Spelling suggestions: "subject:"teleinformática"" "subject:"teleinformáticas""
141 |
Sistema automático para análise de variabilidade da freqüencia cardíaca / Automatic system for analysis of heart rate variabilityMadeiro, João Paulo do Vale 10 1900 (has links)
MADEIRO, J. P. V. Sistema automático para análise de variabilidade da freqüencia cardíaca. 2007. 113 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2007. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-04T16:34:48Z
No. of bitstreams: 1
2007_dis_jpvmadeiro.pdf: 3277264 bytes, checksum: a1bfac9d9679f19a97ce8696acad8204 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-05T19:51:29Z (GMT) No. of bitstreams: 1
2007_dis_jpvmadeiro.pdf: 3277264 bytes, checksum: a1bfac9d9679f19a97ce8696acad8204 (MD5) / Made available in DSpace on 2016-04-05T19:51:29Z (GMT). No. of bitstreams: 1
2007_dis_jpvmadeiro.pdf: 3277264 bytes, checksum: a1bfac9d9679f19a97ce8696acad8204 (MD5)
Previous issue date: 2007-10 / This dissertation describes a system for analysis of heart rate variability through metrics on time and frequency domain and by non-linear methodology, which is initiated by the process of segmentation of the QRS complex of the electrocardiogram signal. The motivation for this work is the analysis of the influence from the algorithms of beat segmentation and selection of valid cardiac cycles for the variability analysis, which were developed in the research process, over the computation of the metrics. After determining the intervals between QRS complexes (RR), the cardiac cycles with ectopic beats, resultant of arrhythmic events or detection fails (false-positive or false negative) are excluded. Then, the available metrics of heart rate variability found on literature are computed over the time series of intervals between normal beats (NN): on time domain (statistical and geometrical methods), on frequency domain (VLF - Very Low Frequency, LF - Low Frequency and HF – High Frequency) and by non-linear methodology (Poincaré plot). The QRS detection and segmentation results are validated through simulation tests over exams from Arrhythmia Database and QT database of the MIT-BIH database. The manual annotations of the QRS fiducial points and QRS onset and offset are compared with the automatic detections. The results related to heart rate variability metrics are validated through the manual selection of beats, and consequently of the intervals between them, pertaining to exams selected from Arrhythmia Database and the computation of the referred metrics over them, comparing with those ones automatically generated by the proposed method. The system, which provides averages of positive predictivity as 99.35% and sensitivity as 99.02%, and averages of deviations between automatic and manual analysis of heart rate variability metrics varying from 0.05% to 5.24%, can be carried into several platforms, making possible its production in commercial scale. / Esta dissertação descreve um sistema de analise da variabilidade da frequêcia cardíaca através de métricas no domínio do tempo, da freqüência e por método não-linear a partir do processo de segmentação do complexo QRS do sinal eletrocardiograma. O trabalho é motivado pela influência dos algoritmos de segmentação de batimentos e de seleção dos ciclos cardíacos válidos para análise da variabilidade, esenvolvidos para este fim, na determinação das métricas de interesse. Após a determinação dos intervalos entre os complexos QRS (RR), são excluídos os ciclos cardíacos com batimentos ectópicos, resultantes de arritmia ou de falhas de detecção (falso-positivo ou falso-negativo). Em seguida, sobre a série temporal de intervalos entre batimentos normais NN são calculadas as métricas de variabilidade da freqüência cardíaca disponíveis na literatura: no domínio do tempo (métodos estatísticos e geométricos), no domínio da freqüência (componentes VLF - Very Low Frequency, LF - Low Frequency e HF - High Frequency) e por método não-linear (mapa de Poincaré). Os resultados de deteccão e segmentacão do QRS são validados através de testes experimentais sobre exames das bases Arrhythmia Database e QT database do MIT-BIH, em que as marcações manuais dos picos e das bordas dos batimentos são comparadas com as detecções automáticas. Os resultados obtidos quanto as métricas de variabilidade são validados através da seleção manual de batimentos e, por conseguinte, dos intervalos entre os mesmos, a partir de exames selecionados da base Arrhythmia Database por cardiologistas do Hospital Universitário Walter Cantidio (HUWC), e do cálculo das referidas métricas, comparando-se com aquelas geradas automaticamente pelo método proposto. O sistema, que apresenta taxas médias de99,35% de preditividade positiva e 99,02% de sensibilidade, para detecção do QRS, e médias de erros entre a análise automática e a análise manual das métricas de variabilidade variando entre 0,05% e 5,24%, pode ser embutido em diversas plataformas, viabilizando sua producão em escala comercial.
