• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3347
  • 195
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 3545
  • 3130
  • 2816
  • 2814
  • 2810
  • 1929
  • 1048
  • 591
  • 508
  • 497
  • 483
  • 420
  • 401
  • 391
  • 369
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
461

A probabilistic analysis of the biometrics menagerie existence: case study in fingerprint data

Ara?jo, Rayron Victor Medeiros de 18 February 2016 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2016-07-22T15:02:53Z No. of bitstreams: 1 RayronVictorMedeirosDeAraujo_DISSERT.pdf: 4039405 bytes, checksum: 1fdfbf6dd2e57fcc334017f7a3ee24ab (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2016-07-27T00:08:32Z (GMT) No. of bitstreams: 1 RayronVictorMedeirosDeAraujo_DISSERT.pdf: 4039405 bytes, checksum: 1fdfbf6dd2e57fcc334017f7a3ee24ab (MD5) / Made available in DSpace on 2016-07-27T00:08:32Z (GMT). No. of bitstreams: 1 RayronVictorMedeirosDeAraujo_DISSERT.pdf: 4039405 bytes, checksum: 1fdfbf6dd2e57fcc334017f7a3ee24ab (MD5) Previous issue date: 2016-02-18 / At? pouco tempo atr?s o uso de biometria se restringia a ambientes de alta seguran?a e aplica??es de identifica??o criminal por raz?es de natureza econ?mica e tecnol?gica. Contudo, nos ?ltimos anos a autentica??o biom?trica come?ou a fazer parte do dia a dia das pessoas. Desde ent?o, alguns problemas de autentica??o entraram em evid?ncia, como a impossibilidade de votar numa elei??o porque o indiv?duo n?o tinha sua impress?o digital reconhecida. Isso acontece, pois os usu?rios de um sistema biom?trico podem ter diferentes graus de acur?cia, principalmente em sistemas de utiliza??o em larga escala. Alguns desses usu?rios podem ter dificuldade na autentica??o, enquanto outros podem ser, particularmente, vulner?veis ? imita??o. Estudos recentes investigaram e identificaram esses tipos de usu?rios, dando-lhes nomes de animais: Sheep, Goats, Lambs, Wolves, Doves, Chameleons, Worms e Phantoms. O objetivo desse trabalho ? avaliar a exist?ncia desses tipos de usu?rios em uma base de dados de impress?es digitais e propor uma nova forma de investig?-los, baseando-se no desempenho das verifica??es entre amostras. Nossos resultados identificaram a presen?a de goats, lambs, wolves, chameleons e phantoms, al?m de demonstrar a aus?ncia de worms e doves, em um sistema biom?trico proposto. / Until recently the use of biometrics was restricted to high-security environments and criminal identification applications, for economic and technological reasons. However, in recent years, biometric authentication has become part of daily lives of people. The large scale use of biometrics has shown that users within the system may have different degrees of accuracy. Some people may have trouble authenticating, while others may be particularly vulnerable to imitation. Recent studies have investigated and identified these types of users, giving them the names of animals: Sheep, Goats, Lambs, Wolves, Doves, Chameleons, Worms and Phantoms. The aim of this study is to evaluate the existence of these users types in a database of fingerprints and propose a new way of investigating them, based on the performance of verification between subjects samples. Once introduced some basic concepts in biometrics and fingerprint, we present the biometric menagerie and how to evaluate them.
462

Algoritmos meta-heur?sticos para a solu??o do problema do caixeiro viajante com m?ltiplas caronas / Metaheuristic algorithms for the solution of the traveling salesman with multiple ridesharing

Ara?jo, Guilherme Fernandes de 12 February 2016 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2016-08-16T20:15:31Z No. of bitstreams: 1 GuilhermeFernandesDeAraujo_DISSERT.pdf: 1848505 bytes, checksum: eaa10d2add37ab0c93d005b148c492ee (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2016-08-17T22:17:58Z (GMT) No. of bitstreams: 1 GuilhermeFernandesDeAraujo_DISSERT.pdf: 1848505 bytes, checksum: eaa10d2add37ab0c93d005b148c492ee (MD5) / Made available in DSpace on 2016-08-17T22:17:58Z (GMT). No. of bitstreams: 1 GuilhermeFernandesDeAraujo_DISSERT.pdf: 1848505 bytes, checksum: eaa10d2add37ab0c93d005b148c492ee (MD5) Previous issue date: 2016-02-12 / O Problema do Caixeiro Viajante com Caronas M?ltiplas (PCV-MCa) ? uma classe do Caixeiro Viajante Capacitado que apresenta a possibilidade de compartilhamento de assentos para passageiros aproveitando os deslocamentos do caixeiro entre as localidades do ciclo. O caixeiro divide o custo do trajeto com os passageiros embarcados. O modelo pode representar uma situa??o real em que, por exemplo, motoristas est?o dispostos a compartilhas trechos de sua viagem com turistas que pretendem se deslocar entre duas localidades visitadas pela rota do motorista, aceitando compartilhar o ve?culo com outros indiv?duos e visitando outras localidades do ciclo. / The Traveling Salesman with Multiple Ridesharing (TSP-MR) is a type of the Capacitated Traveling Salesman, which presents the possibility of sharing seats with passengers taking advantage of the paths the salesman travels through his cycle. The salesman shares the cost of a path with the boarded passengers. This model can portray a real situation in which, for example, drivers are willing to share parts of a trip with tourists that wish to move between two locations visited by the driver?s route, accepting to share the vehicle with other individuals visiting other locations within the cycle. This work proposes a mathematical formulation for the problem, and an exact and metaheuristics algorithms for its solution, comparing them.
463

