• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 421
  • 22
  • 16
  • 16
  • 16
  • 10
  • 10
  • 6
  • 6
  • 6
  • 6
  • Tagged with
  • 445
  • 445
  • 212
  • 115
  • 113
  • 105
  • 89
  • 63
  • 63
  • 57
  • 52
  • 50
  • 49
  • 48
  • 45
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
351

Redes definidas por software na flexibilização de centrais de dados para sistemas de computação em nuvem

Lopes, Robson Ferreira January 2014 (has links)
Orientadora: Profª. Drª. Christiane Marie Schweitzer / Dissertação (mestrado) - Universidade Federal do ABC, Programa de Pós-Graduação em Engenharia da Informação, 2014. / Os sistemas em nuvem representam uma nova solução para provedores de serviços de rede para empresas de pequeno e médio porte. Esses provedores possuem centrais de dados com grande quantidade de servidores, instalados sobre uma estrutura virtualizada e que permite a alocação dos espaços para diversas empresas que tem necessidade de hospedagem de serviços e dados e não possuem recursos financeiros para sua própria central de dados. Por meio das Redes Definidas por Software (Software Defined Networks - SDN) o plano de controle está separadodo plano de dados fazendo surgir uma nova solução de operação e gerenciamento das redes. Oplano de dados é composto por switches, roteadores e hosts, responsável pelo tráfego dainformação através de seus fluxos, enquanto o plano de controle é implementado emsoftwaree é responsável pelo roteamento de pacotes e arquitetura. Os controladores são responsáveispela manutenção dos fluxos. Atualmente os controladores disponíveis para utilização e decódigo aberto, são: NOX, POX, Maestro, Beacon e Floodlight. Assim, o uso de SDN emsistemas de computação em nuvem, permite uma flexibilização da operação e gerenciamentode centrais de dados. Neste sentido, este trabalho procurou avaliar a resistência de controladoresSDNs diante de ataques de negação de serviço, que possam interromper seu funcionamento,comprometendo a segurança da rede, por meio de testes constatou-se que o controlador NOXapresentou um comportamento bastante satisfatório, mantendo as conexões de rede ativas sobstress. Além disso, diante do problema que administradores de centrais de dados se defrontamquando precisam alocar ou aumentar as máquinas virtuais no conjunto de servidores da nuvem,nem sempre é possível alocar máquinas virtuais próximas umas das outras no mesmo servidor,interferindo na vazão da rede, foi investigada uma solução para permitir esta reorganização.Esta solução foi chamada de desfragmentador de redes e permite o deslocamento das máquinasvirtuais, fazendo com que sejam alocadas em um único conjunto físico de servidores. Estareorganização é feita sob demanda e em tempo real, e os resultados apresentados são bastante interessantes mostrando a viabilidade da solução. / Cloud systems represent a new solution for network service providers for small and mid-sized companies. These providers have datacenters with large amount of servers, installed on a virtualized structure and allowing the allocation of spaces for several companies that have needof hosting services and data and they do not have the financial resources to your own datacenter. In the Software Defined Networks (SDNs), the control plane is separated from the data plan making a new solution of networks operation and management. The data plan is composed of switches, routers and hosts, responsible for the traffic information through its streams, while the control plan is implemented in software and is responsible for the architecture and routing of packets. Controllers are responsible for the management of the streams. Currently, the available controllers, for use and open source, are: NOX, POX, Maestro, Beacon and Floodlight. Thus, the use of SDN, in cloud computing systems, allows a flexibility of operation and management of datacenters. In this sense, this work sought to evaluate the resistance of SDNs controllers in front of denial-of-service attacks that can disruptits operation, compromising network security, by testing it was found that the NOX controllerpresented a quite satisfying behavior, keeping active network connections under stress.Moreover, faced with the problem that datacenter administrators when they need to allocate orincrease the virtual machines in the cloud servers, it is not always possible to allocate virtualmachines near to each other on the same server, interfering with network flow, was investigateda solution to allow this reorganization. This solution was called the network defragmenter and allows the movement of virtual machines, which are allocated on a single set of physical servers. This reorganisation is made on demand and in real time, and the results are quite interesting, showing the viability of the solution.
352

