• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 18
  • 3
  • 1
  • Tagged with
  • 22
  • 12
  • 11
  • 6
  • 6
  • 5
  • 5
  • 5
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Armazenamento e reconstrução de imagens comprimidas via codificação e decodificação /

Travassos, Natalia Caroline Lopes January 2016 (has links)
Orientador: Francisco Villarreal Alvarado / Resumo: Este trabalho apresenta um algoritmo de codificação para imagens comprimidas que representacada pixel de uma imagem e suas coordenadas por um único valor. Para cadapixel e suas coordenadas, esse valor único é armazenado em um vetor que é usado nareconstrução da imagem sem que sua qualidade seja comprometida. O método propostoapresenta melhorias em relação a dois outros algoritmos propostos anteriormente, sendoque um deles já é uma melhoria do primeiro. O algoritmo apresentado neste trabalho diferedos outros dois algoritmos estudados na diminuição significativa do espaço necessáriopara armazenamento das imagens, na determinação de uma taxa de compressão exata ena redução do tempo de processamento de decodificação. Um outro avanço apresentadofoi a compressão de imagens coloridas utilizando a ferramenta wavemenu em conjuntocom o algoritmo que determina a taxa de compressão. / Mestre
12

Módulo de Treliça Mínimo Para Códigos Convolucionais

BENCHIMOL, Isaac Benjamim 22 November 2012 (has links)
Submitted by Eduarda Figueiredo (eduarda.ffigueiredo@ufpe.br) on 2015-03-06T15:14:54Z No. of bitstreams: 2 Tese - Issac.pdf: 1699623 bytes, checksum: 0b927be3b372049f2ce08bca320becfc (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-06T15:14:54Z (GMT). No. of bitstreams: 2 Tese - Issac.pdf: 1699623 bytes, checksum: 0b927be3b372049f2ce08bca320becfc (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Previous issue date: 2012-11-22 / FAPEAM / Esta tese apresenta uma medida de complexidade computacional para códigos convolucionais adequada para receptores que implementam o algoritmo de Viterbi em software. A definição desta complexidade envolve a determinação do número de operações aritméticas executadas em um módulo de treliça durante a decodificação, a implementação destas em uma arquitetura de processadores digitais de sinais e a avaliação do respectivo custo computacional de cada operação. Na sequência, esta medida é utilizada para avaliar o impacto do seccionamento do módulo de treliça mínimo. Um conjunto de regras é introduzido para construir padrões de seccionamento que resultem em estruturas de treliça mais compactas e regulares e de mesma complexidade da treliça mínima, constituindo uma alternativa de interesse em aplicações práticas. Finalmente, este trabalho apresenta um método para a construção do módulo de treliça mínimo para codificadores convolucionais sistemáticos recursivos adotados em esquemas turbo. Esta abordagem contribui para a redução da complexidade de decodificação de um decodificador turbo típico operando com codificadores constituintes de taxas altas. Uma busca de códigos é realizada e obtém-se um refinamento da relação complexidade de decodificação versus distância livre efetiva do código turbo.
13

