• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 99
  • 8
  • 7
  • 7
  • 7
  • 7
  • 4
  • 2
  • 1
  • Tagged with
  • 106
  • 66
  • 60
  • 41
  • 36
  • 34
  • 32
  • 32
  • 25
  • 23
  • 18
  • 14
  • 14
  • 13
  • 13
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
31

Projeto e desenvolvimento de uma ferramenta de baixa intrusão para administração e gerência de aglomerados de computadores / Project and developing of tools with low intrusion for administration and manage of agglomerate\'s computers

Silva, Leonardo Marcus Ribeiro da 22 February 2006 (has links)
Este trabalho apresenta uma ferramenta denominada FAGAC que se destina à administração e gerência de aglomerados de computadores, através de uma interface Web. A ferramenta tem a característica de ser pouco intrusiva no ambiente, ou seja, consumir poucos recursos computacionais a fim de não causar atrasos na execução dos serviços e processos do sistema. Inclui também funcionalidades que geram informações para o cliente ou administrador do sistema, a respeito do estado de ocupação de memória e de CPU, monitoramento do estado da carga de cada computador, tráfego gerado na rede, espaços em disco, informações de hardware e configurações do sistema. A validação da ferramenta foi feita por meio de experimentos comparativos das cinco principais funcionalidades comuns entre o FAGAC e o Ganglia, mostrando melhores resultados nas cinco funcionalidades, e que FAGAC é menos intrusivo que o Ganglia. / This research presents a tool named FAGAC for cluster management and administration of agglomerated of computers, through a web interface. This tool has the characteristic of being little intrusive in the environment, what means that it should consume a little computational resource in order to not delay the services and processes in execution at the system. The tool has functions to inform the customer or system administrator about the status of memory and CPU occupation, monitorating the load of each computer, the traffic generated in the net, disk space, hardware informations and configurations of the system. It was validated by comparing the results of the experiments from the main similar functions between FAGAC and Ganglia, showing best results for five functions tested, and that FAGAC is less intrusive than Ganglia.
32

Avaliação do uso de agentes móveis em segurança computacional. / An evaluation of the use of mobile agents in computational security.

Bernardes, Mauro Cesar 22 December 1999 (has links)
Em decorrência do aumento do número de ataques de origem interna, a utilização de mecanismos de proteção, como o firewall, deve ser ampliada. Visto que este tipo de ataque, ocasionado pelos usuários internos ao sistema, não permite a localização imediata, torna-se necessário o uso integrado de diversas tecnologias para aumentar a capacidade de defesa de um sistema. Desta forma, a introdução de agentes móveis em apoio a segurança computacional apresenta-se como uma solução natural, uma vez que permitirá a distribuição de tarefas de monitoramento do sistema e automatização do processo de tomada de decisão, no caso de ausência do administrador humano. Este trabalho apresenta uma avaliação do uso do mecanismo de agentes móveis para acrescentar características de mobilidade ao processo de monitoração de intrusão em sistemas computacionais. Uma abordagem modular é proposta, onde agentes pequenos e independentes monitoram o sistema. Esta abordagem apresenta significantes vantagens em termos de overhead, escalabilidade e flexibilidade. / The use of protection mechanisms must be improved due the increase of attacks from internal sources. As this kind of attack, made by internal users do not allow its immediate localization, it is necessary the integrated use of several technologies to enhance the defense capabilities of a system. Therefore, the introduction of mobile agents to provide security appears to be a natural solution. It will allow the distribution of the system monitoring tasks and automate the decision making process, in the absence of a human administrator. This project presents an evaluation of the use of mobile agents to add mobile capabilities to the process of intrusion detection in computer systems. A finer-grained approach is proposed, where small and independent agents monitor the system. This approach has significant advantages in terms of overhead, scalability and flexibility.
33

As intrusões de afinidade kimberlítica E1 e Es1 da região de Colorado do Oeste, Rondônia / Not available.

