• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1079
  • 503
  • 14
  • 3
  • 2
  • 2
  • Tagged with
  • 1603
  • 799
  • 691
  • 496
  • 415
  • 345
  • 276
  • 210
  • 192
  • 179
  • 149
  • 138
  • 121
  • 111
  • 109
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
111

Bancos de dados distribuídos heterogêneos

Manica, Heloise January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-18T12:25:56Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T21:19:38Z : No. of bitstreams: 1 177023.pdf: 3021166 bytes, checksum: ec123f91736a774f1ecbf4a5e0732e3a (MD5) / Com o desenvolvimento das empresas e instituições, surge a necessidade de integração dos sistemas de bancos de dados preexistentes, autônomos e diferentes. A utilização de Sistemas de Bancos de Dados Heterogêneos, por sua capacidade de integrar arquiteturas diferentes, apresenta-se como uma alternativa interessante para a solução do problema de integração dos dados. A tecnologia de Sistemas de Dados Heterogêneos permite que sistemas de modelos, fabricantes e produtos diferentes possam ser integrados de forma a oferecer uma visão única ao usuário. No entanto, devido à autonomia e heterogeneidade dos sistemas existentes, este ambiente apresenta muitos desafios. Acessar e gerenciar dados originários de vários bancos de dados independentes gera vários problemas. Este trabalho apresenta um estudo e análise sobre os principais problemas e soluções propostas para a integração de bases de dados heterogêneas. Foram analisadas as principais abordagens utilizadas por diferentes autores para tratar problemas relacionados ao processamento/otimização de consultas, gerenciamento/concorrência de transações e interoperabilidade em ambientes autônomos e heterogêneos. Por fim, apresentamos comentários sobre alguns projetos de sistemas gerenciadores de bancos de dados heterogêneos que vem sendo desenvolvidos nos últimos anos.
112

Utilização de filtros de escalamento de mídia na interconexão de duas redes heterogêneas

Bortoluzzi, Dayna Maria January 1999 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação / Made available in DSpace on 2012-10-18T19:33:05Z (GMT). No. of bitstreams: 0Bitstream added on 2016-01-09T01:37:05Z : No. of bitstreams: 1 181348.pdf: 11050329 bytes, checksum: d6bfed7b3c1b6500b89506c259384d6b (MD5) / O objetivo deste trabalho é propor uma solução à problemática no transporte de mídia de vídeo entre duas redes heterogêneas. Os protocolos multimídia mais utilizados, as aplicações desenvolvidas, o Multicast Backbone (MBone) e a rede ATM (Asynchronous Transfer Mode) são pontos de partida desse estudo para se avaliar: as soluções de interoperabilidade existentes entre duas redes heterogêneas (MBone e ATM), a problemática da transmissão da mídia de vídeo entre essas redes e o comportamento das aplicações quando os recursos disponibilizados para esse tipo de transmissão são diferentes em cada rede. A solução proposta é a utilização de um filtro de escalamento de mídia, onde o tráfego da rede ATM é filtrado ao passar para o MBone - evitando sobrecarga nos roteadores - e as informações sobre a disponibilidade dos recursos relativos à rede MBone não são repassadas para a rede ATM. A modelagem do "filtro de escalamento de mídia" também inclui um protótipo de implementação.
113

