Spelling suggestions: "subject:"informática dissertações"" "subject:"informática diissertações""
141 |
Análise de estratégias de rejeição para problemas com múltiplas classes utilizando curvas ROC / Andréia Marini ; orientador, Alessandro L. KoerichMarini, Andréia January 2007 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2007 / Bibliografia: f. 76-78 / Estratégias de rejeição são utilizadas para melhorar o desempenho de sistemas de reconhecimento de padrões. Entretanto, as opções descritas na literatura referem-se a problemas bem definidos em conjuntos de dados e objetivos específicos, em geral consider / Rejection strategies have been employed to improve the performance of pattern recognition systems. However most of the rejection strategies described in literature are related to well-conditioned data and a limited number of classes, usually only two. We
|
142 |
Um serviço de gerenciamento seguro de conteúdos P2P compartilhados em Manet / Marcelo Henrique Vithoft ; orientador, Altair Olivo SantinVithoft, Marcelo Henrique, 1969- January 2009 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2009 / Bibliografia: f. 91-94 / Redes Ad hoc móveis (MANet) são muito flexíveis, mas aos mesmo tempo, são muito instáveis, devido à mobilidade dos dispositivos interconectados. Redes de sobreposição oferecem a abstração apropriada para construir um ambiente distribuído independentemente / Mobile Ad hoc Networks (MANets) are very flexible, but at the same time they are unstable due to the mobility of the interconnected devices. Overlay networks offer an appropriate abstraction to build a distributed environment independently of the underlyi
|
143 |
Cache cooperativo aplicado ao protocolo GIP em redes AD HOC móveis / Rodrigo Cantú Polo ; orientador, Luiz Lima JúniorPolo, Rodrigo Cantu, 1977- January 2009 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2009 / Bibliografia: f. 82-86 / Redes sem fio móveis estão cada vez mais populares no nosso cotidiano. Estas redes dinâmicas, que não necessitam de nenhuma infra-estrutura de operação ou gerenciamento centralizado, são conhecidas como redes ad hoc móveis (Mobile Ad hoc Networks, MANETS) / Mobile wireless networks are becoming increasingly popular nowadays. These dynamic networks, which do not need any operational infrastructure or centralized management, are known as mobile ad hoc networks (MANETs). Due to route instability on this kind of
|
144 |
RBPIM : um modelo de políticas de segurança baseado em papéis / Ricardo Cassiano Nabhen ; orientador, Edgard JamhourNabhen, Ricardo Cassiano January 2003 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2003 / Inclui bibliografias / Consideráveis avanços na infra-estrutura de comunicação têm possibilitado um enorme crescimento na criação de redes integradas. Esta integração permite o compartilhamento de recursos e serviços, e, ao mesmo tempo, coloca a segurança entre os principais pr / Considerable advances in the communication infrastructure have made possible a huge growth of interconnected networks. This integration allows the sharing of resources and services, and at the same time, the security becomes one of the main concerns faced
|
145 |
Um método de identificação de emoções em textos curtos para o português do Brasil / Barbara Martinazzo ; orientador, Emerson Cabrera ParaisoMartinazzo, Barbara January 2010 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2010 / Bibliografia: f.[53-57] / Os avanços recentes na análise automática de textos conduziram ao surgimento de uma área responsável por reconhecimento de aspectos subjetivos, tais como opiniões, sentimentos e emoções do autor do texto analisado. Pesquisas nessa área remetem ao desenvol / Recent advances in texts analysis lead to the emergence of a new area responsible for the recognition of subjective aspects, such as opinions, feelings and emotions in texts. Research in this area refer to the development of methods to allow computational
|
146 |
Um modelo baseado em chaves públicas para prover autenticidade de conteúdo, controle de acesso e reputação em redes peer-to-peer / Neander Larsen Brisola ; orientador, Altair Olivo Santim ; co-orientador, Lau Cheuk LungBrisola, Neander Larsen January 2007 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2007 / Bibliografia: f. 102-109 / No uso clássico de redes peer-to-peer (par-a-par / P2P) para compartilhamento de arquivo, principalmente música e filmes, geralmente não há uma preocupação com autenticidade e controle de acesso a conteúdo. Propostas de segurança encontradas atualmente na / In the classic use of P2P network for file sharing, mainly music and movies, there is not the same concern with authenticity and content access control. Security proposals currently found in technical literature attempt to adapt techniques of client-serve
|
147 |
Coleta de lixo distribuída no ambiente Virtuosi / Eduardo Helton Akatsu ; orientador, Alcides CalsavaraAkatsu, Eduardo Helton January 2007 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2007 / Bibliografia: f. 72-74 / O projeto de pesquisa Virtuosi da PUCPR é um ambiente de execução distribuída de sistemas de software orientado a objetos formado por um conjunto de máquinas virtuais cooperativas. Neste ambiente de execução distribuída busca-se a abstração dos detalhes d / The PUCPR research project Virtuosi is an environment for distributed oriented-object software systems composed of a set of cooperative virtual machines. The objective this distributed execution environment is to abstract the distributed programming low l
|
148 |
Aprendizagem de políticas de oferta de negociação entre agentes cognitivos / Emerson Romanhuki ; orientador, Edson Emílio ScalabrinRomanhuki, Emerson January 2008 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2008 / Bibliografia: f. 80-87 / Este trabalho apresenta uma abordagem para a geração pró-ativa de políticas de oferta e contra-ofertas em um processo de negociação bilateral entre agentes cognitivos utilizando técnicas de aprendizagem de máquina. As aplicações deste trabalho destinam-se / This work proposes an approach to generate pro-active offer and counter-offers politics in a process of bilateral negotiations between cognitive agents with learning machine capacities. The applications of this work are destined to commercial negotiations
|
149 |
Um sistema de correio eletrônico baseado no paradigma peer-to-peer / Edson Ossamu Kageyama ; orientador, Carlos Alberto MazieroKageyama, Edson Ossamu January 2008 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2008 / Bibliografia: p. 59-63 / O sistema de correio eletrônico é um dos serviços mais utilizados na Internet. O sistema convencional é baseado no paradigma cliente/servidor: no servidor ficam as mensagens e os dados para autenticação. Esta centralização causa alguns problemas como pont / Electronic mailing system is one of the most used Internet services. nowadays, this system is based on the client/server paradigm: the server keeps the messages and the authentication data. This centralization causes some problems such as a unique failure
|
150 |
Novas arquiteturas para detecção de plágio baseadas em redes P2P / Juan Andrés Mussini ; orientador, Altair Olivo Santin ; co-orientador, Lau Cheuk LungMussini, Juan Andrés January 2008 (has links)
Dissertação (mestrado) - Pontifícia Universidade Católica do Paraná, Curitiba, 2008 / Bibliografia: p. 77-81 / Hoje em dia a Internet se tornou uma referência em aquisição de informações, graças à grande quantidade presente e a sua facilidade de acesso. Mas isto pode ser mal utilizado, já que alguém pode simplesmente acessar uma informação e usá-la como de sua pró / Nowadays the Internet has become a reference on information retrieval, thanks to its large amount and easiness to access it. But this can be misused, as one can simply access an information and take it as his own authorship. This constitutes an act of pla
|
Page generated in 0.0575 seconds