• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 6983
  • 486
  • 318
  • 283
  • 283
  • 279
  • 194
  • 89
  • 78
  • 78
  • 76
  • 42
  • 6
  • 5
  • 2
  • Tagged with
  • 7624
  • 2223
  • 1814
  • 1759
  • 1276
  • 1076
  • 964
  • 962
  • 960
  • 895
  • 881
  • 870
  • 841
  • 799
  • 792
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
111

Redes neurais hierárquicas para implementação de comportamentos em agentes autônomos

Silva, Flávio de Almeida e January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2012-10-18T08:25:39Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T22:30:13Z : No. of bitstreams: 1 181316.pdf: 6479311 bytes, checksum: 7e563d21506f12fe2cea4cb589fe5f37 (MD5) / Este trabalho visa mostrar a existência de uma hierarquia nas redes neurais biológicas, como também, será apresentada uma alternativa para implementação de agentes autônomos. O sistema computacional está baseado nos comportamentos reflexivos, reativos e instintivos dos animais. Para gerar estes comportamentos em um agente autônomo foi criada uma estrutura hierarquia de redes neurais artificiais, onde as redes que compõem o nível de comportamentos reflexivos são do tipo diretas e as redes que compõem o nível de comportamentos reativos são do tipo recorrentes (com ciclo). Para o nível de comportamentos instintivos foi criado apenas um perceptron que tem a função de controlar a energia do agente autônomo. O nível de comportamentos reflexivos tem a função de detectar objetos, paredes e luz, assim como a função de locomover o agente autônomo. O nível de comportamentos reativos tem a função de controlar as redes do nível de comportamentos reflexivos, fazendo com que apenas um tipo de comportamento esteja ativo. A função desta hierarquia é controlar o AA, fazendo-o seguir paredes enquanto sua energia estiver boa e ir ao encontro de um ponto de energia quando sua energia estiver baixa.
112

Desenvolvimento e implementação de um protótipo de ferramenta para gestão do conhecimento em grupos depesquisa

Lichtnow, Daniel January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós -Graduação em Computação. / Made available in DSpace on 2012-10-18T12:58:10Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T22:35:32Z : No. of bitstreams: 1 181892.pdf: 5518537 bytes, checksum: 786b73fa3560a288784ca453c0781230 (MD5) / Um importante fator para o sucesso dos grupos de pesquisa é sua habilidade de gerenciar sistematicamente o conhecimento. No entanto, hoje a gerência do conhecimento é normalmente feita de maneira informal, o que não permite compartilhar adequadamente o conhecimento existente dentro de uma organizaçãoEste trabalho apresenta uma abordagem híbrida para o desenvolvimento de um Sistema de Gerência de Memória Corporativa (Corporate Memory Management System - CMMS), para auxiliar efetivamente a Gestão do Conhecimento dentro de grupos de pesquisa
113

Sistemas especialistas conexionistas :: implementação por redes diretas e bidirecionais /

Dazzi, Rudimar Luís Scaranto January 1999 (has links)
Dissertação (Mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-19T01:44:44Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-09T02:17:31Z : No. of bitstreams: 1 152303.pdf: 3392152 bytes, checksum: 55289e6a86cdd622cf42736f25eb6406 (MD5) / Este trabalho apresenta a implementação de Sistemas Especialistas Conexionistas (SEC), a qual utiliza a topologia de Redes Neurais Artificiais(RNA) Diretas. Após a apresentação dos conceitos básicos de Inteligência Artificial e suas abordagens simbólica e conexionista, apresentar-se-ão os fundamentos dos SEC. A análise dos resultados do aprendizado com a inserção de novos exemplos para o treinamento das redes diretas será mostrado com o suporte de gráfico de acompanhamento, que apresenta a curva de desempenho da rede, representada pelos seguintes eixos: número de exemplos utilizados no treinamento pelo percentual de acertos obtidos nos testes. Apresenta-se, também, os resultados obtidos com a tentativa de implementação da rede BAM que, em virtude de problemas de instabilidade encontrados e demonstrados no desenvolvimento desse, tornou-se impossível obter as conclusões, bem como os testes. Por fim, faz-se uma breve análise dos resultados obtidos com o término desse trabalho, ressaltando os pontos mais significativos encontrados no decorrer de seu desenvolvimento.
114