Gerência da largura de banda para garantir QoS adaptável em redes sem fio ad hoc

Lima, Abiel Roche January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. / Made available in DSpace on 2012-10-19T08:41:20Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T23:10:25Z : No. of bitstreams: 1 176079.pdf: 1451626 bytes, checksum: cee30a711d3e8d4a9981ab9570cb8c2f (MD5) / As redes sem fio apresentam um novo paradigma computacional que tem como função principal prover aos usuários o acesso permanente à rede independente de sua localização física. Com a diminuição dos custos dos dispositivos portáteis e o aumento da sua capacidade surgiu um novo conceito chamado redes ad hoc, onde a comunicação é feita diretamente entre os computadores móveis. Neste trabalho são descritas as características fundamentais das redes ad hoc. Assim como as principais tendências para garantir a qualidade de serviço nas redes sem fio, considerando as características: transmissão pouco confiável, largura de banda limitada e alta taxa de erros. No trabalho é proposto um mecanismo para manter QoS adaptável sobre o princípio de gerência da largura de banda em redes sem fio de topologia ad hoc. Também foi desenvolvido um software que permite simular ambientes de redes ad hoc, fazendo as conexões em conformidade com o critério do mecanismo proposto. Para a validação realizaram-se várias experiências que permitiram provar as vantagens do mecanismo. Naquelas redes onde o mecanismo de QoS adaptável foi usado, obteve-se melhor aproveitamento do canal de transmissão, ao mesmo tempo que maior quantidade de conexões eram aceitas.
114

Ciência da computação para crianças

Fernandes, Cláudia Santos January 2002 (has links)
Este trabalho apresenta uma proposta metodológica para o ensino de Ciência da Computação para Crianças, elaborada, a partir de pesquisas e estudos, tendo, como objetivo, a aplicação dessa metodologia para correção e testes. Devido à disseminação dos computadores e de seu uso como parte da formação dos alunos, muito se tem discutido sobre a união entre os recursos tecnológicos e a educação. A inclusão da informática no processo educativo vem sendo direcionada para a utilização e classificação de produtos de software educacional, em técnicas de comunicação à distância, no uso de recursos de multimídia ou de realidade virtual para apoio ao conteúdo abordado pelo professor e, também, para a construção de ambientes computacionais, que possam proporcionar uma mudança de paradigma educacional. No entanto não adianta tornar disponível toda essa tecnologia, se, rapidamente, são abandonadas e são substituídas ferramentas e técnicas dentro da Computação. Por isto, tão importante quanto o ensino das tecnologias correntes é o ensino dos conceitos fundamentais da Ciência da Computação. Esses conceitos, além de proporcionarem um embasamento teórico para entendimento da ciência envolvida na computação, também propiciam o desenvolvimento de um raciocínio lógico e formal, assim como de habilidades que são exigidas no mundo atual. Este trabalho apresenta pesquisas de campo sobre o uso da Informática Educativa em algumas escolas, a identificação, através de professores da graduação e pós-graduação, de alguns dos conceitos fundamentais da Ciência da Computação e uma pesquisa sobre o que crianças gostariam de aprender sobre Ciência da Computação. A partir dos resultados, são elaboradas teorias, demonstrações e exercícios para o ensino destes para crianças. Essa metodologia é aplicada a duas turmas heterogêneas de crianças para sua validação. Pretende-se que o estudo desses conceitos aguce o senso crítico e capacite as crianças não só a usarem as tecnologias mas também a entenderem seu funcionamento.
115

Criação e desenvolvimento da indústria de informática no Rio Grande do Sul : influência do estado, da universidade e centros de p&d e do empreendedor (um estudo exploratório)

