• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 272
  • 6
  • Tagged with
  • 278
  • 278
  • 253
  • 174
  • 168
  • 150
  • 101
  • 89
  • 86
  • 85
  • 84
  • 84
  • 72
  • 67
  • 52
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Wayfinding techniques for multiscale virtual environments

Silva, Felipe Bacim de Ara?jo e 28 January 2009 (has links)
Made available in DSpace on 2015-04-14T14:49:13Z (GMT). No. of bitstreams: 1 417742.pdf: 16465817 bytes, checksum: f272712744671fd4c1d5ecc39d4322e2 (MD5) Previous issue date: 2009-01-28 / Wayfinding in multiscale virtual environments can be rather complex, as users can and sometimes have to change their scale to access the entire environment. Hence, this work focuses on the understanding and classification of information needed for travel, as well as on the design of navigation techniques that provide this information. To this end, we first identified two kinds of information necessary for traveling effectively in this kind of environment: hierarchical information, based on the hierarchical structure formed by the levels of scale; and spatial information, related to orientation, distance between objects in different levels of scale and spatial localization. Based on this, we designed and implemented one technique for each kind of information. The developed techniques were evaluated and compared to a baseline set of travel and wayfinding aid techniques for traveling through multiple scales. Results show that the developed techniques perform better and provide a better solution for both travel and wayfinding aid. / N?o possui resumo em portugu?s
22

Introduzindo localiza??o na plataforma SemantiCore para a cria??o de aplica??es pervasivas baseadas em agentes de software

Wolski, Luciano Zamperetti 21 December 2009 (has links)
Made available in DSpace on 2015-04-14T14:49:22Z (GMT). No. of bitstreams: 1 423297.pdf: 2125541 bytes, checksum: b720e373e04149e2df5133a9d6b6bb4e (MD5) Previous issue date: 2009-12-21 / Este trabalho aborda duas tecnologias emergentes na ?rea computacional: agentes de software e computa??o pervasiva. A computa??o pervasiva prev? que a computa??o esteja sempre dispon?vel, em qualquer lugar, a qualquer tempo, e que o usu?rio possa usar qualquer dispositivo para ter acesso ao seu ambiente computacional. O crescente interesse da comunidade cient?fica no uso da tecnologia de agentes para o desenvolvimento de aplica??es para ambientes pervasivos ? motivado por algumas propriedades dos agentes como autonomia, mobilidade e pr?-atividade. Existem v?rias plataformas para o desenvolvimento de sistemas multiagentes (SMAs) como JADE [BEL07], Jason [BOR07] e SemantiCore [RIB04] e, nenhuma delas possui caracter?sticas para gera??o de aplica??es pervasivas orientadas a agentes. A partir disso, faz sentido estendermos as plataformas para que incorporem caracter?sticas pervasivas as plataformas multiagentes usadas hoje em dia. Neste trabalho, veremos uma proposta de como tornar um ambiente de desenvolvimento multiagentes apto a criar aplica??es pervasivas.
23

Descri??o e recupera??o de ontologias em l?ngua portuguesa : uma adapta??o do modelo ontology metadata vocabulary

Santos, Anderson Bestteti 15 March 2010 (has links)
Made available in DSpace on 2015-04-14T14:49:23Z (GMT). No. of bitstreams: 1 423722.pdf: 1883295 bytes, checksum: c25b8a17cc6e712522af45ee69aa8495 (MD5) Previous issue date: 2010-03-15 / Este trabalho apresenta a adapta??o de um modelo de metadados de descri??o de ontologias. Essa adapta??o tem por objetivo enriquecer o modelo selecionado com novos dados para descri??o de ontologias, oferecendo aos pesquisadores da ?rea uma gama maior de informa??es para auxili?-los no processo de identifica??o e sele??o de ontologias em l?ngua portuguesa. O modelo resultante da adapta??o ? utilizado em uma aplica??o, cujo objetivo ? oferecer novos servi?os ao Portal OntoLP para descri??o e recupera??o de ontologias. Para avalia??o do prot?tipo proposto, foi realizada uma survey onde os participantes foram questionados sobre os servi?os de busca de ontologias do Portal.
24

