• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 6983
  • 486
  • 318
  • 283
  • 283
  • 279
  • 194
  • 89
  • 78
  • 78
  • 76
  • 42
  • 6
  • 5
  • 2
  • Tagged with
  • 7624
  • 2223
  • 1814
  • 1759
  • 1276
  • 1076
  • 964
  • 962
  • 960
  • 895
  • 881
  • 870
  • 841
  • 799
  • 792
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
141

Protocolo de comunicação para uma rede de sensores sem fio : teoria e implementação em SoC / Communications protocol to a sensor network : theory and implementation on SoC

Ishihara, Gustavo Luchine 15 December 2006 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2006. / Submitted by Luana Patrícia de Oliveira Porto (luana_porto_23@hotmail.com) on 2009-09-22T01:43:31Z No. of bitstreams: 1 2006_GustavoLuchineIshihara.pdf: 1449700 bytes, checksum: 7b869e5c686c01544bdca0299d0b8d84 (MD5) / Approved for entry into archive by Gomes Neide(nagomes2005@gmail.com) on 2011-02-01T10:50:54Z (GMT) No. of bitstreams: 1 2006_GustavoLuchineIshihara.pdf: 1449700 bytes, checksum: 7b869e5c686c01544bdca0299d0b8d84 (MD5) / Made available in DSpace on 2011-02-01T10:50:54Z (GMT). No. of bitstreams: 1 2006_GustavoLuchineIshihara.pdf: 1449700 bytes, checksum: 7b869e5c686c01544bdca0299d0b8d84 (MD5) Previous issue date: 2006-12 / Esta dissertação apresenta a especificação, verificação, implementação, testes práticos análise de performance de um protocolo de comunicação desenvolvido a partir do trabalho de Castricini e Marinangeli para o protocolo SNAP. A motivação deste trabalho nasceu da necessidade de comunicação de um novo microcontrolador que está sendo desenvolvido pela Universidade de Brasília, o RISC16. Para atingir esse objetivo, foi utilizada a técnica de descrição formal da máquina de estado finitos juntamente com a explicação do fluxo de funcionamento, apresentada a estrutura do pacote de dados e realizada a codificação que implementou as funcionalidades necessárias Como as ferramentas para este novo microcontrolador ainda se encontravam em desenvolvimento, foi utilizada como estratégia, implementar primeiro o protocolo no microcontrolador PIC para depois migrar o código para o RISC16. Essa estratégia permitiu que fossem utilizadas as ferramentas do PIC, incluindo o seu simulador, que sanou muitos comportamentos errôneos difíceis de detectar apenas por análise do código. A tradução para o RISC16 foi tranqüila, necessitando apenas de pequenas modificações por causa das inerentes diferenças entre os microcontroladores. Para efeito de validação do protocolo de comunicação, foram realizados testes de tráfego de pacotes, onde os resultados foram apresentados no decorrer desta dissertação. _____________________________________________________________________________ ABSTRACT / This thesis presents the specification, verification, implementation, practical tests and performance analysis of a communication protocol which was developped starting from the work of Castricini and Marinangeli to the SNAP Protocol. The motivation to this work came from the communication needs of a new microcontroller named RISC16 which is under development by the University of Brasilia. To fulfill this objective, the formal description technique of finite state machine was used jointly with a explanation of the working flux, a presentation of the packet structure and the codes that implemented all the functionalities. Because all the tools for this new microcontroller were under development, a strategy was formulated. First it was implemented the communication protocol for the PIC microcontroller, and then all the generated code was translated to the RISC16. That strategy made possible the use of all mature tools to the PIC, including its simulator which helped to solve several very hard to find errors that were not visible by only inspecting the code. The translation process to the RISC16 was accomplished with only small changes in the code due to the inherent differences between the two microcontrollers.
142

Detecção e classificação de mudança de comportamento em multidões humanas / Detection and classification of changes in behavior of human crowds

