• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 6983
  • 483
  • 318
  • 283
  • 283
  • 279
  • 194
  • 89
  • 78
  • 78
  • 76
  • 42
  • 6
  • 5
  • 2
  • Tagged with
  • 7621
  • 2223
  • 1814
  • 1759
  • 1273
  • 1076
  • 964
  • 962
  • 960
  • 895
  • 881
  • 870
  • 841
  • 799
  • 792
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

Implementação de mapas topológicos para navegação de robôs móveis baseadas em computação reconfigurável.

Jean Miler Scatena 28 October 2002 (has links)
O presente trabalho é vinculado a duas áreas de grande pesquisa e enfoque na comunidade cientifica, a área de navegação de robôs móveis e a área de computação reconfigurável. Este trabalho tem como principal finalidade implementar uma técnica de mapeamento para o sistema de navegação de um robô móvel, em hardware reconfigurável, objetivando a melhora do desempenho na execução da técnica chamada mapeamento topológico, além de fornecer a capacidade de um sistema robótico poder-se auto reconfigurar em tempo real. Para que seja realizada esta tarefa, foram necessários pesquisas e estudos a estes dois assuntos, podendo ser encontrada uma explanação dos mesmos nos capítulos 3 e 4. O primeiro tema abordado foi o sistema de navegação de robôs móveis com análise inicial sobre as formas de navegação e mapeamento associadas com o estudo dos ambientes que serão realizadas as tarefas de navegação. O segundo tema abordado é sobre sistemas reconfiguráveis que tem como ênfase à construção, implementação, reconfiguração assim como os principais fabricantes. Depois de realizado todo o estudo inerente à pesquisa, anteriormente citado, é implementado um sistema de navegação de robôs móveis em um hardware reconfigurável utilizando o conjunto de ferramentas de desenvolvimento de hardwares reconfiguráveis da empresa chamada Altera.
82

Um ambiente operacional para tempo-real baseado no modo virtual 8086 dos processadores 80386 e 80486

Flores, Sidney January 1995 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnologico / Made available in DSpace on 2012-10-16T09:39:19Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-08T19:58:34Z : No. of bitstreams: 1 99812.pdf: 3013465 bytes, checksum: 55adb1b04262706b99370dc4dab40d9f (MD5) / Apresenta um panorama dos sistemas operacionais multitarefa para tempo-real com aplicações em automação industrial, descreve as características de sistemas operacionais multitarefas, as necessidades das aplicações em tempo-real, traça um panorama dos processadores 80386 e 80486 da Intel e suas características para apoio à multitarefa e desenvolve um ambiente operacional multitarefa para tempo-real cuja principal característica é ser capaz de executar tarefas desenvolvidas para o ambiente DOS, no modo virtual 8086, com paginação, para evitar a limitação de 640 Kb. O código fonte do sistema desenvolvido está incluído em um disquete.
83

Uma Arquitetura para autenticação sensível ao contexto baseada em definições comportamentais

Rocha, Cristiano Cortez da 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2010 / Made available in DSpace on 2012-10-25T07:42:34Z (GMT). No. of bitstreams: 1 284315.pdf: 2451705 bytes, checksum: 0a8a6a3708cd5c8f32a24545d909b0cb (MD5) / Dispositivos móveis tornaram-se equipamentos indispensáveis nos tempos modernos, devido à oferta de recursos cada vez mais sofisticados. Esses dispositivos têm sido utilizados em diversos ambientes de computação distribuída, a fim de permitir que os usuários estabeleçam conexões com organizações a qualquer momento e localização. Entretanto, as conexões estabelecidas são, geralmente, baseadas em processos tradicionais de autenticação que não consideram as características ambientais, restrições dos dispositivos e aplicações e informações provenientes de sensores presentes no espaço pervasivo. Assim, tais mecanismos são ineficazes para um ambiente altamente dinâmico como um ambiente de computação móvel. Logo, uma abordagem baseada em contextos pode representar uma alternativa para contornar esses desafios. Nesta dissertação é apresentada uma arquitetura que adota a autenticação de usuários baseada em um contexto espaço-temporal. Especificamente, a modelagem contextual proposta visa o aperfeiçoamento do processo de autenticação, onde os eventos capturados pelos diversos sensores encontrados em dispositivos móveis e no próprio ambiente pervasivo passam por um modelo analítico que considera tempo e espaço, simultaneamente e, também, analisa o perfil do usuário a partir desses eventos. O sistema é capaz de determinar a necessidade de autenticação conforme o perfil comportamental e as políticas de segurança das aplicações, refinando, assim, o processo de autenticação conforme as interações do usuário com o sistema. Nos experimentos realizados, a arquitetura de autenticação sensível ao contexto mostrou ser eficiente, pois aproveita a riqueza de recursos dos dispositivos móveis para obter uma visão mais completa do cenário, aperfeiçoando o processo de tomada de decisão. As melhorias alcançadas através da adoção desta abordagem são: maior eficiência computacional, dinamicidade, autonomicidade e flexibilidade.
84