Detec??o de componentes faciais baseado em modelos de cor e antropometria

Moreira, Juliano Lucas 17 March 2010 (has links)
Made available in DSpace on 2015-04-14T14:49:23Z (GMT). No. of bitstreams: 1 424522.pdf: 9826800 bytes, checksum: 42f795577052c12e0f48e70cdec692d8 (MD5) Previous issue date: 2010-03-17 / Existem diferentes situa??es em que a detec??o de componentes faciais desempenha um papel importante, como por exemplo: no reconhecimento facial, intera??o humano computador, teleconfer?ncias, an?lise de express?es faciais e anima??o. Esta disserta??o apresenta, primeiramente, uma revis?o bibliogr?fica dos trabalhos referentes ? detec??o dos componentes faciais. Ap?s, ? exposto o modelo desenvolvido para a detec??o de componentes faciais, sendo este baseado em modelos de cor e antropometria. Ao final, s?o mostrados resultados referentes a detec??o dos componentes em bases de dados p?blicas e experimentos realizados na anima??o de avatares 3D.
25

Arquitetura GALS pipeline para criptografia robusta a ataques DPA e DEMA

Soares, Rafael Iankowski 12 November 2010 (has links)
Made available in DSpace on 2015-04-14T14:49:28Z (GMT). No. of bitstreams: 1 427630.pdf: 18134696 bytes, checksum: 015c9036f900684ae6a3ea0f2d593c32 (MD5) Previous issue date: 2010-11-12 / As ?ltimas d?cadas presenciam uma necessidade crescente por sistemas computacionais que garantam o sigilo de informa??es, seja durante o processamento ou armazenamento destas. Hoje s?o comuns atividades como compras, transa??es banc?rias, consulta a informa??es pessoais e reserva de passagens usando a Internet. O uso de redes abertas exige a transmiss?o protegida de dados confidenciais. O projeto de sistemas integrados em um ?nico chip (em ingl?s, SoCs) que atendam a restri??es de seguran?a requer protocolos especiais de comunica??o e o emprego de criptografia, a ci?ncia que se baseia na aritm?tica para ocultar informa??es. Em geral, SoCs que usam criptografia utilizam um texto relativamente curto, denominado chave criptogr?fica, cujo segredo condiciona a efici?ncia do processo de esconder informa??es. Em todo sistema criptogr?fico moderno, conhecer a chave criptogr?fica equivale a ser capaz de efetuar qualquer opera??o sobre o conjunto de informa??es de um dado usu?rio em um dado sistema. Algoritmos de criptografia s?o desenvolvidos para resistir ? criptoan?lise, a ci?ncia de violar textos encriptados explorando vulnerabilidades do processo de oculta??o de informa??o. Embora a maioria dos algoritmos atuais seja robusta a ataques baseados na matem?tica da criptografia empregada, uma nova classe de t?cnicas de criptoan?lise pode ser usada contra suas implementa??es. Estes s?o os chamados Ataques por Canais Escondidos ou Laterais (do ingl?s, Side Channel Attacks, ou SCA), que permitem correlacionar informa??es sigilosas tal como uma chave criptogr?fica com propriedades f?sicas tais como tempo de processamento, consumo de pot?ncia e radia??o eletromagn?tica de dispositivos eletr?nicos. O fluxo tradicional de projeto que usa o paradigma s?ncrono e a tecnologia CMOS favorece a fuga de informa??es por canais escondidos.V?rias propostas para imunizar sistemas criptogr?ficos contra ataques SCA existem na literatura. Dentre as alternativas para a obten??o de sistemas criptogr?ficos seguros, destacam-se paradigmas de projeto espec?ficos tais como o Globalmente Ass?ncrono e Localmente S?ncrono (GALS) e o completamente ass?ncrono. Esta tese prop?e uma nova arquitetura GALS para melhorar a robustez de algoritmos criptogr?ficos. Pressup?e-se o emprego de t?cnicas pipeline e de comunica??o ass?ncrona entre est?gios. A robustez ? obtida atrav?s da combina??o de replica??o de hardware em est?gios pipeline, comunica??o ass?ncrona entre estes est?gios e varia??o independente da freq??ncia de opera??o em cada est?gio. Os resultados obtidos demonstram um aumento da robustez contra an?lises de consumo de pot?ncia e de radia??o eletromagn?tica nas arquiteturas propostas. Al?m disso, as arquiteturas apresentam um aumento significativo da vaz?o de dados, ao custo de um aumento da lat?ncia de processamento e da ?rea do circuito, este ?ltimo provocado pela replica??o de hardware. Comparado com o estado da arte em propostas de l?gica ass?ncrona segura, o custo em ?rea mostra-se inferior ou no pior caso compat?vel, demonstrando que a proposta ? uma alternativa interessante de solu??o para neutralizar ataques SCA.
26