Gera??o de ambientes virtuais de ensino-aprendizagem para cursos baseados na realiza??o de projetos / Generation of virtual environments of teaching-learning ofr courses based on the realization of projects

Santana, Alan de Oliveira 30 November 2017 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2018-03-02T23:39:13Z No. of bitstreams: 1 AlanDeOliveiraSantana_DISSERT.pdf: 1865182 bytes, checksum: a658c6bb462b891f14240da8d9f3932e (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2018-03-13T18:32:20Z (GMT) No. of bitstreams: 1 AlanDeOliveiraSantana_DISSERT.pdf: 1865182 bytes, checksum: a658c6bb462b891f14240da8d9f3932e (MD5) / Made available in DSpace on 2018-03-13T18:32:20Z (GMT). No. of bitstreams: 1 AlanDeOliveiraSantana_DISSERT.pdf: 1865182 bytes, checksum: a658c6bb462b891f14240da8d9f3932e (MD5) Previous issue date: 2017-11-30 / Os altos ?ndices de reprova??o e evas?o em cursos de computa??o torna-se um fator limitador para o desenvolvimento de diversas ?reas profissionais, tornando a oferta de m?o de obra especializada escassa. Neste sentido, cursos de desenvolvimento de jogos que apliquem o m?todo de aprendizagem baseada em projetos, para dinamizar o aprendizado, e o uso de tutores virtuais, para direcionar o estudante no aprendizado, buscam deixar o ambiente de aprendizado de conceitos ligados a computa??o mais atrativos e l?dicos. Assim, este trabalho objetiva desenvolver e avaliar um sistema de gera??o de tutores virtuais para perfis de alunos distintos de uma mesma turma, podendo ser aplicado a EaD ou ensino presencial. Desta forma, dois prot?tipos de tutores foram desenvolvidos e avaliados a fim de observar o impacto do uso de mais de um formato de tutor em uma turma. Os resultados mostraram que os alunos se divertiram durante as aulas, motivados pelo fator l?dico ligado as aulas de programa??o de jogos e dos tutores virtuais. Este fator permitiu que os alunos apresentassem bons resultados durante o desenvolvimento dos jogos, com mais de 75% dos alunos concluindo os problemas propostos, com os demais apresentando em torno de 90% de andamento para conclus?o dos jogos. Outro ponto observado foi que as turmas apresentaram distin??o de perfil em ordem de 56% para 44% de dispers?o entre os tutores que mais se adaptaram a seu perfil, sugerindo que a aplica??o do gerador foi bem vinda, por?m, s?o necess?rios outros estudos para evidenciar de forma mais contundente este dado apresentado. / The high rates of failure and avoidance in computing courses become a limiting factor for the development of several professional areas, making the supply of skilled labor scarce. In this sense, game development courses that apply the project-based learning method, to stimulate learning, and the use of virtual tutors, to direct the student in learning, seek to leave the learning environment of computational concepts more attractive and playful. Thus, this work aims to develop and evaluate a system of generation of virtual tutors for profiles of different students of the same class, being able to be applied to distance education or face-to-face teaching. In this way, two prototype tutors were developed and evaluated in order to observe the impact of using more than one tutor format in a class. The results showed that the students had fun during the classes, motivated by the ludic factor linked to the programming classes of games and virtual tutors. This factor allowed the students to present good results during the development of the games, with more than 75% of the students concluding the problems proposed, with the others presenting around 90% of progress to complete the games. Another point observed was that the groups presented a profile distinction in order of 56% to 44% of dispersion among the tutors who more adapted to their profile, suggesting that the application of the generator was welcome, however, other studies are necessary to show more forcefully this presented data.
464

