Spelling suggestions: "subject:"cistemas dde computação"" "subject:"cistemas dee computação""
351 |
Redes definidas por software na flexibilização de centrais de dados para sistemas de computação em nuvemLopes, Robson Ferreira January 2014 (has links)
Orientadora: Profª. Drª. Christiane Marie Schweitzer / Dissertação (mestrado) - Universidade Federal do ABC, Programa de Pós-Graduação em Engenharia da Informação, 2014. / Os sistemas em nuvem representam uma nova solução para provedores de serviços de rede para empresas de pequeno e médio porte. Esses provedores possuem centrais de dados com grande quantidade de servidores, instalados sobre uma estrutura virtualizada e que permite a alocação dos espaços para diversas empresas que tem necessidade de hospedagem de serviços e dados e não possuem recursos financeiros para sua própria central de dados. Por meio das Redes Definidas por Software (Software Defined Networks - SDN) o plano de controle está separadodo plano de dados fazendo surgir uma nova solução de operação e gerenciamento das redes. Oplano de dados é composto por switches, roteadores e hosts, responsável pelo tráfego dainformação através de seus fluxos, enquanto o plano de controle é implementado emsoftwaree é responsável pelo roteamento de pacotes e arquitetura. Os controladores são responsáveispela manutenção dos fluxos. Atualmente os controladores disponíveis para utilização e decódigo aberto, são: NOX, POX, Maestro, Beacon e Floodlight. Assim, o uso de SDN emsistemas de computação em nuvem, permite uma flexibilização da operação e gerenciamentode centrais de dados. Neste sentido, este trabalho procurou avaliar a resistência de controladoresSDNs diante de ataques de negação de serviço, que possam interromper seu funcionamento,comprometendo a segurança da rede, por meio de testes constatou-se que o controlador NOXapresentou um comportamento bastante satisfatório, mantendo as conexões de rede ativas sobstress. Além disso, diante do problema que administradores de centrais de dados se defrontamquando precisam alocar ou aumentar as máquinas virtuais no conjunto de servidores da nuvem,nem sempre é possível alocar máquinas virtuais próximas umas das outras no mesmo servidor,interferindo na vazão da rede, foi investigada uma solução para permitir esta reorganização.Esta solução foi chamada de desfragmentador de redes e permite o deslocamento das máquinasvirtuais, fazendo com que sejam alocadas em um único conjunto físico de servidores. Estareorganização é feita sob demanda e em tempo real, e os resultados apresentados são bastante interessantes mostrando a viabilidade da solução. / Cloud systems represent a new solution for network service providers for small and mid-sized
companies. These providers have datacenters with large amount of servers, installed on a
virtualized structure and allowing the allocation of spaces for several companies that have needof hosting services and data and they do not have the financial resources to your own
datacenter. In the Software Defined Networks (SDNs), the control plane is separated from the
data plan making a new solution of networks operation and management. The data plan is
composed of switches, routers and hosts, responsible for the traffic information through its
streams, while the control plan is implemented in software and is responsible for the
architecture and routing of packets. Controllers are responsible for the management of the
streams. Currently, the available controllers, for use and open source, are: NOX, POX,
Maestro, Beacon and Floodlight. Thus, the use of SDN, in cloud computing systems, allows a
flexibility of operation and management of datacenters. In this sense, this work sought to
evaluate the resistance of SDNs controllers in front of denial-of-service attacks that can disruptits operation, compromising network security, by testing it was found that the NOX controllerpresented a quite satisfying behavior, keeping active network connections under stress.Moreover, faced with the problem that datacenter administrators when they need to allocate orincrease the virtual machines in the cloud servers, it is not always possible to allocate virtualmachines near to each other on the same server, interfering with network flow, was investigateda solution to allow this reorganization. This solution was called the network defragmenter and allows the movement of virtual machines, which are allocated on a single set of physical servers. This reorganisation is made on demand and in real time, and the results are quite interesting, showing the viability of the solution.