Avalia??o da qualidade de t?cnicas de intera??o em ambientes virtuais imersivos utilizando medidas fisiol?gicas

Rieder, Rafael 28 April 2011 (has links)
Made available in DSpace on 2015-04-14T14:49:32Z (GMT). No. of bitstreams: 1 432222.pdf: 4111216 bytes, checksum: 5724a344776e54a4b792587d8bf99d02 (MD5) Previous issue date: 2011-04-28 / Medidas fisiol?gicas, como frequ?ncia card?aca (HR) e condut?ncia de pele (SC), oferecem dados objetivos a respeito dos estados f?sico e emocional do usu?rio durante o processo interativo em ambientes virtuais. Isto pode ser ?til, por exemplo, na avalia??o de aspectos qualitativos de t?cnicas de intera??o tridimensionais, sem depender de dados subjetivos e considerando as diferentes rea??es do usu?rio. Com base nisto, o objetivo deste trabalho ? apresentar uma nova metodologia para avaliar a qualidade de t?cnicas de intera??o em ambientes virtuais imersivos, fundamentada no estudo do relacionamento entre m?tricas de usabilidade e medidas fisiol?gicas utilizando an?lise multivariada de dados. Para tanto, esta metodologia define um protocolo de testes, um processo de normaliza??o de medidas fisiol?gicas, e um conjunto de m?todos estat?sticos capazes de relacionar m?ltiplas medidas. Aplicando esta metodologia, um estudo de caso comparativo entre duas t?cnicas de intera??o (ray-casting e HOMER) mostra resultados fortemente significantes, apontando para a variabilidade da freq??ncia card?aca, medida pelo n?mero de diferen?as dos intervalos entre batimentos consecutivos superiores a 50ms (NN50), como um potencial ?ndice para determinar o tempo gasto para desempenhar uma tarefa. O estudo tamb?m mostra que as medidas de HR e SC refletem o desempenho do usu?rio durante uma tarefa. Apesar desses resultados, o trabalho revela que medidas fisiol?gicas ainda n?o podem ser consideradas como substitutas de m?tricas de usabilidade, mas podem ser ?teis no processo de interpreta??o e compreens?o destas. Discuss?es tamb?m determinam a necessidade de aprofundar o estudo das medidas fisiol?gicas na predi??o de resultados, como forma de estabelecer diretrizes futuras baseadas numa associa??o bem definida entre comportamentos do organismo e a??es desempenhadas nas interfaces tridimensionais
27

