• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 765
  • 50
  • 11
  • 8
  • 8
  • 7
  • 7
  • 6
  • 5
  • 5
  • 5
  • 2
  • 1
  • Tagged with
  • 830
  • 391
  • 244
  • 240
  • 217
  • 125
  • 100
  • 97
  • 96
  • 95
  • 95
  • 76
  • 76
  • 66
  • 66
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
721

Otimização bioinspirada aplicada na localização de robôs móveis

Bastos, Lara Furtado 08 September 2016 (has links)
Submitted by Renata Lopes (renatasil82@gmail.com) on 2017-04-25T15:55:49Z No. of bitstreams: 1 larafurtadobastos.pdf: 4369558 bytes, checksum: 7b36e77b964a5ec919c2c9967a654a03 (MD5) / Approved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-04-26T12:06:02Z (GMT) No. of bitstreams: 1 larafurtadobastos.pdf: 4369558 bytes, checksum: 7b36e77b964a5ec919c2c9967a654a03 (MD5) / Made available in DSpace on 2017-04-26T12:06:02Z (GMT). No. of bitstreams: 1 larafurtadobastos.pdf: 4369558 bytes, checksum: 7b36e77b964a5ec919c2c9967a654a03 (MD5) Previous issue date: 2016-09-08 / O presente trabalho apresenta a adaptação e utilização de um algoritmo da área de inteligência artificial evolucionária, bioinspirado no sistema de ecolocalização de morcegos, para resolver o problema da localização global de robôs móveis em ambientes bidimensionais com mapas conhecidos. Sabe-se, por meio da literatura, que a localização de robôs baseada apenas em dedução via hodometria, do inglês deduced reckoning ou dead-reckoning, acumula diversos erros de origem estocástica, os quais não podem ser eliminados de maneira determinística, fazendo-se necessários métodos de filtragem estatística para a correta obtenção da localização. Dentre as diversas alternativas conhecidas para solucionar o problema de localização, escolheu-se o Método Recursivo de Monte Carlo, também denominado por Filtro de Partículas, para comparação com os resultados obtidos pelo algoritmo de morcego, por suas características multimodais e não-paramétricas, sendo este um algoritmo clássico na área de localização robótica. O algoritmo de morcegos, do inglês Bat Algorithm, é um método recursivo de otimização de estados de um sistema que se encontra num ambiente multimodal. É bioinspirado nos sistemas de ecolocalização encontradas em morcegos e outros animais na natureza. Nos resultados de comparação entre ambos os métodos, a técnica proposta demonstrou melhores resultados tanto para o erro entre a localização real e a estimada pelos métodos quanto para o número de iterações necessárias para alcançar a solução e, consequentemente, o tempo de convergência do algoritmo. Para o desenvolvimento deste trabalho, utilizou-se o programa Matlab R integrado com a plataforma ROS, juntamente com o robô móvel terrestre Pioneer P3-DX para os resultados simulados e reais. / This work presents the adaptation and use an algorithm from evolutionary artificial intelligence area, bioinspired in the echolocation system of bats to solve the problem of global location for mobile robots in two-dimensional environments with known maps. It is widely known in literature that the localization of robots based only on deduced reckoning accumulates many stochastic errors, which cannot be eliminated deterministically, requesting statistical filtering methods to obtain the correct location. Among the various alternatives known to solve the problem of localization, we chose the Recursive Method of Monte Carlo, also kown as Particle Filter, for comparison purposes with the results obtained by the Bat Algorithm, because of its multimodal and nonparametric features, and alse because it is a classic algorithm in robotics localization area. The Bat Algorithm is a recursive optimization method of system states immerse in multimodal environments. It is bioinspired in the echolocation systems found in bats and other animals in nature. In comparison results between the two methods, the proposed technique showed the best results for both localization error and the number of iterations required to reach the solution, and consequently the algorithm convergence time. To develop this work, the Matlab software was used with the ROS framework along with the terrestrial mobile robot Pioneer P3-DX for simulated and real results.
722

