• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3326
  • 2048
  • 475
  • 181
  • 181
  • 181
  • 181
  • 178
  • 178
  • 177
  • 177
  • 7
  • 4
  • 3
  • 3
  • Tagged with
  • 5882
  • 3174
  • 3124
  • 3107
  • 3039
  • 2995
  • 2988
  • 2987
  • 2981
  • 2968
  • 2965
  • 798
  • 490
  • 460
  • 416
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
261

Sistema de diálogo basado en mensajería instantánea para el control de dispositivos en el Internet de las cosas

Noguera Arnaldos, Jose Angel 15 January 2016 (has links)
1. OBJETIVOS DE LA TESIS Desarrollar y sentar las bases de un sistema de comunicación basado en redes sociales en formato chat para que los humanos nos podamos comunicar en lenguaje natural y en tiempo real con las máquinas. 2. METODOLOGÍA Para lograr este objetivo, se ha seguido la siguiente metodología: • Análisis del estado del arte en Internet de las cosas, sistemas de diálogo y agentes conversacionales, inteligencia ambiental y domótica, bases de conocimiento y ontologías, hardware para IoT y tecnologías inalámbricas. Este estudio del estado del arte implica el estudio y análisis de los antecedentes de las tecnologías a incorporar en el proyecto. • Análisis detallado de las metodologías actuales en la evolución de la Internet de las Cosas y sus aplicaciones en el campo de la domótica y control de electrodomésticos. • Definición y desarrollo de un sistema de diálogo basado en mensajería instantánea para el control de aparatos en el Internet de las Cosas (IoT). Esta tarea se dividió en distintas partes: (i) definición y desarrollo de un software que permita interpretar las instrucciones en lenguaje natural e interactuar con los dispositivos; (ii) definición y desarrollo de medios de comunicación de la aplicación móvil de chat; (iii) definición y desarrollo de medios de restricción de acceso y autenticación.; (iv) definición y desarrollo para configuración de Bot desde la aplicación cliente; (v) definición y desarrollo de la base del conocimiento; (vi) definición y desarrollo para la adaptación de los protocolos XMPP y AIML; (vii) definición y desarrollo de los medios de seguridad y control de acciones a ejecutar por parte del usuario a través del chat. • Definición y desarrollo de una arquitectura informatizada basada en Internet de las Cosas denominada im4Things formada por tres módulos principales: Im4Things app, Im4ThingsCloudService y el Dispositivo. Esta tarea se dividió en distintas partes: (i) definición y desarrollo de la aplicación de usuario: Im4Things app, (ii) definición y desarrollo aplicación servidor: Im4ThingsCloudService; (iii) definición y desarrollo del hardware y software para el Dispositivo. • Validación de la metodología empleada desarrollada en dos direcciones bien diferenciadas: comprobación de resultados sobre prototipo real y comprobación de la aceptación de un grupo de 50 probadores del sistema (tester) por medio de análisis sociolingüístico para el control de los siguientes electrodomésticos: cafetera, sistema de riego, control de iluminación interior, control de persianas y calefactor de aire. 3. RESULTADOS Los resultados obtenidos basados en el cálculo de la precisión, cobertura y medida-F son que la cafetera y el sistema de riego obtiene la mayor precisión con un 94,87% frente al 91,89% del controlador de persianas, al 91,67% del control de iluminación y al 89,83% del calefactor de aire. 4. CONCLUSIONES Los datos que hemos obtenido de los usuarios tanto de la fase de validación como de la encuesta de satisfacción nos indican que el sistema funciona muy bien. El resultado demuestran que el sistema es preciso en general para los sistemas probados y especialmente precisos en aquellos sistemas donde el control depende de algunas señales de estado digitales. No obstante sólo hemos validado los 5 sistemas comentados que recordamos son cafetera, sistema de riego, control de iluminación interior, control de persianas y calefactor de aire y se deberían evaluar el sistema con más dispositivos para seguir mejorando tanto el funcionamiento del sistema como mejorar la experiencia de uso. / 1. OBJECTIVES OF THE THESIS Develop and lay the foundations for a communication system based on social networks in chat format so that we humans can communicate in natural language and in real time with machines. 2. METHODOLOGY To achieve this goal, we have followed the following methodology: • Analysis of the state of the art Internet of things, conversational dialogue systems and agents, automation and environmental intelligence, knowledge bases and ontologies, hardware and wireless technologies for IoT. This study of the state of the art involves the study and analysis of the history of the technologies to be incorporated in the project. • Detailed analysis of current methodologies in the development of the Internet of Things analysis and its applications in the field of automation and control of electrical appliances. • Definition and development of a dialogue system based on instant messaging control devices in the Internet of Things (IoT). This task is divided into distinct parts: (i) definition and development of software for interpreting natural language instructions and interact with the devices; (ii) defining and developing media mobile chat application; (iii) defining and developing means of authentication and access restriction .; (iv) definition and development Bot Configuration from the client application; (v) defining and developing the knowledge base; (vi) the definition and development and adaptation of AIML XMPP protocols; (vii) defining and developing the means of security and control of actions to be executed by the user through the chat. • Definition and development of an architecture based computerized Internet of Things called im4Things consists of three main modules: Im4Things app, Im4ThingsCloudService and the device. This task is divided into distinct parts: (i) the definition and development of user application: Im4Things app, (ii) definition and development application server: Im4ThingsCloudService; (iii) defining and developing hardware and software for the device. • Validation of the methodology developed in two distinct directions: testing results on actual prototype and acceptance testing of a group of 50 testers system (tester) via sociolinguistic analysis to control the following appliances: coffee, irrigation system, interior lighting control, shutter control and air heater. 3. RESULTS The results based on the calculation accuracy, coverage and measurement-F is that the coffee irrigation system as accurately obtained with 94.87% vs. 91.89% shutters driver at 91.67% lighting control and 89.83% of the air heater. 4. CONCLUSIONS The data we have obtained from the users of both the validation phase and the satisfaction survey indicate that the system works very well. The result shows that the system is accurate in general and especially for proven accurate in those systems where control depends on some digital status signals systems. However we have just validated the 5 reviewed remember are coffee systems, irrigation system, interior lighting control, shutter control and heating and air system should be evaluated with more devices to further improve both system performance and improve user experience.
262

