Spelling suggestions: "subject:"algoritmos dde detecção"" "subject:"algoritmos dee detecção""
1 |
Radar UWB: antena e mecanismo para detecção de pessoas. / UWB radar: antenna and mechanism for detection of people.Orrillo Ascama, Héctor Dave 18 February 2011 (has links)
A tecnologia de radar e comunicação em banda ultralarga (UWB) tem sido investigada intensamente nas últimas décadas. Esta tecnologia emprega pulsos de curta duração, que resultam em um espalhamento de energia em uma faixa ampla de frequência, fazendo com que, em transmissão de dados, o sinal apareça como ruído branco, dificultando a sua interceptação. Uma das aplicações mais promissoras da tecnologia UWB é na implementação de radares para detecção de pessoas, no monitoramento de ambientes, no uso em missões de resgate em desmoronamento de construções e na detecção de pessoas soterradas. Entretanto, diversos são os desafios para a construção de radares UWB: geração e recepção do pulso UWB, antenas, processamento, análise e visualização dos dados. Este trabalho propõe uma nova antena para aplicações de radar para visualização através da parede, e realiza a sua caracterização usando algoritmos de detecção de pessoas. Para a caracterização, o trabalho apresenta um cenário experimental que utiliza um sistema de caracterização de antena UWB. A antena proposta consiste em modificações na estrutura de uma antena antipodal, de forma a se obter alto ganho e estabilidade nos diagramas de irradiação, requisitos importantes para esse tipo de aplicação. Os resultados obtidos experimentalmente mostram que a antena proposta apresenta diagrama de irradiação direcional e principalmente alto ganho, característica importante para as aplicações de detecção. Processando-se os dados obtidos experimentalmente com algoritmos de detecção clássicos e adaptativo, verificou-se que a antena cumpre os requisitos da aplicação de detecção de pessoas. / Ultra-Wideband (UWB) radar and communication systems have been widely studied in the last decades. This technology employs very short duration pulses, resulting in energy spreaded in a very wide frequency band. In data communication applications, the signal appears as a white noise, making difficult the interception. One of the most promising applications of this technology is in radar implementation for people detection, in environment monitoring, rescue missions etc. The challenges to UWB radar implementation area diverse: pulse generation, pulse transmission and reception, antennas, and data processing, analysis and visualization. This work proposes a new antenna for through the wall (TTW) UWB radar. The antenna is characterized using people detection algorithms. A scenario, composed by a UWB antenna characterization system is presented. The antenna is a antipodal antenna modified in order to obtain high gain and stability in the irradiation diagram. Using people detection algorithms, it was verified full attendance to application requirements.
|
2 |
Radar UWB: antena e mecanismo para detecção de pessoas. / UWB radar: antenna and mechanism for detection of people.Héctor Dave Orrillo Ascama 18 February 2011 (has links)
A tecnologia de radar e comunicação em banda ultralarga (UWB) tem sido investigada intensamente nas últimas décadas. Esta tecnologia emprega pulsos de curta duração, que resultam em um espalhamento de energia em uma faixa ampla de frequência, fazendo com que, em transmissão de dados, o sinal apareça como ruído branco, dificultando a sua interceptação. Uma das aplicações mais promissoras da tecnologia UWB é na implementação de radares para detecção de pessoas, no monitoramento de ambientes, no uso em missões de resgate em desmoronamento de construções e na detecção de pessoas soterradas. Entretanto, diversos são os desafios para a construção de radares UWB: geração e recepção do pulso UWB, antenas, processamento, análise e visualização dos dados. Este trabalho propõe uma nova antena para aplicações de radar para visualização através da parede, e realiza a sua caracterização usando algoritmos de detecção de pessoas. Para a caracterização, o trabalho apresenta um cenário experimental que utiliza um sistema de caracterização de antena UWB. A antena proposta consiste em modificações na estrutura de uma antena antipodal, de forma a se obter alto ganho e estabilidade nos diagramas de irradiação, requisitos importantes para esse tipo de aplicação. Os resultados obtidos experimentalmente mostram que a antena proposta apresenta diagrama de irradiação direcional e principalmente alto ganho, característica importante para as aplicações de detecção. Processando-se os dados obtidos experimentalmente com algoritmos de detecção clássicos e adaptativo, verificou-se que a antena cumpre os requisitos da aplicação de detecção de pessoas. / Ultra-Wideband (UWB) radar and communication systems have been widely studied in the last decades. This technology employs very short duration pulses, resulting in energy spreaded in a very wide frequency band. In data communication applications, the signal appears as a white noise, making difficult the interception. One of the most promising applications of this technology is in radar implementation for people detection, in environment monitoring, rescue missions etc. The challenges to UWB radar implementation area diverse: pulse generation, pulse transmission and reception, antennas, and data processing, analysis and visualization. This work proposes a new antenna for through the wall (TTW) UWB radar. The antenna is characterized using people detection algorithms. A scenario, composed by a UWB antenna characterization system is presented. The antenna is a antipodal antenna modified in order to obtain high gain and stability in the irradiation diagram. Using people detection algorithms, it was verified full attendance to application requirements.