Almeida, Igor Rodrigues de January 2014 (has links)
Este trabalho apresenta um método para detectar mudança de comportamento em multidões humanas baseado em histogramas de velocidade e orientação em coordenadas de mundo. Uma combinação de remoção de fundo e fluxo óptico é usada para extrair o movimento global a cada quadro do vídeo, descartando pequenos vetores de movimento devido artefatos como ruído, pixels de fundo não estacionários e problemas de compressão. Usando uma câmera calibrada, o movimento global pode ser estimado, e é usado para construir um histograma 2D contendo informações de velocidade e direção para todos os quadros. Cada quadro é comparado com um conjunto de quadros anteriores usando uma métrica de comparação de histogramas, resultando em um vetor de similaridade. Este vetor é então utilizado para determinar mudanças no comportamento da multidão, permitindo também uma classificação baseada na natureza da mudança no tempo: mudanças de curto ou longo prazo. Uma extensão do método apresentado é proposta utilizando técnicas de agrupamento para identificar diferentes grupos da cena, em seguida, aplicar o método de detecção em cada grupo. Isso proporciona não apenas detectar, mas também localizar a mudança de comportamento. O método foi testado em conjuntos de dados públicos disponíveis que envolvem cenários lotados. / This work presents a method to detect change behavior in human crowds based on histograms of velocities in world coordinates. A combination of background removal and optical ow is used to extract the global motion at each image frame, discarding small motion vectors due artifacts such as noise, non-stationary background pixels and compression issues. Using a calibrated camera, the global motion can be estimated, and it is used to build a 2D histogram containing information of speed and direction for all frames. Each frame is compared with a set of previous frames by using a histogram comparison metric, resulting in a similarity vector. This vector is then used to determine changes in the crowd behavior, also allowing a classification based on the nature of the change in time: short or long-term changes. An extension of the presented method is proposed using clustering techniques to identify di erent groups in the scene, and then apply the detection method in each group. This provides not just detect but also localize the change behavior. The method was tested on publicly available datasets involving crowded scenarios.
143

Manipulação simultânea de objetos em ambientes virtuais imersivos

Pinho, Marcio Serolli January 2002 (has links)
Este trabalho trata do suporte à interação simultânea de mais de um usuário, sobre um mesmo objeto, em Ambientes Virtuais Colaborativos. Este suporte é obtido através do conceito de Metáfora Colaborativa e da arquitetura que materializa este conceito. Primeiramente, abordam-se os aspectos referentes às formas de interação usadas em ambientes virtuais imersivos monousuários. São apresentadas algumas técnicas interativas consideradas relevantes ao desenvolvimento do trabalho. No que diz respeito aos Ambientes Virtuais Colaborativos propriamente ditos apresentam-se suas principais características incluindo as semelhanças com os ambientes tradicionais de suporte computadorizado ao trabalho cooperativo. São abordados tanto aspectos referentes às facilidades providas por estes ambientes, quanto ao seu projeto e arquitetura. As principais abordagens existentes para suportar a interação entre usuários em ambientes virtuais colaborativos são apresentadas e é feita uma análise da execução de tarefas colaborativas em ambientes imersivos apontando-se as principais dificuldades existentes nos sistemas atuais. A partir deste embasamento, faz-se o desenvolvimento da chamada Metáfora Colaborativa, que se constitui em um conjunto de regras que permitem combinar técnicas interativas comumente usadas na interação individual em ambientes virtuais imersivos. Esta combinação é baseada na definição de quais graus de liberdade cada usuário irá controlar durante a manipulação simultânea de um objeto. Para possibilitar a combinação das técnicas individuais na implementação de ambientes virtuais colaborativos, foi definida uma arquitetura que prevê sistemas de controle local sobre cada ambiente e a combinação dos comandos aplicados sobre os objetos. Com o objetivo de avaliar a Metáfora Colaborativa, foram modeladas e implementadas diversas técnicas de interação colaborativa e sua eficiência foi aferida através de tarefas. Foi definido um protocolo de testes aplicado a trinta duplas de usuários, comparando seu desempenho individual e colaborativo na execução das tarefas.
144

Abstrações para uma linguagem de programação visando aplicações móveis em um ambiente de Pervasive Computing

Augustin, Iara January 2004 (has links)
Computação Móvel é um termo genérico, ainda em definição, ao redor do qual se delineia um espectro de cenários possíveis, desde a Computação Pessoal, com o uso de computadores de mão, até a visão futurista da Computação Ubíqua. O foco do projeto ISAM (Infra-estrutura de Suporte às Aplicações Móveis Distribuída), em desenvolvimento no II/UFRGS, é a Pervasive Computing. Esta desenha um cenário onde o usuário é livre para se deslocar mantendo o acesso aos recursos da rede e ao seu ambiente computacional, todo tempo em qualquer lugar. Esse novo cenário apresenta muitos desafios para o projeto e execução de aplicações. Nesse escopo, esta tese aprofunda a discussão sobre questões relativas à adaptação ao contexto em um ambiente pervasivo sob a ótica de uma Linguagem de Programação, e define uma linguagem chamada ISAMadapt. A definição da linguagem ISAMadapt baseia-se em quatro abstrações: contexto, adaptadores, políticas e comandos de adaptação. Essas abstrações foram concretizadas em duas visões: (1) em tempo de programação, através de comandos da linguagem e arquivos de configuração, descritos com o auxílio do Ambiente de Desenvolvimento de Aplicações; (2) em tempo de execução, através de serviços e APIs fornecidos pelos componentes que integram o ambiente de execução pervasiva (ISAMpe). Deste, os principais componentes que implementam a semântica de execução da aplicação ISAMadapt são: o serviço de reconhecimento de contexto, ISAMcontextService, e a máquina de execução da adaptação dinâmica, ISAMadaptEngine.As principais contribuições desta tese são: (a) primeira linguagem para a codificação de aplicações pervasivas; (b) sintaxe e semântica de comandos para expressar sensibilidade ao contexto pervasivo; (c) fonte para o desenvolvimento de uma metodologia de projeto de aplicações pervasivas; (d) projeto ISAM e o projeto contextS (www.inf.ufrgs.br/~isam) que fornecem suporte para o ciclo de vida das aplicações, desde o desenvolvimento até a execução de aplicações pervasivas.
145