Zolinger, Iede Terezinha 24 November 2005 (has links)
Intrusões de afinidade kimberlítica (E1 e Es1) ocorrem associadas a mica xistos da Sequência Metavulcano-sedimentar Nova Brasilândia, a sudeste do estado de Rondônia. Os corpos foram estudados por meio de geofísica e as amostras analisadas do ponto de vista mineralógico, petrográfico e geoquímico. Os dados obtidos possibilitam classificar essas ocorrências, respectivamente, como brecha kimberlítica da fácies diatrema e brecha kimberlítica da fácies cratera. Mineralogicamente, as rochas contêm olivina (pseudomorfos), piroxênio, granada, ilmenita e mica como principais constituintes; perovskita acha-se restrita à intrusão E1 enquanto que anfibólio aparece como produto de alteração do piroxênio em Es1. Além disso, elas são portadoras de xenólitos de natureza diversa (eclogíticos e peridotíticos em E1; eclogíticos em Es1). Ainda que afetadas por processos de contaminação e de alteração, como sugerido pelos valores dos índices de contaminação e de ilmenita, as amostras analisadas se distinguem por suas características químicas principais, como natureza ultrabásica, riqueza em MgO (\'mg POT.#\' = 0,81-0,86) e baixa concentração em álcalis, notadamente em \'Na IND.2\'O. O padrão de distribuição dos elementos hidromagmatófilos é muito similar para as duas intrusões, com pronunciadas anomalias positivas em Ba e Nb e negativas em K e Nd. Já as terras raras exibem comportamento também concordante, linear, e com visível fracionamento das leves em relação às pesadas. Isotopicamente, os valores para as razões iniciais de Sr são muito diferentes para as duas intrusões, com a E1 se caracterizando por mostrar valores mais baixos para a razão \'ANTPOT.87 Sr\'/\'ANTPOT.86 Sr\' (0,705133-0,705240). Ao contrário, a Es1 tem valores consideravelmente mais altos (0,712479-0,712848), a indicar a ação de processos de contaminação. Determinações Sm/Nd em concentrados de minerais (granada e piroxênio) e em rocha total levaram à elaboração de isócronas indicando uma idade de 293 \'+ OU -\'18 Ma para E1, e de 317 \'+ OU -\' 45 Ma para Es1, assim como a possível correlação dessas intrusões com as ocorrências kimberlíticas do Grupo Mitu, no Peru. À vista das informações obtidas, e com base na definição de Mitchell (1986), é também aqui sugerido que as intrusões investigadas, ao lado de outras mais reconhecidas na área, sejam partes integrantes de um novo campo kimberlítico, o de Colorado do Oeste, no estado de Rondônia, mais velho que o não muito distante campo de Paranatinga, MT, com idade em torno de 85 Ma. / Kimberlitic affinity intrusions (E1 and Es1) are found associated with mica schists belonging to the Nova Brasilândia Metavolcano-sedimentary Sequence, at southeastern Rondônia state. They have been investigated by geophysics methods and the rock samples studied from the mineralogical, petrographic and geochemical point of view. The available data allow to classify the above intrusions as a kimberlitic breccia of diatreme facies and a kimberlitic breccia of cratera facies, respectively. Mineralogically, the rocks contain olivine (pseudomorphs), pyroxene, garnet, ilmenite and mica as main constituents; perovskite is only found in the E1 intrusion, whereas amphibole is a typical alteration product from pyroxene in Es1. Furthermore, they carry xenoliths of different natures (eclogitic and peridotitic in E1; eclogitic in Es1). Although the rocks have been affected by contamination and alteration processes, as suggested by the values of contamination and ilmenite indexes, the analyzed samples can be distinguished by their main chemical characteristics, such as ultrabasics nature, MgO richness (\'mg POT.#\' = 0,81-0,86) and low alkalis content. The distribution pattern of the hydromagmatophile elements is very similar for the rocks of both instrusions, showing pronounced positive anomalies of Ba and Nd and negative ones of K and Nd. The rare earth elements behavior is also identical for the both occurrences; it is linear and displays marked fractionation of light elements in to the heavy ones. Isotopically, Sr initial ratio values are quite different for both instrusions: E1 shows low values for the \'ANTPOT.87 Sr\'/\'ANTPOT.86 Sr\' (0,705133-0,705240); on contrary, they are higher for Es1 (0.712479-0.712848), indicating that these rocks have been subjected to contamination processes. Sm/Nd determinations on mineral concentrates (garnet and pyroxene) and whole rock samples provided isochron ages of 293 \'+ OU -\' 18 and 317 \'+ OU -\' 45 Ma for the E1 and Es1 intrusions, respectively, allowing their correlation with kimberlitic occurrences of the Mitu Group in Peru. On the basis of the available data and accord to Mitchell (1986), it is here suggested that the investigated intrusions, in addition to some other bodies already recognized in the area, may represented a new kimberlitic field, the Colorado do Oeste one, older than the Paranatinga field not so far away and showing an age around 85 Ma.
34