Uma abordagem baseada em conhecimento para apoio ao combate às perdas comerciais na distribuição de energia elétrica

Dias, Hélder Bergamin Pimentel 30 May 2007 (has links)
Made available in DSpace on 2016-12-23T14:33:35Z (GMT). No. of bitstreams: 1 dissertacao.pdf: 725245 bytes, checksum: dc74e0ccb678fc77297641e68bdde617 (MD5) Previous issue date: 2007-05-30 / As fraudes e irregularidades existentes na distribuição de energia elétrica geram grandes prejuízos para as concessionárias de energia elétrica. Uma forma tradicional de combate às fraudes é a realização de inspeções aos consumidores. Entretando, selecionar quais consumidores devem ser inspecionados é uma tarefa árdua para os especialistas no assunto. Esse trabalho visa analisar o conhecimento dos especialistas e propor um sistema baseado em conhecimento capaz de registrar e aplicar as heurísticas dos especialistas sobre o processo de seleção de suspeitos de fraude. O sistema é validado através de bases de exemplos reais de inspeções realizadas em clientes da concessionária local de energia elétrica e em ambiente real através de inspeções realizadas nos consumidores indicados pelo sistema baseado em conhecimento. / Frauds and measure failures in Power Distribution cause great losses to Power Companies. A traditional way to combat these problems is performing field inspections on customers. However, selecting customers to be inspected is a difficult task for experts on such domain. The goal of the present work is to analyze such knowledge and propose a knowledge based system able to acquire, modify and apply heuristics obtained from the experts on the customer selection process. The system used a real customer database of the local power distribution company for selecting customers for inspection. The evaluation of the results was carried out through two different strategies: executing real field inspections on the selected customers and comparing the results with previously performed field inspections.
353

Proposta de uma ferramenta de visualização e realidade virtual para o monitoramento de tráfego de redes de computadores /

Rosante, Júnior César. January 2011 (has links)
Orientador: José Remo Ferreira Brega / Banca: Luis Carlos Trevelin / Banca: Roberta Spolon / Resumo: O crescimento das redes de computadores e telecomunicações assim como do número de dispositivos conectados a essas provoca um aumento expressivo da quantidade de tráfego de dados gerando maior dificuldade no seu gerenciamento e demandas crescentes da necessidade de prover segurança dos dados e continuidade dos serviços de rede prestados pelas instituições. Existem ferramentas para auxiliar no trabalho de monitoramento de redes como o Tcpdump e o Snort. Este auxilia no trabalho de detecção e bloqueio de tráfegos maliciosos como portscans e ataques de denial of services (DoS) através da análise de tráfego por verificação de assinaturas e padrões. Ainda que sejam de suma importância, ferramentas deste tipo descartam a capacidade cognitiva do ser humano de aprendizado e reconhecimento de padrões. Para contornar essa carência e aproveitar a capacidade de cognição visual humana, este trabalho propõe o uso de conceitos de Realidade Virtual aliados a Visualização de Informação na implementação de uma ferramenta de visualização de informações. Esta deve apresentar os dados brutos do tráfego da rede através de novas perspectivas e metáforas visuais utilizando as técnicas de Realidade Virtual com suas características de imersão, interação e envolvimento em um espaço sintético tridimensional. A representação do tráfego de rede através de metáforas visuais pela ferramenta desperta o senso cognitivo do administrador de redes possibilitando a identificação de tráfego anômalo e de comportamentos estranhos. A ferramenta deve fornecer possibilidades de configurações para exibir diferentes aspectos do tráfego servindo tanto para auxílio administrativo de comportamentos dos usuários quanto para análise e detecção de acessos maliciosos / Abstract: The growth of computer networks and telecommunications as well as the number of devices connected to these causes a significant increase in the amount of data traffic generating greater difficulty in its management and growing demands on the need to provide data security and continuity of network services provided institutions. There are tools to assist in the work of monitoring networks such as Tcpdump and Snort. This helps in detecting and blocking malicious traffic and attacks such as portscans and denial of service (DoS) attacks by analyzing traffic for verification of signatures and patterns. Though they are very important, tool of this type discard the cognitive capacity of human learning and pattern recognition. To address this need and the ability to take advantage of human visual cognition, this work proposes the use of concepts of Virtual Reality to Information Visualization in the implementation of an information visualization tool. This should provide the raw data of network traffic through new perspectives and visual metaphors using Virtual Reality techniques to their characteristics of immersion, interaction and involvement in a synthetic three-dimensional space. The representation of network traffic through visual metaphors for the cognitive tool awakens the sense of enabling network administrators to identify anomalous traffic and strange behavior. The tool should give you plenty of settings to display different aspects of traffic serving both to assist administrators and users' behavior for analysis and detection of malicious access / Mestre
354