|
142 |
Equalização adaptativa e autodidata de canais lineares e não-lineares utilizando o algoritmo do módulo constante / Autodidact and adaptive equalization of the nonlinear and linear channels using the constant module algorithmFernandes, Carlos Alexandre Rolim 05 August 2005 (has links)
FERNANDES, C. A. R. Equalização adaptativa e autodidata de canais lineares e não-lineares utilizando o algoritmo do módulo constante. 2005. 148 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2005. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-01T18:18:00Z
No. of bitstreams: 1
2005_dis_carfernandes.pdf: 5547282 bytes, checksum: 77994c65f5b763d55a23f162c2ba4bd2 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-06T17:03:33Z (GMT) No. of bitstreams: 1
2005_dis_carfernandes.pdf: 5547282 bytes, checksum: 77994c65f5b763d55a23f162c2ba4bd2 (MD5) / Made available in DSpace on 2016-04-06T17:03:33Z (GMT). No. of bitstreams: 1
2005_dis_carfernandes.pdf: 5547282 bytes, checksum: 77994c65f5b763d55a23f162c2ba4bd2 (MD5)
Previous issue date: 2005-08-05 / This work studies and proposes algorithms to perform blind equalization of linear and nonlinear channels inspired on the Constant Modulus Algorithm (CMA). The CMA works very well for modulations in which all points of the signal constellation have the same radius, like in Phase Shift Keying (PSK) modulations. However, when the constellation points are characterized by multiple radii, like in Quadrature Amplitude Modulation (QAM) signals, the CMA does not work properly in many situations. Thus, the techniques proposed here are designed to improve the performance of the CMA, in terms of speed of convergence and residual error, when working with signals transmitted with multiple magnitude, in particular with QAM signals. As well as for the CMA, these techniques should have a good compromise among performance, complexity and robustness. To do so, the techniques use the last decided symbol to estimate reference radius to the output of the equalizer. In fact, they can be seen as modifi cations of the CMA and of some of its derivatives for constellations with multiple radii. The proposition of stochastic gradient algorithms is concluded with the development of new adaptive blind techniques to equalize channels with a Wiener structure. A Wiener fi lter consists of a linear block with memory followed by a memoryless nonlinearity, by using the CMA. We develop expressions for the adaptation of the equalizer using a unified notation for three diff erent equalizer filter structures: i) a Hammerstein filter, ii) a diagonal Volterra filter and iii) a Volterra fi lter. A theoretical analysis of the main proposed technique, the Decision Directed Modulus Algorithm (DDMA), is also done. We study the convergence and the stability of the DDMA by means of an analysis of the minima of the DDM cost function. We also develop an analytic expression for the Excess Mean Square Error (EMSE) provided by the DDMA in the noiseless case. Then, we nd some interesting relationships among the DDM, the CM and the Wiener cost functions. We also develop a class of normalized algorithms and a class of Recursive Least Squares (RLS)-type algorithms for blind equalization inspired on the CMA-based techniques studied. Each family is composed of four algorithms with desirable properties and advantages over the original CM algorithms, specially when working with high-level QAM signals. Normalized and RLS techniques for equalization of Wiener channels are also developed. The behavior of the proposed classes of algorithms discussed is tested by computational simulations. We verify that the proposed techniques provide signifi cative gains in performance, in terms of speed of convergence and residual error, when compared to the classical algorithms. / Este trabalho trata da proposição de algoritmos para equalização cega de canais lineares e nãao-lineares inspirados no Algoritmo do Módulo Constante (CMA). O CMA funciona de maneira bastante eficiente com constelações nas quais todos os pontos possuem a mesma amplitude, como em modulações do tipo Phase Shift Keying (PSK). Entretanto, quando os pontos da constelação podem assumir diferentes valores de amplitudes, como em modulações do tipo Quadrature Amplitude Modulation (QAM), o CMA e seus derivados muitas vezes não funcionam de forma satisfatória. Desta forma, as técnicas aqui propostas são projetadas para melhorar a performance do CMA em termos de velocidade de convergência e precisão, quando operando em sinais transmitidos com diversos módulos, em particular para a modulação QAM. Assim como