Influência da intrusão combinada à retração anterior sobre o grau de reabsorção apical conseqüente à movimentação dentária induzida / Influence of intrusion combined to anterior retraction in apical resorption degree consequent to induced dental movement

Douglas Tibola 22 January 2007 (has links)
O objetivo deste estudo foi avaliar a influência da força de intrusão na ocorrência da reabsorção radicular dos incisivos superiores, de pacientes tratados com extrações de pré-molares. Para tanto, foram selecionados 56 pacientes com sobressaliência acentuada, tratados com extrações pela técnica Edgewise simplificada, sendo que metade deles apresentava concomitantemente sobremordida profunda, corrigida com arcos de nivelamento incorporando acentuação e reversão da curva de Spee, sendo este último denominado Grupo 1. Essa amostra foi obtida no arquivo da disciplina de Ortodontia da Faculdade de Odontologia de Bauru - USP, sendo que o Grupo 1 possuía 28 pacientes com sobremordida e sobressaliência acentuadas com médias de 4,78 ± 1,18 mm e 6,48 ± 2,52 mm, respectivamente, apresentando idade média de 13,41 ± 2,38 anos. O Grupo 2 contava também com 28 pacientes apenas com a sobressaliência acentuada, com média de 5,67 ± 2,73 mm, sobremordida normal, com média de 1,12 ± 0,97 mm e apresentando idade média de 13,27 ± 1,85 anos, ao início do tratamento. Utilizaram-se radiografias periapicais pré e pós-tratamento para avaliar o grau de reabsorção radicular classificando-a nos escores de Malmgren, e comparou-se entre os dois grupos pelo teste Mann-Whitney. Além disso, verificou-se a correlação entre o grau de reabsorção com os trespasses iniciais, com a quantidade de correção desses trespasses, com as quantidades de movimentação apical vertical e horizontal, obtidos pela avaliação das telerradiografias iniciais e finais, e o tempo de tratamento, utilizando o coeficiente de correlação de Spearman. Também uma comparação entre os incisivos centrais e laterais foi executada, em ambos os grupos, para definir qual foi mais afetado, utilizando-se o teste de Wilcoxon. Os resultados revelaram maior reabsorção no grupo tratado com mecânica intrusiva, uma correlação estatisticamente significante da reabsorção com a quantidade de sobremordida inicial e com seu grau de correção, e diferente grau de reabsorção entre os incisivos apenas no grupo 2, onde os incisivos laterais apresentaram-se mais afetados, porém com diferença estatística não significante. / The objective of this study was to evaluate the influence of intrusion force in the occurrence of root resorption in the maxillary incisors, in 56 patients treated with premolars extraction in the Edgewise technique. The sample was retrospectively selected from the files of the Orthodontic Department at Bauru Dental School, University of São Paulo. Group 1 comprised 28 patients with accentuated overbite and overjet (4.78 ± 1.18 mm and 6.48 ± 2.52 mm, respectively). Group 2 also was composed by 28 patients and presented accentuated overjet (5.67 ± 2.73 mm), but with normal overbite (1.12 ± 0.97 mm). The initial mean ages were 13.41 ± 2.38 and 13.27 ± 1.85 years, respectively. Periapical radiographs from the pre and post treatment period were used to evaluate the amount of root resorption, according to the method of Malmgren. The groups were compared with the nonparametric Mann-Whitney test. The correlation between the degree of root resorption with the initial overjet, the amount of overjet correction, the amount of vertical and horizontal movement of the root apex, obtained in the cephalograms, and the treatment time were evaluated with the Spearman correlation coefficient. A comparison of the degree of root resorption between the central and lateral incisors, to define which was the most affected, was performed with the Wilcoxon test. The results showed a greater amount of root resorption in the group of patients treated with both retraction and intrusion mechanics. The amount of root resorption was statistically significant correlated with the initial overbite and with the amount of its correction. The maxillary central and lateral incisors were similarly affected in the amount of root resorption.
35

Influência da intrusão combinada à retração anterior sobre o grau de reabsorção apical conseqüente à movimentação dentária induzida / Influence of intrusion combined to anterior retraction in apical resorption degree consequent to induced dental movement