Fatores humanos na engenharia de software. / Human factors in software engineering.

Marcel Jacques Simonette 14 December 2015 (has links)
Este trabalho identifica o Código de Ética e Prática Profissional da engenharia de software como o conjunto de práticas para consideração de fatores humanos na engenharia de software. A seguir, estende o Kernel da especificação Essence, e o utiliza para conduzir a aplicação desse conjunto de práticas. A prova de conceito indica que o conjunto de práticas identificadas não garante a consideração de fatores humanos na engenharia de software. Considerar a ética nas interações existentes na empreitada de engenharia de software não é um simples caso de utilização de checklists como forma de verificar o que deve ser feito para certificar que algo foi realizado. Considerar a ética é mais do que isso. É necessário que todas as pessoas tenham consciência da importância da ética, do respeito de um ao outro e à sociedade. / This text identifies the Software Engineering Code of Ethics and Professional Practice as a set of practices to consider human factors in software engineering. Afterwards, it extends the Kernel of the Essence specification, and applies it to steer the use of this set of practices. The proof of concept indicates that the identified set of practices does not ensure the consideration of human factors in software engineering. Considering ethics, in the interactions that are present in software engineering endeavor, is not a simple case of using checklists to ascertain what must be done to ensure that something was carried out. Taking ethics into consideration is more than that. It is imperative that all the people should become aware of how important ethics is, and so is the respect for each other and for the society. Keywords: This text identifies the Software Engineering Code of Ethics and Professional Practice as a set of practices to consider human factors in software engineering. Afterwards, it extends the Kernel of the Essence specification, and applies it to steer the use of this set of practices. The proof of concept indicates that the identified set of practices does not ensure the consideration of human factors in software engineering. Considering ethics, in the interactions that are present in software engineering endeavor, is not a simple case of using checklists to ascertain what must be done to ensure that something was carried out. Taking ethics into consideration is more than that. It is imperative that all the people should become aware of how important ethics is, and so is the respect for each other and for the society.
355

Framework de comunicação seguro e confiável para Internet das Coisas usando o protocolo XMPP / Secure and Reliable Internet Communications Framework for Things using the XMPP protocol