Reconhecimento eficiente de objetos usando multifoveamento em nuvem de pontos 3D

Oliveira, F?bio Fonseca de 03 July 2017 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2018-03-12T13:20:56Z No. of bitstreams: 1 FabioFonsecaDeOliveira_DISSERT.pdf: 13806860 bytes, checksum: a622440d82c100fbdf5477635a9da0a1 (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2018-03-13T21:12:27Z (GMT) No. of bitstreams: 1 FabioFonsecaDeOliveira_DISSERT.pdf: 13806860 bytes, checksum: a622440d82c100fbdf5477635a9da0a1 (MD5) / Made available in DSpace on 2018-03-13T21:12:27Z (GMT). No. of bitstreams: 1 FabioFonsecaDeOliveira_DISSERT.pdf: 13806860 bytes, checksum: a622440d82c100fbdf5477635a9da0a1 (MD5) Previous issue date: 2017-07-03 / Coordena??o de Aperfei?oamento de Pessoal de N?vel Superior (CAPES) / As inova??es tecnol?gicas no campo de hardwares e sensores 3D permitiram realizar a aquisi??o de nuvens de pontos 3D em tempo real. Como consequ?ncia, surgiram variedades de aplica??es interativas relacionadas ao mundo 3D que cada vez mais v?m recebendo aten??o dos pesquisadores. No entanto, um dos principais problemas que ainda permanece ? o processamento computacionalmente intensivo que exige abordagens otimizadas para lidar com esse modelo de vis?o 3D, especialmente quando ? necess?rio realizar tarefas em tempo real. Assim sendo, partimos da proposta de um modelo de multirresolu??o 3D apresentado como nuvens de pontos foveada que ? uma poss?vel solu??o para esse problema, mas se limita a uma ?nica estrutura foveada com mobilidade dependente do contexto. Desse modo a nossa proposta ? um aperfei?oamento desse modelo com a incorpora??o de m?ltiplas estruturas foveadas. Entretanto, a uni?o de v?rias estruturas foveadas resulta em um consider?vel aumento de processamento, uma vez que h? interse??es entre regi?es de estruturas distintas, as quais s?o processadas m?ltiplas vezes. Solucionamos esse problema propondo um modelo de multifoveamento que considera as interse??es durante a uni?o das estruturas foveadas. Tal modelo pode ser usado para identificar objetos em nuvens de pontos 3D, uma das tarefas chaves para a automa??o, com sincroniza??o eficiente, permitindo a valida??o do modelo e verifica??o da sua aplicabilidade no contexto de vis?o computacional. Os resultados demonstraram um ganho em desempenho do modelo de multifoveamento proposto em rela??o ao uso de m?ltiplas estruturas foveadas do modelo de nuvens de pontos. / Technological innovations in the field of hardware and 3D sensors allowed real time 3D point clouds acquisition. Therefore, varieties of interactive applications related to the 3D world that have been receiving increasing attention from researchers, arisen. However, one of the main problems that remains is the computationally intensive processing that requires optimized approaches to deal with this 3D vision model, especially when it is necessary to perform tasks in real time. Thus, we started from a proposed 3D multiresolution model presented as foveated point clouds which is a possible solution to this problem, but is limited to a single foveated structure with context dependent mobility. In this way, our proposal is an improvement of this model with the incorporation of multiple foveated structures. However, the union of several foveated structures results in a considerable increase of processing, since there are intersections between regions of distinct structures, which are processed multiple times. We address this problem by using a proposed multifoveated model that regards intersections on the union procedure. Such approach can be used to identify objects in 3D point clouds, one of the key tasks for automation, with efficient synchronization, allowing the validation of the model and verification of its applicability in the context of computer vision. The results demonstrate a gain in performance of the proposed model in relation to the use of multiple structures of the foveated point cloud model.
465

A mechanism to evaluate context-free queries inspired in LR(1) parsers over graph databases