Controle de trajetória baseado em visão computacional utilizando o Framework ROS

Oliveira, Leandro Luiz Rezende de 11 November 2013 (has links)
Submitted by Renata Lopes (renatasil82@gmail.com) on 2017-04-26T12:41:45Z No. of bitstreams: 1 leandroluizrezendedeoliveira.pdf: 11529978 bytes, checksum: 0d088d792c8861423c02cd09cfcdc538 (MD5) / Approved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-04-26T13:54:24Z (GMT) No. of bitstreams: 1 leandroluizrezendedeoliveira.pdf: 11529978 bytes, checksum: 0d088d792c8861423c02cd09cfcdc538 (MD5) / Made available in DSpace on 2017-04-26T13:54:24Z (GMT). No. of bitstreams: 1 leandroluizrezendedeoliveira.pdf: 11529978 bytes, checksum: 0d088d792c8861423c02cd09cfcdc538 (MD5) Previous issue date: 2013-11-11 / O objetivo do presente trabalho é apresentar o desenvolvimento de um controle de trajetória para robôs móveis baseado em visão computacional, implementado no Framework ROS (Robotic Operating System). O ambiente do futebol de robôs foi utilizado como plataforma de teste da metodologia proposta. Para executar essa tarefa foi desenvolvido um algoritmo para o sistema de visão robótica, capaz de executar a calibração do sistema de captura de imagens e a identificação dos robôs no campo de acordo com a forma e a cor das etiquetas de identificação através da biblioteca OpenCV, a qual é integrada na estrutura fornecida pelo ROS. Os algoritmos elaborados de visão computacional, controle de alto nível e controle de baixo nível foram estruturados conforme as diretrizes do ROS, sendo assim denominados de nós. Os algoritmos de alto nível responsáveis pelo controle de trajetória, tratamento de imagem e controle são executados em um computador desktop ou notebook, ao passo que o algoritmo de baixo nível para controle é executado em uma plataforma Arduino embarcada no robô. O computador ou notebook e a plataforma Arduino embarcadas nos robôs trocam informações entre si de forma distribuída utilizando tópicos que interligam os nós e transmitem mensagens utilizando o padrão Publisher/Subscriber. Ainda é abordado o desenvolvimento do robô diferencial proposto, com seus dispositivos de controle, comunicação e tração. / The goal of this work is to present the development of a path control for mobile robots based on computer vision, implemented in ROS (Robotic Operating System) Framework. The robot soccer environment was used as test platform for the proposed methodology. To accomplish this task was developed an algorithm to the robotic vision system, able to perform the calibration of image capture system and the identification of robots in the field according to the shape and color identification labels through the OpenCV library, which is integrated into the structure provided by ROS. The algorithms developed for computer vision, high-level control and low-level control were structured according to the guidelines of the ROS, therefore called nodes. The algorithms responsible for the high-level path control, image processing and control are performed on a desktop computer or notebook, while the algorithm for low-level control is running on a platforms Arduino embedded in the robots. The computer or notebook and embedded platform Arduino exchange informations among themselves in a distributed manner using topics, interconnecting nodes and transmit messages using the Publisher/Subscriber default. Also is addresses the development of a differential robot proposed, with their control devices, communications and traction.
723

Otimização da proteção radiológica nas práticas para a produção de radiofármacos no IEN

Santos, Osvaldir Paulo dos, Instituto de Engenharia Nuclear 06 1900 (has links)
Submitted by Marcele Costal de Castro (costalcastro@gmail.com) on 2017-12-14T11:11:58Z No. of bitstreams: 1 OSVALDIR PAULO DOS SANTOS M.pdf: 6450373 bytes, checksum: 37ecd7d74479a2e2aae778f61157de75 (MD5) / Made available in DSpace on 2017-12-14T11:11:58Z (GMT). No. of bitstreams: 1 OSVALDIR PAULO DOS SANTOS M.pdf: 6450373 bytes, checksum: 37ecd7d74479a2e2aae778f61157de75 (MD5) Previous issue date: 2004-06 / Este trabalho tem por objetivo atualizar e instituir procedimentos de proteção radiológica e treinar pessoas, visando a minimizar as doses oriundas das práticas para produção de radiofármacos no IEN/DlRA. Para contribuir com este objetivo, foi desenvolvido um sistema móvel de medições (SMMG-N) para melhor avaliar as taxas de dose gama e nêutrons geradas nessas práticas. Os resultados das. medições realizadas com este projeto, foram comparados com resultados obtidos por formas aleatórias de medições. Verificou-se com este estudo, que as monitorações realizadas com esse sistema reduziram as incertezas das medições, permitiram a padronização na forma de realizar os monitoramentos, além de facilitar o transporte dos monitores de radiação para as áreas. Esse estudo confirmou a necessidade de alterações no sistema de blindagens da câmara-alvo e caverna do KIPROS, para atender aos princípios de limitação de dose e otimização da radioproteção. / This works has arisen from the need of updating radiological protection procedures, creating new ones and training qualified personnel to perform radiological protection duties in a nuclear facility. The main purpose of the research was to assess and minimize gamma and neutron dose rates emitted during the produc.tion and handliing ofradiopharmaceuticals at IENlDlRA. A mobile measurements system (SMMG-N) was developed for on-site measurements. This system has proven to be more handy than the equipament formerly used for for this task. It has also proven to reduce the measurements uncertainties and to allow for the standardization of assessment procedures. He dose rates calculated using the data provided by this system have been compared with results obtained otherwise and good agreement was observed between them. This study has confirmed the need to improve the radiation shielding of KIPROS target-chamber and target vault in order to meet the radiological principIes of dose rate limitation and optimization.
724

Uma arquitetura de gerência de mobilidade para redes veiculares / An architecture for mobility management for vehicular network