Moraes, Luan Carlos de Oliveira 26 August 2016 (has links)
Submitted by Rosivalda Pereira (mrs.pereira@ufma.br) on 2017-06-23T20:47:23Z No. of bitstreams: 1 LuanCarlosOliveira.pdf: 3830694 bytes, checksum: c832e643ca1fc89969e8abd443a7b6a2 (MD5) / Made available in DSpace on 2017-06-23T20:47:23Z (GMT). No. of bitstreams: 1 LuanCarlosOliveira.pdf: 3830694 bytes, checksum: c832e643ca1fc89969e8abd443a7b6a2 (MD5) Previous issue date: 2016-08-26 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / The Internet of Things (IoT) is a paradigm in which smart objects collaborate actively with other physical and virtual objects available in the Internet. IoT environments are characterized by a high degree of heterogeneity of devices and network protocols. However, many challenging social and technological issues still need to be addressed, including the interoperability of devices, autonomous systems, privacy and security issues, which could have a significant impact on many aspects of everyday life of potential end user. To deal with these issues some type of middleware layer or frameworks to show fundamental enforce the seamless integration of devices and functionality within the same network information, providing security and reliability. Therefore, the objective of this work is to design and implement a secure and reliable framework in this scenario using the XMPP protocol (eXtensible Messaging and Presence Protocol). Based on the model publish / subscribe, the proposed framework has reliability mechanism for real-time communication, security features provided by the XMPP based on TLS and SASL authentication. Based on case studies demonstrate the framework’s ability reliability and the results demonstrate the feasibility of the model. / A Internet das Coisas (IoT) é um paradigma no qual objetos inteligentes colaboram de forma ativa com outros objetos físicos e virtuais disponíveis na Internet. Ambientes de IoT são caracterizados por um alto grau de heterogeneidade de dispositivos e protocolos de rede. Entretanto, muitas questões tecnológicas desafiadoras e sociais ainda precisam ser abordadas, incluindo a interoperabilidade de dispositivos, autonomia de sistemas, privacidade e questões de segurança, o quê poderia ter um impacto significativo em vários aspectos da vida cotidiana do usuário potencial final. Para lidar com essas questões algum tipo de camada de middleware ou frameworks se mostram fundamentais para fazer cumprir a integração de dispositivos e funcionalidades dentro da mesma rede de informação, provendo segurança e confiabilidade. Desta forma, o objetivo deste trabalho é projetar e implementar um Framework seguro e confiável neste cenário usando o protocolo XMPP (eXtensible Messaging and Presence Protocol). Baseado no modelo publish/subscribe, o framework proposto possui mecanismo de confiabilidade na comunicação em tempo real, recursos de segurança fornecidos pelo XMPP baseado no protocolo Transport Layer Security (TLS) e autenticação Simple Authentication and Security Layer (SASL). Com base nos estudos de caso, demonstramos a capacidade do framework na confiabilidade e os resultados obtidos demonstram a viabilidade do mesmo.
356

Algoritmos da Família LMS para a Solução Aproximada da HJB em Projetos Online de Controle Ótimo Discreto Multivariável e Aprendizado por Reforço. / Family LMS algorithms for Approximate Solution the HJB Online projects of Discrete optimal control Multivariable and reinforcement Learning .