Uma arquitetura para submissão de aplicações de dispositivos móveis e embarcados para uma configuração de grade computacional

Rolim, Carlos Oberdan January 2007 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-23T04:11:35Z (GMT). No. of bitstreams: 1 241992.pdf: 947224 bytes, checksum: 44c6ee182bfc9c0ca61422264262ba13 (MD5)
85

Geração automática de diagramas de comunicação a partir de contratos OCL

Santos, Claumir Claudino dos January 2007 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduaçõa em Ciência da Computação. / Made available in DSpace on 2012-10-23T05:34:18Z (GMT). No. of bitstreams: 0Bitstream added on 2013-07-16T20:06:07Z : No. of bitstreams: 1 249954.pdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / Este trabalho apresenta um conjunto de princípios que, se aplicados para a definição de contratos de operações de sistema, possibilitam a geração automática de diagramas de comunicação (UML). Os diagramas assim gerados podem ser usados também para geração automática de código. O mecanismo que gera os diagramas de comunicação é um sistema de busca, o qual foi projetado para encontrar diagramas que realizam um contrato de acordo com os padrões de projeto GRASP - General Responsibility Assignment Software Patterns. Os contratos são escritos em uma linguagem que consiste em uma variação da OCL (Object Constraint Language) adaptada para representar explicitamente os cinco tipos de pós-condições semânticas possíveis em modelos orientados a objetos. Apesar de seu considerável poder de geração, o mecanismo de busca resume-se a um conjunto de apenas quatro regras. O sistema foi implementado e testado em diversos contratos típicos de sistemas de informação, produzindo em todos os casos os resultados almejados. Estes resultados podem ser generalizados também para contratos mais complexos.
86

Modelo computacional para representação gráfica do comportamento elástico de superfícies deformáveis e interação com sólidos para aplicações em tempo real

Carvalho, Diego Dias Bispo January 2007 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico.Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2012-10-23T12:22:19Z (GMT). No. of bitstreams: 1 240839.pdf: 4560980 bytes, checksum: 9ede92e39d7f4a85fca4e7467b428755 (MD5) / Este trabalho apresenta um modelo computacional utilizado para a representação gráfica de superfícies deformáveis. A interação destas superfícies com sólidos rígidos pode resultar em alterações morfológicas proporcionais à região de contato, à força aplicada e ao tempo em que o mesmo ocorreu. A validação se fez através de experimentos com malhas tridimensionais que representam a deformação de um tecido que sofre a ação de uma força externa. Durante a simulação o modelo busca atender características físicas e temporais. As malhas deformáveis e os sólidos são armazenadas em estruturas denominadas DLFLs (Double Linked Face List). Essa estruturas são grafos de rotação que possuem características topológicas que garantem uma grande flexibilidade de manipulação, evitam a redundância de informações e permitem percorrer todos os vértices da estrutura em um único ciclo. Essa última propriedade torna possível calcular a intersecção da DLFL com elementos geométricos e verificar quais elementos da mesma serão afetados por esta operação; respeitando sua ligação topológica de vizinhança. A representação física das forças que agem sobre os tecidos e suas implicações são feitas através de um sistema massa-mola. Este sistema consiste em pontos de massa conectados por molas que podem se deformar ao sofrer a ação de uma força externa e ender a oscilar no momento que a ação é interrompida voltando a seu estado original. O sistema foi adotado em conjunto com a DLFL, de modo que cada vértice representa uma massa e cada aresta representa uma mola, criando um sistema por onde as forças pode ser propagadas aos vértices vizinhos àquele que sofre uma ação.
87