|
352 |
Uma abordagem baseada em conhecimento para apoio ao combate às perdas comerciais na distribuição de energia elétricaDias, Hélder Bergamin Pimentel 30 May 2007 (has links)
Made available in DSpace on 2016-12-23T14:33:35Z (GMT). No. of bitstreams: 1
dissertacao.pdf: 725245 bytes, checksum: dc74e0ccb678fc77297641e68bdde617 (MD5)
Previous issue date: 2007-05-30 / As fraudes e irregularidades existentes na distribuição de energia elétrica geram grandes prejuízos para as concessionárias de energia elétrica. Uma forma tradicional de
combate às fraudes é a realização de inspeções aos consumidores. Entretando, selecionar quais consumidores devem ser inspecionados é uma tarefa árdua para os especialistas no assunto. Esse trabalho visa analisar o conhecimento dos especialistas e propor um sistema
baseado em conhecimento capaz de registrar e aplicar as heurísticas dos especialistas sobre o processo de seleção de suspeitos de fraude. O sistema é validado através de bases de
exemplos reais de inspeções realizadas em clientes da concessionária local de energia elétrica e em ambiente real através de inspeções realizadas nos consumidores indicados pelo sistema baseado em conhecimento. / Frauds and measure failures in Power Distribution cause great losses to Power Companies. A traditional way to combat these problems is performing field inspections on customers. However, selecting customers to be inspected is a difficult task for experts on such domain. The goal of the present work is to analyze such knowledge and propose a knowledge
based system able to acquire, modify and apply heuristics obtained from the experts on the customer selection process. The system used a real customer database of the local power
distribution company for selecting customers for inspection. The evaluation of the results was carried out through two different strategies: executing real field inspections on the selected customers and comparing the results with previously performed field inspections.
|
353 |
Proposta de uma ferramenta de visualização e realidade virtual para o monitoramento de tráfego de redes de computadores /Rosante, Júnior César. January 2011 (has links)
Orientador: José Remo Ferreira Brega / Banca: Luis Carlos Trevelin / Banca: Roberta Spolon / Resumo: O crescimento das redes de computadores e telecomunicações assim como do número de dispositivos conectados a essas provoca um aumento expressivo da quantidade de tráfego de dados gerando maior dificuldade no seu gerenciamento e demandas crescentes da necessidade de prover segurança dos dados e continuidade dos serviços de rede prestados pelas instituições. Existem ferramentas para auxiliar no trabalho de monitoramento de redes como o Tcpdump e o Snort. Este auxilia no trabalho de detecção e bloqueio de tráfegos maliciosos como portscans e ataques de denial of services (DoS) através da análise de tráfego por verificação de assinaturas e padrões. Ainda que sejam de suma importância, ferramentas deste tipo descartam a capacidade cognitiva do ser humano de aprendizado e reconhecimento de padrões. Para contornar essa carência e aproveitar a capacidade de cognição visual humana, este trabalho propõe o uso de conceitos de Realidade Virtual aliados a Visualização de Informação na implementação de uma ferramenta de visualização de informações. Esta deve apresentar os dados brutos do tráfego da rede através de novas perspectivas e metáforas visuais utilizando as técnicas de Realidade Virtual com suas características de imersão, interação e envolvimento em um espaço sintético tridimensional. A representação do tráfego de rede através de metáforas visuais pela ferramenta desperta o senso cognitivo do administrador de redes possibilitando a identificação de tráfego anômalo e de comportamentos estranhos. A ferramenta deve fornecer possibilidades de configurações para exibir diferentes aspectos do tráfego servindo tanto para auxílio administrativo de comportamentos dos usuários quanto para análise e detecção de acessos maliciosos / Abstract: The growth of computer networks and telecommunications as well as the number of devices connected to these causes a significant increase in the amount of data traffic generating greater difficulty in its management and growing demands on the need to provide data security and continuity of network services provided institutions. There are tools to assist in the work of monitoring networks such as Tcpdump and Snort. This helps in detecting and blocking malicious traffic and attacks such as portscans and denial of service (DoS) attacks by analyzing traffic for verification of signatures and patterns. Though they are very important, tool of this type discard the cognitive capacity of human learning and pattern recognition. To address this need and the ability to take advantage of human visual