Spelling suggestions: "subject:"(computacao)"" "subject:"(imputacao)""
11 |
Um nucleo multithreaded para agentes de gerenciamento OSI/ISOMatias Junior, Rivalino January 1997 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Programa de Pos-Graduação em Ciencia da Computação / Made available in DSpace on 2016-01-08T22:02:05Z (GMT). No. of bitstreams: 1
110472.pdf: 26556501 bytes, checksum: e0866d5565a7b590daddfcb00df4aade (MD5)
Previous issue date: 1997 / Nos últimos anos, os requisitos de gerenciamento para redes de computadores tem exigido que plataformas de gerenciamento sejam construídas levando-se em conta os atuais avanços tecnológicos, em função da grande variedade e capacidade dos elementos disponíveis nestes ambientes. Neste trabalho, é proposto um núcleo multithreaded para agentes de uma plataforma de gerenciamento de redes, a qual está sendo implementada seguindo o modelo de gerenciamento OSI/ISO. Conceitos relacionados com gerenciamento OSI/ISO e multithreading, juntamente com a implementação de objetos ativos, serão abordados.
|
12 |
Um estudo sobre a rela??o da ado??o do m?todo ?gil SCRUM com a produtividade em equipes de desenvolvimento de softwareBellenzier, Marina 29 March 2017 (has links)
Submitted by PPG Ci?ncia da Computa??o (ppgcc@pucrs.br) on 2017-11-16T22:15:02Z
No. of bitstreams: 1
Marina_Bellenzier_dis.pdf: 1760358 bytes, checksum: c38da035a1f840cda3b1083ce18e6d5e (MD5) / Approved for entry into archive by Caroline Xavier (caroline.xavier@pucrs.br) on 2017-11-22T18:58:34Z (GMT) No. of bitstreams: 1
Marina_Bellenzier_dis.pdf: 1760358 bytes, checksum: c38da035a1f840cda3b1083ce18e6d5e (MD5) / Made available in DSpace on 2017-11-22T19:04:13Z (GMT). No. of bitstreams: 1
Marina_Bellenzier_dis.pdf: 1760358 bytes, checksum: c38da035a1f840cda3b1083ce18e6d5e (MD5)
Previous issue date: 2017-03-29 / New technology deployment projects should understand the immediate impact this change has on the professionals involved in the work process. In the first months of a technological change, it is possible to identify a certain resistance and even some conflicts that affect the levels of productivity of the teams. The objective of this work was to understand the relation of productivity with the changes in the work characteristics of teams that begin to adopt the SCRUM agile method for software development and to propose practices that help to reduce the learning curve and to improve productivity. Through the understanding of the Tuckman model, which describes the five stages of a team development: formation, confusion / conflicts, normalization, performance, and disintegration, a case study was carried out with a team that started to adopt SCRUM and identified the relationship between productivity and the phases described by Tuckman. In this sense, a field research was necessary to find practices that could help teams to increase their productivity during the confusion phase described by Tuckman. Through the preparation of a preliminary proposal, and an it?s preliminary evaluation in a Focus Group activity, this research presents a proposal to use the OKR technique (Objectives and Key-Results) along with SCRUM with the objective of assisting software team development, to concentration in the phase of confusion / conflicts. / Projetos de implanta??o de novas tecnologias devem compreender o impacto imediato que esta mudan?a causa nos profissionais envolvidos em rela??o ao processo de trabalho. Nos primeiros meses de uma mudan?a tecnol?gica ? poss?vel identificar uma certa resist?ncia e at? alguns conflitos que afetam os n?veis de produtividade das equipes. O objetivo do trabalho foi compreender a rela??o da produtividade com as mudan?as nas caracter?sticas de trabalho de equipes que passam a adotar o m?todo ?gil SCRUM para desenvolvimento de software e propor t?cnicas que auxiliem na redu??o da curva de aprendizado e melhora da produtividade. Atrav?s da compreens?o do modelo de Tuckman, que descreve que no desenvolvimento de equipes existem cinco est?gios: forma??o, confus?o/conflitos, normatiza??o, desempenho, e desintegra??o, foi realizado um estudo de caso com uma equipe que passou a adotar SCRUM e identificou-se a rela??o entre a produtividade e as fases descritas por Tuckman. Neste sentido, se fez necess?rio um estudo de campo para encontrar t?cnicas que pudessem auxiliar as equipes a aumentarem sua produtividade na fase de confus?o, descrita por Tuckman. Atrav?s da elabora??o de uma proposta preliminar e sua avalia??o preliminar atrav?s de um Focus Group, essa pesquisa apresenta uma proposta de um da utiliza??o da t?cnica de OKR (Objectives and Key-Results) juntamente com SCRUM com objetivo de auxiliar o desenvolvimento das equipes de desenvolvimento de software, sob a ?tica da produtividade e com foco na fase de confus?o/conflitos.