Sistemas codificados concatenados para canais de acesso múltiplo

LIMA, Márcio José de Carvalho 27 January 2017 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-06-26T21:14:13Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) TESE Márcio José de Carvalho Lima.pdf: 3164872 bytes, checksum: baa6c4026fe862e3aae862a68b3acc35 (MD5) / Made available in DSpace on 2018-06-26T21:14:13Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) TESE Márcio José de Carvalho Lima.pdf: 3164872 bytes, checksum: baa6c4026fe862e3aae862a68b3acc35 (MD5) Previous issue date: 2017-01-27 / Esta tese utiliza codificadores convolucionais concatenados (CCC) em sistemas de comu-nicações, para emprego em canais de acesso múltiplo. Tais canais permitem o acesso simultâneo a mais de um usuário, tendo como saída do canal uma combinação dos sinais transmitidos pelos usuários. Em particular, é dada ênfase ao caso em que T usuários binários transmitem simultaneamente em um canal aditivo para um único receptor, denotado canal aditivo com T usuários binários (T-BAC). São propostos alguns sistemas de codificação para a simulação de codificadores e de decodificação em presença de ruído aditivo Gaussiano branco. A codificação é baseada na concatenação paralela, serial, híbrida ou mista de codificadores convolucionais com a utilização de entrelaçadores, possibilitando uma nova abordagem para sistemas de acesso múltiplo por codificação colaborativa (CCMA). A decodificação utiliza módulos com entrada suave e saída suave, denotados módulos SISO, propostos na tese para a aplicação em canais aditivos de acesso múltiplo, em um processo de decodificação iterativa e colaborativa. São apresentados algoritmos para o módulo SISO que atualizam continuamente as probabilidades a posteriori dos símbolos de entrada e saída dos usuários que dividem o canal, permitindo uma decodificação conjunta ou individual das mensagens transmitidas pelos usuários. São descritas e analisadas três configurações para os sistemas de decodificação iterativa em questão, seguindo os sistemas de codificação, em que os módulos SISO podem ser arranjados de forma serial, híbrida ou mista, até então, não existentes na literatura técnica específica para aplicações em canais aditivos de acesso múltiplo. Estes sistemas são implementados, por meio de simulação, com codificadores e decodificadores para o 2-BAC, 3-BAC e 4-BAC, usando codificadores convolucionais concatenados e esquemas CCMA paralela, série e misto. / This thesis uses concatenated convolutional codes (CCC) in communication systems for application in multiple access channels. Such channels allow simultaneous access to more than one user, providing as its output a combination of the signals transmitted by the users. The case of binary users transmitting simultaneously in an additive channel to a single receptor, known as additive channel with T binary users (T-BAC), is particularly emphasized during the discussion. We propose some coding systems for simulations of coding and decoding in the presence of the additive white Gaussian noise. The coding is based on the parallel, serial, hybrid or mixed concatenation of convolutional codes using interleavers, providing a new approach to the collaborative coding multiple access (CCMA). The decoding uses some modules with soft-input soft-output, denoted as SISO modules, recommended, here, for the application in multiple access additive channels in an iterative and collaborative decoding process. In addition, we propose some algorithms employing the SISO modules that continuously update the a posteriori probabilities of the input and output symbols of the users dividing the channel, in a way that it allows a joint or individual decoding of the messages transmitted by these users. Also, we describe and analyze three configurations for the iterative decoding systems under consideration, following the coding systems in which the SISO modules can be arranged in a serial, hybrid or mixed way. This technique, until now, was not available in the current specialized literature about practical applications in multiple access additive channels. Finally, these iterative decoding systems are investigated by computer simulation, i.e., by the coding and decoding applied to the 2-BAC, 3-BAC and 4-BAC, using convolutional concatenated codes and parallel, serial and mixed CCMA schemes.
14

