• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 421
  • 22
  • 16
  • 16
  • 16
  • 10
  • 10
  • 6
  • 6
  • 6
  • 6
  • Tagged with
  • 445
  • 445
  • 212
  • 115
  • 113
  • 105
  • 89
  • 63
  • 63
  • 57
  • 52
  • 50
  • 49
  • 48
  • 45
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
261

SACI

Simões, Priscyla Waleska Targino de Azevedo January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T13:15:05Z (GMT). No. of bitstreams: 1 193530.pdf: 946894 bytes, checksum: c95d5138932a400dcb3daca5f911769a (MD5) / O presente trabalho refere-se ao SACI - Sistema de Apoio na Avaliação de Distúrbios do Crescimento Infantil, que se propõe a realizar o diagnóstico precoce de distúrbios associados à falência do crescimento infantil, em crianças com até 2 anos. O SACI explora o raciocínio probabilístico em sistemas especialistas, tendo sido desenvolvido para a plataforma Windows, no ambiente Delphi 5, utilizando as DLL's da shell Netica para esse ambiente de programação. O SACI permite que o diagnóstico seja realizado, de forma a disponibilizar os dados relacionados à evolução do crescimento da criança graficamente, e que sejam investigadas as suspeitas de perda de peso e altura da criança, por meio de evidências a serem observadas. Na avaliação realizada junto a médicos pediatras, especialistas do domínio de conhecimento, verificou-se que o SACI é de fácil utilização, apresentando resultados satisfatórios às diversas consultas realizadas.
262

Um sistema especialista pra auxílio do diagnóstico de problemas em computadores utilizando raciocínio baseado em casos

Grossmann Júnior, Helmuth January 2002 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Ciência da Computação. / Made available in DSpace on 2012-10-19T14:47:46Z (GMT). No. of bitstreams: 1 199949.pdf: 1231152 bytes, checksum: dad3e361c9e0992ab3342dab8bbcce26 (MD5)
263

Análise de desempenho de redes de comunicação wireless em aplicações de Smart Grid

Ortega, Alcides [UNESP] 29 September 2015 (has links) (PDF)
Made available in DSpace on 2016-02-05T18:29:44Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-09-29. Added 1 bitstream(s) on 2016-02-05T18:33:45Z : No. of bitstreams: 1 000857576.pdf: 7557798 bytes, checksum: 6e8a765ad9093e0c9fec6caab04c39b3 (MD5) / Nos últimos anos têm-se percebido que o atual sistema de geração, transmissão e distribuição de energia elétrica tradicional tornou-se insuficiente e ultrapassado para suprir toda a demanda. Com isso houve um forte crescimento nas pesquisas sobre um conceito com novas tecnologias para modernizar ou construir a rede de energia elétrica em seus aspectos de infraestrutura, disponibilidade, sustentabilidade e confiabilidade. Este novo conceito trata-se do smart grid que propõe uma tecnologia baseada na automação, comunicação, monitoração e controle da rede elétrica, a qual permite implantação de estratégias de controle e otimização da rede de forma eficiente perante as atualmente utilizadas. As tecnologias aplicadas no smart grid englobam muitos sistemas. Entre esses sistemas estão topologia de comunicação, circuitos e interfaces eletrônicas, na qual dificulta a construção de um cenário real para realizar estudos e pesquisas de qual sistema de comunicação é o mais adequado para as aplicações no smart grid. Os equipamentos são muito onerosos e dependendo da extensão e quantidade de dispositivos que serão implantados, tornam impossíveis as realizações em cenário de campo. Para sanar esses problemas são utilizados os softwares de simulação que são ferramentas convenientes nesses casos e comumente empregadas na área de pesquisa, para realizar a análise e o desempenho de um sistema. Uma rede de comunicação envolvendo aplicações críticas, como é o caso da transmissão e distribuição de energia elétrica, deve ser altamente confiável, extremamente segura e resiliente a falhas. Para realizar análises de desempenho de uma rede de comunicação wireless a ser utilizado em aplicações smart grid com resultados desejáveis, é preciso realizar simulações para poder prever qualquer eventualidade de possíveis falhas. De todos os simuladores existentes o mais indicado foi o NS-2, um simulador à evento... / In recent years have realized that the current system of generation, transmission and distribution of electric power has become traditional and outdated to meet the entire demand. With that there was a strong growth in research on a concept with new technologies to modernize or build the electric power grid in its aspects of infrastructure, availability, sustainability and reliability. This new concept that is the smart grid that proposes a technology based on automation, communication, monitoring and control of the power grid, which allows implementation of control strategies and grid optimization efficiently before the currently used. The technology applied in smart grid includes many systems. Among these are communication topology systems, circuits and electronic interfaces, which makes it difficult to build a real scenario to carry out studies and researches of which system is best suited for applications in the smart grid. The equipment is very expensive and depending on the extent and amount of devices that will be deployed, make impossible the achievements in the field setting. To remedy these problems are used simulation software that are convenient tools in these cases and commonly employed in the area of research, to conduct the analysis and performance of a system. A communication network involving critical applications, such as electric power transmission and distribution must be highly reliable, extremely safe and resilient. To perform analyses of performance of a wireless communication network to be used in smart grid applications with desirable results, you need to perform simulations in order to anticipate any eventuality of possible failures. Of all existing simulators as indicated was the NS-2, a discrete event simulator for open source networks that facilitates the creation of communication networks scenarios, taking into account the protocols involved in wired or wireless technologies. This software supports the ...
264