Interface gráfica para suporte à percepção emocional em ambientes de cooperação

Simão, Luciane Maria Fadel January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós -Graduação em Computação. / Made available in DSpace on 2012-10-19T06:25:53Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T23:53:25Z : No. of bitstreams: 1 181939.pdf: 6792581 bytes, checksum: f3adb57159f99c37c707eb37d1ec6e6a (MD5) / As interfaces de sistemas multi-usuários, como os sistemas de aprendizado cooperativo, diferem das interfaces de sistemas mono-usuário em dois aspectos principais: funcionabilidade e informações adicionais. Estas informações estão relacionadas à participação dos outros membros, o que estão fazendo, como, aonde, como estão se sentindo. Ou seja, a interface deve dar suporte à percepção. A percepção emocional proporciona o conhecimento do estado emocional de si e dos outros. Esta percepção pode agir positiva ou negativamente na interação entre os membros. Este trabalho busca formas de tornar perceptível as emoções através de uma interface. Para isto faz uma revisão bibliográfica da teoria das emoções e sua influência no comportamento social, e da percepção como instrumento de melhoria na interação entre pares de sistemas de cooperação. Com a prototipação de uma interface foram validados os fundamentos teóricos que dão suporte à percepção emocional em ambientes de cooperação sob condições reais de utilização, bem como se validou o uso das marionetes digitais como representação das emoções. Os testes realizados mostram a tendência à melhoria de performance dos membros em trabalhos de cooperação utilizando a percepção emocional.
115

Disponibilidade em um sistema de arquivos distribuído flexível e adaptável

Carvalho, Lúcio Rodrigo de [UNESP] 04 December 2014 (has links) (PDF)
Made available in DSpace on 2015-09-17T15:24:39Z (GMT). No. of bitstreams: 0 Previous issue date: 2014-12-04. Added 1 bitstream(s) on 2015-09-17T15:47:30Z : No. of bitstreams: 1 000844069.pdf: 3912635 bytes, checksum: ba04b4180d0780ce76331a7b3a9824d2 (MD5) / Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP) / Um sistema de arquivos distribuído permite que usuários e aplicações possam armazenar e compartilhar dados, acessando tais recursos remotamente como se fossem locais. As características de um sistema de arquivos distribuído podem ser variadas. Assim, é impossível conceber um sistema abrangendo todas as características desejáveis, tais como: transparência, desempenho, escalabilidade, confiabilidade e disponibilidade, por exemplo. O sistema de arquivos distribuído Flexível e Adaptável (FlexA) incorpora importantes características do NFS, AFS, GFS e Tahoe-LAFS. Este sistema elimina a necessidade de um servidor principal (como o master no GFS ou o Introducer no Tahoe-LAFS). Os arquivos são armazenados em dois grupos de servidores: um grupo de leitura, onde somente dados são armazenados, e um grupo de escrita, onde dados e metadados são armazenados. A disponibilidade é provida por um mecanismo semelhante ao apresentado pelo Tahoe-LAFS. No presente estudo são apresentadas as melhorias alcançadas por meio da disponibilidade do FlexA. Os detalhes sobre as modificações no FlexA, bem como os resultados obtidos indicam que o FlexA é uma importante opção de sistema de arquivos distribuído / A distributed file system allows users and applications to store and share data, accessing such resources remotely as if they were local. The characteristics of a distributed file system can be varied. Thereby, it is impossible to design a system covering all desirable characteristics, such as transparency, performance, scalability, reliability and availability, for example. The Flexible and Adaptable distributed file system (FlexA) incorporate important characteristics of NFS, AFS, GFS and Tahoe-LAFS. It eliminates the need for main server (such as the master in GFS or the introducer in Tahoe-LAFS). File storage is provided by two group of server: a reading group, where only data is found, and a writing group, where data and metadata are stored. Availability is provided in FlexA through a mechanism similar to the one presented by Tahoe-LAFS. In the present study the improvements achieved through the availability and performance of FlexA are presented. Details about the changes in the FlexA as well as the obtained results indicate that the FlexA is an important option for distributed file system / FAPESP: 2012/02926-5
116

A Virtual-Machines-MIB

Hillbrecht, Ricardo 19 February 2013 (has links)
Resumo: Este trabalho apresenta a Virtual-Machines-MIB, uma MIB para a gerˆencia de m´aquinas virtuais baseada no Simple Network Management Protocol (SNMP). A Virtual-Machines- MIB define uma interface padronizada para a gerˆencia de m´aquinas virtuais, permitindo que a mesma ferramenta possa gerenciar, atrav´es do protocolo SNMP, diferentes monitores de m´aquinas virtuais, como KVM, Xen e VMWare. Diferente da maior parte das MIB's existentes, a Virtual-Machines-MIB permite ao gerente n˜ao apenas monitorar aspectos da m´aquina f´?sica e das VM's, mas tamb´em executar a?c˜oes de controle, como criar, excluir, reiniciar, ligar, desligar e congelar VM's. Tamb´em ´e poss´?vel alterar o nome, a quantidade de mem´oria RAM e de CPU's das VM's, al´em de alterar as unidades de armazenamento das mesmas. Resultados pr´aticos s˜ao apresentados utilizando ferramentas de gerˆencia SNMP comuns para gerenciar diferentes monitores de m´aquinas virtuais. Para isso, foram criados agentes SNMP que oferecem suporte `a Virtual-Machines-MIB e instalados em m´aquinas com o KVM e o Xen. Os agentes foram criados com base no agente SNMP de dom´?nio p´ublico NET-SNMP, que foi estendido para que passe a oferecer suporte `a Virtual-Machines-MIB utilizando as fun?c˜oes da libvirt.
117

