• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 22
  • 15
  • 11
  • 9
  • 4
  • 4
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 72
  • 72
  • 14
  • 13
  • 8
  • 8
  • 8
  • 6
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Concepção e simulação de célula robotizada para operações de acabamento

Barbosa, João Pedro Marques January 2010 (has links)
Tese de mestrado integrado. Engenharia Mecânica (Opção de Automação). Faculdade de Engenharia. Universidade do Porto. 2010
2

Ensino rápido de células de quinagem ADIRA

Coelho, Daniel Alves January 2011 (has links)
Versão final / Tese de mestrado integrado. Engenharia Mecânica. Universidade do Porto. Faculdade de Engenharia. 2011
3

Utilização de morfismo como classificador para verificação de assinaturas off-line

Mélo, Lucindo Albuquerque de 31 January 2011 (has links)
Made available in DSpace on 2014-06-12T16:01:22Z (GMT). No. of bitstreams: 2 arquivo8454_1.pdf: 1957122 bytes, checksum: 699aaa50fd31e084b62a826525a3173c (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2011 / Esta dissertação oferece contribuições para o problema de verificação de assinaturas Off-line através da criação de um classificador baseado em morfismo utilizando uma técnica de triangulação de pontos apta a gerar imagens intermediarias entre duas ou mais assinaturas. Esta técnica permite verificar a distância entre as assinaturas de uma determinada classe, objetivando discriminálas como falsas ou genuínas. Neste trabalho cinco cenários foram avaliados, em todos foram utilizadas assinaturas genuínas, falsificações simuladas e aleatórias. Do primeiro ao quarto cenários examinam-se quanto à quantidade fixa de pontos por experimento, sendo o número de pontos 10, 40, 70 e 100 respectivamente. O quinto cenário é avaliado utilizando uma quantidade variável de pontos por experimento, onde foi obtido o melhor resultado, alcançando uma taxa de erro global de 0,18. Analisou-se também o impacto que o número de assinaturas usadas como referência influencia no desempenho do sistema. Utilizou-se uma base de assinaturas para teste composta por 10 autores
4

Mise en oeuvre applicative de séquences d'ordonnancement hors-ligne / Implementation of periodic task sets for off-line scheduling

Bikienga, Moustapha 16 October 2014 (has links)
Nous nous intéressons à la mise en oeuvre effective d'applications temps réel dans une approche d'ordonnancementhors-ligne de systèmes de tâches périodiques. L'ordonnancement hors-ligne consiste à rechercher avantl'exécution de l'application une séquence pire cas, c'est-à-dire une suite de blocs indiquant une date de débutet de fin d'exécution d'une instance de tâche. Mettre en oeuvre une séquence suppose de spécifier ce qui doit sepasser quand les durées d'exécution réelles sont inférieures aux durées pire cas prévues par la séquence. Notrepremière contribution consiste en la proposition de deux politiques de mise en oeuvre : une politique inflexiblequi respecte strictement les dates de début des blocs ; et une politique flexible qui permet de les avancer. Nousprouvons que ces politiques préservent la validité des séquences. Nous proposons ensuite un modèle de coûtspour l'évaluation et la comparaison de techniques respectant les politiques proposées. La seconde contributionconcerne la proposition de techniques de mise en oeuvre. Dans un premier temps, nous proposons sept techniquesde mise en oeuvre dans un contexte de tâches indépendantes et séquences sans préemption. Nous étendonsensuite l'utilisation de ces techniques aux séquences avec préemption, et aux tâches partageant des ressourcescritiques ou soumises à des contraintes de précédence. La troisième contribution concerne la mise en oeuvresous Posix. Nous présentons des outils de génération de code issus de l'ingénierie dirigée par les modèles. Nousproposons également un outil d'observation de séquences effectives. Enfin, une étude de cas présente l'utilisationpratique de notre approche. / We address the implementation of periodic task sets for off-line scheduling. Off-line scheduling approach consistsin computing a worst-case schedule before runtime. Implementing a schedule requires to specify what must happenwhen the actual execution times of tasks are lower than the planned execution times. The first contributionconsist of the formalization of implementation policies. These policies consider the date by which a task maystart execution, which may or not occur before the planned start time. The inflexible policy does not allowa task to run before its planned start time, the flexible policy does. Since many implementations can complywith these two policies, we also propose a cost model which enables to perform some comparisons betweenthese implementations. The second contribution is the proposition and the presentation of a set of algorithmswhich implement the pre-computed schedules. We first deal with independent task sets in a non preemptivecontext. These algorithms are then adapted to be used in the context of preemptive scheduling, with sharedcritical ressources and precedence constraints. Using the model driven engeneering, we next provide a Posixcode generation tool. We also present a schedule observation tool. Finally, our work has been tested through apratical case study.
5