Uma abordagem dialógica alternativa para a aquisição de habilidades táticas em jogos educacionais

Hobmeir Neto, Antonio 23 November 2009 (has links)
No description available.
265

Gerenciamento de transação e mecanismo de serialização baseado em Snapshot

Almeida, Fábio Renato de [UNESP] 28 February 2014 (has links) (PDF)
Made available in DSpace on 2015-04-09T12:28:25Z (GMT). No. of bitstreams: 0 Previous issue date: 2014-02-28Bitstream added on 2015-04-09T12:47:36Z : No. of bitstreams: 1 000811822.pdf: 1282272 bytes, checksum: ffbcb6d3dc96adfefe2d6b8418c1e323 (MD5) / Dentre os diversos níveis de isolamento sob os quais uma transação pode executar, Snapshot se destaca pelo fato de lidar com uma visão isolada da base de dados. Uma transação sob o isolamento Snapshot nunca bloqueia e nunca é bloqueada quando solicita uma operação de leitura, permitindo portanto uma maior concorrência quando a mesma é comparada a uma execução sob um isolamento baseado em bloqueios. Entretanto, Snapshot não é imune a todos os problemas decorrentes da concorrência e, portanto, não oferece garantia de serialização. Duas estratégias são comumente empregadas para se obter tal garantia. Na primeira delas o próprio Snapshot é utilizado, mas uma alteração estratégica na aplicação e na base de dados, ou até mesmo a inclusão de um componente de software extra, são empregados como auxiliares para se obter apenas históricos serializáveis. Outra estratégia, explorada nos últimos anos, tem sido a construção de algoritmos fundamentados no protocolo de Snapshot, mas adaptados de modo a impedir as anomalias decorrentes do mesmo e, portanto, garantir serialização. A primeira estratégia traz como vantagem o fato de se aproveitar os benefícios de Snapshot, principalmente no que diz respeito ao monitoramento apenas dos elementos que são escritos pela transação. Contudo, parte da responsabilidade em se lidar com problemas de concorrência é transferida do Sistema Gerenciador de Banco de Dados (SGBD) para a aplicação. Por sua vez, a segunda estratégia deixa apenas o SGBD como responsável pelo controle de concorrência, mas os algoritmos até então apresentados nesta categoria tem exigido também o monitoramento dos elementos lidos. Neste trabalho é desenvolvida uma técnica onde os benefícios de Snapshot são mantidos e a garantia de serialização é obtida sem a necessidade de adaptação do código da aplicação ou da introdução de uma camada de software extra. A técnica proposta é ... / Among the various isolation levels under which a transaction can execute, Snapshot stands out because of its capacity to work on an isolated view of the database. A transaction under the Snapshot isolation never blocks and is never blocked when requesting a read operation, thus allowing a higher level of concurrency when it is compared to an execution under a lock-based isolation. However, Snapshot is not immune to all the problems that arise from the competition, and therefore no serialization warranty exists. Two strategies are commonly employed to obtain such assurance. In the first one Snapshot itself is used, but a strategic change in the application and database, or even the addition of an extra software component, are employed as assistants to get only serializable histories. Another strategy, explored in recent years, has been the coding of algorithms based on the Snapshot protocol, but adapted to prevent the anomalies arising from it, and therefore ensure serialization. The first strategy has the advantage of exploring the benefits of Snapshot, especially with regard to monitoring only the elements that are written by the transaction. However, part of the responsibility for dealing with competition issues is transferred from the Database Management System (DBMS) to the application. In turn, the second strategy leaves only the DBMS as responsible for concurrency control, but the algorithms presented so far in this category also require the monitoring of the elements that the transaction reads. In this work we developed a technique where the benefits of Snapshot use are retained and serialization warranty is achieved without the need for adaptation of application code or the addition of an extra software layer. The proposed technique is implemented in a prototype of a DBMS that has temporal features and has been built to demonstrate the applicability of the technique in systems that employ the object-oriented model. However, the ...
266