|
13 |
Uma arquitetura de seguran?a para sistemas embarcados virtualizadosVasconcelos, Matheus Duarte 31 August 2017 (has links)
Submitted by PPG Ci?ncia da Computa??o (ppgcc@pucrs.br) on 2018-03-21T19:00:14Z
No. of bitstreams: 1
MATHEUS_DUARTE_VASCONCELOS_DIS.pdf: 1962973 bytes, checksum: 77c055e16913a3e7b366d18bb3c59fa3 (MD5) / Approved for entry into archive by Tatiana Lopes (tatiana.lopes@pucrs.br) on 2018-04-04T13:36:20Z (GMT) No. of bitstreams: 1
MATHEUS_DUARTE_VASCONCELOS_DIS.pdf: 1962973 bytes, checksum: 77c055e16913a3e7b366d18bb3c59fa3 (MD5) / Made available in DSpace on 2018-04-04T13:40:43Z (GMT). No. of bitstreams: 1
MATHEUS_DUARTE_VASCONCELOS_DIS.pdf: 1962973 bytes, checksum: 77c055e16913a3e7b366d18bb3c59fa3 (MD5)
Previous issue date: 2017-08-31 / Historically embedded systems (ES) were designed to perform a single task throughout their lifetime. However, this view has changed with the new paradigm of computing called the Internet of Things or IoT. An example of environment where IoT can be applied are smart cities by creating products such as smart poles. Thus, smart poles can be responsible not only for city lighting, but also for the control of security cameras, in addition to temperature and noise sensors. In this scenario, the virtualization technique in ES appears to contribute to the development of IoT devices since it allows a better use of the available resources in the ES besides contributing to the increase of the security. ES security has been neglected and IoT oriented ES have attracted malicious attacks as they play a central role in the operation of essential services for individuals and enterprises. Therefore, the objective of this work is to identify a set of security mechanisms that use cryptography techniques that, combined with the virtualization technique, can establish a security architecture for IoT oriented virtualized ES (VES). Thus, establishing a minimum level of confidence between the users and the SEV. Two security mechanisms have been implemented in prplHypervisor: integrity checking and introspection of guest system hypercalls. The results show that for a guest system with a size of 256kB the integrity check mechanism imposed a 150.33ms initialization delay time while the introspection engine imposed 10.57ms of initialization delay. 2,029 lines of code have been added to the prplHypervisor to perform the integrity check and 120 lines of code to implement the introspection engine. The final size of the prplHypervisor has 32kB which represents a 53% increase over the original code. However, growth does not prevent the use of security mechanisms since the storage capacity available on the platform is 2MB. / Historicamente os sistemas embarcados (SE) eram desenvolvidos para realizar uma ?nica tarefa em toda a sua vida. Entretanto, esta vis?o mudou com o novo paradigma da computa??o chamado Internet das Coisas ou IoT. Um ambiente onde a IoT pode ser aplicada s?o as cidades inteligentes por meio da cria??o de produtos como, por exemplo, os postes inteligentes. Assim, os postes inteligentes podem ser respons?veis n?o s? pela ilumina??o da cidade, mas encarregados tamb?m pelo controle de c?meras de seguran?a, al?m de sensores de temperatura e ru?do. Neste cen?rio, a t?cnica de virtualiza??o em SE surge para contribuir no desenvolvimento de dispositivos IoT, pois permite uma melhor utiliza??o dos recursos dispon?veis nos SE al?m de auxiliar para o aumento da seguran?a. A seguran?a dos SE tem sido negligenciada e os SE voltados para IoT t?m atra?do ataques maliciosos, visto que, desempenham um papel central no funcionamento de servi?os essenciais para as pessoas e empresas. O objetivo deste trabalho ? identificar um conjunto de mecanismos de seguran?a que utilizam t?cnicas de criptografia que, combinados com a t?cnica de virtualiza??o, possam estabelecer uma arquitetura de seguran?a para os SE virtualizados (SEV) voltados para IoT. Assim, estabelecendo um n?vel de confian?a m?nimo entre os usu?rios e os SEV. Al?m disso, foram implementados dois mecanismos de seguran?a no prplHypervisor: a verifica??o de integridade e a introspec??o das hypercalls do sistema convidado. Os resultados mostram que para um sistema convidado com tamanho de 256kB o mecanismo de verifica??o de integridade imp?s um tempo de atraso na inicializa??o de
150,33ms enquanto o mecanismo de introspec??o imp?s 10,57ms de atraso na inicializa??o. Foram adicionados 2.029 linhas de c?digo ao prplHypervisor para realizar a verifica??o de integridade e 120 linhas de c?digo para implementar o mecanismo de introspec??o. O tamanho final do prplHypervisor possui 32kB o que representa um aumento de 53% em rela??o ao c?digo original. Todavia, o crescimento n?o inviabiliza o uso dos mecanismos de seguran?a, dado que, a capacidade de armazenamento dispon?vel na plataforma utilizada ? de 2MB.
