reducing execution time. Additionally, this research explores cross-cloud function composition, ensuring that workflows can seamlessly integrate functions across multiple cloud providers, to mitigate vendor lock-in and allow developers to optimize performance by leveraging the strengths of different platforms while maintaining a unified workflow definition. The proposed enhancements provide a more flexible, scalable, and portable approach to serverless workflow orchestration, enabling developers to build complex workflows that are not constrained by the limitations of individual cloud providers.
- Aplicação para caracterização da vozPublication . Santos, Pedro Branco; Cordeiro, Hugo TitoEste projeto propõe uma aplicação simples e intuitiva com a capacidade de se ligar a um servidor, com o foco a melhorar a experiência do utilizador através de dinamismo e modelação. A funcionalidade principal da aplicação é apresentar resultados, numa interface, que caracterizam a fala através da comunicação com o servidor, mantendo sempre a troca de informação segura e que não haja perdas desta. Um dos objetivos principais do projeto foi garantir que a experiência do utilizador seja agradável, removendo qualquer complexidade na interface da aplicação. A arquitetura do servidor está desenhada de modo a garantir que a informação é sempre processada e que o utilizador obtenha sempre os resultados desejados. Este projeto desenvolveu uma aplicação protótipo que permite a extração de parâmetros dos sinais de fala para rastreio de patologias da voz. A aplicação pretende ser dinâmica, nomeadamente através da inclusão de novos algoritmos. A interface de utilizador foi desenvolvida em Unity3D de modo a permitir o uso em múltiplas plataformas. Os algoritmos foram desenvolvidos em Python de modo a tirar partido das bibliotecas de processamento de fala e sinal existentes.
- Aplicações de modelos de linguagem de grande escala na cibersegurançaPublication . Conceição, Tiago Miguel Pestana; Cruz, Nuno Miguel MachadoA crescente complexidade e sofisticação das ameaças no ciberespaço têm impulsionado a procura por soluções inovadoras e eficientes no campo da cibersegurança. Neste contexto, conduziu-se uma investigação com o objetivo de avaliar a viabilidade de Large Language Models (LLMs) no que concerne à automatização da geração de código e configurações no âmbito da cibersegurança. A investigação centrou-se em mecanismos de ciberdefesa e aplicações de educação em cibersegurança, com particular ênfase em soluções de geração de honeypots, malware e exercícios de Capture The Flag (CTF). Foram avaliados sete modelos, incluindo o GPT-4, Gemini Pro e Claude Opus 3. A metodologia de avaliação assentou no desenvolvimento de dois mecanismos de avaliação, sendo o primeiro um novo benchmark Cybersecurity Language Understading (CSLU), baseado no Massive Multitask Language Understanding, constituído por questões de escolha múltipla sobre diversos domínios do conhecimento. As prompts foram concebidas com o intuito de avaliar o estado de conhecimento de cada modelo relativamente aos tópicos supracitados. O segundo mecanismo consistiu na avaliação da consistência, criatividade e adaptabilidade dos modelos referente à geração de artefactos. Os resultados evidenciaram uma notória proeminência referente ao tópico de malware, com quatro destes a alcançarem a pontuação máxima. Por outro lado, o desempenho na tarefa de CTF revelou uma maior variação de resultados. De um modo geral, os modelos GPT- 4, Gemini Pro e Claude 3 Opus demonstraram resultados consistentemente superiores entre os modelos estudados. Num segundo momento, pretendeu-se desenvolver uma ferramenta baseada na web, com o objetivo de fornecer uma prova de conceito dos estudos anterior realizados. A referida ferramenta, recorrendo aos melhores LLMs estudados, permite ao utilizador criar e lançar automaticamente serviços de segurança, como os mencionados honeypots ou exercícios de CTF. De uma perspetiva global, estas descobertas sugerem que a aplicação de LLMs em atividades de cibersegurança pode ser altamente vantajosa.