o CMA, para possuir um bom apelo prático, essas técnicas devem apresentar bom compromisso entre complexidade, robustez e desempenho. Para tanto, as técnicas propostas utilizam o último símbolo decidido para definir uma estimação de raio de referência para a saída do equalizador. De fato, esses algoritmos podem ser vistos como generalizações do CMA e de alguns derivados do CMA para constelações com múltiplos raios. A proposição de algoritmos do tipo gradiente estocástico é concluída com o desenvolvimento de técnicas originais, baseadas no CMA, para equalização de canais do tipo Wiener, que consiste em um filtro linear com memória, seguido por um filtro não-linear sem memória. As expressões para a adaptação do equalizador são encontradas com o auxílio de uma notação unificada para três diferentes estruturas: i) um filtro de Hammerstein; ii) um filtro de Volterra diagonal; e iii) um filtro de Volterra completo. Um estudo teórico acerca do comportamento do principal algoritmo proposto, o Decision Directed Modulus Algorithm (DDMA) é realizado. São analisadas a convergência e a estabilidade do algoritmo através de uma análise dos pontos de mínimo de sua função custo. Outro objetivo é encontrar o valor teórico do Erro Médio Quadrático Médio em Excesso - Excess Mean Square Error (EMSE) fornecido pelo DDMA considerando-se o caso sem ruído. Ao final, é feito um estudo em que se constata que o algoritmo DDMA possui fortes ligações com a solução de Wiener e com o CMA. Versões normalizadas, bem como versões do tipo Recursive Least Squares (RLS), dos algoritmos do tipo gradiente estocástico estudados são também desenvolvidas. Cada família de algoritmos estudada fie composta por quatro algoritmos com algumas propriedades interessantes e vantagens sobre as técnicas clássicas, especialmente quando operando em sinais QAM de ordem elevada. Também são desenvolvidas versões normalizadas e do tipo RLS dos algoritmos do tipo CMA estudados para equalização de canais não-lineares. O comportamento de todas as famílias de algoritmos desenvolvidos é testado através de simulações computacionais, em que é verificado que as técnicas propostas fornecem ganhos significativos em desempenho, em termos de velocidade de convergência e erro residual, em relação às técnicas clássicas.
|
143 |
Uma contribuição ao problema de seleção de modelos neurais usando o princípio de máxima correlação dos erros / A contribution to the problem of selection of neural models using the beginning of maximum correlation of the errorsMedeiros, Cláudio Marques de Sá 08 May 2008 (has links)
MEDEIROS, C. M. S. Uma contribuição ao problema de seleção de modelos neurais usando o princípio de máxima correlação dos erros. 2008. 145 f. Tese (Doutorado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2008. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-04T13:09:55Z
No. of bitstreams: 1
2008_tese_cmsmedeiros.pdf: 1938025 bytes, checksum: 3736bbbf2ed1d1c5db4f522e6cd100e5 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-06T17:28:37Z (GMT) No. of bitstreams: 1
2008_tese_cmsmedeiros.pdf: 1938025 bytes, checksum: 3736bbbf2ed1d1c5db4f522e6cd100e5 (MD5) / Made available in DSpace on 2016-04-06T17:28:37Z (GMT). No. of bitstreams: 1
2008_tese_cmsmedeiros.pdf: 1938025 bytes, checksum: 3736bbbf2ed1d1c5db4f522e6cd100e5 (MD5)
Previous issue date: 2008-05-08 / This thesis proposes a new pruning method which eliminates redundant weights in a multilayer perceptron (MLP). Conventional pruning techniques, like Optimal Brain Surgeon (OBS) and Optimal Brain Damage (OBD), are based on weight sensitivity analysis, which requires the inversion of the error Hessian matrix of the loss function (i.e. mean squared error). This inversion is specially susceptible to numerical problems due to poor conditioning of the Hessian matrix and demands great computational efforts. Another kind of pruning method is based on the regularization of the loss function, but it requires the determination of the regularization parameter by trial and error. The proposed method is based on "Maximum Correlation Errors Principle" (MAXCORE). The idea in this principle is to evaluate the importance of each network connection by calculating the cross correlation among errors in a layer and the back-propagated errors in the preceding layer, starting from the output layer and working through the network until the input layer is reached. The connections which have larger correlations remain and the others are pruned from the network. The evident advantage of this procedure is its simplicity, since matrix inversion or parameter adjustment