Transmissão indutiva de energia eletromagnética sem fios, para aplicações em postos de abastecimento de veículos elétricos puros: modelação para o elemento eletromagnético

Jorgetto, Marcus Felipe Calori [UNESP] 27 February 2015 (has links) (PDF)
Made available in DSpace on 2015-07-13T12:10:14Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-02-27. Added 1 bitstream(s) on 2015-07-13T12:25:33Z : No. of bitstreams: 1 000836334.pdf: 1535440 bytes, checksum: 8662c660666cc734fb6a0b7771db7959 (MD5) / Esta dissertação apresenta a modelação, metodologia de projeto e os principais resultados de simulação para um elemento eletromagnético de transmissão indutiva de energia elétrica sem fios, aplicado em postos de abastecimento de Veículos Elétricos (VE) puros. A estrutura proposta é composta por no mínimo dois indutores, sendo um deles o emissor e o outro o receptor de energia. Realizou-se uma revisão bibliográfica das estruturas dos sistemas utilizados para a transmissão de energia eletromagnética sem fios (wireless) e, predominantemente, as mesmas utilizam-se de indutores com formatos espirais cilíndricos ou quadrados, para formar os elementos para transmissão de energia. Neste contexto, este trabalho baseou-se apenas em indutores com formato espiral cilíndrico, sendo estes analisados com base nas teorias do eletromagnetismo, partindo-se da Lei de Biot Savart e da Terceira Lei de Maxwell, com o intuito de obter-se os principais parâmetros de projeto para o elemento de transferência indutiva de potência (IPT - Inductive Power Transfer), quais sejam: Indutância Mútua (emissor/receptor), Indutância Própria (emissor) e Fator de Acoplamento (emissor/receptor). A fim de comprovar a exatidão da metodologia teórica desenvolvida, adotaram-se modelos computacionais utilizando-se o software Comsol ®, onde se construiu o modelo físico do elemento de transmissão de energia (IPT), para cada caso analisado. Os resultados obtidos decorrentes da modelação teórica proposta são inéditos e o trabalho pioneiro em determinar algebricamente um método de cálculo para o acoplamento mútuo entre indutores com geometrias espirais cilíndricas que, quando comparados com os resultados de simulações obtidos através do Comsol ®, demonstraram-se praticamente exatos. Considerando-se a aplicação num estudo de caso de transmissão de energia sem fios (WPT - Wireless Power Transfer), para um Veículo Elétrico (VE) puro em escala... / This work proposes a modeling, design methodology and shows the main simulation results to the development of a Wireless Power Transmission (WPT) element, applied to pure Electric Vehicles (EV). The proposed structure is composed of at least two inductors, composing a transmitter and an energy receiver with weak magnetic coupling among them, considering a far-field energy-transfer method. Considering a literature review for the structures of the systems used for Wireless Power Transmission (WPT), it was observed the use of cylindrical spiral or square shapes, predominantly, in order to compose the inductive elements for power transmission. In this context, this work was based only on inductors with cylindrical spiral shape, which was analyzed based on electromagnetism theories. The proposed methodology starts from the Biot Savart Law and the Third Maxwell Law, in order to obtain the key design parameters for the inductive power transfer element (IPT - Inductive Power Transfer), which are: Mutual Inductance (transmitter / receiver), Self Inductance (transmitter) and Coupling Factor (transmitter / receiver). In order to prove the accuracy of the developed theoretical methodology, was adopted a computational model using the Comsol® software, considering a physical model for the designed IPT element. The results obtained from the proposed theoretical modeling are original and this is a pioneering work in determining algebraically a calculation method for mutual coupling between cylindrical spiral inductors that, when compared with the simulation results obtained by Comsol®, demonstrated practically exact. Furthermore, considering the application in a small-scale case study to WPT, for a pure Electric Vehicle (EV), an important contribution presented in this work is the analysis of arrangements for the inductive element of power transmitter, presenting its advantages and disadvantages and the best configuration for the case study. It should ...
267