Modelo para previsão de vazão fluvial baseado em wavelets e redes neurais

Spaeth, Francisco January 2008 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-graduação em Ciências da Computação / Made available in DSpace on 2012-10-24T04:54:11Z (GMT). No. of bitstreams: 1 252385.pdf: 5217834 bytes, checksum: 1e4b5b42b072de961cc5882ecc5c346d (MD5) / O presente trabalho apresenta um modelo híbrido wavelet/redes neurais, onde é empregada a análise wavelet como préprocessamento para a rede neural. Desta forma a análise desempenhará papel de extrator de características. Baseado nas características extraídas, a rede neural artificial efetua a aproximação de função com o intuito de retornar valores de previsão da série temporal desejada. Como validador para o modelo é utilizada a série temporal da vazão do Rio Itajaí Açu. Para a escolha da wavelet, a ser aplicado na quantização do modelo, são elencadas vinte candidatas (haar, db3, db5, db7, db10, db15, db20, coif1, coif2, coif3, coif4, coif5, sym3, sym5, sym7, sym10, sym15, sym20, chroma4 e chroma6). Testes repetitivos são efetuados tirando índices de erro para selecionar a melhor candidata. Baseado sob a wavelet selecionada para a resolução do problema de previsão é feito uma análise de combinações de anela/sobreposição para averiguar o comportamento do modelo utilizando diferentes parâmetros. Como resultado, obtiveramse índices de acertos relativamente parecidos utilizando uma quantidade de dados de inferência menor, devido característica de transformação das wavelets. Em outros casos é constatado um ganho computacional, o que é discutido separando o processo em quatro etapas distintas e simulando várias configurações para um mesmo exemplo. The present work presents a hybrid model wavelet/neural networks, which is employed wavelet analysis as a preprocessing work for the artificial neural network. This preprocessing activity will cast as a feature extraction. In these features extracted the neural network makes the approximation with the aim of returning values of the time series forecasting desired. To validate the model is used the Itajaí Açu river#s flow history. Regarding the avelet#s choice, twenty candidates were enrolled in order to be applied in the quantization of the model, as follows: haar, db3, db5, db7, db10, db15, db20, coif1, coif2, coif3, coif4, coif5, sym3, sym5, sym7, sym10, sym15, ym20, chroma4 and chroma6. Repetitive tests are performed to extract error rates for selecting the best candidate. Based on the selected wavelet to solve the problem of forecasting time series, an analysis is made using a combination of window size/overlap to investigate the behavior using different parameters. The results obtained are very similar using a lower amount of data due to the characteristics of the wavelet transform. In other cases a computational gain is obtained which is discussed separating the process into four distinct stages and simulating various configurations for the same arrangement.
88

Inserindo suporte a declaração de associações da UML 2 em uma linguagem de programação orientada a objetos

