• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 161
  • 160
  • 160
  • 159
  • 159
  • 159
  • 159
  • 159
  • 158
  • 2
  • 1
  • 1
  • Tagged with
  • 163
  • 163
  • 161
  • 159
  • 58
  • 42
  • 41
  • 32
  • 32
  • 31
  • 30
  • 28
  • 25
  • 25
  • 22
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
131

Aplicação de técnicas de validação estatística e biológica em agrupamento de dados de expressão gênica / Daniele Yumi Sunaga ; orientador, Júlio Cesar Nievola

Sunaga, Daniele Yumi January 2006 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2006 / Inclui bibliografia / O crescimento exponencial dos dados de expressão gênica provenientes da tecnologia de microarranjo de DNA é acompanhado pelo aumento da necessidade de ferramentas computacionais eficientes que auxiliem o processo de análise e interpretação desses dados. T
132

Avaliação de características para detecção de phishing de email / Cleber Kiel Olivo ; orientador, Altair Olivo Santin ; co-orientador Luiz Ediardo S. Oliveira

Olivo, Cleber Kiel January 2010 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2010 / Bibliografia: p.62-65 / Os trabalhos da literatura técnica para detecção de phishing se baseiam somente na taxa de acerto do classificador para justificar a sua eficácia. Aspectos como a confiança dos resultados (verificada pela taxa de falsos positivos), custo computacional par / The proposals of the technical literature for detecting phishing are based only on the success rate of the classifier to justify its effectiveness. Aspects such as reliance of the results (evaluated by the false positive rate), computational effort to ext
133

Um método baseado em lógica paraconsistente para detecção de inconsistências em classificadores à base de regras / Luiz Gustavo Moro Senko ; orientador, Fabrício Enembreck ; co-orientador, Bráulio C. Ávila

Senko, Luiz Gustavo Moro January 2006 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2006 / Inclui bibliografia / Muitos métodos em mineração distribuída têm sido desenvolvidos com o objetivo de viabilizar a aplicação de técnicas de mineração em grandes volumes de dados. As pesquisas em mineração distribuída têm como interesse principal a otimização de algoritmos e t / Many methods in distributed data mining have been developed with the objective to make possible the application of approaches in very large databases. The researches in distributed data mining have as main interest in the optimize algorithms and approache
134

Um sistema de backup cooperativo tolerante a intrusões / Sergio Raymundo Loest ; orientador, Carlos Alberto Maziero ; co-orientador, Lau Cheuk Lung

Loest, Sergio Raymundo January 2009 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, 2003 / Bibliografia: p. 63-68 / O armazenamento confiável de grandes volumes de dados sempre foi um problema para as corporações. Eficiência, disponibilidade, integridade e confidencialidade dos dados são algumas das características que um sistema de backup deve oferecer. Ao mesmo tempo / Reliable storage of large amounts of data was always a problem for the enterprise world. Availability, effciency, data integrity, and confidentiality are some of the desirable features a data backup system should provide. At the same time, corporate compu
135

Produção de provas digitais a partir de rastreamento em relacionamento por e-mails / Jackson Mallman ; orientadora, Cinthia O de A. Freitas ; co-orientador, Altair Olivo Santin

Mallmann, Jackson January 2011 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2011 / Bibliografia: f. [101]-108 / No uso da tecnologia e-mail podem ser cometidos crimes virtuais, e em caso de investigação judicial do crime, é necessária a produção de provas digitais. Aplicam-se métodos científicos para comprovação de autoria, e assim, formalização do nexo causal. Apr / The e-mail may be involved in a cybercrime and it is necessary find the digital forensic evidences. Methods and techniques are applied to provide the proofs of authorship, and thus formalizing the causal nexus. This work presents a mechanism to produce di
136

Reconhecimento de símbolos elétricos / Walter Tonon Júnior ; orientador, Flávio Bortolozzi ; co-orientador, Cinthia O. de A. Freitas

Tonon Júnior, Walter January 2004 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2004 / Inclui bibliografias / Este trabalho aborda o reconhecimento de símbolos em engenharia elétrica manualmente segmentados, (dentro das normas da ABNT), através de métodos estatísticos utilizando-se transformadas numéricas (ou momentos matemáticos) e uma rede neural hierárquica. O / This work deal with the recognition of symbols segmented in electric engineering, (according to Brazilian Standards), through statistical methods using mathematical moments (or transforms) and by the use of a hierarchical Neural Net (NN). The symbols were
137

JaCoWeb-ABC : integração do modelo de controle de acesso UCONABC no CORBASec / Marcelo Shinji Higashiyama ; orientador, Lau Cheuk Lung

Higashiyama, Marcelo Shinji January 2005 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2005 / Inclui bibliografia / A arquitetura JaCoWeb-ABC é uma extensão da especificação CORBASec que aplica o modelo de controle de acesso UCONABC à sua camada de segurança. O JaCoWeb-ABC define um controle de acesso configurável, que trabalha com políticas de autorização, obrigação e
138

Avaliação de técnicas de reconhecimento de padrões na classificação de eventos baseados em vetores de deslocamento / Islenho de Almeida ; orientador, Díbio Leandro Borges ; co-orientador, Alceu de Souza Britto Jr.

Almeida, Islenho de January 2005 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2005 / Inclui bibliografia / Este trabalho descreve um método de avaliação de diferentes técnicas de reconhecimento de padrões para classificação de eventos em vídeos. Utilizam-se características diretas no espaço da imagem, baseadas em vetores de deslocamento, obtidas diretamente do
139

Método para detecção do efeito de publicações de notícias no mercado de ações do Brasil / Philippe Santa Maria Nizer ; orientador, Júlio César Nievola

Nizer, Philippe Santa Maria January 2011 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2011 / Bibliografia: p.45-49 / A Hipótese do Mercado Eficiente diz que o valor de um ativo financeiro é dado por todas as informações disponíveis sobre ele num determinado momento. Porém, não há como um único analista financeiro estar ciente de todas as notícias referentes a um conjunt / The Efficient Market Hypothesis states that the value of an asset is given by all information available in the present moment. However, there is no possibility that a single financial analyst be aware of all published news which refers to a collection of
140

Balanceamento de carga de trabalho em computação em nuvem baseado em redes magnéticas virtuais / César Angonese ; orientador, Alcides Calsavara ; co-orientador, Luiz Augusto de Paula Lima Jr

Angonese, César January 2012 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2012 / Bibliografia: f. [83]-86 / Recentemente, um novo paradigma de computação emergiu e mudou a forma de trabalho e hospedagem das aplicações: a computação em nuvem (do inglês Cloud Computing). Neste modelo, um serviço é hospedado por uma máquina virtual que é alocada em alguma máquina / Recently, a new computing paradigm emerged and changed the work way and application hosting: the Cloud Computing. In this model, a service is hosted by a virtual machine that is placed in some datacenter physical machine. But, a virtual machine is a finit

Page generated in 0.013 seconds