Mitiga??o de ataques de nega??o de servi?o em rests autentic?veis na nuvem

Michelin, R?gio Antonio 22 January 2015 (has links)
Made available in DSpace on 2015-04-14T14:50:17Z (GMT). No. of bitstreams: 1 465167.pdf: 2214524 bytes, checksum: e60f67caab1af9647d1f2863d4e2d64e (MD5) Previous issue date: 2015-01-22 / Computer systems available on the Internet are used for, basically, everyone. This widespread use has facilitated their exposure to several different types of attacks. These attacks are intended to, for example, steal information, deploy malicious code and even to make a system slow to respond, or worst, to become completely offline. Denial of service attacks is a type of attack that, currently, needs a special attention, since they may be performed for different reasons, such as political purposes, industrial competition, protests or even just for fun. This kind of attack has as its main purpose to slow response time or even to make a computer system unavailable, for example, consuming all target computational resources. When a denial of service attack targets a cloud environment, it could compromise not only one system, but also all systems that are hosted in the cloud. Therefore, a cloud environment is a convenient target for malicious users, since that with a single attack they are able to hit multiple systems. A cloud environment usually exposes, through a REST architecture model, an API to allow its users to write their own service to be integrated with the cloud environment. Hence, this exposed REST API becomes a potential threat to the cloud environment. In order to reduce the risk of attacks, usually a cloud environment uses an authentication mechanism to allow only legitimate users to access the system. Despite that, some attacks may still be possible. This research is focused on the analysis of denial of service attacks that exploit the authentication mechanism through REST API calls in a cloud environment. In this work, we propose a solution that works in the application level. Our solution creates client profiles in order to verify whether a client is posing any threat to the cloud or not. When a threat is detected, then our solution starts to filter calls from users that were identified as malicious. We applied our solution to Openstack, an open cloud management system, and showed that we have improved response time for legitimate users when the cloud is under attack. / Nos dias de hoje sistemas dispon?veis na Internet est?o expostos aos mais diversos tipos de ataques. Estes ataques t?m diferentes finalidades tais como roubar dados dos sistemas e implanta??o de c?digos maliciosos, podendo at? mesmo deixar um sistema totalmente indispon?vel, o que em sistemas de alta disponibilidade seria um grande problema. Ataques de nega??o de servi?o merecem uma aten??o especial, pois atualmente vemos muitos ataques sendo executados por diferentes raz?es, como: pol?tica, concorr?ncia industrial, protestos ou at? mesmo apenas por divers?o. Esse tipo de ataque consiste em esgotar os recursos computacionais do seu alvo, deixando-o lento ou at? mesmo indispon?vel. Quando o alvo de um ataque de nega??o de servi?o ? um ambiente de nuvem, n?o apenas um sistema pode ser comprometido, mas sim todos os sistemas que est?o dispon?veis no ambiente em quest?o. Desse modo, um ambiente de nuvem ? um bom alvo para que usu?rios mal intencionados, atrav?s de um ataque ao mesmo, comprometam um grande n?mero de sistemas nele rodando. Ambientes de nuvem costumam expor, atrav?s do modelo arquitetural de REST, uma API para que usu?rios do seu servi?o possam, programaticamente, integrar seus sistemas. Sabendo disso, essa REST API exposta acaba por se tornar um potencial vetor de ataques aos ambientes de nuvem. Com isso, faz-se necess?rio a utiliza??o de um mecanismo de autentica??o, com intuito de permitir acesso apenas aos usu?rios leg?timos. Assim, o presente trabalho foca em analisar o problema de ataque de nega??o de servi?o que explora o mecanismo de autentica??o de REST API de ambientes de nuvem. A este problema, ser? proposta uma solu??o que atua em n?vel de aplica??o, tra?ando um perfil dos clientes que fazem uso desta REST, e desse modo evitando que o ambiente de nuvem seja sobrecarregado com opera??es desnecess?rias.
28

Provis?o de qualidade de servi?o em escalonadores para sistemas operacionais embarcados de tempo-real

Matschulat, David 26 February 2007 (has links)
Made available in DSpace on 2015-04-14T14:50:22Z (GMT). No. of bitstreams: 1 391468.pdf: 1977797 bytes, checksum: 98ced407f5dc7058c0f7c4c8c11f2102 (MD5) Previous issue date: 2007-02-26 / Atender requisitos de qualidade de servi?o (QoS, do ingl?s, Quality of Service) em sistemas embarcados como, por exemplo, de multim?dia, pode ser realizado de forma fim-a-fim, i.e., de um ponto de gera??o de dados a um ponto de consumo de dados. A inser??o de mecanismos de controle e ger?ncia da qualidade faz-se necess?ria internamente aos sistemas operacionais (SO), pois SOs t?m um importante papel na provis?o de QoS fim-a-fim. A implementa??o de tais mecanismos inclui controle de admiss?o e reserva de recursos, bem como, o controle de escalonamento de processos e monitora??o ativa de QoS entregue. Neste trabalho foram realizados o estudo e a implementa??o da provis?o de QoS em escalonadores para sistemas operacionais embarcados de tempo-real. Baseado em conceitos e an?lise de trabalhos relacionados, um novo algoritmo de escalonamento, ER-EDF, ? proposto. ER-EDF apresenta melhorias de performance e suporte simplificado ?s tarefas de tempo-real do tipo hard
29