Mejora de la eficiencia energética de sistemas de memoria transaccional hardware para arquitecturas multinúcleo

Gaona Ramirez, Epifanio 15 January 2016 (has links)
Tesis por compendio de publicaciones / Las actuales arquitecturas de procesador con múltiples núcleos de ejecución (arquitecturas multinúcleo o CMP) se presentan con un gran reto difícil de superar para la mayoría de los programadores. El clásico modelo de programación secuencial sigue siendo aplicable en un CMP, sin embargo mediante su empleo no se estarían aprovechando los múltiples núcleos de procesamiento de que disponen estos chips. Para poder extraer todo el rendimiento posible de un CMP es necesario recurrir a la programación paralela y al uso de varios hilos de ejecución. A través de ellos se consigue exprimir el paralelismo a nivel de hilo (TLP) que estas arquitecturas explotan. El modelo de Memoria Transaccional (TM) está siendo promovido actualmente como un nuevo paradigma mediante el cual los programadores pueden desarrollar sus aplicaciones de forma cercana al paradigma secuencial al que están acostumbrados, pero habilitando los beneficios del uso de varios núcleos de ejecución. La identificación en el código de las secciones críticas es la única condición nueva que debe satisfacerse. Enmarcando estas secciones en bloques de código denominados transacciones, el sistema de Memoria Transaccional (TM) se encarga de asegurar las propiedades de atomicidad y aislamiento a pesar de la ejecución de los mismos en paralelo. Todo ello de forma totalmente transparente al programador, que no debe preocuparse por los problemas típicos achacados al uso de los cerrojos clásicos (interbloqueo, convoying e inversión de prioridades). En esta tesis doctoral se presta atención a las implementaciones hardware del modelo de Memoria Transaccional (HTM). Por otra parte, la búsqueda del rendimiento de forma aislada ha dejado de ser la principal motivación en el desarrollo de procesadores para pasar a serlo el rendimiento por watio. El rendimiento sigue siendo importante pero no a costa de un consumo desmesurado de energía. El objetivo de esta tesis es abordar el diseño de sistemas HTM teniendo en cuenta tanto rendimiento como consumo de energía. Para ello, se analiza con detalle en primer lugar el rendimiento y consumo energético que las implementaciones hardware actuales ofrecen (eager-eager y lazy-lazy). Los resultados de este estudio comparativo permiten identificar las ventajas e inconvenientes de cada uno de estos sistemas de memoria transaccional y son el punto de partida para proponer técnicas encaminadas a mejorar los aspectos problemáticos que cada sistema presenta. Por un lado, para los sistemas eager-eager se ha observado que una fracción importante de la energía consumida es debida a los conflictos que surgen entre transacciones. Se han desarrollado, implementado y evaluado diversas políticas que permiten serializar en tiempo de ejecución transacciones que entran en conflicto sólo cuando éste se produce sin que se produzcan ciclos de que den lugar a interbloqueos. El resultado final ha sido un sistema eager-eager más eficiente desde el punto de vista del consumo de energía sin pérdida de prestaciones. Por otro lado, el principal problema en los sistemas lazy-lazy se encuentra en la etapa de confirmación de las transacciones, más concretamente en las operaciones que son necesarias para garantizar que una transacción ha finalizado sin conflictos. Para solucionarlo se ha implementado y evaluado una técnica hardware que permite acelerar, mejorar la eficiencia energética y simplificar la principal propuesta diseñada hasta ahora en sistemas HTM escalables. Concretamente se ha propuesto emplear una red específica de bajo coste y un protocolo implementado en hardware. A lo largo de la tesis se hace uso de un entorno de desarrollo y pruebas ampliamente aceptado, conformado por la herramienta de simulación SIMICS+GEMS y la suite de benchmarks STAMP. Los resultados de esta tesis ofrecen una visión amplia sobre el compromiso entre rendimiento-energía de sistemas HTM sofisticados. / THESIS: Improving Energy Efficiency in Hardware Transactional Memory Systems for Multicore Architectures Abstract Current microprocessor architectures with multiple execution cores (Chip MultiProcessors or CMP) present a great challenge difficult to overcome for most programmers. Although, the classic model of sequential programming remains applicable in CMPs, developing applications in such way would hinder taking advantage of the multiple processor cores available in these chips. To extract all the possible performance of a CMP it is necessary to use parallel programing and multiple threads, through which we are able to squeeze the thread-level parallelism (TLP) that these architectures exploit. Transactional Memory (TM) is currently being promoted as a new paradigm that provides applications’ programmers a programming model that is closest to the sequential paradigm they are familiar with, and at the same time enabling the benefits of using multiple execution cores. The identification of critical sections in code is the only new condition that must be satisfied. By framing these sections in blocks of code called transactions, the underlying Transactional Memory (TM) system is able to ensure the atomicity and isolation properties despite transactions are executed in parallel. All of this is completely transparent to the programmer, who should not worry about the typical problems blamed on the use of classical locks (deadlock, convoying and priority inversion). This thesis focuses on hardware implementations of the Transactional Memory model (HTM). Moreover, the pursuit of performance in isolation is no longer the main motivation in the development of processors, and nowadays, performance per watt constitutes the new target. Performance remains important but not at the cost of excessive energy consumption. The goal of this thesis is to address the design of HTM systems considering both performance and energy consumption. To do so, we first analyze in detail performance and power consumption that current HTM implementations offer (eager-eager and lazy-lazy). The results of this comparative study allow us to identify the benefits and drawbacks of these two transactional memory systems, and they are the starting point to propose techniques aimed at alleviating the main problems each system has. In eager-eager systems, we have noticed that a substantial fraction of the energy consumed is due to conflicts between transactions. In order to minimize such conflicts, we have developed, implemented and evaluated several policies that identify and serialize transactions that will probably conflict, all of this avoiding cycles leading to potential deadlocks. The final result has been a more efficient eager-eager system from the energy consumption point of view without suffering any performance loss. On the other hand, the main problem in the lazy-lazy systems is at the commit stage of the transactions, specifically in the operations that are necessary to ensure that a transaction can be completed without any conflicts. To solve this, we have implemented and evaluated a hardware technique that speeds up performance, improves energy efficiency and simplifies the main proposal designed so far in scalable HTM systems. In particular, we have proposed to use a low cost specific network and a protocol implemented in hardware that uses it. Throughout this thesis we make use of a widely accepted development and evaluation environment, consisting in the simulation tool known as SIMICS+GEMS and the STAMP benchmarks suite. The results reported in this thesis provide a broad view of the trade-off between performance and energy consumption in sophisticated HTM systems.
263