Mobilidade IP com o protocolo LISP: avaliação prática

Bezerra, Jerônimo Aguiar 11 October 2013 (has links)
Submitted by LIVIA FREITAS (livia.freitas@ufba.br) on 2013-10-11T18:55:03Z No. of bitstreams: 1 mestrado.pdf: 3830796 bytes, checksum: 295ac29ce2242818e3c02827e8ec0d2c (MD5) / Approved for entry into archive by LIVIA FREITAS(livia.freitas@ufba.br) on 2013-10-11T19:00:23Z (GMT) No. of bitstreams: 1 mestrado.pdf: 3830796 bytes, checksum: 295ac29ce2242818e3c02827e8ec0d2c (MD5) / Made available in DSpace on 2013-10-11T19:00:23Z (GMT). No. of bitstreams: 1 mestrado.pdf: 3830796 bytes, checksum: 295ac29ce2242818e3c02827e8ec0d2c (MD5) / O crescimento não previsto para a Internet, de acadêmica-regional para comercial-global, traz, a cada dia, novas demandas por aplica ções avan çadas, entre elas Voz sobre IP - VoIP, ví deo sob demanda e videoconferência. Al ém de novas aplica ções, novas funcionalidades se mostram interessantes para um futuro pr óximo, como mobilidade, multihoming e seguran ça m-a- m. Esse crescimento da Internet tamb ém trouxe a tona a preocupa ção com a sua escalabilidade, dado que a tabela de roteamento global tem crescido exponencialmente. Apesar de ser um t ópico antigo dentro da comunidade de Internet, uma poss ível proposta que tem ganhado for ça e a separa ção dos espa ços de roteamento (namespaces) da Internet, separando o n úcleo da rede de usu ários. Nesse novo contexto, este trabalho detalha como ser a possí vel inserir uma dessas novas funcionalidades, a mobilidade IP, de maneira nativa, evitando ao m áximo a necessidade de interven ções futuras para o pleno funcionamento. Ser a usado o protocolo Locator/ID Separation Protocol (LISP) como estudo de caso, e o mesmo ser a experimentado de forma prática atrav és de cen ários que farão a avalia cão do tempo de convergência. / Salvador
146

Roteiro para desenvolvimento de componentes enterprise javabeans

Costa, Edjandir Corrêa January 2000 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-17T21:02:40Z (GMT). No. of bitstreams: 1 203176.pdf: 743132 bytes, checksum: 4d608b11a991090f42b900bff5ecca63 (MD5) / Este trabalho apresenta um roteiro que mostra as atividades existentes no processo de desenvolvimento de componentes de negócio. O roteiro mostra, também, a seqüência de execução dessas atividades. O roteiro sugere, como forma de organização, a divisão do processo de desenvolvimento em quatro etapas: modelagem de negócio, projeto, implementação e instalação de componentes. O roteiro assume que os componentes sejam implementados de acordo com o modelo Enterprise Javabeans. Além do roteiro desenvolvido, este trabalho apresenta tecnologias envolvidas no processo de construção de componentes de negócio como objetos de negócio, objetos distribuídos e o modelo Enterprise Javabeans.
147

Condições de equivalência entre os princípios da indução fraca, da indução completa e da boa ordem

Silva, Álvaro Altair Ferreira da 25 October 2012 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2010 / Made available in DSpace on 2012-10-25T06:43:56Z (GMT). No. of bitstreams: 1 284555.pdf: 249411 bytes, checksum: 1d7e88413458866467e3ec7ac5dcbd19 (MD5) / Sabe-se que, em alguns ambientes, tais como os números naturais e os números ordinais, os princípios da indução fraca, da indução completa e da boa ordem são todos verdadeiros. Com base em certas condições, cada um destes três princípios implica nos outros dois, porém não está claro nas referências consultadas quais são estas condições. Neste trabalho é fornecido um ambiente com requisitos mínimos em que estes três princípios são equivalentes, no sentido de que todos são válidos, ou todos são não válidos. São apresentadas em detalhes algumas estruturas algébricas, da mais geral às mais particulares, nas quais estes três princípios são válidos. Para algumas destas estruturas é provada a validade das leis de indução dupla, nas versões fraca e completa. Nos ditos sistemas quase transfinitos
148

