06 de Setembro de 2022
Informações da proteção | ||
Título: Shunt Impedance | ||
Nº da proteção: | BR 51 2022 002042 4 | |
Instituições titulares: | Universidade de Brasília (UnB) | | Link do site |
Data da expedição do registro: | 09/08/2022 | |
Data da publicação ou criação: |
02/03/2021 | |
Tipo de proteção: | programa de computador | |
Linguagem: | MATLAB | |
Prazo legal de proteção: | 50 anos contados a partir de 1º de janeiro do ano subseqüente ao da sua publicação ou, na ausência desta, | |
da sua criação (art 2º, §2º da Lei nº 9.609/1998). | ||
Inventores | ||
Pela UnB: | Marcela Rodrigues Machado | | Lattes |
Braion Barbosa de Moura | | Lattes | |
Unidades da UnB envolvidas do desenvolvimento da tecnologia | ||
Unidade Acadêmica: | Faculdade de Tecnologia (FT) | | Link do site |
Departamento: | Departamento de Engenharia Mecânica (ENM) | | Link do site |
CLASSIFICAÇÃO | ||
Classificação - Categoria: | Ciências Exatas e Informática | |
Classificação - Subcategoria: | Simulação Computacional e Análise de Dados |
CIRCUITOS PASSIVOS
Os circuitos elétricos passivos podem ser definidos pela junção de componentes elétricos passivos como resistores, capacitores, indutores, ferrites, diodos e outros. Por sua vez, os componentes elétricos passivos são aqueles que não aumentam a intensidade de uma corrente ou tensão de um circuito. Na área das engenharias, esses circuitos elétricos passivos costumam ser chamados de circuito shunt. Dada a sua capacidade de não gerar energia para um circuito, os circuitos shunt costumam ter grandes aplicações de dissipação de energia. Geralmente, são utilizados para a elaboração de filtros como passa-baixo, passa-faixa e passa-alta, porém não geram ganho (amplificação) e nem direcionam a corrente, embora possam retardar ou armazená-la. O comportamento de um circuito shunt é baseado na frequência natural que este pode assumir. A raiz de 1 sobre o produto dos componentes indutivos e/ou capacitivos do circuito passivo proporcionarão esse valor de frequência. Essa frequência pode ser bem visualizada por um gráfico de impedância equivalente.
Sob essa perspectiva, pesquisadores da Universidade de Brasília (UnB) desenvolveram um software capaz de gerar gráficos de impedância elétrica equivalente para circuitos elétricos do tipo shunt.
IMPEDÂNCIA ELÉTRICA DE CIRCUITOS SHUNT
A presente tecnologia trata de um software capaz de realizar simulações de impedância elétrica equivalente de circuitos shunt (circuitos resistivos, indutivos, capacitivos, resistivos-indutivos, indutivos-capacitivos, resistivos-indutivos-capacitivos e demais variações passivas). As propriedades e informações do circuito são requisitadas ao usuário por meio de perguntas instrutivas, onde se formará o circuito com a configuração topográfica desejada pelo usuário.
VANTAGENS
- Eficiência: Auxilia no projeto de circuitos passivos;
- Versatilidade: Permite explorar várias possibilidades de topografia para elaborar impedâncias específicas;
- Eficácia: Entrega resultados de impedância elétrica nos domínios do tempo e/ou frequência.
Agenda 2030 da ONU:
Gostou dessa tecnologia?
Entre em contato com a Agência de Comercialização de Tecnologias (ACT) da Coordenação de Inovação eTransferência de Tecnologia (CITT) do Centro de Apoio ao Desenvolvimento Tecnológico (CDT).
29 de Junho de 2021
Informações da proteção | ||
Título: Autenticação semântica gráfica | ||
Nº da proteção: | BR 10 2021 012922 0 | |
Instituições titulares: | Universidade de Brasília (UnB) | | Link do site |
Data do depósito: | 29/06/2021 | |
Tipo de proteção: | patente de invenção | |
Inventores | ||
Pela UnB: | Leonardo dos Santos Dourado | | Lattes |
Edison Ishikawa | | Pesquisa UnB | |
Unidades da UnB envolvidas do desenvolvimento da tecnologia | ||
Unidade Acadêmica: | Faculdade de Tecnologia (FT) | | Link do site |
Departamento: | Departamento de Engenharia Civil e Ambiental (ENC) | | Link do site |
CLASSIFICAÇÃO | ||
Classificação - Categoria: | Ciências exatas e informática | |
Classificação - Subcategoria: | Simulações computacionais e análise de dados |
AUTENTICAÇÕES VIRTUAIS PARA SEGURANÇA
Atualmente, endereços eletrônicos governamentais, sites comuns, redes sociais e outros diversos nichos virtuais estão sendo alvos de uma variedade de ataques cibernéticos. Esses ataques podem acontecer de diferentes maneiras, onde em sua maioria, são responsáveis por causar grandes onerosidades econômicas e sociais aos proprietários, usuários e até a terceiros.
Com o aumento das redes sociais, das práticas comerciais virtuais e de outras variedades que adicionam usuários a meios virtuais, estima-se que os ataques virtuais aumentaram proporcionalmente a vulnerabilidade do meio de acesso. Associado a isso, percebe-se também que, atualmente, a autenticação utilizando somente usuário e senha não apresenta mais suficiência imburlável para garantir um nível de segurança aceitável.
Sob essa perspectiva, pesquisadores da Universidade de Brasília desenvolveram uma tecnologia para fornecer autenticações de semântica gráfica com facilidade ao usuário, garantindo e/ou complementando uma segurança cibernética passível de ser implementada em diversos sistemas virtuais.
MÉTODO DE AUTENTICAÇÃO COM SEMÂNTICA GRÁFICA
A presente tecnologia trata de um método de autenticação de semântica gráfica, no qual valida se a senha semântica do usuário está presente em imagens ou vídeos. A senha semântica do usuário é formada por relações de escolhas selecionadas durante a criação da senha, ou ainda em relações selecionadas aleatoriamente pelo sistema durante a criação da senha. Logo, as relações disponíveis na criação da senha semântica do usuário são aquelas que já foram descritas anteriormente nas imagens ou vídeos.
Assim, pode-se dizer que a presente tecnologia está baseada em métodos e estratégias computacionais cuja principal finalidade é promover autenticação individual, onde essa autenticação possui a capacidade de ser utilizada em diversos meios virtuais, fornecendo ao usuário mais segurança de suas informações.
VANTAGENS
• Permite uma maior segurança para autenticação de usuário a diversos sistemas virtuais com ou sem acesso à internet;
• Impede e dificulta alguns ataques de hackers e de softwares com inteligência artificial;
• Não exige grande capacidade de memorização ao usuário;
• Comparado a outras autenticações, permite um acesso mais fácil e rápido ao sistema em que o método esteja implementado;
• O método, juntamente com as imagens e vídeos, pode ser descrito por qualquer linguagem de programação que utilize lógica descritiva.
Gostou dessa tecnologia?
Entre em contato com a Agência de Comercialização de Tecnologias (ACT) da Coordenação de Inovação eTransferência de Tecnologia (CITT) do Centro de Apoio ao Desenvolvimento Tecnológico (CDT).
Página 2 de 2