Proposta para aumento da escalabilidade do sistema WSE-OS por meio do escalonamento de conexões e gerenciamento da replicação de dados dos servidores

Lima, Leonardo José de [UNESP] 07 August 2013 (has links) (PDF)
Made available in DSpace on 2014-11-10T11:09:41Z (GMT). No. of bitstreams: 0 Previous issue date: 2013-08-07Bitstream added on 2014-11-10T11:58:47Z : No. of bitstreams: 1 000787445.pdf: 974406 bytes, checksum: 3e701ceadf5e053926fd1e9cf1e9e039 (MD5) / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / Devido a queda gradual no custo de aquisição de novos computadores, há cada vez mais dispositivos computacionais adentrando o mercado. A grande quantidade de novos dispositivos gera heterogeneidade entre eles e esta dificulta a administração de ambientes computacionais, pois é necessário manter os sistemas funcionando em compatibilidade com dispositivos bastante distintos simultaneamente. O sistema WSE-OS propõe uma solução de centralização de dados e recursos que aborda o problema da heterogeneidade de maneira eficaz. Fazendo uso da tecnologia wireless a ferramenta WSE-OS utiliza uma estrutura Thin Client que permite aos seus clientes executarem instanciações de sistemas operacionais virtualizados armazenados no servidor. Este trabalho apresenta uma proposta que altera a estrutura do WSE-OS incluindo a capacidade de operar com múltiplos servidores, tendo como objetivo aumentar a escalabilidade, disponibilidade e confiabilidade da ferramenta por meio de técnicas de replicação do servidor e escalonamento das conexões. A replicação de dados consiste em detectar as alterações sofridas nos dados contidos em um determinado servidor e transmiti-las aos demais priorizando a consistência entre as réplicas. O escalonamento de conexões funciona ativamente distribuindo os clientes dentre os servidores para melhorar o desempenho da ferramenta / Due to a gradual decrease in the cost of purchasing new computers, there is more and more computing devices entering the market. The large quantity of new devices creates heterogeneity among them and this complicates the administration of computing environments, because is necessary to keep the systems running in compatibility with quite different devices simultaneously. The WSE-OS system proposes a solution for centralizing data and resources that addresses this problem effectively. Using wireless networking technology, the WSE-OS tool uses a Thin Client structure that allows its clients to execute instantiations of virtualized operating systems stored on the server. This paper presents a proposal that changes WSE-OS's structure including the ability to run with multiple servers, having as its goal increase scalability, availability and reliability through server’s data replication and staggering of connections. Data replication consists in detecting changes on data from a given server and transmit it to the others prioritizing the consistency among replicas. The staggering of connections works on actively distributing the clients among servers to improve system’s performance
268