Propuesta de diseño y despliegue de servicios de seguridad y movilidad en redes vehiculares

Fernández Ruiz, Pedro Javier 18 January 2016 (has links)
En la revolución tecnológica que estamos viviendo en estos primeros años del siglo XXI, la aparición y el auge de las tecnologías inalámbricas junto a dispositivos cada vez más pequeños y portables está suponiendo un gran impulso en la creación de nuevas aplicaciones y áreas de negocio antes nunca vistas. Las redes, cuya naturaleza hasta nuestros días había tenido un carácter estático, dan un salto cualitativo hacia la movilidad, hacia los vehículos, apareciendo así las redes vehiculares. Dichas redes están en el punto de mira del desarrollo tecnológico, dado el previsible número de aplicaciones y beneficios que se pueden aportar al mundo de la conducción. Este gran avance no ha dejado indiferente a las instituciones europeas e institutos de investigación, que se preguntan si realmente se están aprovechando los beneficios que aportan dichas tecnologías emergentes en el campo de la conducción, carreteras y vehículos. Para ello se trabaja por parte de los institutos de estandarización ISO y ETSI en la definición de estándares que unifique el uso de estas tecnologías mediante una arquitectura de comunicaciones común que permita implementar redes vehiculares dentro del campo de los Sistemas de Transporte Inteligentes Cooperativos (C-ITS). El principal avance aportado por esta Tesis es la definición de una pila de comunicaciones híbrida que incorpora protocolos basados en Internet (IETF) para proporcionar servicios de movilidad y seguridad sobre IPv6 en redes vehiculares, siguiendo en todo momento las directrices marcadas por los órganos de estandarización ISO y ETSI. Otro de los ámbitos de relevancia en el uso de IPv6 y, en general, en las redes que requieren de una estructura topológica, es la movilidad de los nodos. Sin duda, en el mundo vehicular éste es un aspecto crítico debido a la alta movilidad de los mismos. En este trabajo se apuesta por el servicio de movilidad del que dispone IPv6, gracias al protocolo Network Mobility (NEMO), una variante evolucionada de Mobile IPv6 (MIPv6), que permite mantener la continuidad de red usando una única dirección IP. NEMO además soporta el movimiento entre redes no de un solo nodo, sino de toda una red. Puesto que un vehículo es generalmente una ``pequeña'' red en movimiento, la aplicabilidad de NEMO en las redes vehiculares que hacen uso de IPv6 es directa. Un error muy extendido en el pasado a la hora de definir y desarrollar arquitecturas de comunicaciones ha sido la de incluir las funcionalidades de seguridad a posteriori, una vez que la red ya estaba definida, implementada e incluso operativa. En el campo de las redes vehiculares, la arquitectura telemática de referencia definida por el ISO/ETSI pone las bases para el diseño y la integración de protocolos de seguridad, manejo de material criptográfico, sistemas de cifrado y capacidades de filtrado, aportando una capa trasversal con diferentes servicios de seguridad disponibles para los diferentes niveles dentro de la pila de comunicaciones, que harán a las redes vehiculares seguras desde la etapa de diseño. Las líneas seguidas actualmente para implementar esta seguridad en los C-ITS, tanto en el ámbito de la estandarización como en la literatura científica, en general, se han orientado a la protección de mensajes de red individuales usando criptografía asimétrica. Esto no supone ningún problema si la tasa de envío de mensajes es baja y el destino de los mismos es diverso. Sin embargo, el gran consumo de recursos que supone el uso de la criptografía asimétrica hace inadecuada esta forma de protección para elevadas tasas de envío de mensajes. Por ello surge la necesidad de abrir otras líneas orientadas a la protección de flujos de datos. En la presente Tesis, el uso de IPv6, y en concreto el protocolo IPsec, se presenta como una estrategia para transmitir datos de forma más eficiente usando asociaciones de seguridad extremo a extremo, normalmente implementadas con criptografía simétrica. Esto es considerablemente más rápido y presenta un menor consumo que la alternativa de seguridad asimétrica. Para el establecimiento automático de estas asociaciones de seguridad tendrá un papel fundamental el protocolo IKEv2, que, también operando sobre IPv6, permite un uso fácil y escalable de este tipo de seguridad ofrecida por IPsec, además de aportar mecanismos para posibilitar la autenticación y autorización de los vehículos para el acceso a la red. Ofrecer las funciones de seguridad y movilidad en IPv6 de manera simultánea requiere de una adaptación especial de los protocolos involucrados para que ambos servicios sean interoperables. Estas adaptaciones están descritas por el IETF a nivel conceptual, sin embargo, en la práctica, se han descubierto lagunas de funcionamiento que requieren de una reconsideración a nivel de diseño. Estas situaciones son difícilmente detectables sobre el papel y comúnmente suelen aparecer en la fase de implementación. En esta Tesis se proponen soluciones a estas situaciones, al tiempo que se implementan, verifican y se evalúa su rendimiento en un escenario real. La Tesis también presta un especial interés en la evaluación y detección de problemas en los traspasos. Como parte final de esta Tesis, se propone el uso de tecnologías complementarias que ayuden a reducir el tiempo invertido en estos traspasos y ganar en calidad de servicio. En concreto, el uso de Multiple Care-of Address Registration (MCoA) permite, además de mantener varios canales de comunicación simultáneos, una reducción en el tiempo de configuración de los enlaces hacia una red destino del traspaso. IEEE 802.21 se propone igualmente para asistir los traspasos con información del entorno y del propio equipo móvil que ayuda a decidir el mejor momento para realizarlos, maximizando la