Wittmann, Milton Luiz January 1988 (has links)
O presente trabalho apresenta os resultados de uma pesquisa exploratória sobre a influência do Estado, da Universidade e Centros de NO e do Empreendedor na criação e desenvolvimento de Empresas de Informática no Rio Grande do Sul. Os resultados da pesquisa compeSem-se de duas partes. A primeira parte analisa os aspectos favoráveis e desfavoráveis ao nascimento e desenvolvimento destas Empresas de modo a caracterizar três agentes no processo empreendedor: a- O Estado, que através de políticas setoriais, influi de maneira positiva ou restritiva à criação e desenvolvimento de novas empresas. b- A Universidade e Centros Oficiais de PU, que se destacam pela pesquisa, serviços e formação de recursos humanos. c- O Empreendedor (ENTREPRENEUR), que assume a realização de novas combinações dos recursos produtivos. A segunda parte analisa o perfil do empreendedor, ou seja, apresenta características dos criadores de empresas de Informática, o que vai permitir estabelecer idéias em como identificar potenciais empreendedores. A pesquisa teve por base as respostas obtidas junto a empreendedores de indóstrias de informática cadastradas no Centro das Indóstrias do Estado do Rio Grande do Sul - CIERGS e que não pertenciam a grupos empresariais. ou seja, indostrias de informática oue foram criadas a partir de uma ou mais pessoas e cuja atividade empreendedora originou-se fora de organizaçbes pré-existentes. / This work presents the results of an exploratory research on the influence of the State, of the University and Centers of research b development and of the entrepreneur itself upon the creation and development of new ventures on informatics in the State of Rio Grande do Sul, Brazil. Results presented are divided into two paris. The first one analyses factors both favorable and unfavorable that gave rise to the creation and development of such entreprises so that three agents of the entrepreneurial process could be characterized, namely. a.The State, that influences positively or restrictively the creation and development of new ventures by means of sector policies. b.The University as well as Centers of R&D that are prominent in research, services and preparation of human resources c.The entrepreneur itself who is capable of developing new combinations of productive resources. The second part analyses the entrepreneur's profile, i. e., essential caracteristics of the "creators" of new ventures on the informatics field, thus makinq us able to identify who can become an entrepreneur. Data were collected by interviewing entrepreneurs of the informatics" industry as registered in the Center for industries of the State of Rio Grande do Sul - CIERGS) and that were created by one or more people outside of pre-existing organizations. Thus, new ventures created by financial groups were not considered as part of the sample.
116

Ciência da computação para crianças

Fernandes, Cláudia Santos January 2002 (has links)
Este trabalho apresenta uma proposta metodológica para o ensino de Ciência da Computação para Crianças, elaborada, a partir de pesquisas e estudos, tendo, como objetivo, a aplicação dessa metodologia para correção e testes. Devido à disseminação dos computadores e de seu uso como parte da formação dos alunos, muito se tem discutido sobre a união entre os recursos tecnológicos e a educação. A inclusão da informática no processo educativo vem sendo direcionada para a utilização e classificação de produtos de software educacional, em técnicas de comunicação à distância, no uso de recursos de multimídia ou de realidade virtual para apoio ao conteúdo abordado pelo professor e, também, para a construção de ambientes computacionais, que possam proporcionar uma mudança de paradigma educacional. No entanto não adianta tornar disponível toda essa tecnologia, se, rapidamente, são abandonadas e são substituídas ferramentas e técnicas dentro da Computação. Por isto, tão importante quanto o ensino das tecnologias correntes é o ensino dos conceitos fundamentais da Ciência da Computação. Esses conceitos, além de proporcionarem um embasamento teórico para entendimento da ciência envolvida na computação, também propiciam o desenvolvimento de um raciocínio lógico e formal, assim como de habilidades que são exigidas no mundo atual. Este trabalho apresenta pesquisas de campo sobre o uso da Informática Educativa em algumas escolas, a identificação, através de professores da graduação e pós-graduação, de alguns dos conceitos fundamentais da Ciência da Computação e uma pesquisa sobre o que crianças gostariam de aprender sobre Ciência da Computação. A partir dos resultados, são elaboradas teorias, demonstrações e exercícios para o ensino destes para crianças. Essa metodologia é aplicada a duas turmas heterogêneas de crianças para sua validação. Pretende-se que o estudo desses conceitos aguce o senso crítico e capacite as crianças não só a usarem as tecnologias mas também a entenderem seu funcionamento.
117

Privacy Preserving Enforcement of Sensitive Policies in Outsourced and Distributed Environments