Cardoso, Iuri Sônego January 2011 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2011 / Made available in DSpace on 2012-10-26T08:09:57Z (GMT). No. of bitstreams: 1 297702.pdf: 1351029 bytes, checksum: d2999d9cb113a9c81dd004e12f0352a9 (MD5) / Diagramas de classe UML são construídos com classes, atributos e associações. Porém, as linguagens de programação usualmente não implementam associações, as quais precisam ser representadas por meio de atributos e métodos, que devem ser construídos pelo programador. Isto gera um gap entre o modelo e o código do programa, dificultando a leitura, escrita e a manutenção de código. As soluções propostas em termos de linguagens de programação experimentais, bibliotecas e code patterns, apresentam ainda problemas para representar associações e/ou discrepâncias quanto a conceitos e funcionalidades. Este trabalho apresenta a proposta de uma extensão para uma linguagem de programação orientada a objetos que mantém os conceitos e funcionalidades existentes, acrescentando associações com o mesmo significado e expressividade da UML 2. Esta extensão aborda questões como multiplicidade, navegabilidade, visibilidade, association end ownership e especialização de associações. / UML diagrams are built with classes, attributes and associations. However, programming languages usually do not implement associations, which have to be represented by means of attributes and methods that have to be defined by programmers. That produces a gap between model and programming code, making reading, writing and maintaining code a hard task. Proposed solutions such as, experimental programming languages, libraries and code patterns, still present problems for representing associations, and/or inconsistencies regarding concepts and functionalities. This dissertation presents the proposal for an extension for an object-oriented programming language that is consistent with existing concepts and functionalities, adding association with the same meaning and expressiveness of UML 2. This extension approaches issues like multiplicity, navigability, visibility, association end ownership and association specialization.
89

Gremlin : uma estratégia baseada em mineração de subgrafos para inferir padrões de interação na interface proteína-ligante / Gremlin : a subgraph mining strategy based to infer interaction patterns in protein-ligand interface

Santana, Charles Abreu 03 March 2017 (has links)
Submitted by Reginaldo Soares de Freitas (reginaldo.freitas@ufv.br) on 2017-04-17T11:56:27Z No. of bitstreams: 1 texto completo.pdf: 3558749 bytes, checksum: aa66edeb3d2987adf6a55e8769e7933f (MD5) / Made available in DSpace on 2017-04-17T11:56:27Z (GMT). No. of bitstreams: 1 texto completo.pdf: 3558749 bytes, checksum: aa66edeb3d2987adf6a55e8769e7933f (MD5) Previous issue date: 2017-03-03 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Interações proteína-ligante, de alta relevância em vários processos biológicos, são responsáveis pelo reconhecimento molecular, influenciando diretamente em mudan- ças de conformação das estruturas e, consequentemente, mudanças em sua atividade funcional. Entender essas interações é um passo importante para a predição de li- gantes, identificação de alvos biológicos e projeto de fármacos. Esta dissertação propõe GReMLIN, uma estratégia baseada em mineração de subgrafos frequentes, para encontrar padrões em interações proteína-ligante. Aqui, investigamos se é pos- sível encontrar padrões que caracterizam interações em um conjunto específico de proteínas. Se tais padrões existem, acreditamos que eles podem representar um passo importante na predição de interações. As interfaces proteína-ligante foram modeladas como grafos bipartidos, em que os vértices são átomos da proteína ou do ligante e as arestas são interações entre os átomos. Os vértices e arestas foram rotulados com suas propriedades físico-químicas. Um algoritmo de agrupamento foi executado sobre os dados dos grafos a fim de caracterizá-los de acordo com suas similaridades e diferenças e, em sequência, foi utilizado um algoritmo de mineração de subgrafos para buscar padrões relevantes nas estruturas de cada grupo. Para validar esta estratégia e verificar sua aplicabilidade em cenário real, foram coletados dados estruturais de complexos de proteínas com ligantes no Protein Data Bank. Foram usadas duas bases de dados, Ricina e CDK2, ambas com relevância biológica. GReMLIN foi capaz de encontrar subestruturas frequentes nos dados de Ricina e CDK2, contendo resíduos importantes determinados experimentalmente. / Interaction between proteins and ligands are relevant in many biological process. Such interactions have gained more attention as the comprehension of protein-ligand molecular recognition is an important step to ligand prediction, target identification and drug design. This work proposes GreMLIN, a strategy to search patterns in protein-ligand interactions based on frequent subgraph mining. Here, we investiga- ted if it is possible to find patterns that characterize protein-ligand interactions in a set of selected proteins. Moreover, if such patterns exist, we believe that they can represent an important step in the prediction of protein-ligand interactions. Our strategy models protein-ligand interfaces as bipartite graphs where nodes represent protein or ligand atoms, and edges represent interactions among them. Nodes and edges are labeled with physicochemical properties of atoms and a distance criteria. A clustering analysis is performed on graphs to characterize them according their similarities and differences, and a subgraph mining algorithm is applied to search for relevant patterns in protein-ligand interfaces in each cluster. We collected struc- tural data of protein-ligand complexes in Protein Data Bank (PDB) to validate our strategy and show their applicability. Both datasets have biological relevance, but with different characteristics. Our strategy was able to find frequent substructures with considerable cardinality in the protein-ligand interfaces for the CDK and Ricin datasets.
90