Escalonamento redirecionável de código sob restrições de tempo real

Carlomagno Filho, José Otávio January 2007 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-23T00:58:50Z (GMT). No. of bitstreams: 1 238111.pdf: 2161716 bytes, checksum: 597716c5a6074a9e93a760112ded0c97 (MD5) / A evolução dos sistemas computacionais deu origem aos systems-on-chip ou SoCs, onde diversos componentes (como memória, barramentos e processador(es)) estão presentes em um único circuito integrado. Os SoCs possivelmente contêm múltiplos processadores de diferentes tipos, portanto a exploração de seu espaço de projeto requer ferramentas redirecionáveis. O aumento da complexidade de tais sistemas, juntamente com a diminuição do time-to-market e a necessidade de iniciar-se o desenvolvimento do software embarcado o mais cedo possível, deu origem à modelagem no nível de transações ou TLM (transaction-level modeling). O projeto inicia-se com um modelo TLM atemporal, mas a posterior anotação de restrições temporais exige que o software embarcado seja revisado, sendo úteis ferramentas de análise de restrições temporais pós-compilação. Esta dissertação descreve uma técnica automaticamente redirecionável que combina análise de restrições temporais e escalonamento de código assembly. A técnica baseia se na extração de informações específicas da arquitetura-alvo através de uma descrição formal do processador e na codificação de restrições temporais e de precedência em uma representação unificada usando grafos. Resultados experimentais mostram que a técnica não somente lida eficientemente com restrições temporais, mas também as explora para guiar as otimizações. São apresentados resultados para os processadores MIPS, PowerPC e SPARC, onde acelerações na execução do código de até 1,3 vezes foram obtidas em relação ao código pré-otimizado. Este trabalho aborda ainda um estudo da viabilidade de se integrar a técnica proposta em um tradutor binário, contribuindo para que, ao se traduzir código compilado de uma arquitetura para outra, o código traduzido resulte otimizado. Resultados preliminares são apresentados como um forte indício de viabilidade.
149

Utilitários binários redirecionáveis

Casarotto, Daniel Carlos January 2007 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2012-10-23T01:27:57Z (GMT). No. of bitstreams: 1 238882.pdf: 815899 bytes, checksum: 41a97cd402454809df86b7e8faa93de2 (MD5) / Essa dissertação propõe uma técnica de geração automática de linkeditores a partir da descrição formal de uma CPU por meio de uma linguagem de descrição de arquiteturas (ADL). A idéia-chave para tal geração é a generalização da noção de modificadores para descrever relocações em um nível mais alto de abstração. A implementação da técnica baseia-se na ADL ArchC e no conhecido pacote GNU Binutils. Para o redirecionamento, reusa-se as bibliotecas independentes de arquitetura e gera-se automaticamente as bibliotecas dependentes da CPU-alvo. A corretude e a robustez da técnica foram comprovadas para três CPUs (MIPS, SPARC e POWERPC) rodando programas do benchmark MiBench. Para a validação experimental, foram comparados com sucesso os arquivos executáveis produzidos pela ferramenta gerada com aqueles produzidos pela ferramenta congênere já disponível no pacote GNU Binutils. Além disso, propõe-se uma técnica de tradução binária baseada em redirecionamento automático. Mostra-se como utilitários binários (desenvolvidos nesta e em outras dissertações) podem ser encadeados para dar origem a um tradutor binário estático. Resultados experimentais preliminares indicam a viabilidade da técnica.
150

Topologias dinâmicas de infra-estrutura de Chaves Públicas

Carlos, Marcelo Carlomagno January 2007 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-23T02:43:09Z (GMT). No. of bitstreams: 1 245551.pdf: 588753 bytes, checksum: b88ec712f3f85bb8d6231741091cf521 (MD5) / Esta dissertação de mestrado contém propostas para que a gerência do ciclo de vida de uma Infra-estrutura de Chaves Públicas seja tratada dinamicamente, tornando possível a substituição eficiente de certificados e chaves criptográficas de suas entidades, sem comprometer a topologia como um todo. As técnicas e métodos previstos na literatura são eficientes mas existem situações nas quais estas técnicas não possuem a abrangência necessária para solucionar determinados problemas. Devido a isso, foi realizada uma nova classificação para a separação entre as possíveis operações de substituição de chaves e certificados, e para os casos não previstos, foram propostos novos métodos e procedimentos. A partir dos resultados obtidos, são apresentadas novas aplicações práticas derivadas destas técnicas com a finalidade de torná-las ainda mais dinâmicas e atender as demandas de aplicações reais. Na parte final deste trabalho, são apresentados os mecanismos de testes e validação aplicados sobre estas propostas, de forma a mostrar sua eficácia e integração com as principais aplicações práticas atualmente em uso.

Page generated in 0.0766 seconds