SPST-Index : a self pruning splay tree index for database cracking

Holanda, Pedro Thiago Timbó January 2017 (has links)
Orientador : Prof. Dr. Eduardo Cunha de Almeida / Dissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa: Curitiba, 24/02/2017 / Inclui referências : f. 41-43 / Área de concentração: Ciência da computação / Resumo: Em Database Cracking, uma coluna de banco de dados se organiza fisicamente, de maneira autônoma, em partições, um índice é então criado para otimizar o acesso a essas partições. A árvore AVL é a estrutura de dados utilizada para implementar esse índice. Contudo, em termos de cache, ela é particularmente ineficiente para consultas de intervalos, já que seus nós acessados apenas algumas vezes e os nós frequentemente acessados estão espalhados por toda a árvore. Esse trabalho apresenta a Self-Pruning Splay Tree (SPST) que é uma estrutura de dados capaz de reorganizar os dados mais e menos acessados, melhorando o tempo de acesso para as partições mais acessadas. Para cada consulta de intervalo, a SPST rotaciona para a raiz os nós que apontam para os valores do predicado da consulta e o valor médio do intervalo. Eventualmente, os nós mais acessados da árvore irão permanecer próximos a raíz, melhorando a utilização da CPU e a atividade de cache. Os nós menos acessados permanecerão próximos às folhas e serão removidos para limparmos dados que não são utilizados, diminuindo o tamanho do índice e obtendo custos de leitura e atualização menores. Palavras-chave: Database Cracking, Índice para Cracking , Árvore Splay. / Abstract: In database cracking, a database is physically self-organized into cracked partitions with cracker indices boosting the access to these partitions. The AVL Tree is the current data structure of choice to implement cracker indices. However, it is particularly cache-inefficient for range queries, because the nodes accessed only for a few times (i.e, "Cold Data") and the most accessed ones (i.e, "Hot Data") are spread all over the index. This work presents the Self-Pruning Splay Tree (SPST) data structure to index database cracking and reorganize "Hot Data" and "Cold Data" to boost the access to the cracked partitions. To every range query, the SPST rotates to the root the nodes pointing to the edges and to the middle value of the predicate interval. Eventually, the most accessed tree nodes remain close to the root improving CPU and cache activity. On the other hand, the least accessed tree nodes remain close to the leaves and are pruned to clean up unused data in order to diminish the storage footprint with significant improvements: smaller lookup/update costs. Keywords: Database Cracking, Cracker Index, Splay Tree.
118

Anemona

Fernandes, Henrique Denes Hilgenberg 25 October 2010 (has links)
No description available.
119

Middleware para coordenar tolerância a falhas e elasticidade em clusters de alto desempenho com produtores e consumidores baseados em filas de mensagens

Teixeira, Eduardo Henrique Ferreira Mendes 07 July 2014 (has links)
Dissertação (mestrado)—Universidade de Brasília, Departamento de Ciência da Computação, Programa de Pós-Graduação em Computação Aplicada, 2014. / Submitted by Ana Cristina Barbosa da Silva (annabds@hotmail.com) on 2014-12-09T17:05:06Z No. of bitstreams: 1 2014_EduardoHenriqueFerreiraMendesTeixeira.pdf: 2232673 bytes, checksum: aff74f93e1003d1ade958b064f26c6b3 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2014-12-15T13:56:38Z (GMT) No. of bitstreams: 1 2014_EduardoHenriqueFerreiraMendesTeixeira.pdf: 2232673 bytes, checksum: aff74f93e1003d1ade958b064f26c6b3 (MD5) / Made available in DSpace on 2014-12-15T13:56:38Z (GMT). No. of bitstreams: 1 2014_EduardoHenriqueFerreiraMendesTeixeira.pdf: 2232673 bytes, checksum: aff74f93e1003d1ade958b064f26c6b3 (MD5) / Este trabalho propôs e avaliou um middleware com suporte à tolerância a falhas e à elasticidade em um cluster de alto desempenho. Para isso, foi construída uma arquitetura elástica para se adaptar dinamicamente ao crescimento da fila de requisições, para que as mensagens não se acumulem, e tolerante a falhas para que eventuais paradas do sistema, por queda ou falha dos serviços, não impactem na operacionalidade do cluster. Assim sendo, o middleware desenvolvido foi capaz de diminuir o número de servidores necessários para processar as filas de mensagens, liberando recursos da infraestrutura do cluster para uso como failover do sistema distribuído ou em outras aplicações. Consequentemente, a qualidade dos serviços prestados melhorou, devido a diminuição dos tempos de atualização do sistema por conta de manutenções evolutivas e corretivas. ______________________________________________________________________________ ABSTRACT / This work proposed and evaluated a middleware with support for fault tolerance and elasticity in a high performance cluster. For this purpose, it was constructed an elastic architecture to dynamically adapt to growth in the request queue, so that messages do not accumulate. Also the architeture provides fault-tolerance to system outages, in the cases of failure of service, so these failures do not impact on the operation of the cluster. The middleware developed was able to decrease the number of servers needed to process the message queue, freeing infrastructure resources of the cluster for use as a failover of the distributed system or in other applications. Consequently, the quality of service has improved due to shortened time to update the system on behalf of progressive and corrective maintenance.
120