An?lise de aspectos de usabilidade em intera??es naturais via interfaces multimodais

Cossio, Lucio Polese 17 March 2015 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2015-05-07T12:15:02Z No. of bitstreams: 1 468136 - Texto Completo.pdf: 3122759 bytes, checksum: b73cf4dbb16d786863c0cef34d947897 (MD5) / Made available in DSpace on 2015-05-07T12:15:02Z (GMT). No. of bitstreams: 1 468136 - Texto Completo.pdf: 3122759 bytes, checksum: b73cf4dbb16d786863c0cef34d947897 (MD5) Previous issue date: 2015-03-17 / The presence of computing devices grows day by day, making them available at the most different scenarios of use. The system? interaction needs to evolve together with the technology to provide a better user experience in these distinct environments. Several studies in the multimodal interfaces area advocate the benefits of these interfaces, because of the availability of more natural ways of interaction, allowing the users more efficiency and satisfaction for the execution of system tasks. In the last years, devices that allow more natural interactions, started to become widely available to the public and to be used more often, showing great potential of use. This work presents a research with the goal of understand and compare the preference and use acceptance of these technologies, through the implementation and analysis of a presentation system, using a Kinect device and an Android smartphone. The system allows users to execute slide and image presentations to an audience, using speech, body gestures or the smartphone (touch gestures) for interaction. The first work phase focused in the interaction definition through individual interviews and focus groups execution. After that, the system was implemented following the results of the previous phase. At the end, the evaluation of the system was done through the use and execution of tasks in a class environment (without audience). The obtained results show the diverse users? perspective of use of the different systems interaction modes. The smartphone was the most precise and preferred technology by most of the users because is easy to use, although, some participants showed great interest in the use of the other modalities, showing a potential for acceptance of them. The intended system context of use have some challenges, since body gestures and speech are also used by system users to communicate with other people at the same time, considered by some of the participants as unsuitable for the situation. The system tests were executed in an isolated environment, and future tests should be applied in a real use context for more precise evaluation. / A presen?a de dispositivos computacionais cresce a cada dia, tornando-os dispon?veis nos mais diferentes cen?rios de uso. A intera??o com o sistema deve evoluir em conjunto com a tecnologia para prover aos usu?rios uma melhor experi?ncia de uso nestes diferentes ambientes. Diversos estudos na ?rea de interfaces multimodais defendem os benef?cios das mesmas, pela disponibilidade de formas de intera??o mais naturais, permitindo aos usu?rios maior efici?ncia e satisfa??o na execu??o da tarefa do sistema. Nos ?ltimos anos, dispositivos que possibilitam formas de intera??o consideradas mais naturais, come?aram a estar amplamente dispon?veis ao p?blico e ser utilizados com mais frequ?ncia, demonstrando grande potencial para uso. Este trabalho apresenta uma pesquisa com objetivo de compreender e comparara prefer?ncia e aceita??o de uso dessas tecnologias,a partir de sua implementa??o e an?lise em um sistema de apresenta??o, utilizando o dispositivo Kinect e um smartphone Android.O sistema permite aos usu?rios a execu??o de apresenta??es de slides e imagem para uma plateia, utilizando modos de fala, gestos de corpo e smartphone (gestos de toque) para intera??o. A primeira fase do trabalho se deteve na defini??o da intera??o atrav?s de entrevistas individuais e execu??o de grupos focais. Posteriormente a implementa??o do sistema foi feita com base nos resultados obtidos da fase anterior.Por fim a avalia??o do sistema foi feita pelo uso e execu??o de tarefas com o sistema em um ambiente de sala de aula (mas sem plateia). Os resultados aqui presentes demonstram a opini?o diversificada de usu?rios quanto a perspectiva de uso dos diferentes modos do sistema. O uso do smartphone foi a tecnologia mais precisa e preferida pela maioria dos usu?rios pelo f?cil uso, no entanto, alguns participantes apresentaram grande interesse no uso das outras duas modalidades, demonstrando potencial de aceita??o para as mesmas. O contexto de uso pretendido do sistema demonstra desafios, uma vez que as modalidades de gestos de corpo e fala s?o tamb?m utilizadas para os usu?rios do sistema se comunicarem com outras pessoas ao mesmo tempo, sendo consideradas por alguns dos participantes como pouco apropriadas para a situa??o. Os testes do sistema foram realizados em um ambiente isolado, e futuramente devem ser aplicados para um contexto real para uma valida??o mais precisa.
30