Criptografia / Cryptographic

Mata, Tulio Fernando da 06 August 2015 (has links)
Submitted by Luciana Ferreira (lucgeral@gmail.com) on 2015-10-28T13:09:56Z No. of bitstreams: 2 Dissertação - Tulio Fernando da Mata - 2015.pdf: 1121756 bytes, checksum: 845f7de938a5d68c11d5b1bcd6fdf5ca (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) / Approved for entry into archive by Luciana Ferreira (lucgeral@gmail.com) on 2015-10-28T13:12:01Z (GMT) No. of bitstreams: 2 Dissertação - Tulio Fernando da Mata - 2015.pdf: 1121756 bytes, checksum: 845f7de938a5d68c11d5b1bcd6fdf5ca (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) / Made available in DSpace on 2015-10-28T13:12:01Z (GMT). No. of bitstreams: 2 Dissertação - Tulio Fernando da Mata - 2015.pdf: 1121756 bytes, checksum: 845f7de938a5d68c11d5b1bcd6fdf5ca (MD5) license_rdf: 23148 bytes, checksum: 9da0b6dfac957114c6a7714714b86306 (MD5) Previous issue date: 2015-08-06 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES / This paper makes a brief reading on the crisis experienced by the mathematics education in Brazilian public schools in recent years, analyzing some of the reasons and motives of this crisis and trying to point out ways that this teaching will become better, more e cient and above all presenting mathematics as a fundamental importance for today's world science, pointing their applicability in everyday situations that may arouse the interest of students and present themselves as challenges to their ability to think and learn. In order to show the applicability and the importance of mathematics shows the encryption, if elected as a basis for analysis the cryptographic method RSA, one of the most widespread throughout the world, to present it as a tool that uses mathematical algorithms to encoding and/or decoding of data, enabling the protection and con dentiality of sensitive information transmitted via satellite in commercial and banking transactions. The paper presents the general importance of cryptography in the context of a globalized and technological world of today, as well as within the story, noting even its decisive contribution to the Allied victory against the Germans in the 2nd World War. It presents also the mathematical basis for encryption, prior knowledge of mathematics that are used to encrypt messages and or data, and presents examples of encoding and decoding simple messages. Finally, a general approach on the encryption is done, since its concept and common de nitions, pointing secured requirements for its use and the main types of algorithms for encryption and decryption codes, also called cryptographic keys. / O presente trabalho faz uma breve leitura sobre a situação de crise vivida pelo ensino de matemática na escola pública brasileira nos últimos anos, analisando algumas das razões e motivos dessa crise e tentando apontar caminhos para que esse ensino se torne melhor e mais e ciente e acima de tudo apresentando a matemática como uma ciência de fundamental importância para o mundo atual, apontando sua aplicabilidade em situações cotidianas que podem despertar o interesse dos alunos e se apresentam como desa os para suas capacidades de raciocinar e de aprender. Na perspectiva de mostrar a aplicabilidade e a importância da matemática apresenta-se a criptogra a, elegendo-se como base de análise o método criptográ co RSA, um dos mais difundidos em todo o mundo, para apresentá-lo como uma ferramenta que usa algoritmos matemá- ticos para a codi cação e/ou decodi cação de dados, permitindo a proteção e o sigilo de informações con denciais transmitidas via satélite em transações comerciais e banc árias. O trabalho apresenta a importância geral da criptogra a no contexto do mundo globalizado e tecnológico da atualidade, assim como dentro da história, ressaltando, inclusive, sua contribuição decisiva para a vitória dos Aliados contra os alemães na 2.a Guerra Mundial. Apresenta-se ainda a base matemática necessária para criptogra- a, ou seja, os conhecimentos prévios de matemática que são usados para criptografar mensagens e dados, bem como se apresenta exemplos de codi cação e decodi cação de mensagens simples. Por m, faz-se uma abordagem geral sobre a criptogra a, desde seu conceito e de nições mais comuns, apontando os requisitos garantidos pelo seu uso e os principais tipos de algoritmos para cifragem e decifragem de códigos, também chamadas de chaves criptográ cas.
15

[De]codificando a comunicação de uma organização criativa: um estudo de caso no CESAR