Santos, Fred de Castro 23 February 2018 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2018-04-02T12:19:53Z No. of bitstreams: 1 FredDeCastroSantos_DISSERT.pdf: 1904530 bytes, checksum: 379e23c6c92c47609a52da136aeeb02e (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2018-04-04T12:11:32Z (GMT) No. of bitstreams: 1 FredDeCastroSantos_DISSERT.pdf: 1904530 bytes, checksum: 379e23c6c92c47609a52da136aeeb02e (MD5) / Made available in DSpace on 2018-04-04T12:11:32Z (GMT). No. of bitstreams: 1 FredDeCastroSantos_DISSERT.pdf: 1904530 bytes, checksum: 379e23c6c92c47609a52da136aeeb02e (MD5) Previous issue date: 2018-02-23 / A World Wide Web ? uma cole??o de informa??es sempre crescente. Esta informa??o ? distribu?da entre documentos diferentes, disponibilizados atrav?s do HTTP. Mesmo que essa informa??o seja acess?vel aos usu?rios na forma de artigos de not?cias, transmiss?es de ?udio, imagens e v?deos, os agentes de software geralmente n?o podem classific?-la. A falta de informa??es sem?nticas sobre esses documentos em um formato leg?vel por m?quina geralmente faz com que a an?lise seja imprecisa. Um n?mero significativo de entidades adotaram Linked Data como uma forma de adicionar informa??es sem?nticas aos seus dados, e n?o apenas public?-lo na Web. O resultado ? uma cole??o global de dados, chamada Web of Data, que forma um grafo global, composto por declara??es no formato RDF [22] de diversas fontes, cobrindo todos os tipos de t?picos. Para encontrar informa??es espec?ficas nesses grafos, as consultas s?o realizadas come?ando em um sujeito e analisando seus predicados nas instru??es RDF. Esses predicados s?o as conex?es entre o sujeito e o objeto, e um conjunto de trilhas forma um caminho de informa??o. O uso de HTTP como mecanismo padr?o de acesso a dados e RDF como modelo de dados padr?o simplifica o acesso a dados, o que nos motiva a pesquisar alternativas na forma como esses dados s?o buscados. Uma vez que a maioria das linguagens de consulta de banco de dados de grafo est?o na classe de Linguagens Regulares, n?s propomos seguir um caminho diferente e tentar usar uma classe de gram?tica menos restritiva, chamada Gram?tica Livre de Contexto Determin?stica, para aumentar a expressividade das consultas no banco de dados em grafo. Mais especificamente, aplicando o m?todo de an?lise LR(1) para encontrar caminhos em um banco de dados de grafo RDF. O principal objetivo deste trabalho ? prover meios para se permitir a utiliza??o de t?cnicas de reconhecimento de gram?ticas livres de contexto LR(1) para fazer consultas por caminhos formados pelas etiquetas das arestas em um banco de dados RDF. Fornecendo, como um resultado, uma ferramenta que se permita atingir melhor expressividade, efici?ncia e escalabilidade nestas consultas do que o que existe atualmente. Para atingir este objetivo, n?s implementamos um algoritmo baseado nas t?cnicas de reconhecimento LR(1), usando o GSS [30] ao inv?s de uma pilha, e permitimos ao usu?rio fazer consultas com uma gram?tica livre de contexto (LR1). Tamb?m analisamos a complexidade do nosso algoritmo e executamos alguns experimentos, comparando nossa solu??o com as outras propostas na literatura, mostrando que a nossa pode ter melhor desempenho em alguns cen?rios. / The World Wide Web is an always increasing collection of information. This information is spread among different documents, which are made available by using the HTTP. Even though this information is accessible to users in the form of news articles, audio broadcasts, images and videos, software agents often cannot classify it. The lack of semantic information about these documents in a machine-readable format usually makes the analysis inaccurate. A significant number of entities have adopted Linked Data as a way to add semantic information to their data, not just publishing it on the Web. The result is a global data collection, called the Web of Data, which forms a global graph, consisting of RDF [22] statements from numerous sources, covering all sorts of topics. To find specific information in this graph, queries are performed starting at a subject and analyzing their predicates in the RDF statements. These predicates are the connections between the subject and object, and a set of traces forms an information path. The use of HTTP as a standardized data access mechanism and RDF as a standard data model simplifies the data access, but accessing heterogeneous data on distinct locations may have an increased time complexity and current query languages have a reduced query expressiveness, which motivates us to research alternatives in how this data is queried. This reduced expressiveness happens because most query languages belong to the class of Regular Languages. The main goal of this work is to use LR(1) context-free grammar processing techniques to search for context-free paths over RDF graph databases, providing, as result, a tool which allows better expressiveness, efficiency and scalability in such queries than what is proposed today. To achieve that, we implemented an algorithm based on the LR(1) parsing technique that uses the GSS [30] structure instead of a stack, and give means for the user to input queries with an LR(1) context-free grammar. Also, we analyze our algorithm?s complexity and make some experiments, comparing our solution to other proposals present in the literature and show that ours can have better performance in given scenarios.
466