Mineração de dados aplicada à construção de bases de hash em computação forense / Data mining applied to hashsets construction in computer forensics

Ruback, Marcelo Caldeira 11 December 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2011. / Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2012-06-27T14:13:15Z No. of bitstreams: 1 2011_MarceloCaldeiraRuback.pdf: 7076665 bytes, checksum: 3fc94510de918eb4cb5fed8dd6985746 (MD5) / Approved for entry into archive by Jaqueline Ferreira de Souza(jaquefs.braz@gmail.com) on 2012-06-27T14:13:27Z (GMT) No. of bitstreams: 1 2011_MarceloCaldeiraRuback.pdf: 7076665 bytes, checksum: 3fc94510de918eb4cb5fed8dd6985746 (MD5) / Made available in DSpace on 2012-06-27T14:13:27Z (GMT). No. of bitstreams: 1 2011_MarceloCaldeiraRuback.pdf: 7076665 bytes, checksum: 3fc94510de918eb4cb5fed8dd6985746 (MD5) / A grande quantidade de dados a serem processados e analisados por peritos em informática é um desafio crescente enfrentado pela comunidade de Computação Forense. O uso de conjuntos de hashes de arquivos conhecidos para identificar e filtrar arquivos irrelevantes é um procedimento amplamente utilizado, mas não é tão eficaz quanto poderia ser, especialmente em países cujo idioma não seja o inglês. Este trabalho propõe o uso de técnicas de mineração de dados com algoritmos de classificação baseados em árvores de decisão para encontrar novos arquivos irrelevantes para a análise forense a partir de uma amostra de computadores de uma dada região ou país. Os hashes dos arquivos identificados podem ser mesclados com um subconjunto selecionado de hashes que sejam realmente efetivos, escolhido a partir de bases de hashes convencionais. Os experimentos foram conduzidos para avaliar o desempenho de filtragem da solução proposta, usando amostras de evidências extraídas de casos reais. Esses experimentos demonstraram que a abordagem proposta obteve resultados de filtragem entre 15% e 30% melhores do que a base de hash convencional utilizada, mesmo contendo um número reduzido de valores de hash. Este trabalho lança luz sobre uma técnica forense comumente utilizada, mas que tem sido relegada ao uso de bases de dados em constante crescimento composto apenas de hashes de arquivos conhecidos cuja origem seja rigidamente rastreável. A adoção de novas soluções para lidar com bancos de dados de hash em Computação Forense é uma boa oportunidade para introduzir técnicas inteligentes para melhorar a forma como conjuntos de hashes são criados, mantidos e utilizados. _________________________________________________________________________________ ABSTRACT / The large amount of data to be processed and analyzed by forensic experts is a growing challenge faced by the computer forensics community. The use of hashsets of known files to identify and filter irrelevant files is a commonly used technique, but it is not as effective as it could be, especially in non-English speaking countries. This work proposes the use of data mining techniques with decision tree learning algorithms to find new irrelevant files to the forensic analysis from a sample of computers from a given region or country. The resulting files can be merged with an optimized subset of really effectively used hashsets, which are chosen from conventional hash databases. Experiments were conducted to evaluate the filtering performance of the proposed solution, using samples from real evidence. The experimental results demonstrate that our approach obtained between 15% to 30% better filtering results than the conventional hashset database used as benchmark, even with a reduced number of hash values. This work sheds light on a commonly used forensics technique, which has relied on the use of ever-growing databases composed only of hashes from rigidly traceable known files. The adoption of new solutions to deal with hash databases in computer forensics is a good opportunity to introduce intelligent techniques to improve the way hashsets are created, maintained and used.

Page generated in 0.0327 seconds