Asghar, Muhammad Rizwan January 2013 (has links)
The enforcement of sensitive policies in untrusted environments is still an open challenge for policy-based systems. On the one hand, taking any appropriate security decision requires access to these policies. On the other hand, if such access is allowed in an untrusted environment then confidential information might be leaked by the policies. The key challenge is how to enforce sensitive policies and protect content in untrusted environments. In the context of untrusted environments, we mainly distinguish between outsourced and distributed environments. The most attractive paradigms concerning outsourced and distributed environments are cloud computing and opportunistic networks, respectively. In this dissertation, we present the design, technical and implementation details of our proposed policy-based access control mechanisms for untrusted environments. First of all, we provide full confidentiality of access policies in outsourced environments, where service providers do not learn private information about policies during the policy deployment and evaluation phases. Our proposed architecture is such that we are able to support expressive policies and take into account contextual information before making any access decision. The system entities do not share any encryption keys and even if a user is deleted, the system is still able to perform its operations without requiring any action. For complex user management, we have implemented a policy-based Role-Based Access Control (RBAC) mechanism, where users are assigned roles, roles are assigned permissions and users execute permissions if their roles are active in the session maintained by service providers. Finally, we offer the full-fledged RBAC policies by incorporating role hierarchies and dynamic security constraints. In opportunistic networks, we protect content by specifying expressive access control policies. In our proposed approach, brokers match subscriptions against policies associated with content without compromising privacy of subscribers. As a result, an unauthorised broker neither gains access to content nor learns policies and authorised nodes gain access only if they satisfy fine-grained policies specified by publishers. Our proposed system provides scalable key management in which loosely-coupled publishers and subscribers communicate without any prior contact. Finally, we have developed a prototype of the system that runs on real smartphones and analysed its performance.
118

Concept challenge game: a game used to find errors from a multilangual linguistic resource

Zhang, Hanyu January 2017 (has links)
Multilingual semantic linguistic resource is critical for many applications in Natural Language Processing (NLP). While, building large-scale lexico-semantic resources manually from scratch is extremely expensive, which promoted the applications of automatic extraction or merger algorithms. These algorithms did benefit us in creation of large-scale resources, but introduced many kinds of errors as the side effect. For example, Chinese WordNet follows the WordNet structure and is generated via several algorithms. This automatic generation of resources introduces many kinds of errors such as wrong translation, typos and false mapping between multilingual terms. The quality of a linguistic resource influences the performance of the further applications direct- ly, which means the quality of a linguistic resource should be the higher the better. Thus, finding errors is inevitable. However, till now, there is not any efficient method to find errors from a large-scale and multi- lingual resource. Validating manually by experts could be a solution, but it is very expensive, where the obstacles come from not only the large-scale dataset, but also multilingual. Even though crowdsourcing is a method for solving large-scale and tedious task, it is still costly. By thinking in this scenario, we plan to find an effective method that can help us finding errors in low cost. We use games as our solution and adopt Universal Knowledge Core (UKC) with respect to Chinese language as our case study. UKC is a multi-layered multilingual lexico-semantic resource where a common lexical element from a different language is mapped to a formal concept. In this dissertation, we present a non-immersive game named Concept Challenge Game to find the errors that exist in English-Chinese lexico-semantic resource. In this game, people will face challenges in English synsets and have to choose the most appropriate option from the listed Chinese synsets. The players are unaware when finding errors in the lexico-semantic resource. Our evaluation shows that people are spending a significant amount of time playing and able to find differ- ent erroneous mappings. Moreover, we further extended our game to Italian version, the result is promising as well, indicating that our game has the ability to figure out errors in multilingual linguistic resources.
119

Effectively Encoding SAT and Other Intractable Problems into Ising Models for Quantum Computing

Varotti, Stefano January 2019 (has links)
Quantum computing theory posits that a computer exploiting quantum mechanics can be strictly more powerful than classical models. Several quantum computing devices are under development, but current technology is limited by noise sensitivity. Quantum Annealing is an alternative approach that uses a noisy quantum system to solve a particular optimization problem. Problems such as SAT and MaxSAT need to be encoded to make use of quantum annealers. Encoding SAT and MaxSAT problems while respecting the constraints and limitations of current hardware is a difficult task. This thesis presents an approach to encoding SAT and MaxSAT problems that is able to encode bigger and more interesting problems for quantum annealing. A software implementation and preliminary evaluation of the method are described.
120