calidad de servicio ofrecida. Estas mejoras han sido implementadas y validadas en un entorno de pruebas real, siendo este proceso una parte fundamental de la Tesis, que nos ha permitido obtener resultados relevantes en la evaluación del rendimiento de las comunicaciones. / Summary In the first years of the century, we are living a technological revolution with the appearance of different wireless technologies and the popularization of smaller and portable devices. As a result of this, new application and business areas never seen before have emerged. Networks, whose nature until now had been static, take now the way towards mobility scenarios such as vehicular communications. Vehicular networks are in the spotlight of technological development, given the expected number of applications and benefits they can provide to society. This breakthrough has left no one indifferent in the scientific community, which wonder if they are really leveraging the benefits of these emerging technologies in current roads. To reach this goal, the ISO and ETSI standardization bodies are defining standards that unify the use of telematics through a common communication architecture, allowing different services to share the same base infrastructure. These efforts are providing their first results with the appearance of new standards defining a common architecture and protocols to implement inter-operable vehicular networks within the Cooperative Intelligent Transport Systems (C-ITS) field. The main advance of this Thesis is the definition of a hybrid communication stack that follows ISO/ETSI specification and integrates Internet IETF-based protocols to achieve IPv6 mobility, security and continuity objectives. A relevant area in the use of IPv6 is the mobility of nodes in networks requiring a topological structure. Certainly, in the vehicular world, this is critical due to the high mobility of vehicles. In this Thesis we propose the usage of Network Mobility (NEMO), a variant of Mobile IPv6 (MIPv6), to allow mobile nodes to keep using a unique IPv6 address to open sessions, regardless the access network addressing scheme where they are currently connected. NEMO also supports the movement of a whole IPv6 network. Since a vehicle can be considered as a small network in movement, the applicability of NEMO in IPv6 vehicular scenarios is clear. A widespread mistake in the past has been including security features in vehicular network proposals afterwards, i.e. once design and even implementation stages have been completed. Precisely, in the area of vehicular networks, the defined ISO/ETSI reference architecture establishes a cross layer approach with a set of security services at different abstraction levels within the communications stack. This establishes the basis for the design and integration of security protocols, cryptographic material management, encryption and filtering capabilities, which will make secure vehicle networks from early design stages. Nevertheless, current research lines concerning the implementation of security services in C-ITS, are mainly focused on the protection of individual network messages using asymmetric cryptography. This is not a problem if the message submission rate is low and destination nodes are diverse. However, the high resources consumption caused by the use of asymmetric cryptography makes this kind of protection inappropriate for high message submission rates. This fact opens other research lines based on protecting data flows. In this Thesis, the use of IPv6, in particular the Internet Protocol security (IPsec), is presented as a strategy to transmit data more efficiently and end-to-end. IPsec is usually implemented with symmetric cryptography, which is significantly faster, consuming fewer resources than the asymmetric alternative. For automatic establishment of security associations, another security protocol called Internet Keying Exchange version 2 (IKEv2) is used. It also provides authentication and authorization mechanisms to enable identification and authorization to access the network and allowed services. In order to provide security and mobility functions simultaneously in IPv6, a proper harmonized stack design is necessary to make them inter-operable. Although the requirements of such cooperation have been initially described by the Internet Engineering Task Force (IETF), in practice, we have discovered several gaps in specifications that should be covered, such as bootstrapping and handover deficiencies. In the Thesis, a set of solutions are proposed to solve these issues, which are presented from the design and the implementation/evaluation perspectives. As a result of this integration, a communication mechanism between these services has been identified as a key need. The Thesis is also focused on the handover process, evaluating its performance and trying to detect possible problems. With the aim of reducing the time spent in this process, it is proposed the usage of Multiple Care-of Address Registration (MCoA) to maintain several communication channels simultaneously and thus speed up the management of communication flows. IEEE 802.21 is also proposed to assist handovers using extra information gathered from the mobile equipment and the environment, which helps to decide when to perform the network change, thus maximizing the offered quality of service. These handover improvements have also been implemented and tested in real environments, as the previous features of the IPv6-based vehicular stack proposal. The prototyping and experimentation nature of this Thesis is a key aspect of the work. Hence, a methodological and exhaustive procedure has been followed to test the previously presented contributions in real driving environments, with the aim of gathering significant results that finally evaluate our contributions from the validation and performance point of views.
264