are not necessary. The performance of the proposed method is evaluated in pattern classifi cation tasks and the results are compared to those achieved by the OBS/OBD techniques and also by regularization-based method. For this purpose, arti ficial data sets are used to highlight some important characteristics of the proposed methodology. Furthermore, well known benchmarking data sets, such as IRIS, WINE and DERMATOLOGY, are also used for the sake of evaluation. A real-world biomedical data set related to pathologies of the vertebral column is also used. The results obtained show that the proposed method achieves equivalent or superior performance compared to conventional pruning methods, with the additional advantages of low computational cost and simplicity. The proposed method also presents e ficient behavior in pruning the input units, which suggests its use as a feature selection method. / Propõe-se nesta tese um método de poda de pesos para redes Perceptron Multicamadas (MLP). Técnicas clássicas de poda convencionais, tais como Optimal Brain Surgeon(OBS) e Optimal Brain Damage(OBD), baseiam-se na análise de sensibilidade de cada peso da rede, o que requer a determinação da inversa da matriz Hessiana da função-custo. A inversão da matriz Hessiana, além de possuir um alto custo computacional, é bastante susceptível a problemas numéricos decorrentes do mal-condicionamento da mesma. Métodos de poda baseados na regularização da função-custo, por outro lado, exigem a determinação por tentativa-e-erro de um parâmetro de regularização. Tendo em mente as limitações dos métodos de poda supracitados, o método proposto baseia-se no "Princípio da Máxima Correlação dos Erros" (MAXCORE). A idéia consiste em analisar a importância de cada conexão da rede a partir da correlação cruzada entre os erros em uma camada e os erros retropropagados para a camada anterior, partindo da camada de saída em direção à camada de entrada. As conexões que produzem as maiores correlações tendem a se manter na rede podada. Uma vantagem imediata deste procedimento está em não requerer a inversão de matrizes, nem um parâmetro de regularização. O desempenho do método proposto é avaliado em problemas de classi ficação de padrões e os resultados são comparados aos obtidos pelos métodos OBS/OBD e por um método de poda baseado em regularização. Para este fi m, são usados, além de dados arti cialmente criados para salientar características importantes do método, os conjuntos de dados bem conhecidos da comunidade de aprendizado de máquinas: Iris, Wine e Dermatology. Utilizou-se também um conjunto de dados reais referentes ao diagnóstico de patologias da coluna vertebral. Os resultados obtidos mostram que o método proposto apresenta desempenho equivalente ou superior aos métodos de poda convencionais, com as vantagens adicionais do baixo custo computacional e simplicidade. O método proposto também mostrou-se bastante agressivo na poda de unidades de entrada (atributos), o que sugere a sua aplicação em seleção de características.
|
144 |
JMED-Uma arquitetura PEER-TO-PEER para aplicações em telemedicina / JMED-An architecture PEER-TO-PEER for applications in telemedicineTeles, Cláudio Pedrosa 23 June 2006 (has links)
TELES, C. P. JMED-Uma arquitetura PEER-TO-PEER para aplicações em telemedicina. 2006. 97 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2006. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-04T13:17:00Z
No. of bitstreams: 1
2006_dis_cpteles.pdf: 1197280 bytes, checksum: cc7cd9562f32db517e7ece4c4e720566 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-06T18:03:46Z (GMT) No. of bitstreams: 1
2006_dis_cpteles.pdf: 1197280 bytes, checksum: cc7cd9562f32db517e7ece4c4e720566 (MD5) / Made available in DSpace on 2016-04-06T18:03:46Z (GMT). No. of bitstreams: 1
2006_dis_cpteles.pdf: 1197280 bytes, checksum: cc7cd9562f32db517e7ece4c4e720566 (MD5)
Previous issue date: 2006-06-23 / In the last years Research and Development (R&D) in the area of computer systems and communication systems have started a technological revolution which has made it possible to conceive a number of new products, particularly embedded systems, from cell phones to medical equipments. The area which makes use of both technologies above is frequently known as Information Technology (IT). IT has boosted a number of research projects and has established as a research area in its own. Among the applications which have benefited from IT, Telemedicine is one that stands out. Telemedicine is the distribution of medical care, as well as medical knowledge cooperation at distance by using