SlideShare uma empresa Scribd logo
3
Mais lidos
7
Mais lidos
11
Mais lidos
Parnaíba - PI
Apresentação das Strings de
Buscas
e
Aplicação nas
Bases(Scopus, Web of
Science e Compendex)
PROTOCOLO DE REVISÃO SISTEMÁTICA
1 – Objetivo
• Demonstrar a importância da criptografia
ponta-a-ponta na transmissão de
informações, por meio de redes sem fio,
principalmente pelo protocolo https.
Justificativa de uso dos Termos
• Criptografia : palavras chaves que remetem à tecnologia de
encriptação de informações.
• Ponta-a-ponta : palavras chaves que remetem à tecnologia
de encriptação ponta-a-ponta , que é baseada comunicação
ocorre entre dois pontos finais. Geralmente utilizada na
transmissão de mensagens e emails , por meio de redes
sem fio.
• Protocolo : palavras chaves que remetem aos protocolos
utilizados para garantir a segurança durante a navegação ,
utilizando justamente a criptografia em transmissões por
meio de redes sem fio.
• As strings foram definidas como base nas keywords do
artigo que está a ser desenvolvido.
Questionamento Geral
- Qual a real importância da utilização de
criptografia ponta-a-ponta , pelo protocolo
https em transmissões de informações sem fio?
Exemplo:
Questões Secundárias:
1. Como ocorre a cifragem das mensagens?
2. Quais os níveis de criptografia existentes?
3. Como funciona a criptografia em redes sem
fio?
4. Quais os avanços produzidos pela tecnologia
ponta-a-ponta ?
5. Quais as camadas dentro da transmissão de
dados em rede que a criptografia atua?
Bases de Dados
Scopus (http://www.scopus.com/)
Web of Science (http://webknowledge.com/)
Compendex (Engineering Village)
(https://www.engineeringvillage.com/)
Expressão de Busca
• Para atender o grupo de Criptografia, a seguinte
expressão foi desenvolvida: (“Encryption” OR
“Criptography”)
• Para atender o grupo de Ponta-a-ponta, a seguinte
expressão foi desenvolvida: (P2P OR End-to-end OR
Point-to-point).
• Para atender o grupo de Protocolo , a seguinte
expressão foi desenvolvida: (Protocol OR Https)
• Formando a expressão final: ("Encryption" OR
"Criptography") AND (P2P OR End-to-end OR Point-
to-point) AND (Protocol OR Https)
Restrições
Tipo de documento: Artigos de Periódicos
Áreas de pesquisa: Ciência da Computação
Campos de Busca: Título, abstract, keywords
Período de Publicação: 2006-2016
Idioma: Inglês
Critérios de Exclusão
Para ser removido da revisão sistemática, o
artigo deve possuir pelo menos 1 dessas
características.
• Artigos possuir menos de 2 páginas.
• Trabalhos hospedados em serviços pagos não
financiados pela universidade.
• Trabalhos que não falam a respeito de
protocolo https.
Critérios de Inclusão
• Para ser considerado na revisão sistemática, o
artigo deve possuir essas características :
• Possuir palavras da expressão em seu título e/ou
resumo.
• Ter sido publicada nos últimos 10 anos (2006,
2007, 2008, 2009, 2010, 2011, 2012, 2013, 2014,
2015 ou 2016).
• Ter uma aplicação comprovada da em algum
campo prático.
TITLE-ABS-KEY("encryption" OR "criptography" ) AND ( end-
to-end OR p2p OR point-to-point OR per-to-per ) AND ( protocol
) AND ( https OR http ) ( PUBYEAR > 2006 ) AND (
PUBYEAR < 2017 )
pub-date > 2006 and (("Criptography" OR
"Encryption")) AND ((protocol )) AND ((per-to-per OR
end-to-end OR p2p)) AND LIMIT-TO(topics,
"internet,security")
(encryption) WN KY) OR ((criptography) WN KY))
AND ((https) WN ALL)) AND ((end-to-end) WN
ALL)) OR ((p2p) WN ALL)) OR ((point-to-point) WN
ALL)) AND (English WN LA)) AND (({cp} OR {ip})
WN DT)))
Apresentação string de busca
Apresentação string de busca
Apresentação string de busca
0
20
40
60
80
100
120
2007 2008 2009 2010 2011 2012 2013 2014 2015 2016
Artigos
Artigos
0
10
20
30
40
50
60
70
80
90
100
2007 2008 2009 2010 2011 2012 2013 2014 2015 2016
Artigos
Artigos
0
20
40
60
80
100
120
2007 2008 2009 2010 2011 2012 2013 2014 2015 2016
Artigos
Artigos
Fim da Apresentação
Matheus William
Luís Otávio