|
14 |
Increasing memory access efficiency through a two-level memory controllerLinck, Marcelo Melo 22 March 2018 (has links)
Submitted by PPG Ci?ncia da Computa??o (ppgcc@pucrs.br) on 2018-04-03T14:30:24Z
No. of bitstreams: 1
MARCELO_MELO_LINCK_DIS.pdf: 4153250 bytes, checksum: 821a8f1e65f49c1b24a0b69b4f6e7f94 (MD5) / Approved for entry into archive by Tatiana Lopes (tatiana.lopes@pucrs.br) on 2018-04-12T21:09:45Z (GMT) No. of bitstreams: 1
MARCELO_MELO_LINCK_DIS.pdf: 4153250 bytes, checksum: 821a8f1e65f49c1b24a0b69b4f6e7f94 (MD5) / Made available in DSpace on 2018-04-12T21:23:08Z (GMT). No. of bitstreams: 1
MARCELO_MELO_LINCK_DIS.pdf: 4153250 bytes, checksum: 821a8f1e65f49c1b24a0b69b4f6e7f94 (MD5)
Previous issue date: 2018-03-22 / Acessos simult?neos gerados por m?ltiplos clientes para um ?nico dispositivo de mem?ria
em um Sistema-em-Chip (SoC) imp?e desafios que requerem aten??o extra devido ao gargalo gerado
na performance. Considerando estes clientes como processadores, este problema torna-se mais
evidente, pois a taxa de crescimento de velocidade para processadores excede a de dispositivos de
mem?ria, criando uma lacuna de desempenho. Neste cen?rio, estrat?gias de controle de mem?ria
s?o necess?rias para aumentar o desempenho do sistema. Estudos provam que a comunica??o com a
mem?ria ? a maior causa de atrasos durante a execu??o de programas em processadores. Portanto, a
maior contribui??o deste trabalho ? a implementa??o de uma arquitetura de controlador de mem?ria
composta por dois n?veis: prioridade e mem?ria. O n?vel de prioridade ? respons?vel por interagir
com os clientes e escalonar requisi??es de mem?ria de acordo com um algoritmo de prioridade fixa.
O n?vel de mem?ria ? respons?vel por reordenar as requisi??es e garantir o isolamento de acesso ?
mem?ria para clientes de alta prioridade. O principal objetivo deste trabalho ? apresentar um modelo
que reduza as lat?ncias de acesso ? mem?ria para clientes de alta prioridade em um sistema altamente
escal?vel. Os experimentos neste trabalho foram realizados atrav?s de uma simula??o comportamental
da estrutura proposta utilizando um programa de simula??o. A an?lise dos resultados ? dividida em
quatro partes: an?lise de lat?ncia, an?lise de row-hit, an?lise de tempo de execu??o e an?lise de
escalabilidade. / Simultaneous accesses generated by memory clients in a System-on-Chip (SoC) to a single memory device impose challenges that require extra attention due to the performance bottleneck created. When considering these clients as processors, this issue becomes more evident, because the growth rate in speed for processors exceeds the same rate for memory devices, creating a performance gap. In this scenario, memory-controlling strategies are necessary to improve system performances. Studies have proven that the main cause of processor execution lagging is the memory communication. Therefore, the main contribution of this work is the implementation of a memory-controlling architecture composed of two levels: priority and memory. The priority level is responsible for interfacing with clients and scheduling memory requests according to a fixed-priority algorithm. The memory level is responsible for reordering requests and guaranteeing memory access isolation to high-priority clients. The main objective of this work is to provide latency reductions to high-priority clients in a scalable system. Experiments in this work have been conducted considering the behavioral simulation of the proposed architecture through a software simulator. The evaluation of the proposed work is divided into four parts: latency evaluation, row-hit evaluation, runtime evaluation and scalability evaluation.