Nascimento, Ana Aragão da Cunha Lima e 18 December 2013 (has links)
Submitted by Suethene Souza (suethene.souza@ufpe.br) on 2015-03-05T16:58:32Z No. of bitstreams: 2 Dissertação Ana Aragão Lima e Nascimento.pdf: 1303546 bytes, checksum: cfafb0139ff25fb07c249faaee18ef6c (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-05T16:58:32Z (GMT). No. of bitstreams: 2 Dissertação Ana Aragão Lima e Nascimento.pdf: 1303546 bytes, checksum: cfafb0139ff25fb07c249faaee18ef6c (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Previous issue date: 2013-12-18 / Este trabalho focou a problemática da comunicação organizacional no contexto da Economia Criativa. Para tal, se debruçou no Centro de Estudos e Sistemas Avançados do Recife (CESAR), uma das mais antigas e maiores empresas do setor de Tecnologia da Informação e Comunicação (TIC), em atuação no Recife. O objetivo da pesquisa foi entender como ocorrem os processos de codificação e decodificação da comunicação no âmbito da organização estudada. O marco teórico que guiou o trabalho foi o Modelo Codificação/Decodificação, de Stuart Hall, que afirma que a comunicação é uma sucessão de momentos distintos e articulados entre si. A pesquisa se caracteriza como um estudo de caso instrumental. Os dados foram coletados por meio de observações não participantes; entrevistas etnográficas com colaboradores e em profundidade com os gerentes; e documentos de cunho editorial da organização, tendo sido escrutinados por meio de Análise de Discurso. Os resultados revelam que o CESAR, embora use a comunicação via canais formais e estruturados, enfatiza a comunicação face a face como o principal canal de comunicação. As análises apontam que o canal oral, representado pela comunicação face a face, cria laços de relacionamento e confiança, estabelecendo um lastro que permite a decodificação dos discursos com o código previsto pelo codificador da mensagem. Isto permite uma reflexão sobre a importância da construção de relacionamentos no âmbito da organização, fazendo com que a força de trabalho compreenda e se aproprie dos objetivos estratégicos e do discurso organizacional. Com base nisto, serão apresentadas reflexões a cerca do conhecimento sobre a prática de gestão da Comunicação Organizacional, bem como limitações e desdobramentos da pesquisa.
16

Decodificação turbo de códigos de Reed-Solomon em sistemas de modulação QAM: uma abordagem geométrica. / Turbo decoding of Reed-Solomon codes in QAM modulation schemes: a geometric approach.

Runge, Cristhof Johann Roosen 10 December 2012 (has links)
Este trabalho investiga a decodificação turbo de códigos produto construídos a partir de códigos de Reed-Solomon sobre constelações QAM. Por meio da geometria euclidiana da constelação utilizada e das relações dos elementos de campo de Galois utilizados na codificação Reed-Solomon com os símbolos pertencentes ao alfabeto de modulação, é proposto um algoritmo de decodificação que utiliza a localização geométrica dos símbolos recebidos no processo de decodificação turbo. Tanto a primeira etapa da decodificação SISO baseada no algoritmo de Chase, como a extração da informação extrínseca baseada no algoritmo proposto por Pyndiah, são tratadas pelo uso de uma abordagem geométrica sobre o espaço euclidiano. Os resultados de simulação utilizando o algoritmo proposto coincidem com aqueles usando a decomposição e análise pragmática binária, sendo que a abordagem apresentada conduz a simplificações e otimizações em relação à metodologia binária no que ser refere à implementação dos possíveis esquemas de decodificação. / This work investigates the turbo decoding of product codes built using Reed- Solomon codes in QAM constellations. Using the euclidian geometry of the constellation and the relations of the Galois field elements used in the Reed-Solomon code and the modulation alphabet, a decoding algorithm for the turbo decoding process is proposed using the geometric localization of the received symbol. Both the first stage of the SISO decoding based on the Chase algorithm, as the calculation of the extrinsic information based on the Pyndiah algorithm, are treated using the geometric approach in the euclidian space. The simulations show that this algorithm gives similar performance results as the pragmatic binary decomposition approach, and leads to simplifications and optimizations in decoding implementations schemes compared to the former.
17