Mais conteúdo relacionado

PDF
Atividade de Ciência - Saneamento básico texto e atividade
PDF
Atividade de Ciências - Coleta seletiva
DOC
Modelo projeto pedagogico
PDF
Gerenciamento de-projetos-exercicios-resolvidos-estudo-de-casos-e-simulacoes
PPTX
Data Science With Python | Python For Data Science | Python Data Science Cour...
PDF
Como falar em público - Dicas para fazer bons slides e falar bem
PDF
Ciência de Dados: a revolução na tomada de decisões
PPT
Técnicas de oratótia - como ser um bom palestrante
Atividade de Ciência - Saneamento básico texto e atividade
Atividade de Ciências - Coleta seletiva
Modelo projeto pedagogico
Gerenciamento de-projetos-exercicios-resolvidos-estudo-de-casos-e-simulacoes
Data Science With Python | Python For Data Science | Python Data Science Cour...
Como falar em público - Dicas para fazer bons slides e falar bem
Ciência de Dados: a revolução na tomada de decisões
Técnicas de oratótia - como ser um bom palestrante

Mais procurados (20)

PDF
Pesquisa de informação científica: estratégias e fontes
PPTX
dSZ5jBu2J3NME3g.pptx
PPTX
Grupo focal: metodologia qualitativa para pesquisas em Ciências Sociais
PPTX
Como fazer uma boa introdução de tcc
PDF
Tutorial PubMed - módulo intermediário
PPTX
aula_REVISÃO DE LITERATURA.pptx
PPT
Apresentação iniciação científica
PPTX
Aula o que é pesquisa
PDF
Computação em nuvem
PDF
Ferramenta de apoio a gerência de configuração de software
PPT
Slide sobre artigo cientifico
PDF
Estudo de Usuários - Conceitos e Aplicações
PPT
PPTX
Grupo focal e Grupo Focal Virtual
PPT
Fichamento e artigo acadêmico
PPTX
Softwares para bibliotecas: opções gratuitas/livres e critérios para seleção
PDF
Banco de dados - Mapeamento MER - Relacional
PPTX
Aula 1 metodologia científica
PPT
Algumas normas para realização de um PowerPoint
Pesquisa de informação científica: estratégias e fontes
dSZ5jBu2J3NME3g.pptx
Grupo focal: metodologia qualitativa para pesquisas em Ciências Sociais
Como fazer uma boa introdução de tcc
Tutorial PubMed - módulo intermediário
aula_REVISÃO DE LITERATURA.pptx
Apresentação iniciação científica
Aula o que é pesquisa
Computação em nuvem
Ferramenta de apoio a gerência de configuração de software
Slide sobre artigo cientifico
Estudo de Usuários - Conceitos e Aplicações
Grupo focal e Grupo Focal Virtual
Fichamento e artigo acadêmico
Softwares para bibliotecas: opções gratuitas/livres e critérios para seleção
Banco de dados - Mapeamento MER - Relacional
Aula 1 metodologia científica
Algumas normas para realização de um PowerPoint
Anúncio

Semelhante a Apresentação string de busca (20)