Meneguette, Rodolfo Ipolito, 1984- 24 August 2018 (has links)
Orientadores: Edmundo Roberto Mauro Madeira, Luiz Fernando Bittencourt / Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-24T15:34:12Z (GMT). No. of bitstreams: 1 Meneguette_RodolfoIpolito_D.pdf: 3843404 bytes, checksum: 77fcd1e3b13f66d77af6e7537e8105fc (MD5) Previous issue date: 2013 / Resumo: Redes Ad Hoc Veiculares (VANETs) constituem uma subclasse das redes Ad Hoc móveis que provê uma conexão sem fio entre veículos bem como entre veículos e dispositivos de acostamento. Essas redes proveem aplicações que focam na segurança do condutor, em fornecer maior eficiência do tráfego dos veículos nas vias públicas e em trazer algum conforto e entretenimento para os passageiros ao longo de sua viagem. Algumas dessas aplicações precisam estar conectadas com a internet através de um ponto de acesso que encontra-se no acostamento, como uma torre celular ou uma torre WiFi. Essa conexão pode gerar uma sobrecarga de mensagens de controle e pode sofrer uma troca de ponto de acesso que impacta no desempenho da aplicação. Além da interface de conexão com o ponto de acesso, o veículo é equipado com várias outras interfaces de redes vinculadas a diferentes tecnologias, podendo tirar vantagens do uso simultâneo dessas diversas interfaces de rede, com isso, maximizando a vazão e diminuindo a latência. Entretanto, esse uso pode aumentar ainda mais a sobrecarga das mensagens de controle, tendo como consequencia o aumento do tempo de troca de um ponto de acesso a outro, afetando a vazão da rede e o seu desempenho. Para superar esses desafios e prover uma boa qualidade de serviço para a aplicação, ou seja, atender aos requisitos mínimos que as aplicações das redes veiculares necessitam, desenvolvemos e avaliamos uma arquitetura para o gerenciamento de mobilidade de fluxo baseado nas classes de aplicações das redes veiculares. A arquitetura tem como objetivo minimizar o tempo da troca de conexão do fluxo, diminuir a quantidade de perda de pacotes e diminuir o tempo de entrega das mensagens, a fim de cumprir com os requisitos mínimos das classes de aplicação veicular, bem como maximizar o desempenho das aplicações. A arquitetura foi implementada no Network Simulator versão 3 para análise do comportamento da arquitetura em diversos tipos de cenário de simulação. Além da análise da arquitetura, também foram analisados alguns dos seus módulos separadamente. O resultado dessas análises, tanto dos módulos como da arquitetura, mostrou que a arquitetura proposta apresentou um baixo tempo de entrega, com menor perda de pacotes e menor atraso / Abstract: Vehicular Ad Hoc Networks (VANETs) constitutes a subclass of mobile Ad Hoc Networks that provides a wireless connection between vehicles and between vehicles and roadside devices. These networks provide applications that focus on driver safety, traffic efficiency of vehicles on public roads, and in the comfort and entertainment to passengers throughout their journey. Some of these applications need to be connected to the Internet via an access point in the roadside, like a cell tower or WiFi tower. This connection can generate an overhead of control messages and could suffer a change of access point that can impact the performance of the application. Besides the interface connected to the access point, the vehicle is equipped with other network interfaces linked with different technologies, thus the vehicular application can take advantage of the simultaneous use of these various network interfaces, thereby maximizing throughput and reducing latency. However, this use can increase the overhead of control message, and the time of exchange of one access point to another, thus affecting the network throughput and consequently the performance of the application. To overcome these challenges and provide a good quality of service to the application, i.e., attend the minimum requirements that applications for vehicular networks need, we developed and evaluated an architecture for flow mobility management based on classes of applications of vehicular networks. The architecture aims to minimize the time of the exchange of the connection flow, decrease the amount of packet loss, and reduce the delivery time of messages in order to comply with the minimum requirements for vehicular application classes as well as to maximize the application performance. The architecture was implemented in Network Simulator version 3 to analyze the behavior of the architecture in various types of scenarios. Besides the analysis of the architecture, we also analyzed some of the modules of the architecture separately. The results of these analyses of both the architecture and its modules showed a low delivery time, lower packet loss and lower delay / Doutorado / Ciência da Computação / Doutor em Ciência da Computação
725

Uma arquitetura para gerência de mobilidade cognitiva em redes sem fio heterogêneas / An architecture for cognitive mobility management in heterogeneous wireless networks