Criptografia e conteúdos de matemática no ensino fundamental

Rodrigues, Jaqueline de Moraes 07 August 2013 (has links)
Made available in DSpace on 2016-06-02T20:29:24Z (GMT). No. of bitstreams: 1 5480.pdf: 1440012 bytes, checksum: 7d5091d1f7a4e47400c54434aa97ec54 (MD5) Previous issue date: 2013-08-07 / The central aim of this dissertation is to present the results of a teaching experience of using encryption for the study of functions in mathematics classes in elementary school, the result was checking improvements in conceptual understanding above. The experience in the classroom shows that students have great difficulty working the concept of functions. Various activities are presented based on cryptography to overcome the difficulties that students frequently bring in learning functions and related concepts. / O objetivo central dessa dissertação é expor os resultados de uma experiência didática do uso de Criptografia para o estudo de funções nas aulas de Matemática no Ensino Fundamental, cujo resultado foi a verificação de melhoras no entendimento do conceito supracitado. A vivência em sala de aula mostra que os alunos têm grandes dificuldades em trabalhar o conceito de funções. São apresentadas diversas atividades com base na Criptografia para superar as dificuldades mais frequentes que os alunos trazem na aprendizagem de funções e conceitos correlatos.
18

Decodificação turbo de códigos de Reed-Solomon em sistemas de modulação QAM: uma abordagem geométrica. / Turbo decoding of Reed-Solomon codes in QAM modulation schemes: a geometric approach.

Cristhof Johann Roosen Runge 10 December 2012 (has links)
Este trabalho investiga a decodificação turbo de códigos produto construídos a partir de códigos de Reed-Solomon sobre constelações QAM. Por meio da geometria euclidiana da constelação utilizada e das relações dos elementos de campo de Galois utilizados na codificação Reed-Solomon com os símbolos pertencentes ao alfabeto de modulação, é proposto um algoritmo de decodificação que utiliza a localização geométrica dos símbolos recebidos no processo de decodificação turbo. Tanto a primeira etapa da decodificação SISO baseada no algoritmo de Chase, como a extração da informação extrínseca baseada no algoritmo proposto por Pyndiah, são tratadas pelo uso de uma abordagem geométrica sobre o espaço euclidiano. Os resultados de simulação utilizando o algoritmo proposto coincidem com aqueles usando a decomposição e análise pragmática binária, sendo que a abordagem apresentada conduz a simplificações e otimizações em relação à metodologia binária no que ser refere à implementação dos possíveis esquemas de decodificação. / This work investigates the turbo decoding of product codes built using Reed- Solomon codes in QAM constellations. Using the euclidian geometry of the constellation and the relations of the Galois field elements used in the Reed-Solomon code and the modulation alphabet, a decoding algorithm for the turbo decoding process is proposed using the geometric localization of the received symbol. Both the first stage of the SISO decoding based on the Chase algorithm, as the calculation of the extrinsic information based on the Pyndiah algorithm, are treated using the geometric approach in the euclidian space. The simulations show that this algorithm gives similar performance results as the pragmatic binary decomposition approach, and leads to simplifications and optimizations in decoding implementations schemes compared to the former.
19

Deep neural semantic parsing: translating from natural language into SPARQL / Análise semântica neural profunda: traduzindo de linguagem natural para SPARQL