Tibola, Douglas 22 January 2007 (has links)
O objetivo deste estudo foi avaliar a influência da força de intrusão na ocorrência da reabsorção radicular dos incisivos superiores, de pacientes tratados com extrações de pré-molares. Para tanto, foram selecionados 56 pacientes com sobressaliência acentuada, tratados com extrações pela técnica Edgewise simplificada, sendo que metade deles apresentava concomitantemente sobremordida profunda, corrigida com arcos de nivelamento incorporando acentuação e reversão da curva de Spee, sendo este último denominado Grupo 1. Essa amostra foi obtida no arquivo da disciplina de Ortodontia da Faculdade de Odontologia de Bauru - USP, sendo que o Grupo 1 possuía 28 pacientes com sobremordida e sobressaliência acentuadas com médias de 4,78 ± 1,18 mm e 6,48 ± 2,52 mm, respectivamente, apresentando idade média de 13,41 ± 2,38 anos. O Grupo 2 contava também com 28 pacientes apenas com a sobressaliência acentuada, com média de 5,67 ± 2,73 mm, sobremordida normal, com média de 1,12 ± 0,97 mm e apresentando idade média de 13,27 ± 1,85 anos, ao início do tratamento. Utilizaram-se radiografias periapicais pré e pós-tratamento para avaliar o grau de reabsorção radicular classificando-a nos escores de Malmgren, e comparou-se entre os dois grupos pelo teste Mann-Whitney. Além disso, verificou-se a correlação entre o grau de reabsorção com os trespasses iniciais, com a quantidade de correção desses trespasses, com as quantidades de movimentação apical vertical e horizontal, obtidos pela avaliação das telerradiografias iniciais e finais, e o tempo de tratamento, utilizando o coeficiente de correlação de Spearman. Também uma comparação entre os incisivos centrais e laterais foi executada, em ambos os grupos, para definir qual foi mais afetado, utilizando-se o teste de Wilcoxon. Os resultados revelaram maior reabsorção no grupo tratado com mecânica intrusiva, uma correlação estatisticamente significante da reabsorção com a quantidade de sobremordida inicial e com seu grau de correção, e diferente grau de reabsorção entre os incisivos apenas no grupo 2, onde os incisivos laterais apresentaram-se mais afetados, porém com diferença estatística não significante. / The objective of this study was to evaluate the influence of intrusion force in the occurrence of root resorption in the maxillary incisors, in 56 patients treated with premolars extraction in the Edgewise technique. The sample was retrospectively selected from the files of the Orthodontic Department at Bauru Dental School, University of São Paulo. Group 1 comprised 28 patients with accentuated overbite and overjet (4.78 ± 1.18 mm and 6.48 ± 2.52 mm, respectively). Group 2 also was composed by 28 patients and presented accentuated overjet (5.67 ± 2.73 mm), but with normal overbite (1.12 ± 0.97 mm). The initial mean ages were 13.41 ± 2.38 and 13.27 ± 1.85 years, respectively. Periapical radiographs from the pre and post treatment period were used to evaluate the amount of root resorption, according to the method of Malmgren. The groups were compared with the nonparametric Mann-Whitney test. The correlation between the degree of root resorption with the initial overjet, the amount of overjet correction, the amount of vertical and horizontal movement of the root apex, obtained in the cephalograms, and the treatment time were evaluated with the Spearman correlation coefficient. A comparison of the degree of root resorption between the central and lateral incisors, to define which was the most affected, was performed with the Wilcoxon test. The results showed a greater amount of root resorption in the group of patients treated with both retraction and intrusion mechanics. The amount of root resorption was statistically significant correlated with the initial overbite and with the amount of its correction. The maxillary central and lateral incisors were similarly affected in the amount of root resorption.
36

Modelação da intrusão salina na Península Ibérica de Macaneta

Barros, Sérgio Manuel Tomás de January 2003 (has links)
Dissertação apresentada para obtenção do grau de Mestre, na Faculdade de Engenharia da Universidade do Porto, sob a orientação do Prof. Abílio Augusto Tinoco Cavalheiro
37

Detecção de impressões digitais fraudulentas utilizando padrões mapeados localmente em multiescala /