A family of coverage criteria based on patterns to the test of metaprograms

Antunes, Cleverton Hentz 15 December 2017 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2018-04-11T19:36:14Z No. of bitstreams: 1 ClevertonHentzAntunes_TESE.pdf: 1017090 bytes, checksum: f067305182409e4dcfb731ca7b2c95ca (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2018-04-12T23:44:18Z (GMT) No. of bitstreams: 1 ClevertonHentzAntunes_TESE.pdf: 1017090 bytes, checksum: f067305182409e4dcfb731ca7b2c95ca (MD5) / Made available in DSpace on 2018-04-12T23:44:18Z (GMT). No. of bitstreams: 1 ClevertonHentzAntunes_TESE.pdf: 1017090 bytes, checksum: f067305182409e4dcfb731ca7b2c95ca (MD5) Previous issue date: 2017-12-15 / O Conselho Nacional de Desenvolvimento Cient?fico e Tecnol?gico - CNPq / Apesar da exist?ncia de v?rias t?cnicas para a gera??o autom?tica de dados de teste baseados em gram?ticas, poucos trabalhos foram propostos no sentido de melhorar os dados de teste gerados aplicando restri??es sem?nticas. Nesse sentido, contribuimos neste trabalho, nesta dire??o para o caso particular do teste de metaprogramas, um programa que tem como dado de entrada um outro programa. Atualmente, a alternativa natural para o teste deste tipo de programa ? a t?cnica de testes baseados em gram?ticas. Essa t?cnica de teste pode ser aplicada de maneira relativamente simples, por?m com um custo de gera??o e execu??o do conjunto de testes elevado e uma efetividade baixa. Por outro lado, diversas pesquisas e ferramentas de grupos interessados no desenvolvimento de metaprogramas fazem uso intenso do recurso de casamento de padr?es durante a sua implementa??o e especifica??o. Neste caso, os padr?es oferecem uma fonte de informa??o interessante para a cria??o de testes que s?o sintaticamente v?lidos e tamb?m satisfazem restri??es sem?nticas. Dada a limita??o dos testes baseados em gram?ticas e considerando a informa??o embutida nos padr?es existentes nos metaprogramas, temos a oportunidade de contribuir para a melhoria do processo de teste para esses programas. Logo, o objetivo deste trabalho ? avaliar o uso da informa??o de padr?es para o teste de metaprogramas e com isso contribuir no seu processo de teste. No intuito de sistematizar o processo de teste de software, o documento apresenta um processo de design de teste e tamb?m uma fam?lia de crit?rios de cobertura baseados em padr?es para o teste eficiente e sistematizado de metaprogramas baseados em padr?es. S?o propostos quatro crit?rios de cobertura baseados em padr?es e nos crit?rios de particionamento do espa?o de entrada. Tamb?m ? apresentada uma hierarquia entre os crit?rios propostos. Com isso, diferentes n?veis de rigor podem ser requeridos no processo atrav?s da escolha do crit?rio adequado. A valida??o dessas contribui??es ? feita atrav?s de um estudo de caso e uma valida??o emp?rica. O estudo de caso apresenta uma instancia??o de refer?ncia para o processo de design de testes de um verificador de tipos implementado como metaprograma baseado em padr?es. O verificador de tipos ? testado usando um conjunto de testes gerados pelos crit?rios de cobertura baseados em padr?es. A qualidade desse conjunto ? avaliada utilizando a t?cnica de muta??o e atrav?s da compara??o dos resultados obtidos com testes gerados por crit?rios baseados em gram?ticas. Os estudos experimentais indicam a efetividade da aplica??o dos crit?rios baseados em padr?es e o ganho em custo-benef?cio em rela??o aos crit?rios baseados em gram?ticas no contexto do teste de metaprogramas baseados em padr?es. / Although there are several techniques for the automatic generation of test data based on grammars, few studies have been proposed to improve the test data generated by applying semantic restrictions. In this sense, we intend to contribute in this direction for the particular case of testing metaprograms, programs that have other programs as input. Currently, the natural alternative to testing this kind of program is using the grammar-based testing. That testing technique can be applied relatively easily, but with high costs, related to the generation and execution of the test set, and low effectiveness. Many researches and tools dedicated to the development of metaprograms make heavy use of pattern matching for their implementation and specification. In this case, the patterns offer an interesting source of information for creating tests that are syntactically valid and also satisfy semantic constraints. Given the limitation of grammar-based testing and pattern information on the metaprograms, we identified an opportunity to contribute to the improvement of the testing process for these programs. Therefore, the goal of this work is to evaluate the use of pattern information for the testing of pattern-based metaprograms and thus contribute to their testing process. In order to systematize the software testing process, a family of coverage criteria based on patterns is proposed to test pattern-based metaprograms efficiently and systematically. Four pattern-based coverage criteria are proposed, they are based on classical input space partitioning combination criteria. Furthermore, a hierarchical relationship between the criteria is presented. Therefore, different levels of rigor can be required by choosing the appropriate criterion. The validation of these contributions is made using a case study and empirical validation. The case study presents a reference instantiation for the test design process applied to a type checker implemented as metaprogram based on patterns. The type checker is tested using a test set generated by the pattern-based coverage criteria, and the quality of this set is evaluated using the mutation technique. The results obtained are compared with those produced by a test set generated by the grammar-based criteria. The experimental studies indicate the effectiveness of the application of these patternbased criteria and a gain of cost-return in relation to the grammar-based coverage criteria.
467

