11 |
Uso de transformadas Wavelet e redes neurais artificiais na compressão do eletrocardiograma / Marcus Vinícius Mazega Figueredo ; orientador, Júlio Cesar NievolaFigueredo, Marcus Vinícius Mazega January 2008 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2008 / Bibliografia: f. 67-71 / A transmissão em tempo-real do eletrocardiograma (ECG) em situações de urgência pode aumentar consideravelmente as chances de sobrevida do paciente. No entanto, um dos grandes problemas envolvendo essa aplicacão da telemedicina em tempo-real envolve as li / The real-time transmission of the electrocardiogram (ECG) in urgent situations can improve the chances of the patient. However, one of the greatest problems involving this kind of telemedicine application is the leakage of network bandwidth. ECG exams may
|
12 |
Reconstrução digital de documentos mutilados com formas regulares / Marlos Alex de Oliveira Marques ; orientadora, Cinthia Obladen de Almendra FreitasMarques, Marlos Alex de Oliveira January 2009 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2009 / Bibliografia: p. 53-55 / Este trabalho apresenta um processo de reconstrução de documentos mutilados através de máquinas fragmentadoras (formato 'spaghetti'), o qual caracteriza-se por ser um problema na área de ciências forenses, relativo à análise de documentos questionados. O / This work presents a procedure for reconstructing destroyed documents that have been stripshredded, which is a frequent problem in forensic sciences. The proposed method first extracts features based on color of the boundaries and then computes the neares
|
13 |
Modelo de qualidade para características internas de segurança de componentes de software / Everson Carlos Mauda ; orientadora, Sheila dos Santos Reinehr ; co-orientador, Altair Olivo SantinMauda, Everson Carlos January 2012 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2012 / Bibliografia: p. 144-154 / Componentes de software são um meio pelo qual o reuso de software pode ser alcançado, visando melhorar a qualidade e a produtividade das equipes de desenvolvimento. Uma das principais preocupações do desenvolvimento de componentes está relacionada com a s / Software components are a means of reaching software reuse, aiming at improving cerns of component development is related to information security. One way to become a component more secure is to improve the security of its internal characteristics. Softwa
|
14 |
Classificação global hierárquica multirrótulo da função de proteínas utilizando sistemas classificadores / Luiz Melo Romão ; orientador, Júlio César NievolaRomão, Luiz Melo January 2012 (has links)
Tese (doutorado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2012 / Bibliografia: f. 97-105 / Vários são os problemas que têm sido tratados pela bioinformática, entre estes, se destaca
a predição de funções biológicas de proteínas. A complexidade deste tipo de aplicação
vem da própria estrutura de organização da proteína que descreve estas funções / There are several problems that have been dealt with bioinformatics. Among them is
the prediction of biological functions proteins. The complexity of this type of application
comes from the protein?s organization structure that describe these functions us
|
15 |
Estudo comparativo entre algoritmos de regras de associação de forma normal e incremental de dados / Euclides Peres Farias Junior ; orientador, Júlio Cesar NievolaFarias Junior, Euclides Peres January 2008 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2008 / Bibliografia: f. 109-114 / Atualmente, o maior desafio da Tecnologia da Informação é vislumbrar mecanismos de exploração de dados de forma a apresentar uma análise detalhada com o objetivo de detectar novas descobertas de negócios ou tendências de mercado. Agregadas a esta necessid / Now a days the biggest challenge to the Information Technology is to catch a glimpse of the data mining exploration mechanisms to present a detailed analysis with the objective to detect new discoveries in business or market tendencies. Aggregated to this
|
16 |
Controle de uso de recursos em sistemas operacionais utilizando o modelo UCON ABC / Rafael Coninck Teigão ; orientador, Carlos MazieroTeigão, Rafael Coninck January 2007 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2007 / Bibliografia: p. 69-73 / Esta dissertação discorre sobre as necessidades modernas de controle de utilização de recursos em sistemas operacionais multi-usuários, e apresenta uma proposta de projeto para a implementação do modelo de controle de uso UCONABC em um sistema operacional / This work addresses the modern needs of resource utilization control in multi-user operating systems, and presents a project proposal for implementing the UCONABC usage control model in a real operating system, by using a grammar specifically created for
|
17 |
Uma ontologia para sistema de detecção de intrusão em web services / Thiago Mattos Rosa ; orientador, Altair O. Santin ; co-orientadora, Andreia MalucelliRosa, Thiago Mattos January 2011 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2011 / Bibliografia: p. 70-73 / As tecnologias utilizadas por web services trazem vulnerabilidades conhecidas para esse novo ambiente. Sistemas de detecção de intrusão (IDS) clássicos, baseados em assinaturas e anomalias, podem ser utilizados para mitigar ataques contra web services. ID / The underlying technologies used by web services bring known vulnerabilities to a new environment. The classical intrusion detection systems (IDS), signature and anomaly-based, can be used to mitigate attacks against web services. Anomalybased IDS try to
|
18 |
Verificação da autoria em documentos manuscritos usando SVM / Francis Luiz Baranoski ; orientador, Flavio Bortolozzi ; co-orientador, Edson J. Rodrigues JustinoBaranoski, Francis Luiz January 2005 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2005 / Inclui bibliografia / xv A verificação automática de autoria de manuscritos estáticos ou off-line apresenta-se como um problema em aberto, devido aos fatores como a variabilidade da escrita de um mesmo autor e a semelhança de escrita entre autores diferentes. A abordagem propo
|
19 |
Uma arquitetura para a autenticação dinâmica de arquivos / Mauro Augusto Borchardt ; orientador, Carlos Alberto MazieroBorchardt, Mauro Augusto January 2002 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, 2002 / Inclui bibliografias / Atualmente os sistemas de informação estão sujeitos a invasões. Boa parte dos programas em uso foram criados para uso em ambientes de rede sem agentes maliciosos, ou seja, sem mecanismos adequados para proteção em um ambiente de rede hostil. Nos últimos a. / The current information systems are subject to intrusions. Several programs in use today have been created to be used in safe network environments, without adequate mechanisms to operate in a hostile environment. In the last few years, many of them were f.
|
20 |
Seleção de atributos utilizando algoritmos genéticos multiobjetivos / Gisele Lobo Pappa ; orientador, Celso Antônio Alves Kaestner, co-orientador, Alex Alves FreitasPappa, Gisele Lobo January 2002 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, 2002 / Inclui bibliografias / A seleção de atributos é uma das tarefas que podem ser realizadas durante a fase de pré-processamento de dados que serão posteriormente minerados. Ela é importante porque, na maioria dos casos, dados são coletados para propósitos diferentes da classificaç / Attribute selection is one of the tasks that can be performed during the preprocessing of the data to be mined. It is an important task because, in the majority of the cases, data is collected for purposes other than classification. As a result, databases
|
Page generated in 0.0243 seconds