|
15 |
Captura e visualização de video 3d em tempo realMachado, Leonardo Alves January 2005 (has links)
Vídeos são dos principais meios de difusão de conhecimento, informação e entretenimento existentes. Todavia, apesar da boa qualidade e da boa aceitação do público, os vídeos atuais ainda restringem o espectador a um único ponto de vista. Atualmente, alguns estudos estão sendo desenvolvidos visando oferecer ao espectador maior liberdade para decidir de onde ele gostaria de assistir a cena. O tipo de vídeo a ser produzido por essas iniciativas tem sido chamado genericamente de vídeo 3D. Esse trabalho propõe uma arquitetura para captura e exibição de vídeos 3D em tempo real utilizando as informações de cor e profundidade da cena, capturadas para cada pixel de cada quadro do vídeo. A informação de profundidade pode ser obtida utilizando-se câmeras 3D, algoritmos de extração de disparidade a partir de estéreo, ou com auxílio de luz estruturada. A partir da informação de profundidade é possível calcular novos pontos de vista da cena utilizando um algoritmo de warping 3D. Devido a não disponibilidade de câmeras 3D durante a realização deste trabalho, a arquitetura proposta foi validada utilizando um ambiente sintético construído usando técnicas de computação gráfica. Este protótipo também foi utilizado para analisar diversos algoritmos de visão computacional que utilizam imagens estereoscópias para a extração da profundidade de cenas em tempo real. O uso de um ambiente controlado permitiu uma análise bastante criteriosa da qualidade dos mapas de profundidade produzidos por estes algoritmos, nos levando a concluir que eles ainda não são apropriados para uso de aplicações que necessitem da captura de vídeo 3D em tempo real.
|
16 |
Captura e visualização de video 3d em tempo realMachado, Leonardo Alves January 2005 (has links)
Vídeos são dos principais meios de difusão de conhecimento, informação e entretenimento existentes. Todavia, apesar da boa qualidade e da boa aceitação do público, os vídeos atuais ainda restringem o espectador a um único ponto de vista. Atualmente, alguns estudos estão sendo desenvolvidos visando oferecer ao espectador maior liberdade para decidir de onde ele gostaria de assistir a cena. O tipo de vídeo a ser produzido por essas iniciativas tem sido chamado genericamente de vídeo 3D. Esse trabalho propõe uma arquitetura para captura e exibição de vídeos 3D em tempo real utilizando as informações de cor e profundidade da cena, capturadas para cada pixel de cada quadro do vídeo. A informação de profundidade pode ser obtida utilizando-se câmeras 3D, algoritmos de extração de disparidade a partir de estéreo, ou com auxílio de luz estruturada. A partir da informação de profundidade é possível calcular novos pontos de vista da cena utilizando um algoritmo de warping 3D. Devido a não disponibilidade de câmeras 3D durante a realização deste trabalho, a arquitetura proposta foi validada utilizando um ambiente sintético construído usando técnicas de computação gráfica. Este protótipo também foi utilizado para analisar diversos algoritmos de visão computacional que utilizam imagens estereoscópias para a extração da profundidade de cenas em tempo real. O uso de um ambiente controlado permitiu uma análise bastante criteriosa da qualidade dos mapas de profundidade produzidos por estes algoritmos, nos levando a concluir que eles ainda não são apropriados para uso de aplicações que necessitem da captura de vídeo 3D em tempo real.