IT. Many solutions proposals to support Telemedicina if base on the architecture Client-Server. This architecture presents low Reliability for the fact to count on a central element (Server) to provide the requested services. It is clearly that redundancy can be incorporated in server level, but to the high price to have itself that to guarantee the consistency of the talked back servers. In this dissertation we propose a communication architecture based on peer-to-peer (P2P) computing, that it decides the problem of the architecture Client-Server. The importance is argued of if to use this technology in offers in the distance of services of specialized medical assistance, considering a direct style of contribution between doctors, from the interconnection between computational equipment. The proposed system, named JMED, was developed using programming platform for distributed P2P computing known as JXTA. JMED was implemented and we showed that is can be used in Telemedicine application by designing an application known as “second opinion”, where computers and cell phones were used as communication stations. / O avanço tecnológico na área de arquiteturas computacionais tem proporcionado o uso de sistemas de computação em muitas aplicações que ainda não se haviam se beneficiado com esta tecnologia. Em particular, as arquiteturas computacionais distribuídas, associadas com a computação móvel e a comunicação móvel, alargaram o horizonte de aplicabilidade em grande proporção. Dentre as aplicações que se beneficiaram com estes avanços, a Telemedicina desponta com diversas áreas médicas fazendo uso desta tecnologia. Por Telemedicina, entende-se a distribuição de assistência médica e a colaboração do conhecimento médico à distância, por intermédio do uso dos atuais meios de comunicação. Muitas soluções propostas para suportar Telemedicina se baseiam na arquitetura Cliente-Servidor. Esta arquitetura apresenta uma baixa confiabilidade pelo fato de contar com um elemento central (Servidor) para prover os serviços solicitados. É claro que redundância pode ser incorporada em nível de servidor, mas ao alto preço de ter-se que garantir a consistência dos servidores replicados. Nesta dissertação, é proposta uma arquitetura computacional peer-to-peer (P2P), que elimina o elemento central encontrado na arquitetura Cliente-Servidor. É discutida a importância de se utilizar esta tecnologia na oferta de serviços de assistência médica especializada a distância, propondo um estilo de colaboração direto entre médicos, a partir da interligação entre equipamentos computacionais. Dentro deste contexto, é apresentada uma solução, denominada JMED, que é desenvolvida por meio de uma plataforma de programação para o ambiente da computação de rede distribuída Peer-to-Peer, conhecida por JXTA. JMED foi implementada e sua aplicação em Telemedicina foi validada a partir de uma aplicação voltada para segunda opinião médica, fazendo uso tanto de sistemas de computadores, como de telefones celulares.
|
145 |
Teoria e implementação de detectores de fótons isolados para comunicações quânticas em redes ópticas / Theory and implementation of sigle-photon detectors for quantum communications in optical networksThé, George André Pereira 13 June 2006 (has links)
THÉ, G. A. P. Teoria e implementação de detectores de fótons isolados para comunicações quânticas em redes ópticas. 2006. 110 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2006. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-04T14:40:20Z
No. of bitstreams: 1
2006_dis_gapthé.pdf: 1010288 bytes, checksum: 526aeb4c4887c16f8438553e0bc3900e (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-06T18:06:53Z (GMT) No. of bitstreams: 1
2006_dis_gapthé.pdf: 1010288 bytes, checksum: 526aeb4c4887c16f8438553e0bc3900e (MD5) / Made available in DSpace on 2016-04-06T18:06:53Z (GMT). No. of bitstreams: 1
2006_dis_gapthé.pdf: 1010288 bytes, checksum: 526aeb4c4887c16f8438553e0bc3900e (MD5)