Um esquema bio-inspirado para tolerância à má-conduta em sistemas de quórum apoiando serviços de operações em manets

Mannes, Elisa 30 September 2013 (has links)
Resumo: As redes ad hoc móvel (MANETs) são formadas dinamicamente por dispositivos móveis (nós) com restrição de recursos. Os serviços de operação de rede precisam lidar com as características dessas redes, como a mobilidade e a falta de recursos dos nós, a fim de gerenciar os seus dados e de apoiar o funcionamento das aplicações, A disponibilidade de dados geralmente é obtida por técnicas de replicação, sendo que os sistemas de quórum têm se apresentado como um método eficaz na replicação de dados em MANETs, provendo robustez às aplicações. Porém, os sistemas de quórum existentes para as MANETs não focam na segurança dos dados e das operações, sendo vulneráveis à ação de nós de má-eonduta, A maioria dos mecanismos atuais para a detecção de nós de má-eonduta em MANETs utiliza entidades centrais ou necessita da confiança entre os nós para uma correta detecção, o que resulta em uma sobrecarga de mensagens. Desta forma, este trabalho propõe um esquema para a tolerância de nós de má-conduta nas operações de replicação em um sistema de quórum probabilístico, O esquema proposto, chamado de QS2, tem como inspiração os mecanismos biológicos de sensoriamento em quórum e de seleção por parentesco, ambos encontrados em bactérias. Diferentemente dos sistemas existentes na literatura, o QS2 é autónomo, auto-organizado e distribuído. Nesse esquema, os nós monitoram a qualidade da interação entre eles e classificam e selecionam os nós de acordo com o comportamento observado, O QS2 é avaliado por meio de simulações e os resultados obtidos mostram que, comparado com um sistema de quórum probabilístico para MANETs sem o uso do QS2, ele proporciona um aumento de até 87% na confiabilidade em cenários com ataques de injeção de dados nas operações de replicação, Além disso, o esquema apresenta uma eficácia na detecção de nós egoístas em torno de 98,5% com uma taxa de falsos positivos menor que 2%, enquanto que na identificação de nós maliciosos a eficácia é em média de 80%, com uma taxa de falsos positivos inferior a 1%, O QS2 foi aplicado e avaliado em dois cenários realísticos de MANETs, G nesses cenários ele proporcionou uma melhora superior a 55% na confiabilidade dos dados, observando que nesses cenários a constante mudança de topologia resultou em uma quantidade de dados desatualizados superior a quantidade de dados falsos no sistema de replicação.
269

Detecção de intrusão em redes de computadores utilizando Floresta de Caminhos Ótimos

Pereira, Clayton Reginaldo [UNESP] 23 July 2012 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:29:40Z (GMT). No. of bitstreams: 0 Previous issue date: 2012-07-23Bitstream added on 2014-06-13T19:38:56Z : No. of bitstreams: 1 pereira_cr_me_sjrp.pdf: 682265 bytes, checksum: a39b848233e0f6c3f87a61e804c47223 (MD5) / Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP) / Sistemas de detecção de intrusão tem utilizado cada vez mais técnicas baseadas em inteligência artificial com o objetivo de aumentar sua precisão. Técnicas como redes neurais artificiais e máquinas de vetores de suporte são exemplos de abordagens que tem sido amplamente empregadas para este m. Entretanto, a complexidade dessas t ecnicas para o aprendizado de novos ataques e muito alta, inviabilizando o seu retreinamento em tempo real. Dado que um novo classificador de padrões denominado Floresta de Caminhos Otimos (Optimum-Path Forest- OPF) foi recentemente proposto, e obteve taxas de reconhecimento similares aquelas obtidas por técnicas estado-da-arte em reconhecimento de padrões, por em mais rápido para o treinamento, este trabalho objetiva a avaliação do classicador OPF no contexto de detecção de intrus~ao em redes de computadores. Experimentos em diferentes bases de dados mostraram que o classificador OPF pode ser uma ferramenta adequada para detectar intrusões em redes de computadores, dado que o mesmo pode aprender novos ataques mais rapidamente que algumas das técnicas empregadas no trabalho / Intrusion Detection Systems have used even more techniques based on arti icial intel-ligence aiming to increase their accuracy. Techniques such as neural networks and suport vetor machines are examples of approaches which have been widely used for this purpose. However, the complexity for learning new attacks is very high, imparing their retraining in real time. Since a new classi er called Optimum-Path Forest - OPF has been recently proposed, and has shown similar recognition rates to those state-of-the-art pattern recog-nition techniques, but much faster for training, this work aims to evaluate OPF in the context of intrusion detection in computer networks. Experiments on di erent databa-ses have shown that OPF may be an appropriate tool to detect instrusion in computer networks, since it can learn new attacks faster than some of the other techniques employed in this work
270