Contreras, Rodrigo Colnago. January 2015 (has links)
Orientador: Maurílio Boaventura / Coorientador: Inês Aparecida Gasparotto Boaventura / Banca: Adilson Gonzaga / Banca: Luís Gustavo Nonato / Resumo: Aplicações que fazem uso de reconhecimento de impressões digitais estão presentes em muitos contextos do dia a dia, por exemplo, transações em caixas automáticos, registro eletrônico de ponto em empresas e, desde 2008, no processo eleitoral brasileiro. A comparação entre impressões digitais geralmente é feita com base nas posições relativas de pequenos padrões conhecidos como minúcias. Estudos científicos recentes demonstram a possibilidade de confecção de impressões digitais sintéticas, que apresentam a cópia das minúcias presentes em um dedo autêntico, a partir de materiais simples como massa de modelar, silicone, cola de madeira, dentre outros. Diante do perigo iminente de fraude em sistemas biométricos, surgiu uma nova linha de pesquisa: a detecção de impressões digitais fraudulentas (spoofs). Atualmente, estão presentes na literatura alguns métodos capazes de amenizar este problema, mas este ainda é um problema em aberto. O presente trabalho concentra-se na detecção de impressões digitais fraudulentas utilizando técnicas de processamento de imagens e reconhecimento de padrões. A principal contribuição desse estudo é uma nova técnica com a qual as falsificações são detectadas a partir da análise de micropadrões espaciais extraídos das impressões digitais. Além disso, é desenvolvida neste trabalho a versão multiescala do micropadrão espacial conhecido como Padrão Mapeado Localmente (Local Mapped Pattern - LMP). Os experimentos conduzidos mostraram que, através da técnica proposta, é possível alcançar uma detecção com performances superiores aos resultados encontrados no estado da arte na literatura científica especializada / Abstract: Applications which use fingerprint recognition are present in many contexts of everyday life, for example, transactions at ATMs, electronic registration point in companies and, since 2008, in the Brazilian electoral process. The fingerprint matching is usually made based on the relative positions of small patterns known as minutiae. Recent scientific researches show the possibility of making synthetic fingerprints, which have a copy of these minutiae in an authentic finger, from simple materials such as play dough, silicone, wood glue, among others. Faced with the imminent danger of fraud in biometric systems, a new line of research emerged: the detection of fake fingerprints (spoofs). Currently, they are in the literature some methods to minimize this problem, but this is still an open problem. The present study focuses on the detection of fake fingerprints using image processing and pattern recognition techniques. The main contribution of this study is a new technique with which the fakes one are detected from the analysis of spatial micro patterns extracted from the fingerprints. Moreover, it is developed in this work, the multi-scale version of the space micro pattern known as Local Mapped Pattern (LMP). The experiments carried out have shown that through the proposed technique, it is possible to achieve a higher detection performances with the results found state of the art in the specialized literature / Mestre
38

Detecção de impressões digitais falsas no reconhecimento biométrico de pessoas /

Silva, Murilo Varges da. January 2015 (has links)
Orientador: Aparecido Nilceu Marana / Coorientador: Alessandra Aparecida Paulino / Banca: Maurilio Boaventura / Banca: Neucimar Jerônimo Leite / Resumo: Nos últimos anos, diversas características biométricas têm sido propostas para a identificação de pessoas, dentre as quais destacam-se a face, a íris, a retina, a geometria da mão. Entretanto, a impressão digital ainda é a característica mais utilizada, tanto em aplicações comerciais quanto governamentais. Dentre as principais aplicações que utilizam impressões digitais podemos citar a identificação de eleitores por meio de urnas eletrônicas biométricas, o controle de fronteiras e imigração por meio dos passaportes, o acesso aos serviços bancários por meio de caixas bancários eletrônicos biométricos, entre outros. Com o aumento da utilização destes sistemas, as tentativas de ataque também aumentam. Dentre os tipos de ataques que um sistema biométrico baseado em impressões digitais pode sofrer, a apresentação de um dedo falso ao sensor é a técnica mais utilizada por pessoas mal intencionadas. Este trabalho tem como objetivo propor um método robusto para detecção de impressões digitais falsas, por meio da incorporação de informações dos poros sudoríparos. O método proposto foi avaliado utilizando-se uma base de dados própria denominada UNESP Fingerprint Spoof Database (UNESP-FSDB). A análise considerou alguns fatores que podem influenciar na detecção de impressões digitais falsas, tais como: (i) resolução da imagem da impressão digital; (ii) utilização de características de terceiro nível (poros); (iii) pressão do dedo sobre a superfície do sensor; (iv) tempo de aquisição da imagem da impressão digital; (v) umidade presente no dedo no momento da captura da impressão digital. Os resultados dos experimentos realizados mostraram que: (i) a utilização de informações de poros pode aumentar a acurácia em até 9%; (ii) a aplicação de uma maior pressão contra o sensor no momento da captura melhora a performance; (iii) a umidade presente no dedo influencia na qualidade da imagem e... / Abstract: In recent years, many biometrics traits have been proposed to biometric identification of people, among which stand out the face, iris, retina, hand geometry. However, fingerprint is still the most used feature in both commercial and government applications. The main applications we can mention are the identification of voters through electronic voting machines, border control and immigration through passports, access to banking services through biometric Automated Teller Machine (ATM), among others. With the increased use of these systems, attempts to attack also increase. Among the types of attacks that a biometric system based on fingerprint may suffer, presenting a false finger to the sensor is the most used technique by malicious people. This work aims to propose a robust method to detect fake fingerprints by incorporating information from the sweat pores. The proposed method was assessed on own database named UNESP Fingerprint Spoof Database (UNESP-FSDB), the analysis considered some factors that may influence method performance as: (i) fingerprint image resolution ; (ii) use of third-level characteristics (pores); (iii) finger pressure on the sensor surface; (iv) fingerprint image acquisition time; (v) finger moisture present in the moment of capture fingerprint. The results of the experiments showed that: (i) incorporating information of pores can increase the accuracy up to 9%; (ii) using increased pressure at the time of capture improves the performance; (iii) the moisture present in the finger can influence the image quality and accuracy of the proposed method / Mestre
39