- Application of stereoscopy in speleological surveyingPublication . Gonçalves, Martim Augusto Teixeira; Fazenda, Pedro Viçoso; Jorge, Pedro Miguel Torres MendesAbstract Cave topography plays a fundamental role in supporting various fields that require the exploration of underground environments by specialists. However, speleologists rely on traditional techniques which remain labor-intensive and prone to errors. While LiDAR and photogrammetry boast advanced mapping accuracy, high costs, bulk, laborous preparation and operational complexity limit widespread adoption. This study aims to investigate the use of a portable, cost-effective alternative surveying method by leveraging stereoscopy and established tools from the robotics ecosystem consisting on the ZED 2 3D camera and OctoMap framework. Field experiments compared stereoscopic mapping against a traditional compass-and-laser workflow, evaluating accuracy, efficiency and usability. Results demonstrate that stereo-SLAM pipelines produce metrically accurate 3D models in real time, offering an interesting development path to bridge the gap between manual surveys and high-end LiDAR scans. Limitations in portability, environmental conditions and robustness were identified along with future directions to address them. Despite these limitations in the method, it shows promising results by reducing cost and effort in obtaining structured and machine-readable cave representations with applications beyond speleology. These findings may support the development of tools to assist adjacent fields such as archaeology, geology, biology and environmental monitoring. The work establishes a foundation fieldready stereoscopic systems supporting semantic mapping, advanced spatial analysis, and integration with robotic exploration.
- Applications performance analysis in C-ITSPublication . Sandu, Petru Lucian; Simão, José Manuel de Campos Lages Garcia; Serrador, António João NunesAbstract The rapid advancement of transport technology has enabled the deployment of Cooperative Intelligent Transport Systems (C-ITS), enhancing road safety, traffic flow, and overall efficiency. However, current implementations are designed for vehicles with dedicated On-Board Units (OBUs), limiting access for legacy vehicles. This presents a major barrier to widespread adoption and the full potential of C-ITS. This thesis evaluates the C-ITS architecture currently under development by Infraestruturas de Portugal (IP), focusing on its performance, scalability, and ability to support broader adoption. A mobile application was implemented to simulate the end-user experience, subscribing to C-ITS topics through MQTT and enabling practical assessment of message delivery to devices beyond dedicated OBUs. Comprehensive performance tests were conducted, including latency analysis, load testing, and resilience under component failures. This research contributes to the documentation and evaluation of a real-world C-ITS deployment, highlighting key areas for optimisation. Ultimately, it supports the ongoing efforts to scale C-ITS and ensure more inclusive access to traffic information for all vehicles.
- Assistente digital baseado em inteligência artificial para PCPublication . Goulão, António Duarte; Leite, Nuno Miguel da Costa de Sousa; Ferreira, Artur JorgeNos últimos anos, os assistentes digitais tornaram-se cada vez mais populares como meio de interação entre utilizadores e sistemas computacionais. No entanto, a maioria das soluções existentes é proprietária e fortemente integrada em ecossistemas fechados, limitando a flexibilidade e transparência. Esta tese propõe o desenvolvimento de um Assistente Digital (AD) para ambiente desktop Windows, modular, extensível e baseado em tecnologias de acesso aberto. O sistema integra reconhecimento automático de fala (ASR), síntese de fala (TTS), processamento de linguagem natural (PLN) e uma interface gráfica interativa. A arquitetura modular permite substituir ou expandir funcionalidades sem comprometer o núcleo do sistema. Um modelo de linguagem em larga escala (LLM) é utilizado para interpretar comandos em linguagem natural, garantindo flexibilidade na compreensão de instruções. Foram implementadas funcionalidades como execução de comandos locais e integração com serviços externos (Google Calendar e Gmail). Todos os comandos foram avaliados com LLM de diferentes dimensões. Os resultados mostraram que o desempenho está diretamente ligado ao modelo utilizado: modelos menores apresentaram falhas ocasionais, enquanto os de maior escala garantiram elevada precisão e consistência. Em todos os casos, os tempos médios de resposta mantiveram-se baixos, na ordem dos décimos de segundo. Para avaliar a usabilidade, foi aplicado um questionário baseado na métrica SUS a 15 utilizadores, com resultados muito positivos (pontuação média de 90.33 em 100). Os participantes mostraram facilidade na execução das tarefas e sugeriram melhorias relevantes. A solução confirma a viabilidade de um AD modular, expansível e open source para desktop. O trabalho constitui uma base sólida para futuras evoluções, permitindo a integração de novos módulos e adoção de diferentes LLM, representando um passo relevante no desenvolvimento de assistentes digitais mais abertos e adaptáveis.