PPTX
Ampliando os Horizontes dos Profissionais de Redes através do Python
PDF
Congresso iv
PPTX
Congresso iii unifacsv3
PDF
Aula 5 - Protocolos de comunicação
PDF
Aula01 - protocolos da camada de aplicação
PPTX
Comparativo de ferramentas tecnológicas para o compartilhamento de dados
PDF
PPTX
.Net Community Summit - Construindo APIs REST seguras com o ASP.NET Core - Re...
PPTX
Construindo APIs seguras com o ASP.NET Core - .NET Community Summit 2018
PPTX
ASP.NET Core 3.1: Desenvolvimento de APIs Multiplataforma - Março
PDF
Tecnologias Atuais de Redes - Aula 3 - VPN
PDF
Oficina 1 Confoa 2013 - Parte 3 - Interoperabilidade e repositórios - josé c...
PDF
Cliente Servidor
PDF
WEBCONFERÊNCIA - REDES 2022.2 - I 22.04.23.pdf
PPTX
Iniciando com Amazon Cloudfront
PPT
Modelo tcpip
PPTX
Aula2 protocolos
PPT
S2 B 2007 Infra Aula 01 V1.00
PDF
Redes 2 padronização e arquitetura de redes
PDF
Workshop III - A curadoria de repositórios e a disseminação em portais de pes...
Ampliando os Horizontes dos Profissionais de Redes através do Python
Congresso iv
Congresso iii unifacsv3
Aula 5 - Protocolos de comunicação
Aula01 - protocolos da camada de aplicação
Comparativo de ferramentas tecnológicas para o compartilhamento de dados
.Net Community Summit - Construindo APIs REST seguras com o ASP.NET Core - Re...
Construindo APIs seguras com o ASP.NET Core - .NET Community Summit 2018
ASP.NET Core 3.1: Desenvolvimento de APIs Multiplataforma - Março
Tecnologias Atuais de Redes - Aula 3 - VPN
Oficina 1 Confoa 2013 - Parte 3 - Interoperabilidade e repositórios - josé c...
Cliente Servidor
WEBCONFERÊNCIA - REDES 2022.2 - I 22.04.23.pdf
Iniciando com Amazon Cloudfront
Modelo tcpip
Aula2 protocolos
S2 B 2007 Infra Aula 01 V1.00
Redes 2 padronização e arquitetura de redes
Workshop III - A curadoria de repositórios e a disseminação em portais de pes...
Anúncio

Último (10)

PDF
Metodologias ágeis - Slides - aulas 1 a 5.pdf
PDF
Certificado de Conclusão Jornada Inteligência Artificial
PDF
Agosto-Lilas-Conscientizacao-e-Combate-a-Violencia-contra-a-Mulher.pdf
PDF
Apostila_de_Laboratorio_de_Quimica_Inorg.pdf
PPTX
Fundamentos do Desenvolvimento Web. Fundamentos do Desenvolvimento Web.Fundam...
PPTX
Classifirrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrcação_IPAQ.pptx
PDF
PROJETO DE PESQUISA PRONTO ESTÉTICA 2025 ABNT.pdf
PPTX
TURMA modelo de modelo apresentação 4DE.pptx
PDF
A sua pontuação aumenta ao escolher uma categoria, preencher uma descrição lo...
PDF
PROJETO DE PESQUISA PRONTO FONOAUDIOLOGIA 2025 ABNT.pdf
Metodologias ágeis - Slides - aulas 1 a 5.pdf
Certificado de Conclusão Jornada Inteligência Artificial
Agosto-Lilas-Conscientizacao-e-Combate-a-Violencia-contra-a-Mulher.pdf
Apostila_de_Laboratorio_de_Quimica_Inorg.pdf
Fundamentos do Desenvolvimento Web. Fundamentos do Desenvolvimento Web.Fundam...
Classifirrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrrcação_IPAQ.pptx
PROJETO DE PESQUISA PRONTO ESTÉTICA 2025 ABNT.pdf
TURMA modelo de modelo apresentação 4DE.pptx
A sua pontuação aumenta ao escolher uma categoria, preencher uma descrição lo...
PROJETO DE PESQUISA PRONTO FONOAUDIOLOGIA 2025 ABNT.pdf