SILVA, Márcio Eduardo Gonçalves 21 August 2014 (has links)
Submitted by Maria Aparecida (cidazen@gmail.com) on 2017-09-04T13:10:41Z No. of bitstreams: 1 Marcio Eduardo.pdf: 7939176 bytes, checksum: 3b90c4b32aeabafd3b87e4f3c36d2ed6 (MD5) / Made available in DSpace on 2017-09-04T13:10:41Z (GMT). No. of bitstreams: 1 Marcio Eduardo.pdf: 7939176 bytes, checksum: 3b90c4b32aeabafd3b87e4f3c36d2ed6 (MD5) Previous issue date: 2014-08-21 / The technique of linear control based on the minimization of a quadratic performance index using the second method of Lyapunov to guarantee the stability of the system, if this is controllable and observable. however, this technique is inevitably necessary to find the solution of the HJB or Riccati equation. The control system design online need, real time, to adjust your feedback gain to maintain a certain dynamic, it requires the calculation of the Riccati equation solution in each sampling generating a large computational load that can derail its implementation. This work shows an intelligent control system design that meets the optimal or suboptimal control action from the sensory data of process states and the instantaneous cost observed after each state transition. To find this optimal control action or policy, the approximate dynamic programming and adaptive critics are used, based on the parameterizations given by the problem of linear quadratic regulator (LQR), but without explicitly solving the associated Riccati equation. More specifically, the LQR problem is solved by four different methods which are the Dynamic Programming Heuristic, the Dual Heuristic Dynamic Programming, Action Dependent Dynamic Programming Heuristic and Action Dependent Dual Heuristic Dynamic Programming algorithms. However, these algorithms depend on knowledge of the value functions to derive the optimal control actions. These value functions with known structures have their parameters estimated using the least mean square family and Recursive Least Squares algorithms. Two processes that have the Markov property were used in the computational validation of the algorithms adaptive critics implemented, one corresponds to the longitudinal dynamics of an aircraft and the other to an electrical circuit. / A técnica de controle linear baseado na minimização de um índices de desempenho quadrático utilizando o segundo método de Liapunov garante a estabilidade do sistema, se este for controlável e observável. Por outro lado, nessa técnica inexoravelmente é necessário encontrar a solução da Equação Hamilton-Jacobi-Bellman (HJB) ou Riccati. Em projeto de sistema de controle online que necessita, em tempo real, alterar seus ganhos de retroação para manter uma certa dinâmica, impõe o cálculo da solução da equação de Riccati em cada instante de amostragem gerando uma grande carga computacional que pode inviabilizar sua implementação. Neste trabalho, mostra-se o projeto de um sistema de controle inteligente que encontra a ação de controle ótima ou subótima a partir de dados sensoriais dos estados do processo e do custo instantâneo observados após cada transição de estado. Para encontrar essa ação de controle ou política ótima, a programação dinâmica aproximada ou críticos adaptativos são utilizados, tendo como base as parametrizações dado pelo problema do regulador linear quadrático (LQR), mas sem resolver explicitamente a equação de Riccati associada. Mais especificamente, o problema do LQR é resolvido por quatro métodos distintos que são os algoritmos de Programação Dinâmica Heurística, a Programação Dinâmica Heurística Dual, a Programação Dinâmica Heurística Dependente de Ação e a Programação Dinâmica Heurística Dual Dependente de Ação. Entretanto, esses algoritmos dependem do conhecimento das funções valor para, assim, derivar as ações de controle ótimas. Essas funções valor com estruturas conhecidas tem seus parâmetros estimados utilizando os algoritmos da família dos mínimos quadrados médios e o algoritmo de Mínimos Quadrados Recursivo. Dois processos que obedecem à propriedade de Markov foram empregados na validação computacional dos algoritmos críticos adaptativos, um corresponde à dinâmica longitudinal de uma aeronave e o outro à de um circuito elétrico.
357

COMPOR - Desenvolvimento de Software para Sistema Multiagentes. / COMPOR - Software Development for Multiagent System.

ALMEIDA, Hyggo Oliveira de. 21 August 2018 (has links)
Submitted by Johnny Rodrigues (johnnyrodrigues@ufcg.edu.br) on 2018-08-21T23:05:41Z No. of bitstreams: 1 HYGGO OLIVEIRA DE ALMEIDA - DISSERTAÇÃO PPGCC 2004..pdf: 1560123 bytes, checksum: 0aa8698afcb160731e836110cc6672d8 (MD5) / Made available in DSpace on 2018-08-21T23:05:41Z (GMT). No. of bitstreams: 1 HYGGO OLIVEIRA DE ALMEIDA - DISSERTAÇÃO PPGCC 2004..pdf: 1560123 bytes, checksum: 0aa8698afcb160731e836110cc6672d8 (MD5) Previous issue date: 2004-02-17 / Capes / A abordagem multiagentes tem sido apontada por muitos pesquisadores como adequada para o desenvolvimento de sistemas de software complexos. Investimentos em Engenharia de Software para prover ferramentas e metodologias para a utilização desta abordagem em larga escala têm sido realizados. Porém, nestes trabalhos não são levadas em conta características como dinamicidade do sistema e flexibilidade e adaptabilidade da solução. Neste trabalho, apresenta-se uma infra-estrutura de engenharia para o desenvolvimento de software utilizando a abordagem multiagentes denominada COMPOR.Trata-se de um conjunto de diretrizes e ferramentas para o desenvolvimento de software para sistemas complexos, abertos e dinâmicos,com foco na obtenção de flexibilidade e adaptabilidade da solução. Para ilustrar a aplicabilidade da infra-estrutura, um exemplo de desenvolvimento de um sistema complexo no domínio de empresas virtuais é apresentado. / Many researchers have been claimed that the multiagent approach is suitable for the development of complex software systems. Many works have been proposed focusing methodologies and tools to apply the multiagent approach on large scale software development. However, the dynamic feature of the system and the flexibility and adaptability of the solution have not been considered. This work presents an engineering infrastructure to software development through a multiagent approach, named COMPOR. This infrastructure represents a set of guidelines and tools to develop software for complex, open and dynamic systems. Flexibility and adaptability of the provided solution are the main goal of COMPOR. In order to illustrate its usefulness, the development of a complex virtual enterprise application is presented.
358