cognition, this work proposes the use of concepts of Virtual Reality to Information Visualization in the implementation of an information visualization tool. This should provide the raw data of network traffic through new perspectives and visual metaphors using Virtual Reality techniques to their characteristics of immersion, interaction and involvement in a synthetic three-dimensional space. The representation of network traffic through visual metaphors for the cognitive tool awakens the sense of enabling network administrators to identify anomalous traffic and strange behavior. The tool should give you plenty of settings to display different aspects of traffic serving both to assist administrators and users' behavior for analysis and detection of malicious access / Mestre
|
354 |
Fatores humanos na engenharia de software. / Human factors in software engineering.Marcel Jacques Simonette 14 December 2015 (has links)
Este trabalho identifica o Código de Ética e Prática Profissional da engenharia de software como o conjunto de práticas para consideração de fatores humanos na engenharia de software. A seguir, estende o Kernel da especificação Essence, e o utiliza para conduzir a aplicação desse conjunto de práticas. A prova de conceito indica que o conjunto de práticas identificadas não garante a consideração de fatores humanos na engenharia de software. Considerar a ética nas interações existentes na empreitada de engenharia de software não é um simples caso de utilização de checklists como forma de verificar o que deve ser feito para certificar que algo foi realizado. Considerar a ética é mais do que isso. É necessário que todas as pessoas tenham consciência da importância da ética, do respeito de um ao outro e à sociedade. / This text identifies the Software Engineering Code of Ethics and Professional Practice as a set of practices to consider human factors in software engineering. Afterwards, it extends the Kernel of the Essence specification, and applies it to steer the use of this set of practices. The proof of concept indicates that the identified set of practices does not ensure the consideration of human factors in software engineering. Considering ethics, in the interactions that are present in software engineering endeavor, is not a simple case of using checklists to ascertain what must be done to ensure that something was carried out. Taking ethics into consideration is more than that. It is imperative that all the people should become aware of how important ethics is, and so is the respect for each other and for the society. Keywords: This text identifies the Software Engineering Code of Ethics and Professional Practice as a set of practices to consider human factors in software engineering. Afterwards, it extends the Kernel of the Essence specification, and applies it to steer the use of this set of practices. The proof of concept indicates that the identified set of practices does not ensure the consideration of human factors in software engineering. Considering ethics, in the interactions that are present in software engineering endeavor, is not a simple case of using checklists to ascertain what must be done to ensure that something was carried out. Taking ethics into consideration is more than that. It is imperative that all the people should become aware of how important ethics is, and so is the respect for each other and for the society.
|
355 |
Framework de comunicação seguro e confiável para Internet das Coisas usando o protocolo XMPP / Secure and Reliable Internet Communications Framework for Things using the XMPP protocolMoraes, Luan Carlos de Oliveira 26 August 2016 (has links)
Submitted by Rosivalda Pereira (mrs.pereira@ufma.br) on 2017-06-23T20:47:23Z
No. of bitstreams: 1
LuanCarlosOliveira.pdf: 3830694 bytes, checksum: c832e643ca1fc89969e8abd443a7b6a2 (MD5) / Made available in DSpace on 2017-06-23T20:47:23Z (GMT). No. of bitstreams: 1
LuanCarlosOliveira.pdf: 3830694 bytes, checksum: c832e643ca1fc89969e8abd443a7b6a2 (MD5)
Previous issue date: 2016-08-26 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / The Internet of Things (IoT) is a paradigm in which smart objects collaborate actively with other physical and virtual objects available in the Internet. IoT environments are characterized by a high degree of heterogeneity of devices and network protocols. However, many challenging social and technological issues still need to be addressed, including the interoperability of devices, autonomous systems, privacy and security issues, which could have a significant impact on many aspects of everyday life of potential end user. To deal with these issues some type of middleware layer or frameworks to show fundamental enforce the seamless integration of devices and functionality within the same network information, providing security