- Bitcoin Anomaly Detection (BAD) - use of machine learning for fraudulent transaction detectionPublication . Gomes, Nuno Gonçalo Rodrigues Cabral; Ferreira, Artur JorgeAbstract The increasing adoption of cryptocurrencies, especially Bitcoin, has significantly altered the financial landscape, enabling decentralised and pseudonymous transactions. While these characteristics foster innovation, they also present serious challenges in detecting fraudulent behaviour, including money laundering and investment scams. This dissertation introduces Bitcoin Anomaly Detection (BAD), a hybrid machine learning framework designed to detect anomalous transactions on the Bitcoin blockchain. The methodology integrates supervised and unsupervised learning techniques, applied to the Elliptic dataset comprising over 200,000 transactions with temporal and graph-based features. Feature engineering, class imbalance handling (e.g., SMOTE + ENN), and dimensionality reduction (PCA, UMAP) are employed. Several models are evaluated, including XGBoost, RF, and GNN, achieving up to 97.5% accuracy, 96.2% recall, and a false positive rate below 4.5%. Graph analysis revealed that illicit transactions tend to form sparsely connected “sink” nodes—receiving many inputs (high in-degree) but sending no outputs (zero out-degree)—a pattern typical of laundering. Semi-supervised learning and association rule mining were used to label unknown data and enhance classification reliability. The final pipeline combines feature selection, class instance sampling, and a hybrid semisupervised learning approach—bridging supervised and unsupervised methods—to classify transactions with high accuracy and robustness. Key challenges addressed include the scarcity of labelled data, severe class imbalance, and the evolving nature of fraud techniques. XAI components were incorporated to ensure interpretability and compliance with regulatory frameworks such as Markets in Crypto-Assets (MiCA) and Financial Action Task Force (FATF). The findings from our experimental evaluation demonstrate the viability of adaptive, interpretable AI solutions for safeguarding decentralised financial ecosystems and supporting efforts in Anti-Money Laundering (AML) and law enforcement.
- Centralized ledger system for document and process certificationPublication . Bartolomeu, Nuno António Oliveira; Leite, Nuno Miguel da Costa de Sousa; Pereira, João Miguel de Carvalho da ConceiçãoAbstract Organizations increasingly require secure document management with integrity guarantees beyond traditional audit logs, particularly in regulated industries where external accountability is critical. While blockchain technologies provide strong tamper-detection, they present significant enterprise adoption challenges including cost volatility, low throughput, and unpredictable operational expenses. This thesis proposes a Centralized Ledger System (CLS) that provides blockchain-inspired integrity verification through self-hosted architecture without external dependencies. The system implements a three-phase entry lifecycle, signature collection and verification, supporting multi-party transactions with asynchronous workflows. A multi-ledger architecture enables organizational segregation of business domains while maintaining referential integrity. Key contributions include automated receipt generation for independent verification, selective payload erasure preserving cryptographic validation, entry linking for audit simplification, and integration of security services with two-factor authentication and key management. The modular design enables flexible deployment while maintaining cryptographic guarantees equivalent to blockchain systems. The solution addresses the gap between traditional audit systems and distributed ledgers by providing cost-predictable, vendor-independent functionality that integrates into existing workflows without specialized blockchain expertise.