Atitude e intenção de uso em sistemas hedônicos: três estudos sobre motivação intrínseca com jogos digitais

Tomaselli, Fernando Claro 12 August 2014 (has links)
Submitted by Fernando Claro Tomaselli (fctomaselli@gmail.com) on 2014-09-11T12:25:28Z No. of bitstreams: 1 tese_para_entrega_02 (1).pdf: 1986041 bytes, checksum: d90afea5564767fbc58f2419442f0e3a (MD5) / Approved for entry into archive by PAMELA BELTRAN TONSA (pamela.tonsa@fgv.br) on 2014-09-11T12:26:52Z (GMT) No. of bitstreams: 1 tese_para_entrega_02 (1).pdf: 1986041 bytes, checksum: d90afea5564767fbc58f2419442f0e3a (MD5) / Made available in DSpace on 2014-09-11T12:29:33Z (GMT). No. of bitstreams: 1 tese_para_entrega_02 (1).pdf: 1986041 bytes, checksum: d90afea5564767fbc58f2419442f0e3a (MD5) Previous issue date: 2014-08-12 / Until recently, research on IS use had a focus on utilitarian systems in the business environment. The popularization of PCs for home use, and the development of the Internet, changed the way the users' interaction with technology is seen. It is no longer seen merely in a utilitarian way, and started to be oriented to hedonic needs, making the IS research to go beyond boundaries of the firm. Research in the field has given increasing attention to the use of hedonic systems, whose objective is to satisfy needs such as entertainment and fun, rather than instrumental value. One hedonic system is getting increasingly prominent, video games. Digital games are present throughout society. There is a growing adoption, institutionalization and ubiquity of video games in everyday life. The new generation was raised with interactive games, and expects the same type of interaction in others IS. Because they are fun and engaging, several organizations are trying to integrate features of digital games in organizational systems, with the expectation of improving employee's motivation and performance and engage consumers online. In order to analyze the relationship of the user with digital games, three surveys were developed. The first discuss the reasons why the individual engages with the game, setting engagement based on challenge, immersion, and curiosity and the individuals motivations were analyzed considering fun and competition. The second research examines the two most widely used constructs in the field to measure such experience, Flow and Cognitive Absorption. The last research uses the concepts explored in the previous two researches to develop a nomological network to predict behavioral intention of the individual to use digital games. As a result, we have a better idea on the factors that lead to players engaged behavior , with the challenge of mastering the game as the most important one, than fun and competition with other players as the least important. Another contribution is the conclusion that Flow and Cognitive Absorption, two of the main constructs used in SI to measure hedonic experience, are not suitable to measure this experience in video games. Finally there is the proposal of a nomological network in an interactive hedonic system context, allowing new researches to benefit from the created path. / Até recentemente, pesquisas sobre a relação do usuário com o uso de tecnologia focaram sistemas utilitários. Com a popularização dos PCs para uso doméstico e o surgimento da Internet, a interação dos usuários com tecnologia deixou de ser vista apenas de forma utilitária, e passou a ser orientada também ao atendimento de necessidades hedônicas, fazendo com que as pesquisas em Tecnologia e Sistemas de Informação (SI) extrapolassem os limites da empresa. As pesquisas no campo tem dado atenção cada vez maior ao uso de sistemas hedônicos, cujo objetivo é satisfazer necessidades como entretenimento e diversão, ao invés de um valor instrumental. Entre os sistemas hedônicos, um em particular recebe cada vez mais destaque, os videogames. Jogos digitais estão presentes por toda a sociedade, existindo uma crescente adoção, institucionalização e ubiquidade dos videogames na vida diária. A nova geração foi criada com jogos interativos e espera o mesmo tipo de interação nos demais SI. Por serem divertidos e envolventes, organizações de diversos setores estão tentando integrar características dos jogos digitais em sistemas organizacionais, com a expectativa de melhorar a motivação e desempenho dos funcionários e engajar consumidores online. Para analisar a relação do usuário com jogos digitais foram desenvolvidas três pesquisas. A primeira aborda os motivos pelos quais o indivíduo se engaja com o jogo, definindo Engajamento com base em desafio, imersão e curiosidade. Já as motivações dos indivíduos são analisadas pelo divertimento e a competição. A partir do momento em que o indivíduo está engajado, é necessário medir a experiência holística que ele experimenta desta interação. Para tanto, a segunda pesquisa analisa os dois construtos mais utilizados no campo para mensurar tal experiência, Flow e Absorção Cognitiva. A última pesquisa se utiliza dos conceitos explorados nas duas anteriores para desenvolver uma rede nomológica para a predição da intenção comportamental do indivíduo para o uso de jogos digitais. Como resultados temos um esclarecimento sobre os fatores que levam a um comportamento engajado dos jogadores, com maior importância do desafio de dominar o jogo e divertimento em relação a competição com outros jogadores. Outra contribuição é a conclusão que Flow e Absorção Cognitiva, dois dos principais construtos utilizados em SI para medir a experiência hedônica do usuário, não são adequados para mensurar tal experiência para videogames. Por fim existe a proposta de uma rede nomológica em um contexto de utilização de um sistema hedônico interativo, permitindo que novos trabalhos possam se beneficiar.
359