and reliability. Therefore, the objective of this work is to design and implement a secure and reliable framework in this scenario using the XMPP protocol (eXtensible Messaging and Presence Protocol). Based on the model publish / subscribe, the proposed framework has reliability mechanism for real-time communication, security features provided by the XMPP based on TLS and SASL authentication. Based on case studies demonstrate the framework’s ability reliability and the results demonstrate the feasibility of the model. / A Internet das Coisas (IoT) é um paradigma no qual objetos inteligentes colaboram de forma ativa com outros objetos físicos e virtuais disponíveis na Internet. Ambientes de IoT são caracterizados por um alto grau de heterogeneidade de dispositivos e protocolos de rede. Entretanto, muitas questões tecnológicas desafiadoras e sociais ainda precisam ser abordadas, incluindo a interoperabilidade de dispositivos, autonomia de sistemas, privacidade e questões de segurança, o quê poderia ter um impacto significativo em vários aspectos da vida cotidiana do usuário potencial final. Para lidar com essas questões algum tipo de camada de middleware ou frameworks se mostram fundamentais para fazer cumprir a integração de dispositivos e funcionalidades dentro da mesma rede de informação, provendo segurança e confiabilidade. Desta forma, o objetivo deste trabalho é projetar e implementar um Framework seguro e confiável neste cenário usando o protocolo XMPP (eXtensible Messaging and Presence Protocol). Baseado no modelo publish/subscribe, o framework proposto possui mecanismo de confiabilidade na comunicação em tempo real, recursos de segurança fornecidos pelo XMPP baseado no protocolo Transport Layer Security (TLS) e autenticação Simple Authentication and Security Layer (SASL). Com base nos estudos de caso, demonstramos a capacidade do framework na confiabilidade e os resultados obtidos demonstram a viabilidade do mesmo.
|
356 |
Algoritmos da Família LMS para a Solução Aproximada da HJB em Projetos Online de Controle Ótimo Discreto Multivariável e Aprendizado por Reforço. / Family LMS algorithms for Approximate Solution the HJB Online projects of Discrete optimal control Multivariable and reinforcement Learning .SILVA, Márcio Eduardo Gonçalves 21 August 2014 (has links)
Submitted by Maria Aparecida (cidazen@gmail.com) on 2017-09-04T13:10:41Z
No. of bitstreams: 1
Marcio Eduardo.pdf: 7939176 bytes, checksum: 3b90c4b32aeabafd3b87e4f3c36d2ed6 (MD5) / Made available in DSpace on 2017-09-04T13:10:41Z (GMT). No. of bitstreams: 1
Marcio Eduardo.pdf: 7939176 bytes, checksum: 3b90c4b32aeabafd3b87e4f3c36d2ed6 (MD5)
Previous issue date: 2014-08-21 / The technique of linear control based on the minimization of a quadratic performance
index using the second method of Lyapunov to guarantee the stability of the system,
if this is controllable and observable. however, this technique is inevitably necessary
to find the solution of the HJB or Riccati equation. The control system design online
need, real time, to adjust your feedback gain to maintain a certain dynamic, it requires
the calculation of the Riccati equation solution in each sampling generating a large
computational load that can derail its implementation. This work shows an intelligent
control system design that meets the optimal or suboptimal control action from the sensory
data of process states and the instantaneous cost observed after each state transition.
To find this optimal control action or policy, the approximate dynamic programming
and adaptive critics are used, based on the parameterizations given by the problem of
linear quadratic regulator (LQR), but without explicitly solving the associated Riccati
equation. More specifically, the LQR problem is solved by four different methods which
are the Dynamic Programming Heuristic, the Dual Heuristic Dynamic Programming,
Action Dependent Dynamic Programming Heuristic and Action Dependent Dual Heuristic
Dynamic Programming algorithms. However, these algorithms depend on knowledge of
the value functions to derive the optimal control actions. These value functions with
known structures have their parameters estimated using the least mean square family
and Recursive Least Squares algorithms. Two processes that have the Markov property
were used in the computational validation of the algorithms adaptive critics implemented,
one corresponds to the longitudinal dynamics of an aircraft and the other to an electrical
circuit. / A técnica de controle linear baseado na minimização de um índices de desempenho
quadrático utilizando o segundo método de Liapunov garante a estabilidade do sistema,
se este for controlável e observável. Por outro lado, nessa técnica inexoravelmente é
necessário encontrar a solução da Equação Hamilton-Jacobi-Bellman (HJB) ou Riccati.