Plataforma inteligente de diseño para todos para control de teléfonos móviles mediante habla en lenguaje natural

Vivancos Vicente, Pedro Josë 08 January 2016 (has links)
No description available.
265

Metodología de adquisición incremental del conocimiento para control de tendencias en dominios de respuesta crítica

Torralba Rodríguez, Francisco Jesús 15 April 2010 (has links)
"En este trabajo se presenta una metodología de adquisición de conocimiento que ayudará a los expertos en la toma de decisiones mostrando la información realmente relevante. Para ello, como punto de partida se ha utilizado el sistema MCRDR, evaluando sus limitaciones y proponiendo un conjunto de extensiones que lo hacen más potente. En ciertos entornos críticos como UCIs, plantas nucleares, empresas… los expertos no necesitan tanto ayuda para la realización de un diagnóstico completo como para detectar situaciones de riesgo (de hecho, en ocasiones ya existe un diagnóstico previo). En estos casos, su objetivo suele estar dirigido a mantener determinadas variables en un estado estable. En estos casos, cuando los expertos analizan los datos, deben decidir si existe o no una situación de riesgo para tomar decisiones en consecuencia. Un sistema inteligente que analice la información y extraiga conclusiones sobre las situaciones de riesgo, formateando y ordenando conveniente sus causas puede facilitar el proceso de toma de decisiones. " / "In this work a methodology for knowledge based systems is defined that helps experts to take decisions by showing them the really important information. To do that, as an starting point MCRDR has been used, evaluating its limitations and proposing some extensions. In some situations, corporations or systems, like in Intensive Care Units (ICUs), nuclear plants..., risk management situations or emergency ones, experts do not need to do a diagnosis about the situation (in fact, in some cases, it is already done). The objective in those cases is to keep the system variables at a stable state. On the other hand, when the experts analyze the state of the system, they have to decide if it is in a risk situation and decide what actions could resolve the problem. So, an intelligent system which could analyze the information, extracting conclusions, formating and ordering their causes, would be a good help for an expert, so making it easier the decision process. "
266

Modelado y definición de un lenguaje de políticas enriquecido semánticamente para la gestión de la seguridad

García Clemente, Félix Jesús 27 November 2006 (has links)
En la administración de sistemas distribuidos es esencial una gestión automática que asegure un funcionamiento correcto del sistema y además permita una administración descentralizada que no limite la dinamicidad y la extensión de las organizaciones que dependen de estos sistemas distribuidos. En el camino de conseguir una solución para la gestión automática de sistemas, un nuevo paradigma denominado Gestión Basada en Políticas ha sido utilizado de manera extendida y actualmente es la base de las principales propuestas en el ámbito de la gestión. En este nuevo paradigma, una Política se define como un conjunto de reglas o prácticas que regulan dinámicamente el comportamiento del sistema de manera autónoma frente a los elementos gestionados. En este sentido esta tesis propone una solución con un nuevo lenguaje de políticas para la gestión de la seguridad. Este lenguaje de políticas está basado en el modelo DMTF CIM que proporciona un modelo de información estandarizado que define todo un conjunto de conceptos relativos a la gestión de redes, usuarios y servicios. Además, el uso de estas representaciones permiten el uso de técnicas de razonamiento sobre las políticas que facilitan el acceso a la información de la política y el análisis de conflictos entre las políticas. / Network, service and application management today faces numerous challenges, ones that older ways of doing things cannot solve. The concept of policy‑based management (PBM) addresses some of these problems and offers possible solutions. Policies, which usually govern the behaviour of networking services, are becoming an increasingly popular approach for the dynamic regulation of information systems. By appropriately managing policies, a system can be continuously adjusted to accommodate variations in externally imposed constraints and environmental conditions. The adoption of a policy based-approach for controlling a system requires an appropriate policy representation regarding both syntax and semantics, and the design and development of a policy management framework. In the context of the Web, the use of languages enriched with semantics has been limited primarily to represent Web content and services. However the capabilities of these languages, coupled with the availability of tools to manipulate them, make them well suited for many other kinds of applications, as policy representation and management. This PhD Thesis describes the technology on the policy‑based management paradigm and how it can be applied to the web and information systems security field. Moreover, this PhD Thesis presents a new approach for using DMTF CIM ontology with semantic languages to represent policies and describes an automated process for doing conflict detection on these policies.
267