SW-V: modelo de streaming de software baseado em técnicas de virtualização e transporte peer-to-peer

Teixeira, Rafael Augusto [UNESP] 26 March 2010 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:29:40Z (GMT). No. of bitstreams: 0 Previous issue date: 2010-03-26Bitstream added on 2014-06-13T18:59:20Z : No. of bitstreams: 1 teixeira_ra_me_sjrp.pdf: 1590877 bytes, checksum: b58ef56bb7fb5af67b8a42c521670356 (MD5) / Diante da constante evolução dos sistemas computacionais e seu potencial de processamento, a cada dia se torna necessário novas técnicas de aproveitamento destes recursos. Soluções que visam facilitar o gerenciamento da grande massa crescente de computadores e aplicações já se tornaram necessidades reais, não só soluções focadas nas grandes corporações, mas a cada dia, novas pequenas e médias empresas e outras organizações, como por exemplo escolas, fazem parte das estatísticas do uso de computadores e aplicações. Neste contexto, focando uma ferramenta compatível neste cenário de crescimento, este trabalho desenvolve um modelo de streaming de software chamado SW-V que é baseado no estudo de técnicas de virtualização e redes peer-to-peer que elimina a necessidade da instalação e configuração do software máquina-a-máquina para que ele seja utilizado. As características principais deste modelo que o destaca das soluções atuais são: um mecanismo de seqüenciamento dos recursos que são utilizados pelo software; um mecanismo de distribuição da imagem que utiliza a própria infra-estrutura de rede eliminando a necessidade de altos investimentos em servidores; um middleware de virtualização que não requer privilégios administrativos ou de sistema para ser executado; um mecanismo peer-to-peer assíncrono usado para aumentar a velocidade com que a distribuição da imagem do software ocorre para os clientes; e ainda possui suporte para que o usuário utilize as aplicações mesmo estando desconectado da rede. Durante o trabalho foram desenvolvidos pequenos módulos que vieram a comprovar que o modelo proposto pode ser adotado como base para a construção de uma solução robusta e escalável de virtualização de aplicação / In face of constant evolution of computing systems and the growing processing potential of computing, new techniques of use of these resources are necessary. Software solutions which intend make easy the management of this giant mass of computers and application are actually necessary, not only solution focused in big companies or large corporation, but each day, new small enterprises other segments like the educational organization became part of statistical of growing use of computer and software. In this scenario, this work formulate a model of software streaming based on study of virtualization techniques and peer-to-peer networks which eliminates the need of installation and configuration of determined software on each computer. The main characteristics of this model involve: a mechanism of sequencing of resources used by the software; a distribution mechanism of the software image using the available network infrastructure eliminating the need of high costs of investments and licensing; a peer-to-peer asynchronous distribution used to improve the sending of software image to the client computers; and still have off-line support where the user can execute de software even the computer is out of network and without server connection. Also some modules of mechanism proposed were developed to prove that all processes will works and all modules together can be used to build a robust and scalable framework of application virtualization

Page generated in 0.1117 seconds