Implementação de um IDS utilizando SNMP e lógica difusa / Implementation of an IDS using SNMP and fuzzy logic

Virti, Émerson Salvadori January 2007 (has links)
Este trabalho busca o estudo da segurança em redes de computadores através da implementação de um sistema detector de intrusão embasado na captura de informações pela utilização do protocolo SNMP. Para alcançar-se a diminuição no número de falsos positivo e negativo, problema peculiar à maioria dos IDS, utiliza-se a lógica difusa para, com o auxilio dos administradores de segurança de cada rede, possibilitar a construção de um sistema detector de intrusão que melhor se adeque às características das redes monitoradas. Posteriormente, utilizando o monitoramento de uma rede de produção, avalia-se a melhora na segurança obtida com o uso do IDS implementado por esse trabalho que, atuando quase em tempo real, propicia sua adoção como mecanismo complementar à segurança de redes. / This work develops a study about Computer Network Security through the implementation of an Instruction Detection System (IDS) based on system information captured by the SNMP protocol. To reach a reduction in the number of false positive and false negative, a peculiar problem to the majority of the IDS, it is used fuzzy logic and the assistance of Network Security Administrators. Thus it is possible to build an Intrusion Detection System better adjusted to the network characteristics that must be monitored. At last, by monitoring a production network, it is evaluated the overall security improvement obtained by the IDS proposed in this work and considers its adoption as a complementary network security mechanism.
40

Uma metodologia para computação com DNA / A DNA computing methodology

Isaia Filho, Eduardo January 2004 (has links)
A computação com DNA é um campo da Bioinformática que, através da manipulação de seqüências de DNA, busca a solução de problemas. Em 1994, o matemático Leonard Adleman, utilizando operações biológicas e manipulação de seqüências de DNA, solucionou uma instância de um problema intratável pela computação convencional, estabelecendo assim, o início da computação com DNA. Desde então, uma série de problemas combinatoriais vem sendo solucionada através deste modelo de programação. Este trabalho analisa a computação com DNA, com o objetivo de traçar algumas linhas básicas para quem deseja programar nesse ambiente. Para isso, são apresentadas algumas vantagens e desvantagens da computação com DNA e, também, alguns de seus métodos de programação encontrados na literatura. Dentre os métodos estudados, o método de filtragem parece ser o mais promissor e, por isso, uma metodologia de programação, através deste método, é estabelecida. Para ilustrar o método de Filtragem Seqüencial, são mostrados alguns exemplos de problemas solucionados a partir deste método. / DNA computing is a field of Bioinformatics that, through the manipulation of DNA sequences, looks for the solution of problems. In 1994 the mathematician Leonard Adleman, using biological operations and DNA sequences manipulation, solved an instance of a problem considered as intractable by the conventional computation, thus establishing the beginning of the DNA computing. Since then, a series of combinatorial problems were solved through this model of programming. This work studies the DNA computing, aiming to present some basic guide lines for those people interested in this field. Advantages and disadvantages of the DNA computing are contrasted and some methods of programming found in literature are presented. Amongst the studied methods, the filtering method appears to be the most promising and for this reason it was chosen to establish a programming methodology. To illustrate the sequential filtering method, some examples of problems solved by this method are shown.

Page generated in 0.0424 seconds