Oliveira Filho, Jorge Lima de, 1979- 23 August 2018 (has links)
Orientador: Edmundo Roberto Mauro Madeira / Tese (doutorado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-23T07:19:08Z (GMT). No. of bitstreams: 1 OliveiraFilho_JorgeLimade_D.pdf: 4901235 bytes, checksum: e6b9bb2a16e6d8b4b4cac7d26265847a (MD5) Previous issue date: 2013 / Resumo: Atualmente há uma necessidade das pessoas estarem conectadas a todo o momento e em qualquer lugar utilizando seus MNs (Mobile Nodes) para realizarem suas tarefas. É desejável uma Internet disponível a todo instante. Porém, a integração das redes sem fio de tecnologias diferentes apresenta vários desafios, como por exemplo, manter a continuidade dos serviços que rodam no MN quando há uma troca de rede. Percebendo a demanda crescente por mobilidade e de uma necessidade de uma Internet ubíqua, o IEEE padronizou um conjunto de serviços e protocolos com o intuito de integrar as redes de diferentes tecnologias denominadas IEEE 802.21. Entretanto, não fazem parte do padrão alguns mecanismos necessários para suportar mobilidade nas redes heterogêneas, como por exemplo, o algoritmo de decisão para a escolha da rede e o mecanismo de gerência de handover. Além disso, a demanda por mobilidade exige um mecanismo de gerência diferenciado devido à heterogeneidade dos elementos e a dinâmica do ambiente das redes sem fio heterogêneas. Para lidar com esses desafios, este trabalho apresenta uma arquitetura de gerência de mobilidade cognitiva para redes sem fio heterogêneas. Essa arquitetura é baseada no IEEE 802.21 e é capaz de integrar diversas redes com tecnologias diferentes e de suportar mobilidade mantendo a continuidade dos serviços quando o MN troca de uma rede para outra. Foi desenvolvido para esta arquitetura um algoritmo cognitivo de decisão de handover que seleciona as redes baseado nas experiências prévias dos MNs. Esse algoritmo utiliza como métrica de decisão as perdas dos fluxos TCP configurados nos MNs. O módulo cognitivo embutido na arquitetura foi uma evolução do resultado de pesquisa da nossa proposta de um algoritmo cognitivo para reconfiguração dos parâmetros do IEEE 802.11, denominado CogMAC. O CogMAC é uma proposta descentralizada, ou seja, os MNs que o implementam não possuem uma visão total da rede, cada MN individualmente é capaz de monitorar o desempenho e reconfigurar os parâmetros da subcamada MAC para evitar degradação do desempenho devido a mudanças nas condições da rede. O CogMAC é avaliado através de simulações e de um testbed real e os resultados comparados confirmam sua eficácia. Já a arquitetura de gerência cognitiva é avaliada através de simulações, e os resultados são comparados com o algoritmo que prioriza a conexão das redes WiFi. Os resultados obtidos confirmam também o bom desempenho da arquitetura proposta / Abstract: The mobile nodes (MNs) have become popular nowadays, the rapid increase in the use of wireless technologies has changed the behavior of individuals and businesses in the way they communicate. Currently, there is a demand for people to be connected all time and everywhere by using their MNs to perform their tasks. It is desirable to have a ubiquitous Internet, available at any moment and everywhere. However, the integration of heterogeneous wireless networks introduces several challenges. One of the most challenging issues is service continuity during handovers. As a result of the high demand for mobility, IEEE has created a set of services and protocols in order to integrate heterogeneous networks, called IEEE 802.21. However, there are no mechanisms in the standard in order to support mobility in heterogeneous networks, such as decision algorithms and mechanisms to perform the handover. Moreover, the mobility demand requires a special management mechanism due to the elements' diversity and the dynamic environment of the heterogeneous wireless networks. In order to tackle these challenges, this work presents cognitive mobility management architecture for heterogeneous wireless networks. This architecture is based on the IEEE 802.21 and is able to integrate different networks with different technologies and supporting mobility while maintaining service continuity when the MN performs a handover. A handover decision algorithm was developed for this architecture to select networks based on the previous experiences of MNs. This algorithm uses as decision metric the TCP loss in the MNs. The cognitive module in the architecture is an evolution of research results of our proposed algorithm for reconfiguration of cognitive parameters of the IEEE 802.11, called CogMAC. The CogMAC is a completely distributed proposal capable to monitor the MAC layer performance and react to changes to avoid performance degradation. The CogMAC is evaluated by simulations and real testbed and the results are compared with the first-WiFi algorithm. This algorithm prioritizes the connection of WiFi networks. The results also confirm the good performance of the proposed architecture / Doutorado / Ciência da Computação / Doutor em Ciência da Computação
726

Avaliação da eficiência espectral média do enlace reverso de redes celulares na presença de interferência de co-canal / Evaluation of the mean spectral efficiency for the uplink of cellular networks in the presence of co-channel interference

Benítez Olivo, Edgar Eduardo, 1985- 19 August 2018 (has links)
Orientador: Celso de Almeida / Dissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação / Made available in DSpace on 2018-08-19T05:03:35Z (GMT). No. of bitstreams: 1 BenitezOlivo_EdgarEduardo_M.pdf: 1173114 bytes, checksum: 1fc0181244059954a5184599ee11635c (MD5) Previous issue date: 2011 / Resumo: A análise da eficiência espectral de uma rede celular é fundamental para se otimizar o aproveitamento da banda com cobertura na célula. Neste trabalho, o desempenho do enlace reverso de redes celulares é obtido em termos de sua eficiência espectral média. O cenário estudado considera um canal com perda de propagação exponencial, desvanecimento plano e lento Rayleigh e interferência de co-canal (ICC). A modelagem matemática do sistema leva em consideração vários parâmetros de planejamento, incluindo o fator de reuso de frequência, arranjo de antenas na estação rádio base (ERB), esquema de combinação por diversidade do tipoMRC (maximal ratio combining), modulação adaptativa e controle de potência. Neste contexto, uma expressão analítica da probabilidade de erro de bit (PEB) para o esquema de modulação M-QAM (multilevel quadrature amplitude modulation) é obtida em função da relação sinal-ruído por bit (Eb/N0) e da relação sinal-interferência (SIR, do inglês signal-to-interference power ratio), considerando a presença de um interferente dominante. Esta expressão constitui uma ferramenta importante para a avaliação correta do desempenho de sistemas digitais celulares. Os resultados mostram que utilizar um fator de reuso de 1, conjuntamente com controle de potência, em geral, é a maneira mais eficiente de se usar o espectro, garantindo cobertura total na célula / Abstract: The analysis of the spectral efficiency of a cellular network is essential to optimize the bandwidth usage with coverage, which is one of the major limitations on network planning. In this work, the performance of the uplink of cellular networks in terms of the mean spectral efficiency is obtained. The studied scenario considers a channel with exponential path-loss, slowly-varying flat Rayleigh fading and co-channel interference (CCI). The mathematical modeling of the system takes in consideration many parameters, including frequency reuse factor, antenna array at the base station, maximal ratio combining (MRC) diversity scheme, adaptive modulation and power control. In this context, an analytical expression of the bit error probability for the M-QAM (multilevel quadrature amplitude modulation) scheme as a function of the signal-to-noise ratio per bit (Eb/N0) and the signal-tointerference power ratio (SIR) is obtained, by considering the presence of a single dominant interferer. This expression is an important tool for the correct evaluation of the performance of digital cellular systems. The results show that using a frequency reuse of 1, jointly with power control, in general, is the most efficient way to use the spectrum, by ensuring full coverage in the cell / Mestrado / Telecomunicações e Telemática / Mestre em Engenharia Elétrica
727

Executivos, gênero e smartphones: uma exploração quanto aos paradoxos tecnológicos e às copying strategies