|
3 |
Algoritmos de Detecção de Anomalias em Logs de Sistemas Baseados em Processos de NegóciosBEZERRA, Fábio de Lima January 2011 (has links)
Nowadays, many business processes are supported by information systems (e.g. WfMS, CRM, ERP, SCM, etc.). Many of these systems have a strong characteristic of coordination of activities defined in the business processes, mainly for ensuring that these activities are performed as specified in the process model. However, there are domains that demand more flexible systems, for example, hospital and health domains, whose behavior can vary for each patient. Such domains of applications require an information system in which the
business processes are weakly defined, supporting more flexible and dynamic executions. For example, the execution of some common activities may be violated, or some unusual activity may be enforced for execution. Therefore, in domains of applications in which the systems support a high levei of flexibility the business processes are susceptible to exceptional or even fraudulent executions. Thus, the provision of flexibility can not be considered without improving the security issues, since there is clearly a trade-off between flexibility and security requirements. Therefore, it is necessary to develop a mechanism to allow the combination of these two requirements in a system, that is, a mechanism that promotes a balance between flexibility and security. This thesis aims to design, implement and evaluate methods for detecting anomalies in logs of process-aware information systems, that is, the development of methods to find out which process instances may be an anomalous execution. Thus, when incorporating a method for detecting anomalies in such systems, it would be possible to offer a flexible and safer execution environment, since the system is also able to identify anomalous
executions, which could be a simple exception or a harmful fraud attempt. Thus, the study of methods for detecting anomalous events will fill an area largely unexplored by the community of process mining, which has been mainly interested in understanding the common behavior in business processes. Furthermore, although this thesis does not discuss the meaning of an anomalous instance, the methods and algorithms presented
here are important because they allow us to identify those instances. / Atualmente há uma variedade de sistemas que apoiam processos de negócio (ex. WfMS, CRM, ERP, SCM, etc.). Muitos desses sistemas possuem uma forte característica de coordenação das atividades dos processos de negócios, garantindo que essas atividades sejam executadas como especificadas no modelo de processo. Entretanto, há domínios com maior necessidade de flexibilidade na execução desses processos, por exemplo, em atendimento hospitalar, cuja conduta pode variar para cada paciente. Essa característica desses domínios demanda o desenvolvimento de sistemas orientados a processos fracamente definidos, ou com execução mais flexível. Nesses domínios, a execução de algumas atividades comuns pode ser violada, ou a execução de uma atividade "incomum" pode ser necessária, ou seja, tais processos são suscetíveis a execuções excepcionais ou mesmo fraudulentas. Assim, o provimento de flexibilidade não pode ser considerado sem melhorar as questões relacionadas à segurança, pois flexibilidade e segurança são requisitos claramente conflitantes. Portanto, é necessário desenvolver mecanismos ou métodos que permitam a conjugação desses dois requisitos em um mesmo sistema, promovendo um balanço entre flexibilidade e segurança. Esta tese tem por objetivo projetar, implementar e avaliar métodos de detecção de anomalias em logs de sistemas de apoio a processos de negócios, ou seja, o desenvolvimento de métodos utilizados para descobrir quais instâncias de processo podem ser uma execução anômala. Desta forma, através da integração de um método de detecção de anomalias com um sistema de apoio a processos de negócio, tais sistemas poderão oferecer um ambiente de execução flexível, mas capaz de identificar execuções anômalas que podem indicar desde uma execução excepcional, até uma tentativa de fraude. Assim, o estudo de métodos de detecção de eventos anômalos vem preencher um espaço pouco explorado pela comunidade de process mining, que tem demonstrado maior interesse em entender o comportamento comum em processos de negócios. Entretanto, apesar desta tese não
discutir o significado das instâncias anômalas, os métodos de detecção apresentados aqui são importantes porque permitem selecionar essas instâncias.