|
17 |
Quantum games from biophysical Hamiltonians and a sub-neuronal optimization criterion of the information. / Jogos quânticos a partir de Hamiltonianos biofísicos e um critério de otimização sub-neuronal da informaçãoJean Faber Ferreira de Abreu 10 October 2006 (has links)
The Theory of Games is a mathematical formalism used to analyze conflicts between two or more parts. In those conflicts, each part has a group of actions (strategies) that aids them in the optimization of their objectives. The objectives of the players are the rewards (payoffs) given according to their chosen strategy. By quantizing a game, advantages in operational efficiency and in the stability of the game solutions are demonstrated. In a quantum game, the strategies are operators that act on an isolated system. A natural issue is to consider a game in an open system. In this case the strategies are changed by Kraus operators which represent a natural measurement of the environment. We want to find the necessary physical conditions to model a quantum open system as a game. To analyze this issue we applied the formalism of Quantum Operations on the Fröhlich system and we described it as a model of Quantum Game. The interpretation is a conflict among different configurations of the environment which, by inserting noise in the main system exhibits regimes of minimum loss of information. On the other hand, the model of Fröhlich has been used to describe the biophysical dynamics of the neuronal microtubules. By describing the model of Fröhlich in the Quantum Game formalism, we have shown that regimes of stability may exist even under physiological conditions. From the evolutionary point of view, the Theory of Games can be the key to describe the natural optimization at sub-neuronal levels. / A Teoria de Jogos (TJs) é um formalismo matemático usado para analisar situações de conflitos entre duas ou mais partes. Nesses conflitos, cada parte possui um conjunto de ações (estratégias) que auxilia na otimização de seus objetivos. Os objetivos dos jogadres são as recompensas (payoffs) que cada um recebe de acordo com a estratégia adotada. Ao se quantizar um jogo, mostra-se ganhos em eficiência operacional e ganhos na estabilidade das soluções. Em um jogo quântico (JQ), as estratégias são operadores que atuam num sistema isolado. Uma questão natural é considerar um jogo num sistema aberto. Nesta situação as estratégias são trocadas por operadores de Kraus que representam uma medida natural do ambiente. Nosso interesse é encontrar as condições físicas necessáriaas para modelarmos um sistema quântico aberto como um jogo. Para analisar essa questão aplicamos o formalismo de Operações Quânticas (OQs) sobre o sistema de Fröhlich e o apresentamos como um modelo de JQ. A interpretação é um conflito entre diferentes configurações do ambiente que, ao inserirem ruído no sistema principal, exibem regiões de mínima perda de informação. O modelo de Fröhlich vem sendo usado para descrever a dinâmica biofísica dos microtúbulos neuronais. Ao estruturamos o modelo de Fröhlich nos JQs, mostramos que as regiões de estabilidade podem existir sob condições fisiológicas. Usando o aspecto evolucionista, a TJs pode ser a chave para a descrição de processos de otimização da informação em nível sub-neuronal.
|
18 |
Quantum computation in open systems and anapplication in the biological model of Fröhlich / Computação quântica em sistemas abertos e uma aplicação ao modelo biológico de FröhlichJean Faber Ferreira de Abreu 13 May 2004 (has links)
Um computador quântico universal é capaz de efetuar qualquer cálculo que qualquer máquina de Turing clássica possa efetuar. Porém, sistemas quânticos, em geral, são descritos como sistemas isolados. A interação do meio com as superposições de estados reduz a função de onda para um único estado bem definido. Contudo nenhum sistema na natureza é de fato isolado. Assim, ruídos, dissipações e erros são 'inevitáveis' para quaisquer procedimentos que manipulem informação com quaisquer recursos naturais (quânticos ou clássicos). O formalismo conhecido por Operação Quântica (OQ) é usado para descrever a maioria dos sistemas quânticos abertos num formato de tempo discreto. A partir desse formato pode-se evidenciar operações e ruídos característicos de processos computacionais. Para mostrar a eficiência de uma OQ aplicamos o formalismo no modelo quântico-biológico de Fröhlich. A partir dessa caracterização construímos uma ponte entre computação quântica e processos biofísicos. Essa ponte pode revelar propriedades desconhecidas ou ajudar na compreensão da dinâmica ainda difusa de sistemas biológicos; ou mesmo em novas técnicas na construção de computadores quânticos. / An universal quantum computer is capable to perform any calculation that any classical turing machine can perform. However, the orthodox quantum mechanics is described for isolated systems. Therefore, the description of quantum computers is made starting from linear and reversible transformations. The interaction with the environment tends to eliminate the quantum effects as the superposition of states. However, any natural system is not infact isolated. Hence, noises, dissipations and errors are inevitable for any procedures that manipulate information with any natural resources. The formalism known by Quantum Operation (QO) issued to describe most of the open quantum systems. Through this format we can display the characteristic noises of the computational processes. To show the effectiveness of the QOs we applied the formalism in the quantum biological model of Fröhlich. Starting from that characterization we build a bridge between Quantum Computation and biological processes. That bridge can reveal unknown properties or to help in understanding the microbiologic dynamics; or even new techniques in the construction of quantum computers.