Gonçalves, Ana Paula Borges 27 June 2012 (has links)
Submitted by Ana Paula Borges Gonçalves (borgean12@hotmail.com) on 2012-10-10T20:08:15Z No. of bitstreams: 1 TESE 2011 final F - versao final 64 defesa SETEMBRO DE 2012.pdf: 2215043 bytes, checksum: 456742cbb1f18495ddf860d7c068c939 (MD5) / Rejected by ÁUREA CORRÊA DA FONSECA CORRÊA DA FONSECA (aurea.fonseca@fgv.br), reason: Prezada aluna Ana Paula, Favor retirar o embargo e submeter novamente, pois as Teses e Defesas devem ficar disponíveis na Biblioteca para consulta. ÁUREA SRA on 2012-10-19T12:53:03Z (GMT) / Submitted by Ana Paula Borges Gonçalves (borgean12@hotmail.com) on 2012-10-24T14:45:56Z No. of bitstreams: 2 TESE 2011 final F - versao final 64 defesa SETEMBRO DE 2012.pdf: 2215043 bytes, checksum: 456742cbb1f18495ddf860d7c068c939 (MD5) TESE 2011 final F - versao final 64 defesa SETEMBRO DE 2012.pdf: 2215043 bytes, checksum: 456742cbb1f18495ddf860d7c068c939 (MD5) / Approved for entry into archive by ÁUREA CORRÊA DA FONSECA CORRÊA DA FONSECA (aurea.fonseca@fgv.br) on 2012-10-24T16:32:56Z (GMT) No. of bitstreams: 2 TESE 2011 final F - versao final 64 defesa SETEMBRO DE 2012.pdf: 2215043 bytes, checksum: 456742cbb1f18495ddf860d7c068c939 (MD5) TESE 2011 final F - versao final 64 defesa SETEMBRO DE 2012.pdf: 2215043 bytes, checksum: 456742cbb1f18495ddf860d7c068c939 (MD5) / Approved for entry into archive by Marcia Bacha (marcia.bacha@fgv.br) on 2012-10-25T17:09:04Z (GMT) No. of bitstreams: 2 TESE 2011 final F - versao final 64 defesa SETEMBRO DE 2012.pdf: 2215043 bytes, checksum: 456742cbb1f18495ddf860d7c068c939 (MD5) TESE 2011 final F - versao final 64 defesa SETEMBRO DE 2012.pdf: 2215043 bytes, checksum: 456742cbb1f18495ddf860d7c068c939 (MD5) / Made available in DSpace on 2012-10-25T17:09:18Z (GMT). No. of bitstreams: 2 TESE 2011 final F - versao final 64 defesa SETEMBRO DE 2012.pdf: 2215043 bytes, checksum: 456742cbb1f18495ddf860d7c068c939 (MD5) TESE 2011 final F - versao final 64 defesa SETEMBRO DE 2012.pdf: 2215043 bytes, checksum: 456742cbb1f18495ddf860d7c068c939 (MD5) Previous issue date: 2012-06-27 / Argumentando-se que as Tecnologias da Informação Móveis e Sem Fio (TIMS) vêm ocupando um espaço, cada vez maior, na vida dos indivíduos, e que, em função desta proximidade, novas formas de interação aparecem, este trabalho procurou aprofundar a relação entre Smartphones e Gênero. Fundamentado em abordagens teóricas relativas à existência de paradoxos associados ao uso de artefatos tecnológicos e às copying strategies adotadas pelos usuários, este estudo procurou identificar a existência e a intensidade de paradoxos associados ao uso diário de smartphones por executivos brasileiros, de ambos os sexos. O trabalho também procurou avaliar a forma como os executivos lidam com as possíveis ambiguidades vivenciadas em seus dia-a-dia. O método de estudo de caso múltiplo, cujos executivos eram as unidades de análise, foi aplicado junto a executivos mulheres e homens, usuários constantes da tecnologia smartphone e ocupantes de cargos de médio e alto escalão em grandes empresas brasileiras. A partir de um método de coleta misto – questionários, diários de uso e entrevistas em profundidade –, o trabalho teve o objetivo de aprofundar e refinar os estudos sobre paradoxos tecnológicos, bem como iniciar análises quanto à relação do gênero e esses mesmos paradoxos. Após a consolidação e análise dos dados obtidos, verificou-se que apenas parte dos 14 paradoxos tecnológicos apresentados por Mick e Fournier (1998), Jarvenppa e Lang (2005) e Mazmanin et al. (2006) foram associados à interação entre executivos e smartphones. Dos 6 paradoxos identificados, 2 foram exclusivamente relacionados às mulheres, sugerindo que as executivas percebem e vivenciam os paradoxos com mais intensidade do que seus pares masculinos. Os dados também revelaram que diantes das ambiguidades, os executivos mulheres e homens procuram adotar estratégias de enfrentamento, tentando desenvolver um relacionamento positivo e de parceria com seus artefatos. Ao final, as conclusões e implicações deste estudo são detalhadamente apresentadas. / Considering that the Wireless and Mobile Information Technology have been occupying a crescent space in our lives, changing the way how we use it, this study sought to deepen the relationship between smartphones and gender. Based on theoretical approaches regarding the paradoxes associated with the use of technological artfacts and copying strategies adopted by users, this study intended to identify the existence and intensity of paradoxes associated with the daily use of smartphones by Brazilian executives of both genders. The study also aimed to assess how managers deal with the possible ambiguities experienced in their day-to-day. From a mixed collection method - questionnaires, daily use and in-depth interviews - the work was intended to deepen and refine the study of technology paradoxes and begin analysis on the relationship between gender and such paradoxes. After consolidation and data analysis, it was found that only some of the 14 technology paradoxes provided by Mick and Fournier (1998), Jarvenppa and Lang (2005) and Mazmanin et al. (2006) were associated with the interaction between managers and smartphones. Of the six paradoxes identified, two were exclusively related to women, suggesting that executives perceive and experience the paradoxes with more intensity than their male counterparts. The data also revealed that in touch with the ambiguities, both executives looking to adopt coping strategies, trying to develop a positive relationship and partnership with its artifacts. Finally, the conclusions and implications of this study are presented in detail.
728