Sistemas baseados em conhecimentos: aplicações: tendências e implicações: um estudo exploratório em empresas brasileiras

Mihaguti, Eliza Hitomi Fukushigue 14 June 1996 (has links)
Made available in DSpace on 2010-04-20T20:15:08Z (GMT). No. of bitstreams: 0 Previous issue date: 1996-06-14T00:00:00Z / Os sistemas baseados em conhecimento estão conquistando espaço entre as tecnologias de informação à medida que o hardware se desenvolve. No ambiente de acirrada competitividade presente nas empresas, esta tecnologia vem apoiá-Ias estrategicamente na agilização, principalmente, do processo decisório e na solução de diversos problemas considerados complexos. Este estudo faz uma investigação das aplicações potenciais da tecnologia de sistemas baseados em conhecimento - ou sistemas .especialistas, como comumente conhecidos -, examinando também as tendências da tecnologia e os impactos e implicações organizacionais provocados quando de sua implementação nas empresas. Um estudo exploratório em empresas brasileiras é acrescido ao perfil de uso e tendências dos sistemas baseados em conhecimento no âmbito nacional.
360

Wimax e os efeitos disruptivos na indústria das telecomunicações / Wimax and its disruptive effects on the telecommunications industry

Chieux, Frederick Atwood 08 June 2005 (has links)
Made available in DSpace on 2010-04-20T20:20:04Z (GMT). No. of bitstreams: 1 153413.pdf: 692205 bytes, checksum: 15b06501122b9a0d20d9db443dcd614b (MD5) Previous issue date: 2005-06-08T00:00:00Z / Wireless é broadband que entrega applicações e serviços de comunicações avançadas a qualquer momento e em qualquer lugar. A evolução das tecnologias e das applicações está alterando, também, a linha tradicional que definia e separava aplicações, serviços e redes. Em conseqüência, os limites funcionais que definem as ferramentas dominantes de nosso tempo, tais como o PC, a TV, o telefone móvel e o telefone das comunicações, estão, também, desaparecendo. Esta convergência foi. porém, limitada pelo bandwith, gerando limitações que estão associadas com às comunicações e à infraestrutura wireless. As potencialidades técnicas da tecnologia de WIMAX permitirão que os fornecedores de serviço possam finalmente oferecer a voz, os dados, o móbil e os serviços de entretenimento em redes únicas de telecomunicação broadband wireless. Sem dúvida, esta convergência wireless alterará dramaticamente a indústria.

Page generated in 0.1137 seconds