Luz, Fabiano Ferreira 07 February 2019 (has links)
Semantic parsing is the process of mapping a natural-language sentence into a machine-readable, formal representation of its meaning. The LSTM Encoder-Decoder is a neural architecture with the ability to map a source language into a target one. We are interested in the problem of mapping natural language into SPARQL queries, and we seek to contribute with strategies that do not rely on handcrafted rules, high-quality lexicons, manually-built templates or other handmade complex structures. In this context, we present two contributions to the problem of semantic parsing departing from the LSTM encoder-decoder. While natural language has well defined vector representation methods that use a very large volume of texts, formal languages, like SPARQL queries, suffer from lack of suitable methods for vector representation. In the first contribution we improve the representation of SPARQL vectors. We start by obtaining an alignment matrix between the two vocabularies, natural language and SPARQL terms, which allows us to refine a vectorial representation of SPARQL items. With this refinement we obtained better results in the posterior training for the semantic parsing model. In the second contribution we propose a neural architecture, that we call Encoder CFG-Decoder, whose output conforms to a given context-free grammar. Unlike the traditional LSTM encoder-decoder, our model provides a grammatical guarantee for the mapping process, which is particularly important for practical cases where grammatical errors can cause critical failures. Results confirm that any output generated by our model obeys the given CFG, and we observe a translation accuracy improvement when compared with other results from the literature. / A análise semântica é o processo de mapear uma sentença em linguagem natural para uma representação formal, interpretável por máquina, do seu significado. O LSTM Encoder-Decoder é uma arquitetura de rede neural com a capacidade de mapear uma sequência de origem para uma sequência de destino. Estamos interessados no problema de mapear a linguagem natural em consultas SPARQL e procuramos contribuir com estratégias que não dependam de regras artesanais, léxico de alta qualidade, modelos construídos manualmente ou outras estruturas complexas feitas à mão. Neste contexto, apresentamos duas contribuições para o problema de análise semântica partindo da arquitetura LSTM Encoder-Decoder. Enquanto para a linguagem natural existem métodos de representação vetorial bem definidos que usam um volume muito grande de textos, as linguagens formais, como as consultas SPARQL, sofrem com a falta de métodos adequados para representação vetorial. Na primeira contribuição, melhoramos a representação dos vetores SPARQL. Começamos obtendo uma matriz de alinhamento entre os dois vocabulários, linguagem natural e termos SPARQL, o que nos permite refinar uma representação vetorial dos termos SPARQL. Com esse refinamento, obtivemos melhores resultados no treinamento posterior para o modelo de análise semântica. Na segunda contribuição, propomos uma arquitetura neural, que chamamos de Encoder CFG-Decoder, cuja saída está de acordo com uma determinada gramática livre de contexto. Ao contrário do modelo tradicional LSTM Encoder-Decoder, nosso modelo fornece uma garantia gramatical para o processo de mapeamento, o que é particularmente importante para casos práticos nos quais erros gramaticais podem causar falhas críticas em um compilador ou interpretador. Os resultados confirmam que qualquer resultado gerado pelo nosso modelo obedece à CFG dada, e observamos uma melhora na precisão da tradução quando comparada com outros resultados da literatura.
20

Criptografia: Da origem aos dias atuais / Encryption: the origin to the present days

Victor Monteiro Ferreira Porto 26 February 2015 (has links)
Esta pesquisa foi realizada com a intenção de motivar o estudo da criptografia, mostrando que a matemática e a comunicação estão presentes em diversos momentos, tanto no passado quanto no presente. Este trabalho mostra a origem da criptoanálise e toda a sua evolução dando ênfase nos mecanismos de codificação e decodificação através de exemplos práticos. Além disso, alguns métodos criptográficos são destacados como a cifra de substituição monoalfabética, a cifra de Vigenère, a criptografia RSA que é o método mais conhecido de criptografia de chave pública, as cifras de Hill, o método das transformações lineares e o método de Rabin, devido a sua grande importância para a evolução de sistemas computacionais e assinaturas digitais entre outros. Por fim, mostra-se a importância e a necessidade dos recursos criptográficos nos dias de hoje, na tentativa de impedir que hackers e pessoas que fazem mau uso do conhecimento matemático possam causar danos a sociedade, seja por uma simples mensagem ou até mesmo através de situações mais imprudentes como as transações bancárias indevidas / This research was conducted with the intention of motivating the study of cryptography, showing that mathematics and the communication are present at various times, both past and present. This work shows the origin of cryptanalysis and all its evolution giving emphasis on coding and decoding mechanisms through practical examples. In addition, some methods cryptographic are highlighted as the monoalphabetic substitution cipher, the Vigenere cipher, RSA encryption that is the best known method of public key cryptography , ciphers Hill, the method of linear transformations and the Rabin method, due to its great importance for the evolution of computer systems and signatures digital among others. Finally, we show the importance and the need for cryptographic resources these days, in an attempt to prevent hackers and people who make bad use of mathematical knowledge can cause damage to society, whether by a simple message or through more situations reckless as improper banking transactions

Page generated in 0.0364 seconds