Visualization of Affect in Faces based on Context Appraisal

Arellano Tavara, Diana Di Lorenza 04 May 2012 (has links)
Virtual Characters are more than avatars capable of expressing emotions and interact with the users. Virtual Characters should be seen as a very reliable representation of a human being, capable of expressing all the possible affective traits after the appraisal and evaluation of what is happening around and inside them. They should feel and express what they are feeling; they should convince you they are “real”. To achieve this level of believability several researchers have proposed different computational and affective models, as well as graphical techniques to simulate expressions, gestures, behavior or voice. All this state of art has provided us with sufficient data and information to see what else needs to be done. As a result, we propose a contextual and affective framework that allows the generation of the context that surrounds the character as well as the simulation of its psychological characteristics like preferences, standards, personality, or admiration for other agents. Moreover, the framework proposes novel and implementation independent techniques for the visualization of emotions and mood. Through experimentation we come up with a set of head-position/eye-gaze configurations that are perceived as certain personality traits, we validate the generation of expressions for moods, and assessed the feasibility of the context generation through movie scenes, which translated into our system, triggered the same emotions and elicit the same facial expressions as in the movie. This research is a step forward in the creation of more believable virtual characters, by pointing out other elements that should be considered when creating characters that can be used in affective HCI applications, storytelling, or virtual worlds for entertainment (e.g. Videogames) or for therapies (e.g. in therapies with autistic children). / Hablar de personajes virtuales implica hablar de mucho más que avatares capaces de expresar emociones e interactuar con los usuarios. Los personajes virtuales deberían ser vistos como una representación fidedigna de los seres humanos, capaces de expresar un amplio rango de rasgos afectivos después de haber analizado y evaluado qué ocurre fuera y dentro de ellos. Deben sentir y expresar lo que sienten de tal forma que logren convencer que son reales. Para alcanzar este nivel de credibilidad gran cantidad de investigadores han propuesto diferentes modelos afectivos y computacionales, así como técnicas en gráficos para simular expresiones, gestos, comportamientos y voz. Todo este trabajo previo nos ha permitido obtener suficientes datos para analizar qué más se puede hacer en esta área. Como resultado, proponemos una metodología que permite la generación automática del contexto que rodea al personaje, así como la simulación de sus características psicológicas como preferencias, estándares, personalidad, o admiración por otros agentes. Más aún, se presentan novedosos algoritmos independientes de la implementación para la visualización de emociones y humor. Mediante experimentos y test que miden el grado de percepción en los usuarios asociamos un conjunto de configuraciones “orientación de la cabeza/dirección de la mirada” a rasgos de personalidad, y validamos el método para generar expresiones de humor. También evaluamos la habilidad de la generación de contexto usando escenas de películas, obteniendo el mismo set de emociones y expresiones faciales que en dichas películas. Finalmente, cabe destacar que este trabajo de investigación es un paso hacia adelante en la creación de personajes más creíbles, ya que indica qué elementos deberían tomarse en cuenta al momento de crear personajes virtuales que puedan ser usados en aplicaciones Interacción persona-ordenador, cuentacuentos, o mundos virtuales destinados al entretenimiento (videojuegos) o fines médicos (terapias con niños autistas)
268

Join operators for asymmetric media / Join operators for asymmetric media (Português / inglês)