Smartphones e profissionais: amigos e inimigos

Bruzzi, Pedro Pinto 26 March 2013 (has links)
Submitted by Pedro Bruzzi (pedrobruzzi@yahoo.com.br) on 2014-10-14T03:24:32Z No. of bitstreams: 1 Dissertação Pedro Bruzzi.pdf: 1940934 bytes, checksum: 19915fe54062f52bca45a80bff4af449 (MD5) / Approved for entry into archive by Janete de Oliveira Feitosa (janete.feitosa@fgv.br) on 2014-10-14T18:50:27Z (GMT) No. of bitstreams: 1 Dissertação Pedro Bruzzi.pdf: 1940934 bytes, checksum: 19915fe54062f52bca45a80bff4af449 (MD5) / Approved for entry into archive by Marcia Bacha (marcia.bacha@fgv.br) on 2014-10-17T12:05:20Z (GMT) No. of bitstreams: 1 Dissertação Pedro Bruzzi.pdf: 1940934 bytes, checksum: 19915fe54062f52bca45a80bff4af449 (MD5) / Made available in DSpace on 2014-10-17T12:05:39Z (GMT). No. of bitstreams: 1 Dissertação Pedro Bruzzi.pdf: 1940934 bytes, checksum: 19915fe54062f52bca45a80bff4af449 (MD5) Previous issue date: 2013-03-26 / The use of Information Technologies Mobile and Wireless (TIMS) artifacts brings up a number of associated technological paradoxes, already identified in the literature. The increase in use of TIMS and its evolutions eventually enabled new types of uses and interactions. Based on theories about the existence of paradoxes associated with the use of technological equipment, especially TIMS, this study sought to verify the relationship between smartphones and professionals. Starting with a data collection through a structured survey, this research used quantitative analysis and aimed to determine the presence and measure the intensity of the technological paradoxes identified in the literature, upon statistical professional use of smartphones. Another issue observed in this study was the association between these technological paradoxes and also the identification of factors that could impact the perception of these paradoxes associated with smartphone use by professionals who use them. Data analysis has shown which of the fourteen technological paradoxes presented by Mick and Fournier (1998), Jarvenpaa and Lang (2005) and Mazmanian et al. (2006) were perceived by most respondents, highlighting the paradox of autonomy and addiction, which was experienced by more than 85% of those who responded to the survey. Based on the percentage of respondents who perceive the paradoxes and considering its strengths, this paper also presents a ranking of their forces, determined by the rate of relative paradox strength. This ranking provides in the top positions the following ambiguities: autonomy / addiction, engagement / disengagement and freedom / slavery, respectively. Another contribution of this study was that none of the analyzed paradoxes are statistically independent. Finally, conducting an ordinal logistic regression with the data collected led to the conclusion that only two of the paradoxes considered are impacted by the independent variables observed. / A utilização de artefatos de Tecnologias da Informação Móveis e Sem Fio (TIMS) traz consigo alguns paradoxos tecnológicos associados, já identificados na literatura. O aumento do uso de TIMS e suas evoluções acabam por permitir novos tipos de uso e interação junto aos usuários. Tendo como base teorias sobre a existência de paradoxos associados ao uso de equipamentos tecnológicos, mormente TIMS, este estudo buscou aprofundar a relação entre smartphones e profissionais. A partir da coleta de dados por meio de questionário estruturado, esta pesquisa utilizou a análise quantitativa e teve como objetivo determinar a presença e medir a intensidade dos paradoxos tecnológicos, identificados na literatura, quando do uso profissional de smartphones. Outro ponto observado no presente trabalho foi a associação estatística entre esses paradoxos tecnológicos e, ainda, a identificação de fatores que poderiam impactar a percepção desses paradoxos associados ao uso do smartphone pelos profissionais que os utilizam. A análise dos dados permitiu verificar quais dos quatorze paradoxos tecnológicos apresentados por Mick e Fournier (1998), Jarvenpaa e Lang (2005) e Mazmanian et al. (2006) foram percebidos por mais respondentes, com destaque para o paradoxo de autonomia e vício, que foi vivenciado por mais de 85% daqueles que responderam à pesquisa. Usando como base o percentual de respondentes que percebem os paradoxos tecnológicos e considerando suas intensidades, esta dissertação também apresenta um ranking das forças dos paradoxos, determinado pela taxa relativa da força dos paradoxos. Esse ranking traz nas primeiras posições as seguintes ambiguidades: autonomia / vício, engajamento / desengajamento e liberdade / escravidão, respectivamente. Outro apontamento dessa pesquisa foi que nenhum dos paradoxos analisados é estatisticamente independente. Por fim, a realização de uma regressão logística ordinal levou à conclusão que apenas dois dos paradoxos em questão sofrem impacto das variáveis independentes observadas. / The use of Information Technologies Mobile and Wireless (TIMS) artifacts brings up a number of associated technological paradoxes, already identified in the literature. The increase in use of TIMS and its evolutions eventually enabled new types of uses and interactions. Based on theories about the existence of paradoxes associated with the use of technological equipment, especially TIMS, this study sought to verify the relationship between smartphones and professionals. Starting with a data collection through a structured survey, this research used quantitative analysis and aimed to determine the presence and measure the intensity of the technological paradoxes identified in the literature, upon statistical professional use of smartphones. Another issue observed in this study was the association between these technological paradoxes and also the identification of factors that could impact the perception of these paradoxes associated with smartphone use by professionals who use them. Data analysis has shown which of the fourteen technological paradoxes presented by Mick and Fournier (1998), Jarvenpaa and Lang (2005) and Mazmanian et al. (2006) were perceived by most respondents, highlighting the paradox of autonomy and addiction, which was experienced by more than 85% of those who responded to the survey. Based on the percentage of respondents who perceive the paradoxes and considering its strengths, this paper also presents a ranking of their forces, determined by the rate of relative paradox strength. This ranking provides in the top positions the following ambiguities: autonomy / addiction, engagement / disengagement and freedom / slavery, respectively. Another contribution of this study was that none of the analyzed paradoxes are statistically independent. Finally, conducting an ordinal logistic regression with the data collected led to the conclusion that only two of the paradoxes considered are impacted by the independent variables observed.
729