Token de privacidade

Villarreal, María Elena January 2017 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2017. / Made available in DSpace on 2018-01-23T03:22:40Z (GMT). No. of bitstreams: 1 349596.pdf: 1599412 bytes, checksum: 77b584614324f0da1c20e9d5db7a206d (MD5) Previous issue date: 2017 / Com a crescente quantidade de dados pessoais armazenados e processados na nuvem, surgiram incentivos econômicos e sociais para coletar e agregar tais dados. Consequentemente, o uso secundário de dados, incluindo o compartilhamento com terceiros, tornou-se uma prática comum entre os provedores de serviço e pode levar a violações de privacidade e causar danos aos usuários, uma vez que envolve o uso de suas informações de forma não consensual e possivelmente indesejada. Apesar da existência de inúmeros trabalhos relativos à privacidade em ambientes de nuvem, os usuários ainda não possuem recursos para controlar como seus dados pessoais podem ser usados, por quem e para quais propósitos. Este trabalho apresenta um mecanismo para sistemas de gerenciamento de identidade que instrui os usuários sobre os possíveis usos secundários de seus dados pessoais, permite que eles definam suas preferências de privacidade e envia tais preferências ao provedor de serviço juntamente com seus dados de identificação em uma estrutura padronizada e legível por máquina, chamada token de privacidade. Esta abordagem baseia-se em uma classificação tridimensional dos possíveis usos secundários dos dados, quatro perfis de privacidade predefinidos e um personalizável, e um token seguro para a transmissão das preferências de privacidade. A aplicabilidade e a utilidade da proposta foram demonstradas mediante um estudo de caso e a viabilidade técnica e o correto funcionamento do mecanismo foram verificados através de um protótipo desenvolvido em Java para ser incorporado, em trabalhos futuros, a uma implementação do protocolo OpenID Connect. As principais contribuições deste trabalho são o modelo de especificação de preferências e o token de privacidade, que, ao permitirem que o usuário defina suas preferências e que estas sejam transmitidas ao SP para que alinhe suas ações, invertem o cenário atual onde o usuário é forçado a aceitar as políticas definidas pelos provedores de serviço. / Abstract : With the increasing amount of personal data stored and processed in the cloud, economic and social incentives to collect and aggregate such data have emerged. Therefore, secondary use of data, including sharing with third parties, has become a common practice among service providers and may lead to privacy breaches and cause damage to users since it involves using information in a non-consensual and possibly unwanted manner. Despite the existence of numerous works regarding privacy in cloud environments, users still do not have means to control how their personal information can be used, by whom and for which purposes. This work presents a mechanism for identity management systems that instructs users about the possible secondary uses of their personal data, allows them to set their privacy preferences and sends these preferences to the service provider along with their identification data in a standardized, machine-readable structure, called privacy token. This approach is based on a three-dimensional classification of the possible secondary uses of data, four predefined privacy profiles and a customizable one, and a secure token for transmitting the privacy preferences. The applicability and the usefulness of the proposal were demonstrated through a case study, and the technical viability and the correct operation of the mechanism were verified through a prototype developed in Java in order to be incorporated, in future work, to an implementation of the OpenID Connect protocol. The main contributions of this work are the preference specification model and the privacy token, which invert the current scenario where users are forced to accept the policies defined by service providers by allowing the former to express their privacy preferences and requesting the latter to align their actions.

Page generated in 0.0555 seconds