Self-adaptive authorisation in cloud-based systems

Diniz, Thomas Filipe da Silva 02 May 2016 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2017-02-02T11:51:15Z No. of bitstreams: 1 ThomasFilipeDaSilvaDiniz_DISSERT.pdf: 1274346 bytes, checksum: 92a77c7516fba88a183765b28a4ae268 (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2017-02-03T21:26:05Z (GMT) No. of bitstreams: 1 ThomasFilipeDaSilvaDiniz_DISSERT.pdf: 1274346 bytes, checksum: 92a77c7516fba88a183765b28a4ae268 (MD5) / Made available in DSpace on 2017-02-03T21:26:05Z (GMT). No. of bitstreams: 1 ThomasFilipeDaSilvaDiniz_DISSERT.pdf: 1274346 bytes, checksum: 92a77c7516fba88a183765b28a4ae268 (MD5) Previous issue date: 2016-05-02 / Apesar dos grandes avan?os realizados visando a prote??o de plataformas de nuvem contra ataques maliciosos, pouco tem sido feito em rela??o a prote??o destas plataformas contra amea?as internas. Este trabalho prop?e lidar com este desafio atrav?s da introdu??o de auto-adapta??o como um mecanismo para lidar com amea?as internas em plataformas de nuvem, e isso ser? demonstrado no contexto de mecanismos de autoriza??o da plataforma OpenStack. OpenStack ? uma plataforma de nuvem popular que se baseia principalmente no Keystone, o componente de gest?o de identidade, para controlar o acesso a seus recursos. A utiliza??o de auto-adapta??o para o manuseio de amea?as internas foi motivada pelo fato de que a auto-adapta??o tem se mostrado bastante eficaz para lidar com incerteza em uma ampla gama de aplica??es. Ataques internos maliciosos se tornaram uma das principais causas de preocupa??o, pois mesmo mal intencionados, os usu?rios podem ter acesso aos recursos e por exemplo, roubar uma grande quantidade de informa??es. A principal contribui??o deste trabalho ? a defini??o de uma solu??o arquitetural que incorpora autoadapta??o nos mecanismos de autoriza??o do OpenStack, a fim de lidar com amea?as internas. Para isso, foram identificados e analisados diversos cen?rios de amea?as internas no contexto desta plataforma, e desenvolvido um prot?tipo para experimentar e avaliar o impacto destes cen?rios nos sistemas de autoriza??o em plataformas em nuvem. / Although major advances have been made in protection of cloud platforms against malicious attacks, little has been done regarding the protection of these platforms against insider threats. This paper looks into this challenge by introducing self-adaptation as a mechanism to handle insider threats in cloud platforms, and this will be demonstrated in the context of OpenStack authorisation. OpenStack is a popular cloud platform that relies on Keystone, its identity management component, for controlling access to its resources. The use of self-adaptation for handling insider threats has been motivated by the fact that self-adaptation has been shown to be quite effective in dealing with uncertainty in a wide range of applications. Malicious insider attacks have become a major cause for concern since legitimate, though malicious, users might have access, in case of theft, to a large amount of information. The key contribution of this work is the definition of an architectural solution that incorporates self-adaptation into OpenStack in order to deal with insider threats. For that, we have identified and analysed several insider threats scenarios in the context of the OpenStack cloud platform, and have developed a prototype that was used for experimenting and evaluating the impact of these scenarios upon the self-adaptive authorisation system for the cloud platforms.
468

Analisando o tratamento de exce??es em aplica??es android / Analyzing exception handling in android applications