Em projeto de sistema de controle online que necessita, em tempo real, alterar seus ganhos
de retroação para manter uma certa dinâmica, impõe o cálculo da solução da equação de
Riccati em cada instante de amostragem gerando uma grande carga computacional que
pode inviabilizar sua implementação. Neste trabalho, mostra-se o projeto de um sistema
de controle inteligente que encontra a ação de controle ótima ou subótima a partir de dados
sensoriais dos estados do processo e do custo instantâneo observados após cada transição
de estado. Para encontrar essa ação de controle ou política ótima, a programação dinâmica
aproximada ou críticos adaptativos são utilizados, tendo como base as parametrizações
dado pelo problema do regulador linear quadrático (LQR), mas sem resolver explicitamente
a equação de Riccati associada. Mais especificamente, o problema do LQR é resolvido por
quatro métodos distintos que são os algoritmos de Programação Dinâmica Heurística, a
Programação Dinâmica Heurística Dual, a Programação Dinâmica Heurística Dependente
de Ação e a Programação Dinâmica Heurística Dual Dependente de Ação. Entretanto,
esses algoritmos dependem do conhecimento das funções valor para, assim, derivar as ações
de controle ótimas. Essas funções valor com estruturas conhecidas tem seus parâmetros
estimados utilizando os algoritmos da família dos mínimos quadrados médios e o algoritmo
de Mínimos Quadrados Recursivo. Dois processos que obedecem à propriedade de Markov
foram empregados na validação computacional dos algoritmos críticos adaptativos, um
corresponde à dinâmica longitudinal de uma aeronave e o outro à de um circuito elétrico.
|
357 |
COMPOR - Desenvolvimento de Software para Sistema Multiagentes. / COMPOR - Software Development for Multiagent System.ALMEIDA, Hyggo Oliveira de. 21 August 2018 (has links)
Submitted by Johnny Rodrigues (johnnyrodrigues@ufcg.edu.br) on 2018-08-21T23:05:41Z
No. of bitstreams: 1
HYGGO OLIVEIRA DE ALMEIDA - DISSERTAÇÃO PPGCC 2004..pdf: 1560123 bytes, checksum: 0aa8698afcb160731e836110cc6672d8 (MD5) / Made available in DSpace on 2018-08-21T23:05:41Z (GMT). No. of bitstreams: 1
HYGGO OLIVEIRA DE ALMEIDA - DISSERTAÇÃO PPGCC 2004..pdf: 1560123 bytes, checksum: 0aa8698afcb160731e836110cc6672d8 (MD5)
Previous issue date: 2004-02-17 / Capes / A abordagem multiagentes tem sido apontada por muitos pesquisadores como adequada
para o desenvolvimento de sistemas de software complexos. Investimentos em Engenharia de Software para prover ferramentas e metodologias para a utilização desta abordagem em larga escala têm sido realizados. Porém, nestes trabalhos não são levadas em conta características como dinamicidade do sistema e flexibilidade e adaptabilidade da solução. Neste trabalho, apresenta-se uma infra-estrutura de engenharia para o desenvolvimento de software utilizando a abordagem multiagentes denominada COMPOR.Trata-se de um conjunto de diretrizes e ferramentas para o desenvolvimento de software para sistemas complexos, abertos e dinâmicos,com foco na obtenção de flexibilidade e adaptabilidade da solução. Para ilustrar a aplicabilidade da infra-estrutura, um exemplo de desenvolvimento de um sistema complexo no domínio de empresas virtuais é apresentado. / Many researchers have been claimed that the multiagent approach is suitable for the development of complex software systems. Many works have been proposed focusing methodologies and tools to apply the multiagent approach on large scale software development. However, the dynamic feature of the system and the flexibility and adaptability of the solution have not been considered. This work presents an engineering infrastructure to software development through a multiagent approach, named COMPOR. This infrastructure represents a set of guidelines and tools to develop software for complex, open and dynamic systems. Flexibility and adaptability of the provided solution are the main goal of COMPOR. In order to illustrate its usefulness, the development of a complex virtual enterprise application is presented.