- Cross-device platform for collaborative educational experiences in mixed realityPublication . Lucas, Letícia Inês da Silva Barbedo; Costa, Carla Maria Duarte da Silva e; Jorge, Pedro Miguel Torres MendesAbstract This dissertation presents the design and implementation of a cross-device platform for collaborative educational experiences in Mixed Reality (MR). While these technologies have the potential to transform learning, turning abstract concepts into something tangible, their generalized adoption is hindered by some persistent challenges: device fragmentation and the lack of interoperability between different systems. With different devices providing incompatible capabilities, truly inclusive and scalable classroom experiences are difficult to attain. To address this, the project proposes a modular client-server architecture enabling seamless collaboration between heterogeneous platforms. On the client side, OpenXR provides the foundational layer for interoperability, enabling unified user interaction across devices. On the server side, a dual approach is adopted: a Unity server coordinates multiplayer sessions, object alignment and scene management, while a Python server handles computer vision tasks. The latter integrates a custom object detection pipeline capable of personalized marker recognition and communicates with clients via sockets for real-time responses. The developed platform is validated through a representative educational scenario focused on renewable energies, where users employing Magic Leap 2 and Meta Quest 3 devices - examples of Augmented and Virtual Reality, respectively - collaboratively manipulate synchronized virtual objects (a Sun and clouds), anchored to physical markers (miniature photovoltaic panel replicas). Results demonstrate that the proposed approach achieves real-time synchronization, robust object tracking, and extensibility for integrating both new devices and educational experiences in the future. This work provides an open-source framework that enables educators and developers to create their own custom Mixed Reality experiences, without requiring extensive technical knowledge. Beyond its immediate educational applications, the platform establishes a foundation for future research in cross-platform Mixed Reality systems, especially those that foster collaboration and creativity in learning.
- Desenvolvimento e implementação de um sistema de deteção de intrusões para redes LoRaWANPublication . Tavares, Carlos Moisés Miranda; Cruz, Nuno Miguel MachadoA Internet das Coisas (IoT) tem revolucionado o setor tecnológico em diversas aplicações, tais como cidades inteligentes, medidores de temperatura e casas inteligentes, permitindo a objetos enviar informação online em tempo real. Long-Range Wide Area Networks (LoRaWAN) é um protocolo IoT que se destaca pela sua capacidade de comunicação a longa distância mantendo um baixo consumo de energia, através da sua arquitetura de rede aberta e distribuída. No entanto, apesar de este protocolo estar a ser cada vez mais adotado por organizações, empresas e outras entidades, o mesmo apresenta vulnerabilidades de segurança que, apesar de muitas vezes negligenciadas, podem ser exploradas por meio de ataques informáticos que comprometem os serviços fornecidos por quem usufrui da tecnologia ao violar a privacidade e integridade dos dados. Com isso, foi proposto o desenvolvimento e implementação de um sistema de deteção de intrusões para redes LoRaWAN, que analisa o tráfego de rede LoRaWAN e classifica os pacotes como apresentando um comportamento anómalo ou não anómalo, com base nos padrões de comportamento aprendidos por algoritmos de Machine Learning implementados. Através de um estudo inicial do protocolo LoRaWAN e dos seus mecanismos de segurança, chegou-se à conclusão de que, apesar desses mecanismos protegerem o protocolo de certos ataques, os mesmos não são capazes de o proteger de outros ataques que apresentam um grande risco para a segurança do protocolo, tais como Jamming. Também foi efetuado um estudo teórico de algoritmos de Machine Learning e Deep Learning adequados para detetar ataques não resolvidos pelo protocolo LoRaWAN. O sistema de deteção de intrusões foi avaliado usando um conjunto de dados de pacotes LoRaWAN de um gateway de Lisboa (2020), com anomalias sintéticas injetadas para teste. Resultados mostraram que Histogram-Based Outlier Score alcançou os melhores resultados, embora a validação em ataques reais permaneça como trabalho futuro.
- «
- 1 (current)
- 2
- 3
- »