Annahof / Annahof

Obršál, Norbert January 2016 (has links)
Escape from internet
6

Off-line signature verification

Larkins, Robert L. January 2009 (has links)
In today’s society signatures are the most accepted form of identity verification. However, they have the unfortunate side-effect of being easily abused by those who would feign the identification or intent of an individual. This thesis implements and tests current approaches to off-line signature verification with the goal of determining the most beneficial techniques that are available. This investigation will also introduce novel techniques that are shown to significantly boost the achieved classification accuracy for both person-dependent (one-class training) and person-independent (two-class training) signature verification learning strategies. The findings presented in this thesis show that many common techniques do not always give any significant advantage and in some cases they actually detract from the classification accuracy. Using the techniques that are proven to be most beneficial, an effective approach to signature verification is constructed, which achieves approximately 90% and 91% on the standard CEDAR and GPDS signature datasets respectively. These results are significantly better than the majority of results that have been previously published. Additionally, this approach is shown to remain relatively stable when a minimal number of training signatures are used, representing feasibility for real-world situations.
7

Integrated On-Line and Off-Line Electronic Cash

Liao, Tsai-hsiu 06 September 2007 (has links)
Due to ubiquity of internet, the development of electronic commerce is growing up rapidly. Many payment mechanisms of electronic transactions are proposed, such as electronic cash, credit cards, and electronic wallets. Electronic cash (e-cash) is like the digital version of paper cash, which possesses some key features such as anonymity and untraceability, and it can be used on the Internet for various electronic transactions. In general, electronic cash is classified into two types which are on-line electronic cash and off-line electronic cash. Each of them is suitable for different applications and environments. All of the proposed electronic cash schemes only focus on one of two types. In these schemes, users must decide which type of electronic cash they will use later before withdrawing. However, in this thesis we propose a novel electronic cash scheme which supports a user to withdraw a generic e-cash and then decide to spend it as an on-line e-cash or an off-line e-cash. Our proposed scheme is more convenient for users and more flexible for the bank and shops. It not only satisfies the necessary properties of electronic cash but also provides flexibility.
8