|
358 |
Atitude e intenção de uso em sistemas hedônicos: três estudos sobre motivação intrínseca com jogos digitaisTomaselli, Fernando Claro 12 August 2014 (has links)
Submitted by Fernando Claro Tomaselli (fctomaselli@gmail.com) on 2014-09-11T12:25:28Z
No. of bitstreams: 1
tese_para_entrega_02 (1).pdf: 1986041 bytes, checksum: d90afea5564767fbc58f2419442f0e3a (MD5) / Approved for entry into archive by PAMELA BELTRAN TONSA (pamela.tonsa@fgv.br) on 2014-09-11T12:26:52Z (GMT) No. of bitstreams: 1
tese_para_entrega_02 (1).pdf: 1986041 bytes, checksum: d90afea5564767fbc58f2419442f0e3a (MD5) / Made available in DSpace on 2014-09-11T12:29:33Z (GMT). No. of bitstreams: 1
tese_para_entrega_02 (1).pdf: 1986041 bytes, checksum: d90afea5564767fbc58f2419442f0e3a (MD5)
Previous issue date: 2014-08-12 / Until recently, research on IS use had a focus on utilitarian systems in the business environment. The popularization of PCs for home use, and the development of the Internet, changed the way the users' interaction with technology is seen. It is no longer seen merely in a utilitarian way, and started to be oriented to hedonic needs, making the IS research to go beyond boundaries of the firm. Research in the field has given increasing attention to the use of hedonic systems, whose objective is to satisfy needs such as entertainment and fun, rather than instrumental value. One hedonic system is getting increasingly prominent, video games. Digital games are present throughout society. There is a growing adoption, institutionalization and ubiquity of video games in everyday life. The new generation was raised with interactive games, and expects the same type of interaction in others IS. Because they are fun and engaging, several organizations are trying to integrate features of digital games in organizational systems, with the expectation of improving employee's motivation and performance and engage consumers online. In order to analyze the relationship of the user with digital games, three surveys were developed. The first discuss the reasons why the individual engages with the game, setting engagement based on challenge, immersion, and curiosity and the individuals motivations were analyzed considering fun and competition. The second research examines the two most widely used constructs in the field to measure such experience, Flow and Cognitive Absorption. The last research uses the concepts explored in the previous two researches to develop a nomological network to predict behavioral intention of the individual to use digital games. As a result, we have a better idea on the factors that lead to players engaged behavior , with the challenge of mastering the game as the most important one, than fun and competition with other players as the least important. Another contribution is the conclusion that Flow and Cognitive Absorption, two of the main constructs used in SI to measure hedonic experience, are not suitable to measure this experience in video games. Finally there is the proposal of a nomological network in an interactive hedonic system context, allowing new researches to benefit from the created path. / Até recentemente, pesquisas sobre a relação do usuário com o uso de tecnologia focaram sistemas utilitários. Com a popularização dos PCs para uso doméstico e o surgimento da Internet, a interação dos usuários com tecnologia deixou de ser vista apenas de forma utilitária, e passou a ser orientada também ao atendimento de necessidades hedônicas, fazendo com que as pesquisas em Tecnologia e Sistemas de Informação (SI) extrapolassem os limites da empresa. As pesquisas no campo tem dado atenção cada vez maior ao uso de sistemas hedônicos, cujo objetivo é satisfazer necessidades como entretenimento e diversão, ao invés de um valor instrumental. Entre os sistemas hedônicos, um em particular recebe cada vez mais destaque, os videogames. Jogos digitais estão presentes por toda a sociedade, existindo uma crescente adoção, institucionalização e ubiquidade dos videogames na vida diária. A nova geração foi criada com jogos interativos e espera o mesmo tipo de interação