Queiroz, Francisco Diogo Oliveira de 17 August 2016 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2017-02-20T21:14:31Z No. of bitstreams: 1 FranciscoDiogoOliveiraDeQueiroz_DISSERT.pdf: 2384075 bytes, checksum: 6637cd90d60ea8666ced83de9d255a5f (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2017-02-23T00:25:27Z (GMT) No. of bitstreams: 1 FranciscoDiogoOliveiraDeQueiroz_DISSERT.pdf: 2384075 bytes, checksum: 6637cd90d60ea8666ced83de9d255a5f (MD5) / Made available in DSpace on 2017-02-23T00:25:27Z (GMT). No. of bitstreams: 1 FranciscoDiogoOliveiraDeQueiroz_DISSERT.pdf: 2384075 bytes, checksum: 6637cd90d60ea8666ced83de9d255a5f (MD5) Previous issue date: 2016-08-17 / Com a ascens?o da tecnologia m?vel nos ?ltimos anos, dispositivos como smartphones e tablets t?m se tornado parte integral da vida das pessoas. Como telefones tradicionais, os smartphones podem ser utilizados para realizar chamadas e mandar mensagens de texto, mas ? a possibilidade de fornecer variados tipos de aplica??es que os tornam t?o atrativos para seus usu?rios. Neste contexto, aplica??es Android tem se tornado cada vez mais populares; e no mesmo ritmo em que cresce o n?mero de aplica??es dispon?veis, tamb?m cresce o n?mero de usu?rios afetados pelos crashes de tais aplica??es. Para poder lidar com tais condi??es excepcionais, o c?digo para lan?amento e captura de exce??es n?o ? uma parte opcional mas uma parte fundamental de tais aplica??es. Por?m, o que se tem observado ? que o c?digo projetado para tratar estas condi??es excepcionais pode muitas vezes ser a causa de crashes (e.g., exce??es n?o capturadas). At? o momento nenhum estudo investigou as principais caracter?sticas do c?digo de tratamento de exce??es (TE) de aplica??es Android. Este trabalho apresenta um conjunto de estudos complementares para melhor entender as caracter?sticas do c?digo de TE de aplica??es Android assim como identificar a vis?o dos desenvolvedores a respeito destas caracter?sticas. Neste trabalho foram realizados tr?s estudos: (i) um estudo explorat?rio onde foram inspecionados o c?digo de TE de 15 aplica??es Android populares (o que no total correspondeu a 3490 blocos try-catch-finally); e (ii) dois estudos qualitativos baseados em t?cnicas de Teoria Fundamentada em Dados - nestes foram aplicados surveys a 28 desenvolvedores Android e 47 especialistas Android para levantar a opini?o dos mesmos sobre boas e m?s praticas no desenvolvimento do tratamento de exce??es no ambiente Android. Durante estes estudos observamos um grande n?mero de exce??es sendo silenciadas no c?digo de apps. Tamb?m observamos que poucas aplica??es enviavam informa??es as informa??es sobre as exce??es uncaught para servidores de crash report. / Along the recent years, we have witnessed an astonishing increase in the number mobile applications being developed and some of them becoming largely used. Such applications extend phones capabilities far beyond of the basic calls. In the same rate the number of a users increase, also increases the number of users affected by application faults and crashes. In this contexto, Android apps are becoming more and more popular. The number of such apps is astonishingly increasing in a daily rate, as well as the number of users affected by their crashes. Android apps as other Java apps may crash due to faults on the exception handling (EH) code (e.g. uncaught exceptions). Techniques for exception detection and handling are not an optional add-on but a fundamental part of such apps. Yet, no study has investigated the main characteristics of the EH code of mobile apps nor the developers perspective about the good and bad practices of EH in such context. In this work we conducted three complementary studies: (i) one that inspected the EH code of 15 popular Android apps (which overall comprises of 3490 try-catch-finally blocks); and two qualitative studies based an Grounded Theory techniques, on which two surveys were applied to 28 Adndroid developers and 47 Android experts respectively, to get their opinion about the good and bad practices of EH development in Android environment. Some outcomes of the studies show a high occurrence of exception swallowing and only few apps sending exception information to a remote server ? both considered by Android experts as bad practices that negatively impact the app robustness.
469

Classifica??o multirr?tulo com aprendizado semissupervisionado: uma an?lise multivis?o de dados

Assis, Mateus Silv?rio de 19 August 2016 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2017-02-20T21:14:32Z No. of bitstreams: 1 MateusSilverioDeAssis_DISSERT.pdf: 3929319 bytes, checksum: 7463541e5cc8c5aebedc5bd30d218bd4 (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2017-02-23T20:13:22Z (GMT) No. of bitstreams: 1 MateusSilverioDeAssis_DISSERT.pdf: 3929319 bytes, checksum: 7463541e5cc8c5aebedc5bd30d218bd4 (MD5) / Made available in DSpace on 2017-02-23T20:13:22Z (GMT). No. of bitstreams: 1 MateusSilverioDeAssis_DISSERT.pdf: 3929319 bytes, checksum: 7463541e5cc8c5aebedc5bd30d218bd4 (MD5) Previous issue date: 2016-08-19 / Ao longo dos ?ltimos anos, as t?cnicas computacionais aplicadas ao aprendizado de m?quina t?m sido divididas ou categorizadas quanto ao grau de supervis?o presente nos conjuntos de treinamentos e quanto ao n?mero de r?tulos presente no atributo classe. Dentro dessas divis?es, encontramos o aprendizado semissupervisionado, t?cnica que trabalha muito bem quando nem todos os r?tulos dos exemplos do conjunto de treinamento s?o conhecidos. Por outro lado, a classifica??o multirr?tulo, tamb?m est? presente nessas categorias e prop?e classificar exemplos quando estes est?o associados a um ou mais r?tulos. A combina??o dessas t?cnicas de aprendizado gera a classifica??o multirr?tulo semissupervisionado. Ainda nesse contexto, existem vertentes que trabalham com o aprendizado semissupervisionado para dados de vis?o ?nica e aprendizado semissupervisionado para dados de vis?o m?ltipla. Os algoritmos de aprendizado semissupervisionado para dados de vis?o m?ltipla tem como ideia b?sica a explora??o da discord?ncia entre as predi??es dos diferentes classificadores, sendo este um assunto pouco abordado em pesquisas. Nesse sentido, esse trabalho prop?e novos m?todos para classifica??o multirr?tulo semissupervisionado em uma abordagem para dados de vis?o m?ltipla, mostra os resultados de alguns experimentos realizados com esses novos m?todos e compara alguns desses resultados com resultados de experimentos utilizando m?todos j? existentes. / In the the last years, the computational techniques used for machine learning have been divided or categorized according to the degree of supervision that exists in these training?s set and according on the number of labels in this class attribute. Within these divisions, we find the semi-supervised learning, a technique that works well when nor all labels examples of the training set are known. In the other hand, the multi-label classification also is present in these categories and it proposes to classify examples when they are associated with one or more labels. The combination of these learning techniques generates the classification semi-supervised multi-label. Also in this context, there are sides that work with the semi-supervised learning for single vision and semisupervised learning data for multiple viewing data. The semi-supervised learning algorithms for multiple viewing data has the basic idea of the exploitation of disagreements between the predictions of different classifiers, which is a subject rarely addressed in research. Thus, this work proposes the use of semi-supervised learning for multi-label classification using an approach with multiple viewing data, showing the results of some experiments and comparing some results of experiments using the new methods with the results of experiments using existing methods.
470