|
19 |
Corinda: heurísticas concorrentes para quebra de senhas / Corinda: concurrent heuristics for password crackingRodrigues, Bernardo Araujo 27 August 2018 (has links)
Submitted by Luciana Ferreira (lucgeral@gmail.com) on 2018-10-01T15:53:01Z
No. of bitstreams: 2
Dissertação - Bernardo Araujo Rodrigues - 2018.pdf: 3067186 bytes, checksum: 3e1e3581eaee095c176a4e930796f9cd (MD5)
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / Approved for entry into archive by Luciana Ferreira (lucgeral@gmail.com) on 2018-10-02T11:43:06Z (GMT) No. of bitstreams: 2
Dissertação - Bernardo Araujo Rodrigues - 2018.pdf: 3067186 bytes, checksum: 3e1e3581eaee095c176a4e930796f9cd (MD5)
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / Made available in DSpace on 2018-10-02T11:43:06Z (GMT). No. of bitstreams: 2
Dissertação - Bernardo Araujo Rodrigues - 2018.pdf: 3067186 bytes, checksum: 3e1e3581eaee095c176a4e930796f9cd (MD5)
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Previous issue date: 2018-08-27 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES / This work proposes the development of a software with the purpose of cracking passwords
based on concurrent heuristic algorithms, first order model theory and statistical inference.
The proposed methodology is developed on the Go programming language, with focus on
communicating sequential processes. The software uses concurrent heuristic algorithms based
on statistical patterns derived from sample sets to perform password cracking. Distinct
statistical distributions are detected on sample sets. The software is able to crack significant
portions of three diferente password sets in short periods of time. It is concluded that
concurrent heuristic algorithms are a viable alternative to perform Central Processing Unit
password cracking and can be used to raise awareness amonsgt users about the importance
of high entropy passwords and digital privacy. / Propõe-se neste trabalho o desenvolvimento de software para quebra de senhas baseado em
algoritmos heurísticos concorrentes, teoria dos modelos de primeira ordem e inferência
estatística. A metodologia proposta é desenvolvida na linguagem de programação Go, que
possui foco em processos sequenciais comunicantes. O software utiliza algoritmos heurísticos
concorrentes criados a partir de padrões estatísticos identificados em conjuntos de amostras
para realizar quebra de senhas. O software é capaz de quebrar porções significativas de três
diferentes conjuntos de senhas em curto período de tempo. Conclui-se que heurísticas
concorrentes são alternativa viável para realizar a quebra de senhas em Unidades Centrais de
Processamento, podendo ser utilizada para conscientizar usuários sobre a importância de
senhas de alta entropia e privacidade digital.
|
20 |
Captura e visualização de video 3d em tempo realMachado, Leonardo Alves January 2005 (has links)
Vídeos são dos principais meios de difusão de conhecimento, informação e entretenimento existentes. Todavia, apesar da boa qualidade e da boa aceitação do público, os vídeos atuais ainda restringem o espectador a um único ponto de vista. Atualmente, alguns estudos estão sendo desenvolvidos visando oferecer ao espectador maior liberdade para decidir de onde ele gostaria de assistir a cena. O tipo de vídeo a ser produzido por essas iniciativas tem sido chamado genericamente de vídeo 3D. Esse trabalho propõe uma arquitetura para captura e exibição de vídeos 3D em tempo real utilizando as informações de cor e profundidade da cena, capturadas para cada pixel de cada quadro do vídeo. A informação de profundidade pode ser obtida utilizando-se câmeras 3D, algoritmos de extração de disparidade a partir de estéreo, ou com auxílio de luz estruturada. A partir da informação de profundidade é possível calcular novos pontos de vista da cena utilizando um algoritmo de warping 3D. Devido a não disponibilidade de câmeras 3D durante a realização deste trabalho, a arquitetura proposta foi validada utilizando um ambiente sintético construído usando técnicas de computação gráfica. Este protótipo também foi utilizado para analisar diversos algoritmos de visão computacional que utilizam imagens estereoscópias para a extração da profundidade de cenas em tempo real. O uso de um ambiente controlado permitiu uma análise bastante criteriosa da qualidade dos mapas de profundidade produzidos por estes algoritmos, nos levando a concluir que eles ainda não são apropriados para uso de aplicações que necessitem da captura de vídeo 3D em tempo real.
|
Page generated in 0.0304 seconds