nos demais SI. Por serem divertidos e envolventes, organizações de diversos setores estão tentando integrar características dos jogos digitais em sistemas organizacionais, com a expectativa de melhorar a motivação e desempenho dos funcionários e engajar consumidores online. Para analisar a relação do usuário com jogos digitais foram desenvolvidas três pesquisas. A primeira aborda os motivos pelos quais o indivíduo se engaja com o jogo, definindo Engajamento com base em desafio, imersão e curiosidade. Já as motivações dos indivíduos são analisadas pelo divertimento e a competição. A partir do momento em que o indivíduo está engajado, é necessário medir a experiência holística que ele experimenta desta interação. Para tanto, a segunda pesquisa analisa os dois construtos mais utilizados no campo para mensurar tal experiência, Flow e Absorção Cognitiva. A última pesquisa se utiliza dos conceitos explorados nas duas anteriores para desenvolver uma rede nomológica para a predição da intenção comportamental do indivíduo para o uso de jogos digitais. Como resultados temos um esclarecimento sobre os fatores que levam a um comportamento engajado dos jogadores, com maior importância do desafio de dominar o jogo e divertimento em relação a competição com outros jogadores. Outra contribuição é a conclusão que Flow e Absorção Cognitiva, dois dos principais construtos utilizados em SI para medir a experiência hedônica do usuário, não são adequados para mensurar tal experiência para videogames. Por fim existe a proposta de uma rede nomológica em um contexto de utilização de um sistema hedônico interativo, permitindo que novos trabalhos possam se beneficiar.
|
359 |
Sistemas baseados em conhecimentos: aplicações: tendências e implicações: um estudo exploratório em empresas brasileirasMihaguti, Eliza Hitomi Fukushigue 14 June 1996 (has links)
Made available in DSpace on 2010-04-20T20:15:08Z (GMT). No. of bitstreams: 0
Previous issue date: 1996-06-14T00:00:00Z / Os sistemas baseados em conhecimento estão conquistando espaço entre as tecnologias de informação à medida que o hardware se desenvolve. No ambiente de acirrada competitividade presente nas empresas, esta tecnologia vem apoiá-Ias estrategicamente na agilização, principalmente, do processo decisório e na solução de diversos problemas considerados complexos. Este estudo faz uma investigação das aplicações potenciais da tecnologia de sistemas baseados em conhecimento - ou sistemas .especialistas, como comumente conhecidos -, examinando também as tendências da tecnologia e os impactos e implicações organizacionais provocados quando de sua implementação nas empresas. Um estudo exploratório em empresas brasileiras é acrescido ao perfil de uso e tendências dos sistemas baseados em conhecimento no âmbito nacional.
|
360 |
Wimax e os efeitos disruptivos na indústria das telecomunicações / Wimax and its disruptive effects on the telecommunications industryChieux, Frederick Atwood 08 June 2005 (has links)
Made available in DSpace on 2010-04-20T20:20:04Z (GMT). No. of bitstreams: 1
153413.pdf: 692205 bytes, checksum: 15b06501122b9a0d20d9db443dcd614b (MD5)
Previous issue date: 2005-06-08T00:00:00Z / Wireless é broadband que entrega applicações e serviços de comunicações avançadas a qualquer momento e em qualquer lugar. A evolução das tecnologias e das applicações está alterando, também, a linha tradicional que definia e separava aplicações, serviços e redes. Em conseqüência, os limites funcionais que definem as ferramentas dominantes de nosso tempo, tais como o PC, a TV, o telefone móvel e o telefone das comunicações, estão, também, desaparecendo. Esta convergência foi. porém, limitada pelo bandwith, gerando limitações que estão associadas com às comunicações e à infraestrutura wireless. As potencialidades técnicas da tecnologia de WIMAX permitirão que os fornecedores de serviço possam finalmente oferecer a voz, os dados, o móbil e os serviços de entretenimento em redes únicas de telecomunicação broadband wireless. Sem dúvida, esta convergência wireless alterará dramaticamente a indústria.
|
Page generated in 0.1137 seconds