La política multimedia off-line de la Unión Europea: análisis del caso español

Ramajo Hernández, Natividad 22 November 2001 (has links)
A través de las acciones emprendidas por la Unión Europea en el área del multimedia off-line se pretende obtener una visión de conjunto de cómo ha podido influir esta política en la creación y consolidación de un potencial mercado español.Para ello, la primera parte de la tesis se centra en el análisis de los diferentes Programas Marco de investigación y desarrollo tecnológico emprendidos por la Unión Europea y su incidencia en el área de las nuevas tecnologías. Se ha llevado a cabo un análisis de la evolución presupuestaria de los Programas Marco y de sus principales líneas de acción.La segunda parte pretende acercarse al campo más concreto de las acciones unidas al multimedia off-line, todo ello gracias al análisis de los programas específicos vinculados con este sector.Finalmente, en el último apartado se aborda la forma en la que las diferentes empresas e instituciones españolas se han podido beneficiar o no de tales ayudas. Concretamente, se establece un perfil del solicitante tipo español y de los productos realizados.Con todo ello se pretende cumplir uno de los principales objetivos: comprobar hasta qué punto la política europea en materia de multimedia off-line ha sido eficaz para el mercado español. / Through the actions started by the European Union in the off-line multimedia field we want to get a whole vision of the influences of this policy in the creation and consolidation of the potencial spanish market.Because of that, the first part is centered in the analysis of the various RTD Frameworks started by the European Union and its influence in the field of new technologies. We have carried an analysis of the budgetary evolution of the different Frameworks and the main action lines.The second part wants to take a closer view of the off-line multimedia actions, analyzing the specifics programmes linked to this field.Finally, the last part examines the way of differents spanish companies and institutions have profited or not from those grants. We defined a profile of the spanish producers and their products.With all the previous studies we want to check if the off-line multimedia policy has been effective in tne spanish market.
9

Browsing and searching compressed documents

Wan, Raymond Unknown Date (has links) (PDF)
Compression and information retrieval are two areas of document management that exist separately due to the conflicting methods of achieving their goals. This research examines a mechanism which provides lossless compression and phrase-based browsing and searching of large document collections. The framework for the investigation is an existing off-line dictionary-based compression algorithm. (For complete abstract open document)
10

Verificação de assinaturas off-line: uma abordagem baseada na combinação de distâncias e em classificadores de uma classe

Rodrigues Pinheiro de Souza, Milena 31 January 2009 (has links)
Made available in DSpace on 2014-06-12T15:56:31Z (GMT). No. of bitstreams: 2 arquivo2943_1.pdf: 1753239 bytes, checksum: 9bb54530f2681d310412190da2d1397f (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2009 / Esta dissertação oferece contribuições para o problema de verificação de assinaturas off-line através da utilização de diferentes distâncias e classificadores de apenas uma classe. O uso de classificadores de uma classe viabiliza a utilização de apenas assinaturas verdadeiras durante a fase de treinamento do sistema. Isso é vantajoso pois em diversas aplicações reais de verificação de assinaturas existe uma carência de assinaturas falsas em detrimento do número de assinaturas verdadeiras. Esse trabalho também realiza uma comparação entre os resultados dos diferentes classificadores de uma classe escolhidos e de três métodos de extração de características implementados: Shadow Code, Características Periféricas e Diferenciais Periféricas e Elementos Estruturais. Afora isso, foram calculadas cinco distâncias utilizando as características extraídas: dmin, dmax, dcentral , dtemplate e dncentral . Essas distâncias foram normalizadas de forma a tornar o sistema independente de classe. E posteriormente combinadas usando as seguintes regras: produto, média, máximo, mínimo e soma. De forma a avaliar a contribuição de cada etapa no desempenho do sistema, este foi subdividido em quatro arquiteturas. Para isso, partiu-se de uma arquitetura mais simples, e foram sendo adicionadas novas etapas a ela. Dessa forma, foi possível identificar que, dentre as extrações utilizadas neste trabalho, o método Shadow Code obteve um grande destaque. O mesmo pode ser dito para as distâncias dcentral e dncentral , que apresentaram melhores resultados que as demais: dmin, dmax e dtemplate. As combinações das distâncias apresentaram resultados discrepantes, algumas combinações pioraram o desempenho do sistema, enquanto outras provocaram um efeito positivo. Foram utilizadas duas bases de dados: Base de Dados 1 (base de dados de assinaturas desenvolvida em pesquisa anterior) e Base de Dados 2 (base de dados de assinaturas disponibilizada em competição para sistemas de verificação de assinaturas). O melhor resultado geral do sistema, para a Base de Dados 1, e considerando 10% de falsos positivos, foi de 93,37% de verdadeiros positivos para as assinaturas falsas aleatórias, 59,18% para as assinaturas falsas habilidosas e 75,85% usando ambas

Page generated in 0.0554 seconds