CMOS Readout Interfaces for MEMS Capacitive Microphones

Jawed, Syed Arsalan January 2009 (has links)
This dissertation demonstrates the feasibility of three novel low-power and low-noise schemes for the readout interfaces of MEMS Capacitive Microphones (MCM) by presenting their detailed design descriptions and measurement results as application-specific ICs (ASIC) in CMOS technology developed to exploit their application scope in consumer electronics and hearing aids. MCMs are a new generation of acoustic sensors, which offer a significant scope to improve miniaturization, integration and cost of the acoustic systems by leveraging the MEMS technology. Electret-Condenser-Microphones (ECM) are the current market solution for acoustic applications; however, MCMs are being considered as the future microphone-of-choice for mobile phones in consumer electronics and for hearing aids in medical applications. The readout interface of MCM in an acoustic system converts the output of the MEMS sensor into an appropriate electrical representation (analog or digital). The output of a MCM is in the form of capacitive-variations in femto-Farad range, which necessitates a low-noise signal-translation employed by the readout interface together with a low-power profile for its portable applications. The main focus of this dissertation is to develop novel readout schemes that are low-noise, low-power, low-cost and batch-producible, targeting the domains of consumer electronics and hearing-aids. The presented readout interfaces in this dissertation consist of a front-end, which is a preamplifier, and a backend which converts the output of the preamplifier into a digital representation. The first interface presents a bootstrapped preamplifier and a third-order sigma-delta modulator (SDM) for analog-to-digital conversion. The preamplifier is bootstrapped to the MCM by tying its output to the sensorâ€TMs substrate. This bootstrapping technique boosts the MCM signal by ~17dB and also makes the readout insensitive to the parasitic capacitors in MCM electro-mechanical structure, achieving 55dBA/Pa of SNDR. The third-order low-power SDM converts output of the PAMP into an over-sampled digital bitstream demonstrating a dynamic-range (DR) of 80dBA. This ASIC operates at 1.8V single-supply and 460uA of total current consumption; thus, highlighting the feasibility of low-power integrated MCM readout interface. This ASIC is also acoustically characterized with a MCM, bonded together in a single package, demonstrating a reasonable agreement with the expected performance. The second interface presents a readout scheme with force-feedback (FFB) for the MCM. The force-feedback is used to enhance the linearity of the MCM and minimize the impact of drift in sensor mechanical parameters. Due to the unavailability of the sensor, the effect of FFB could not be measured with an MCM; however, the presented results point out a significant performance improvement through FFB. The preamplifier in this ASIC utilizes a high-gain OTA in a capacitive-feedback configuration to achieve parasitic insensitive readout in an area and power-efficient way, achieving 40dBA/Pa of SNDR. The digital output of the third-order SDM achieved 76dBA of DR and was also used to apply the electrostatic FFB by modulating the bias voltage of the MCM. A dummy-branch with dynamic matching converted the single-ended MCM into a pseudo-differential sensor to make it compatible with force-feedback. This interface operates at 3.3V supply and consumes total current of 300uA. The third interface presents a chopper-stabilized multi-function preamplifier for MCM. Unlike typical MCM preamplifiers, this preamplifier employs chopper-stabilization to mitigate low-frequency noise and offset and it also embeds extra functionalities in the preamplifier core such as controllable gain, controllable offset and controllable high-pass filtering. This preamplifier consists of two stages; the first stage is a source-follower buffering the MCM output into a voltage signal and the second-stage is a chopper-stabilized controllable capacitive gain-stage. This preamplifier employs MΩ bias resistors to achieve consistent readout sensitivity over the audio band by utilizing the miller effect, avoiding the conditionally-linear GΩ bias resistors. The offset control functionality of this preamplifier can be used to modulate idle tones in the subsequent sigma-delta modulator out of the audio-band. The high-pass filtering functionality can be used to filter-out low-frequency noises such as wind-hum. This preamplifier operates at 1.8V and consumes total current of 50u with SNDR of 44dB/PA, demonstrating the feasibility of a low-power low-noise multifunction preamplifier for the MCM sensor.

Page generated in 0.0743 seconds