Apresentação string de busca

  • 1. Parnaíba - PI Apresentação das Strings de Buscas e Aplicação nas Bases(Scopus, Web of Science e Compendex)
  • 2. PROTOCOLO DE REVISÃO SISTEMÁTICA 1 – Objetivo • Demonstrar a importância da criptografia ponta-a-ponta na transmissão de informações, por meio de redes sem fio, principalmente pelo protocolo https.
  • 3. Justificativa de uso dos Termos • Criptografia : palavras chaves que remetem à tecnologia de encriptação de informações. • Ponta-a-ponta : palavras chaves que remetem à tecnologia de encriptação ponta-a-ponta , que é baseada comunicação ocorre entre dois pontos finais. Geralmente utilizada na transmissão de mensagens e emails , por meio de redes sem fio. • Protocolo : palavras chaves que remetem aos protocolos utilizados para garantir a segurança durante a navegação , utilizando justamente a criptografia em transmissões por meio de redes sem fio. • As strings foram definidas como base nas keywords do artigo que está a ser desenvolvido.
  • 4. Questionamento Geral - Qual a real importância da utilização de criptografia ponta-a-ponta , pelo protocolo https em transmissões de informações sem fio? Exemplo:
  • 5. Questões Secundárias: 1. Como ocorre a cifragem das mensagens? 2. Quais os níveis de criptografia existentes? 3. Como funciona a criptografia em redes sem fio? 4. Quais os avanços produzidos pela tecnologia ponta-a-ponta ? 5. Quais as camadas dentro da transmissão de dados em rede que a criptografia atua?
  • 6. Bases de Dados Scopus (http://www.scopus.com/) Web of Science (http://webknowledge.com/) Compendex (Engineering Village) (https://www.engineeringvillage.com/)
  • 7. Expressão de Busca • Para atender o grupo de Criptografia, a seguinte expressão foi desenvolvida: (“Encryption” OR “Criptography”) • Para atender o grupo de Ponta-a-ponta, a seguinte expressão foi desenvolvida: (P2P OR End-to-end OR Point-to-point). • Para atender o grupo de Protocolo , a seguinte expressão foi desenvolvida: (Protocol OR Https) • Formando a expressão final: ("Encryption" OR "Criptography") AND (P2P OR End-to-end OR Point- to-point) AND (Protocol OR Https)
  • 8. Restrições Tipo de documento: Artigos de Periódicos Áreas de pesquisa: Ciência da Computação Campos de Busca: Título, abstract, keywords Período de Publicação: 2006-2016 Idioma: Inglês
  • 9. Critérios de Exclusão Para ser removido da revisão sistemática, o artigo deve possuir pelo menos 1 dessas características. • Artigos possuir menos de 2 páginas. • Trabalhos hospedados em serviços pagos não financiados pela universidade. • Trabalhos que não falam a respeito de protocolo https.
  • 10. Critérios de Inclusão • Para ser considerado na revisão sistemática, o artigo deve possuir essas características : • Possuir palavras da expressão em seu título e/ou resumo. • Ter sido publicada nos últimos 10 anos (2006, 2007, 2008, 2009, 2010, 2011, 2012, 2013, 2014, 2015 ou 2016). • Ter uma aplicação comprovada da em algum campo prático.
  • 11. TITLE-ABS-KEY("encryption" OR "criptography" ) AND ( end- to-end OR p2p OR point-to-point OR per-to-per ) AND ( protocol ) AND ( https OR http ) ( PUBYEAR > 2006 ) AND ( PUBYEAR < 2017 )
  • 12. pub-date > 2006 and (("Criptography" OR "Encryption")) AND ((protocol )) AND ((per-to-per OR end-to-end OR p2p)) AND LIMIT-TO(topics, "internet,security")
  • 13. (encryption) WN KY) OR ((criptography) WN KY)) AND ((https) WN ALL)) AND ((end-to-end) WN ALL)) OR ((p2p) WN ALL)) OR ((point-to-point) WN ALL)) AND (English WN LA)) AND (({cp} OR {ip}) WN DT)))
  • 17. 0 20 40 60 80 100 120 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 Artigos Artigos
  • 18. 0 10 20 30 40 50 60 70 80 90 100 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 Artigos Artigos
  • 19. 0 20 40 60 80 100 120 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 Artigos Artigos
  • 20. Fim da Apresentação Matheus William Luís Otávio