Evangelista, Neusa Liberato 02 December 2016 (has links)
Made available in DSpace on 2019-03-30T00:02:22Z (GMT). No. of bitstreams: 0 Previous issue date: 2016-12-02 / Nowadays the use of Solid State Drive (SSD) is a reality for storing large databases. SSDs are capable to provide random access times up to three orders of magnitude faster than magnetic Hard Disk Drives (HDDs) and Input/Output operations Per Second (IOPS) rates over 100 times faster than 15K RPM HDDs. Nonetheless, SSD, as other Storage Class Memory (SCM) devices, presents time asymmetry for executing read/write operations, which poses challenges on the database technology. This is because existing Database Management Systems (DBMS) have been designed by assuming that databases are stored on devices in which read/write operations are executed in the same amount of time. Thus, this research claims that to take full pro¿t from SCM properties, components of DBMS should be aware of read/write asymmetry in SCM. It is well known that the join operation is the query operator which requires the highest amount of accesses (read/write operations) to the secondary memory. This dissertation presents new join algorithms, called Bt-Join and Dict-Join. The key goal of these algorithms is to reduce the amount of write operations during the execution of any join operation R ¿¿ S. By making less writes, we intend to extend the lifetime of SCM media and by requiring less main memory space, improve the response time of novel join algorithms. Bt-Join and Dict-Join were empirically evaluated. The results show that the proposed join operators can be at least 30% faster than FlashJoin for the most of queries which compose the experiments. FlashJoin is a well-known join operator proposed to be deployed in SSDs. Keywords: Databases, Storage Class Memory, Query Operator, Join Algorithm, Material ization Strategies, Join index. / Atualmente o uso de dispositivos de estado sólido (solid state drives - SSDs) é uma realidade para armazenamento de grandes bases de dados. SSDs são capazes de prover velocidades de IOPS três ordens de magnitude maiores que as velocidades dos discos rígidos (hard disk drives ¿ HDD). Apesar disso, SSDs apresentam assimetria no tempo de execução das operações de leitura/escrita, o que gera desa¿os para a tecnologia dos bancos de dados. Isto porque os sistemas gerenciadores de bancos de dados (SGBD) foram projetados sob a premissa de que os dados são armazenados em dispositivos nos quais as operações de leitura/escrita são executadas na mesma velocidade (tempos de execução idênticos). Então, esta pesquisa defende que, para tirar total proveito das propriedades do SSD, componentes do SGBD devem ser cientes da assimetria entre leitura/escrita em SSDs. É sabido que a operação de junção é o operador de consulta que requer a maior quantidade de acessos (operações de leitura/escrita) à memória secundária. Esta dissertação apresenta novos algoritmos de junção, chamados Bt-Join e Dict-Join. O objetivo principal destes algoritmos é reduzir a quantidade de operações de escrita durante a execução de uma operação de junção. Nosso intento, ao realizar menos escritas, é estender o tempo de vida da mídia SCM e, ao requerer menos espaço de memória, melhorar o tempo de resposta dos novos algoríttmos de junção. Bt-Join e Dict-Join foram avaliados empiricamente. Os resultados mostram que os operadores de junção propostos podem ser no mínimo 30% mais rápidos que o algoritmo FlashJoin para a grande maioria das consultas que compuseram os experimentos. FlashJoin é um operador de junção proposto para ser executado em SSDs. Palavras-chave: Bancos de Dados, Mídias Assimétricas, Operador de Consulta, Algoritmos de Junção, Estratégias de Materizalicação, Join index.
269

Uma nova solução para visibility culling de cenas genéricas, baseada em replicação, heurísticas e redução de draw calls / A New Solution for Visibility Culling in Generic Scenes, based on Replication, Heuristics and Reduction of Draw Calls (Inglês)

Serpa, Yvens Reboucas 10 July 2017 (has links)
Made available in DSpace on 2019-03-30T00:14:05Z (GMT). No. of bitstreams: 0 Previous issue date: 2017-07-10 / This work presents RHView, a new solution for the visibility culling problem, based on a replicated spatial partitioning data structure (R), heuristics (H) and reduction of draw calls. RHView encompasses generic tridimensional scenes, which may be completely static or even composed by dynamic objects. Additionally, it includes the traditional algorithms View-Frustum Culling, Backface Culling and Occlusion Culling, which are adapted and integrated to the replicated structure, which in turn keeps copies of the geometric meshes existent in its nodes, allowing for an efficient reduction on the number of draw calls. More specifically, RHView verifies the visibility state of dynamic objects using the View-Frustum Culling and Occlusion Culling algorithms, the latter, triggered by a cost heuristics and adapted for a better management of Occlusion Queries. In general terms, the main characteristics and heuristics of RHView are: identification of dynamic occluders in execution time, visibility status calculation, use of Level of Detail (LoD) of objects (based on the distance from the camera and on their number of fragments), temporal coherence, minimal triangle per node heuristic and memory cost heuristic. Comparative performance tests were systematically conducted in a variety of indoor and outdoor scenarios, containing from 500 thousand to 1.5 billion vertices, with different dimensions and density of triangles per measure unit. Further, RHView was compared to two state-of-the-art solutions, Nested Grid and CHC++, as well as to the traditional spatial partitioning data structures, Grid, KD-Tree and Octree. The results show that RHView achieves always superior performance, with lower processing time and lower number of draw calls (having reduced the latter by 12 times, in some of the tests conducted). In particular, RHView was up to 2.8, 30 and 48 times faster than, respectively, CHC++, Nested Grid and the traditional structures. RHView is based on a tradeoff between precision and number of draw calls, getting greater framerates per second (FPS), even when, occasionally, presented lower triangle removal rates, in comparison to the other approaches. Regarding the proposed heuristic for calculating the rendering time, it presented a mean error of ±0.05s and ±0.0005s, in the worst and best cases, respectively. Keywords: Visibility Culling, Generic Scenes, Replicated Spatial Partitioning Data Structure, Heuristic, Draw Calls / Este trabalho apresenta RHView, uma nova solução para o problema de visibility culling, baseada em uma estrutura de particionamento espacial replicada (R), heurísticas (H) e redução de draw calls. RHView contempla cenas tridimensionais genéricas, sejam estas completamente estáticas ou mesmo compostas por objetos dinâmicos. Adicionalmente, inclui os algoritmos tradicionais View-Frustum Culling, Backface Culling e Occlusion Culling, adaptados e integrados à estrutura replicada, a qual mantém cópias das malhas geométricas contidas em seus nós, possibilitando a redução eficiente do número de draw calls. Mais especificamente, RHView determina a visibilidade de objetos dinâmicos usando os algoritmos de View-Frustum Culling e Occlusion Culling, este último, acionado por uma heurística de custo e adaptado para melhor gerência de Occlusion Queries. Em termos gerais, as principais características e heurísticas da RHView são: identificação de oclusores dinâmicos em tempo de execução, cálculo do estado de visibilidade, uso de nível de detalhamento (LoD) dos objetos em cena (baseado na distância à câmera e no número de fragmentos dos mesmos), coerência temporal, heurística de mínimo de triângulos por nó e de custo em memória. Testes comparativos de desempenho foram conduzidos de forma sistemática em cenários internos e externos variados, contendo de 500 mil a 1,5 bilhão de vértices, com diferentes dimensões e densidades de triângulos por unidade de medida. Mais especificamente, RHView foi comparada frente a duas soluções que refletem o estado-da-arte, Nested Grid e CHC++, bem como às estruturas tradicionais de particionamento espacial, Grid, KD-Tree e Octree. Os resultados obtidos mostram que RHView apresenta desempenho sempre superior, exibindo menor tempo de processamento e menor número de draw calls (tendo reduzido este último, em até 12 vezes, em alguns dos testes conduzidos). Em particular, RHView foi até 2,8, 30 e 48 vezes mais rápido que, respectivamente, o CHC++, o Nested Grid e as estruturas de particionamento tradicionais. RHView baseia-se em uma razão custo/benefício entre precisão e número de draw calls, obtendo maiores taxas de quadros por segundo (FPS), mesmo quando, ocasionalmente, apresentou menores taxas de remoção de triângulos, em comparação às outras abordagens. Com relação à heurística para cálculo do tempo de renderização proposta, esta apresentou um erro médio de ±0,05s e ±0,0005s, no pior e melhor casos, respectivamente. Palavras-chave: Visibility Culling, Cenas Genéricas, Estrutura de Particionamento Espacial Replicada, Heurísticas, Draw Calls
270