O efeito do telefone celular no sinal da fala : uma análise fonético-acústica com implicações para a verificação de locutor em português brasileiro / The mobile phone effect over the speech signal : an acoustic-phonetic analysis with implications for speaker verification in Brazilian Portuguese

Passetti, Renata Regina, 1981- 27 August 2018 (has links)
Orientador: Plínio Almeida Barbosa / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Estudos da Linguagem / Made available in DSpace on 2018-08-27T03:40:06Z (GMT). No. of bitstreams: 1 Passetti_RenataRegina_M.pdf: 2198292 bytes, checksum: 75f3471d8eeffbfb0346d7705e4ea136 (MD5) Previous issue date: 2015 / Resumo: Esta dissertação avalia os efeitos causados ao sinal da fala pela transmissão telefônica de linhas móveis e, com isso, busca determinar o grau de modificação fonético-acústica intralocutor causado pelo filtro de banda do canal telefônico à voz habitual e os efeitos que a transmissão telefônica exerce sobre as vogais orais do português brasileiro, pelo estudo de parâmetros acústicos que são afetados por esse tipo de transmissão. As análises investigaram quais características acústicas eram modificadas e quais permaneciam inalteradas na fala de indivíduos diante da utilização de telefones celulares quando comparadas a gravações diretas. O corpus constitui-se de gravações de 10 locutores do sexo masculino, realizadas de forma simultânea nas condições via celular e direta, pelo posicionamento de um microfone em frente aos sujeitos enquanto falavam ao celular. As vogais orais do português brasileiro foram transcritas e segmentadas e, posteriormente, foi utilizado o script ForensicDataTrecking para extração automática das seguintes classes de parâmetros: frequência dos três primeiros formantes (F1, F2 e F3), frequência fundamental (F0), ênfase espectral, frequência de base da fundamental (baseline) e duração interpicos de F0 presentes no discurso. Foram conduzidas análises acústicas com o objetivo investigar os efeitos da transmissão telefônica sobre as vogais orais do português brasileiro, sobre os locutores e no espaço vocálico dos locutores. As análises foram validadas estatisticamente. Para a análise do efeito da transmissão telefônica sobre as vogais orais do português brasileiro, os resultados revelam alterações nas frequências do primeiro e o terceiro formante de, aproximadamente, 14%, na condição telefônica. Em relação às frequências do segundo formante, os resultados da análise de dispersão mostraram que a transmissão telefônica agiu de forma a aumentar artificialmente as frequências de vogais com baixos valores de F2 e a diminuir as frequências de vogais com altos valores de F2. Dos parâmetros acústicos investigados na análise dos efeitos da transmissão telefônica sobre os locutores, apenas a baseline e a duração interpicos de F0 não apresentaram diferenças estatisticamente significativas entre as duas condições de gravação, indicando robustez aos efeitos da transmissão telefônica e podendo ser considerados como parâmetros eficazes na análise forense. Esta análise revelou, também, que a transmissão telefônica agia de maneira distinta nos sujeitos, o que permitiu que fossem agrupados a depender do parâmetro investigado. A análise do efeito telefônico no espaço vocálico dos sujeitos complementou os resultados das análises anteriores. De modo geral, observou-se um abaixamento global do espaço vocálico na gravação telefônica, influenciado pelo aumento nas frequências de F1. A diminuição dos valores de F2 para as vogais anteriores e o aumento nos valores deste formante para vogais posteriores comprimiu o espaço vocálico da maioria dos sujeitos. As modificações nas disposições das vogais têm implicações perceptuais, uma vez que o abaixamento e redução do espaço vocálico fizeram com que as vogais se situassem proximamente a regiões centrais, podendo soar como mais abertas no telefone celular / Abstract: This dissertation evaluates the effects to speech signal due to telephone transmission of mobile phones and seeks to determine the degree of intra-speaker acoustic-phonetic modification caused by the mobile phone band-pass filter to the speech signal and the telephone transmission effects over the Brazilian Portuguese oral vowels by the study of the acoustic parameters affected by this kind of transmission. The analysis investigated which are the acoustic cues which are modified and which cues remain undifferentiated in the speaker's speech by the use of a mobile phone in comparison to direct recordings. The corpus used consists of simultaneous recordings of 10 male speakers in two conditions: via mobile phone and face-to-face, by placing a microphone directly in front of the subjects. The Brazilian Portuguese oral vowels were segmented and transcribed and the ForensicDataEvaluator script was used to automatically extract the following acoustic parameters: three first formants frequencies (F1, F2 and F3), median of fundamental frequency (F0), spectral emphasis, fundamental frequency baseline and F0 inter-peaks duration. The acoustic analyses aimed at investigating the telephone transmission effects over the Brazilian Portuguese oral vowels, over the speakers and at the speakers¿ vowel space. The analyses were supported statistically. The analysis of the telephone transmission effect over the Brazilian Portuguese oral vowels showed variations of 14% in the frequencies of the first and the third formants. The analysis of the scatter plot of F2 values showed that the mobile phone band-pass filtering has an effect of shifting upwards vowels with low values of F2 and shifting downwards vowels with high values of F2. For the analysis of the telephone transmission effects over the speaker only the acoustic parameters "fundamental frequency baseline" and "F0 inter-peaks duration" did not show any difference statistically significant between the two recording conditions, demonstrating robustness to the telephone transmission effects, which make them able to be considered as powerful parameters for forensic analysis. This analysis also revealed that the telephone transmission affects the speakers in different ways, which set them into different groups of speakers depending on the parameter analyzed. The analysis of the telephone effect in the speakers¿ vowel space shed some light on the previous analyses. In general, the increase of the F1 values in the mobile phone situation caused a global downward displacement of the vowel space. The decrease of the F2 values for the front vowels and the increase of the values of this formant for back vowels reduced the area of the vowel space for the most of the subjects. The vowels rearrangement at the vowel space in the telephone situation has some perceptual implications, since the lowering and reduction of the vowel space made the vowels be placed at its center, which could result in hearing these vowels as more open over the mobile phone / Mestrado / Linguistica / Mestra em Linguística
730