Uma metodologia para defini??o de modelos de cobran?a em ambientes de nuvens computacionais

Langer, Silvio Augusto 28 March 2015 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2015-06-12T12:15:32Z No. of bitstreams: 1 470415 - Texto Completo.pdf: 2035047 bytes, checksum: f8fc93932fc597d1d920691b329aafc6 (MD5) / Made available in DSpace on 2015-06-12T12:15:32Z (GMT). No. of bitstreams: 1 470415 - Texto Completo.pdf: 2035047 bytes, checksum: f8fc93932fc597d1d920691b329aafc6 (MD5) Previous issue date: 2015-03-28 / Nowadays cloud computing is considered a new concept for the provision of computational infrastructure. In this environment, clients can access and use software, platform or infrastructure as a service to reduce their costs, compared to the traditional values of datacenter model. To make this feasible, customers are charged by the use of computer resources by means of a charging model. These models determine how the use of any product or service will be paid by a client to a service provider. However, the definition of a charging model involves the execution of a series of processes so that is possible to identify the best parameters of the model for each provider. Therefore, it is necessary to clearly define the type of service that the provider adopts and the products you want to offer to the market. Moreover, it is necessary to verify the sales strategies adopted by the provider and the cost of operation. These difficulties were also found by PUCRS High Performance Laboratory (LAD-PUCRS). To facilitate this process, this paper presents a methodology to define and optimize charging models for providers of cloud computing. The method was applied in the LAD, which resulted in several improvements to the charging models used by the laboratory. Furthermore, the application of the methodology in this case study was evaluated and contributed to its improvement. / Atualmente, as nuvens computacionais s?o consideradas um novo conceito para o fornecimento de infraestrutura computacional. Neste ambiente, os clientes acessam e utili-zam software, plataforma ou infraestrutura como servi?os, sendo cobrados por seu uso. H? dificuldades entre os provedores em definir um modelo de cobran?a para esse ambiente por envolver a execu??o de uma s?rie de processos na identifica??o dos melhores par?-metros, considerando requisitos espec?ficos dos modelos de servi?os, da infraestrutura dis-pon?vel, dos produtos ofertados e dos clientes, e tamb?m, das estrat?gias de venda e do custo de opera??o por parte do provedor. Uma metodologia para defini??o de modelos de cobran?a foi elaborada em fun??o do problema descrito mediante a revis?o da literatura e de pr?ticas reconhecidas de cobran?a. Foram constru?dos oito formul?rios, abarcando os processos da metodologia e submetidos aos respons?veis pelo Laborat?rio de Alto Desem-penho da PUCRS, conforme os procedimentos de estudo de caso ?nico. Pela metodologia s?o sugeridos novos par?metros para os modelos de cobran?a bem como indica??o de um novo produto: armazenamento al?m, das j? existentes, VM?s 24x7 e cluster. A metodologia aplicada refere-se a um caso ?nico, por?m, permite seu uso extensivo a outros casos, in-clusive, para sua valida??o.

Page generated in 0.0372 seconds