Modelo de rastreabilidade de requisitos aplicada a gest?o de projetos em m?todos ?geis

Silva, Robson Paulo da 26 August 2016 (has links)
Submitted by Automa??o e Estat?stica (sst@bczm.ufrn.br) on 2017-02-20T21:14:32Z No. of bitstreams: 1 RobsonPauloDaSilva_DISSERT.pdf: 13158742 bytes, checksum: 0a1b1bd60f390902c7d125d1b1dc0d4a (MD5) / Approved for entry into archive by Arlan Eloi Leite Silva (eloihistoriador@yahoo.com.br) on 2017-02-23T20:20:51Z (GMT) No. of bitstreams: 1 RobsonPauloDaSilva_DISSERT.pdf: 13158742 bytes, checksum: 0a1b1bd60f390902c7d125d1b1dc0d4a (MD5) / Made available in DSpace on 2017-02-23T20:20:51Z (GMT). No. of bitstreams: 1 RobsonPauloDaSilva_DISSERT.pdf: 13158742 bytes, checksum: 0a1b1bd60f390902c7d125d1b1dc0d4a (MD5) Previous issue date: 2016-08-26 / M?todos ?geis tornaram-se uma forma de desenvolvimento predominante, sendo praticados em larga escala na ind?stria e objeto de grande interesse cient?fico pela comunidade acad?mica. Apesar de qualidades reconhecidas pelos praticantes e pela academia, existem alguns pontos de fraqueza em que os M?todos ?geis poderiam se beneficiar de solu??es mais conservadoras, importadas dos m?todos tradicionais. Como, por exemplo, situa??es em que ocorre a perda da mem?ria coletiva devido ? alta rotatividade de pessoal, ou a mudan?a do desenvolvimento de onshore para offshore. Uma destas solu??es que pode trazer muitos benef?cios para os processos ?geis de desenvolvimento ? o emprego de Rastreabilidade para apoiar a gest?o de projetos. O objetivo deste trabalho ? apresentar um modelo de refer?ncia de rastreabilidade no ?mbito de gest?o de projetos em M?todos ?geis e mostrar como aplic?-lo em um contexto real. Para construir este modelo foi feita uma revis?o da literatura, na qual foram buscadas entidades de refer?ncia que representam conceitos, necessidades de informa??o, reconhecidos pela comunidade cient?fica como importantes para o rastreamento de requisitos, al?m daqueles relacionados a projetos ?geis. Estes conceitos foram empregados na an?lise dos dados de projetos de software de uma grande corpora??o, para identificar problemas tais como: falta de testes; inconsist?ncias na instancia??o dos processos; defici?ncias na gest?o dos projetos e; incoer?ncias entre as Hist?rias de Usu?rio e seus detalhamentos. / Agile methods have become a predominant form of development, being practiced on a large scale in the industry and object of great scientific interest in the academic community. Despite its many qualities recognized by practitioners and the academia, there are some points of weakness on what Agile Methods could benefit from more conservative solutions, imported from the traditional methods, for example, situations in which there is loss of collective memory due to high staff turnover, or changing the development of onshore to offshore. One of these solutions that can bring many benefits to the agile development process is the use of traceability to support project management in Agile Methods. The aim of this paper is to present a traceability reference model for Agile methods project management scope and show how to apply it in a real context. To build this model a literature review was conducted, in which reference entities were sought representing concepts, information needs, recognized by the scientific community as important for traceability requirements in addition to those related to Agile projects. These concepts were used in the construction of a traceability reference model whose usefulness was evaluated in the extraction of software project management information of a large corporation. Used to identify problems such as lack of testing; inconsistencies in the instantiation of processes; deficiencies in the management of projects and; inconsistencies between the User Stories and his detailing.

Page generated in 0.066 seconds