|
4 |
Uma proposta para promover a aprendizagem nas disciplinas de programação utilizando-se de redes sociais modeladas por técnicas de detecção de plágioLuquini, Evandro 05 August 2010 (has links)
Made available in DSpace on 2016-03-15T19:37:29Z (GMT). No. of bitstreams: 1
Evandro Luquini.pdf: 2663730 bytes, checksum: 45c13b956053ea1328342984d7ecf01c (MD5)
Previous issue date: 2010-08-05 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / The broad topic of this research is related to computer supported learning and teaching environment. In particular due to the high society´s demand for human resources capable of building and maintaining computer systems the specific topic of this research is focused on computer tools to support programming learning and teaching using techniques from social network and plagiarism detection. Currently the teachers involved with programming teaching have a set of tools to detect plagiarism of source code in the exercises and assessments made by their students. Although these tools are useful as disciplinary measures they do not allow teachers
to think about plagiarism from a social perspective. This paper develops and exploits the assumption that plagiarism in the context of programming teaching does not happen in isolation from the social network formed by students in the classroom.
From this formulation is suggested that the plagiarism detection algorithms and the students source code presented during the course are sufficient to model indirectly the social network established by the group of students. An exploratory experiment was conducted to evaluate this hypothesis and an intervention procedure was proposed. This procedure was inspired by immunization techniques from social networks and it has the goal to improve learning. / Este trabalho está inserido no contexto das pesquisas que procuram desenvolver ambientes computacionais que apóiam efetivamente os processos de ensino aprendizagem. Em especial, devido à grande demanda da sociedade por recursos humanos capazes de construir e manter sistemas computacionais. O tema específico desta pesquisa concentra-se na aplicação de técnicas de redes sociais e algoritmos de detecção de plágio à questão da aprendizagem de programação. Atualmente os professores envolvidos com o ensino de programação possuem um conjunto de ferramentas capazes de detectar o plágio de código-fonte nos exercícios
e avaliações realizados por seus alunos. Apesar de estas ferramentas serem úteis como instrumentos disciplinadores, elas não permitem ao docente refletir sobre a natureza social do plágio. Este trabalho desenvolve e instrumentaliza a hipótese de que o plágio, no contexto do ensino de programação, não acontece isoladamente da rede social formada pelos alunos em sala de aula. Em decorrência desta formulação propõe-se que os algoritmos de detecção de plágio e os códigos fonte apresentados durante uma disciplina serão suficientes para modelar indiretamente a rede social estabelecida pelo grupo de alunos. Um experimento exploratório foi conduzido para avaliar esta hipótese e um procedimento para intervenção inspirado nas técnicas de
imunização de redes sociais foi proposto com o intuito de aumentar a eficácia da aprendizagem.
|
Page generated in 0.0886 seconds