Criptografia visual : método de alinhamento automático de parcelas utilizando dispositivos móveis / Visual cryptography : automatic alignment method using mobile devices

Pietz, Franz, 1983- 12 November 2014 (has links)
Orientador: Julio Cesar López Hernández / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-27T12:14:05Z (GMT). No. of bitstreams: 1 Pietz_Franz_M.pdf: 27442530 bytes, checksum: 1648252389eb63cf26ca0525be124bda (MD5) Previous issue date: 2014 / Resumo: A criptografia visual é um método de compartilhamento de segredos proposto por Naor em Shamir no artigo ''Criptografia Visual'' de 1994. Nele, uma imagem secreta é dividida em um conjunto de parcelas, sendo necessário sobrepor um número mínimo de parcelas para decodificarmos o segredo visualmente, sem nenhum tipo de dispositivo ou cálculo criptográfico; e analisando as parcelas isoladamente, não é possível recuperar nenhuma informação sobre a imagem secreta original. O esquema é considerado seguro e pode ser comparado com as cifras de one-time-pad, também chamadas de cifras perfeitas, devido à dificuldade do atacante obter o segredo ou parte dele. Existem propostas para a utilização de criptografia visual em protocolos de autenticação, como autenticação de transações bancárias e verificação de legitimidade de produtos. Entretanto, esse método possui problemas como definição do segredo recuperado, baixo contraste e desvios de alinhamento, que é o problema mais sensível. Nossa proposta mostra como utilizar um dispositivo móvel, como smartphone ou tablet, para realizar o alinhamento automático de parcelas e auxiliar o usuário no processo de recuperação de segredos encriptados utilizando criptografia visual. Para isso, utilizamos a câmera do dispositivo móvel para torná-lo uma ''transparência'' e técnicas de análise de imagens para localizar uma parcela exibida em um monitor ou impressa na embalagem de um produto, e sobrepô-la com uma parcela presente no dispositivo móvel, permitindo a visualização do segredo recuperado na tela do dispositivo. A utilização de um dispositivo móvel traz vantagens imediatas, como facilidade para a entrega de parcelas no momento da transação, sem necessidade de guardar informação previamente / Abstract: Visual cryptography is a secret sharing method proposed by Naor and Shamir in the paper ''Visual Cryptography'', in 1994. It split a secret image into a set of shares, so that we need to stack a minimum number of shares to visually decode the secret image without the help of hardware or computation, and analyzing the shares alone is not possible to obtain any information about the secret image. The scheme is considered safe and can be compared to the one-time-pad cyphers, also called perfect cyphers, due to the difficulty of an attacker to obtain the secret or part of it. There are proposals to use visual cryptography in authentication protocols, such as in bank transactions and product's legitimacy verification. But these methods have problems with recovered secret's definition, low contrast and misalignment of the shares, which is the most sensitive. Our proposal shows how to use a mobile device, such as smartphone or tablet, to perform automatic alignment of the shares and to assist a user to recover a secret encrypted using visual cryptography. For this, we use the device camera to turn it into a ''transparency'' and image analysis techniques to locate a share that can be displayed on a monitor or printed on the packaging of a product, and overlay it with a second share present on the mobile device, allowing the visualization of the recovered secret on the device's display. Using a mobile device brings immediate advantages, such as easy delivery of shares at the transaction's time, without having to store information in advance / Mestrado / Ciência da Computação / Mestre em Ciência da Computação

Page generated in 0.0265 seconds