Uma abordagem de diagnóstico de Escritório de Projetos de TI baseada no PMO Maturity Cube / A diagnostic approach to IT Project Management Office based on PMO Maturity Cube (Inglês)

Sousa, Fabio Henrique Fonseca de 19 October 2015 (has links)
Made available in DSpace on 2019-03-29T23:52:45Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-10-19 / Organizations that aim to achieve goals and satisfying results, in many cases rely on models and maturity patterns believing that all results will be obtained easily. Forget the vision and mission of the organization, which in turn are followed by a strategic plan well thought out and defined. Forget that with defined goals, objectives short, medium and long term for performing such feats are focused. Even with the science of the importance of the principles and values of the organization, these objectives are often not achieved satisfactorily, even if the organization has a department responsible for the use of methods and best practices of project management and portfolio, project management offices . There is no maturity in activities disabilities will be caused in the follow-up actions and obtaining results for the investment project, and that in some situations, could jeopardize the survival of the organization. This paper aims to present a new approach to the use of PMO Maturity Cube maturity model for the diagnosis of the level of maturity and adherence of the Project Management Office of the processes of Project Management and Improvement Model Project Portfolio Management Brazilian Software Process - MPS.Br Keywords: Project Management, Portfolio Management, PMO Maturity Cube, MPS.Br, Process, Mind Maps. / Organizações que almejam atingir objetivos e resultados satisfatórios, em muitas ocasiões se apoiam em modelos e padrões de maturidade acreditando que todos os resultados serão obtidos facilmente. Acabam esquecendo a visão e missão da organização, que por sua vez, são seguidas através de um planejamento estratégico bem elaborado e definido. Esquecem que com metas definidas, são focados os objetivos de curtos, médios e longos prazos para a realização de tais feitos. Mesmo com a ciência da importância dos princípios e valores da organização, esses objetivos em muitas vezes não são alcançados satisfatoriamente, mesmo a organização tendo um departamento responsável pela utilização de métodos e boas práticas de gerenciamento de projetos e portfólio, os escritórios de gerenciamento de projetos. Não havendo maturidade nas atividades, serão ocasionadasdeficiências no acompanhamento das ações e na obtenção de resultados referentes aos investimentos dos projetos, e que em algumas situações, poderãocomprometer a sobrevivência da organização. Este trabalho tem como objetivo apresentar uma nova abordagem com a utilização do modelo de maturidade PMO Maturity Cube para o diagnostico do nível de maturidade e aderência do Escritório de Gerenciamento de Projetos aos processos de Gerenciamento de Projetos e Gerenciamento de Portfólio de Projetos do Modelo de Melhoria de Processos de Software Brasileiro - MPS.Br. Palavras-chave: Gerenciamento de Projetos, Gerenciamento de Portfólio, PMO Maturity Cube, MPS.Br, Processo, MindMaps.

Page generated in 0.0379 seconds