Previous issue date: 2006-06-13 / Quantum Information Technology is a new multi-disciplinary area which has received a lot of attention due to its promises and its high potential in solving problems still unsolved. In this big area, Quantum Communication is too much developed. In this subarea, Quantum Key Distribution is the most advanced field. It permits two parties, named Alice and Bob, sharing a cryptography key through a secure channel (guaranteed by laws of quantum mechanics). The most of Quantum Key Distribution Systems run over optical fiber links and, in these systems, the most important part is the Single-Photon Detector. Single-Photon Detector is an equipment able to absorb a photon and generate a TTL pulse. Thus, in an ideal Single-Photon Detector, each photon incoming must trigger a TTL pulse at the output. Since the energy level of a single-photon is too much low, an avalanche photodiode is used to perform the photon absorption-carrier generation process, once this photodiode if correctly biased can trigger a detectable avalanche of carriers. After the avalanche has been started, it must be quenched in order to avoid any damage to the photodiode, which is made by an avalanche quenching circuit. The avalanche photodiode is the most important element of a Single-Photon Detector and its characterization requires much attention. In this context, this dissertation deals with theoretical and practical aspects of Single-Photon Detectors for Quantum Communication. It starts from the theory of avalanche photodiodes and quenching circuits (numerical results of quenching circuits are also shown) and follows until the characterization of a home-made Single-Photon Detector and its applications in Metrology of optical devices and in Photon-Number Resolution as well. / Tecnologia da Informação Quântica é uma área multidisciplinar nova que tem recebido muita atenção por ser promissora e devido a seu alto potencial em resolver problemas ainda não solucionados. Dentro desta grande área, as Comunicações Quânticas estão bastante desenvolvidas. Nesta sub-área, distribuição Quântica de Chaves é o campo mais avançado. Ela permite que duas partes, chamadas Alice e Bob, compartilhem uma chave criptográfica através de um canal seguro (segurança garantida por leis da mecânica quântica). A maior parte dos Sistemas de Distribuição Quântica de Chaves é executada em enlaces de fibras ópticas e, nestes sistemas, a mais importante parte é o Detector de Fótons Isolados. Detector de Fótons Isolados é um equipamento capaz de absorver um fóton e gerar um sinal TTL. Assim, em um Detector de Fótons Isolados ideal, cada fóton que chega deve disparar um pulso TTL na saída. Dado que a energia de um fóton isolado é muito baixa, um fotodiodo de avalanche é usado para realizar o processo absorção do fótongeração de portador, uma vez que este fotodiodo, se corretamente polarizado, pode disparar uma avalanche de portadores detectável. Após a avalanche ter se iniciado, ela deve ser extinta para evitar qualquer dano ao fotodiodo, o que é feito por um circuito de extinção de avalanche. O fotodiodo de avalanche é o elemento mais importante de um Detector de Fótons Isolados e sua caracterização requer muita atenção. Neste contexto, esta dissertação lida com aspectos teóricos e práticos de Detectores de Fótons Isolados para Comunicações Quânticas. Inicia com a teoria de fotodiodos de avalanche e circuitos de extinção (resultados numéricos de circuitos de extinção também são mostrados), e segue até a caracterização de um Detector de Fótons Isolados construído em laboratório e suas aplicações em metrologia de dispositivos ópticos, bem como em resolução de número de fótons.
|
146 |
Segmentação de imagens de radar de abertura sintética por crescimento e fusão estatística de regiões / Segmentation of synthetic aperture radar images by growth and statistical fusion of the regionsCarvalho, Eduardo Alves de 23 May 2005 (has links)
CARVALHO, E. A. Segmentação de imagens de radar de abertura sintética por crescimento e fusão estatística de regiões. 2005. 121 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2005. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-04T13:56:03Z
No. of bitstreams: 1
2005_dis_eacarvalho.pdf: 7092051 bytes, checksum: 64dfe0e028ed1c09118f6dd20b218029 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-06T18:44:18Z (GMT) No. of bitstreams: 1
2005_dis_eacarvalho.pdf: 7092051 bytes, checksum: 64dfe0e028ed1c09118f6dd20b218029 (MD5) / Made available in DSpace on 2016-04-06T18:44:18Z (GMT). No. of bitstreams: 1
2005_dis_eacarvalho.pdf: 7092051 bytes, checksum: 64dfe0e028ed1c09118f6dd20b218029 (MD5)
Previous issue date: 2005-05-23 / The regular coverage of the planet surface by spaceborne synthetic aperture radar (SAR)and also airborne systems have provided alternative means to gather remote sensing information of various regions of the planet, even of inaccessible areas. This work deals with the digital processing of synthetic aperture radar imagery, where segmentation is the main subject. It consists of isolating or partitioning relevant objects in a scene, aiming at improving image interpretation and understanding in subsequent tasks. SAR images are contaminated by coherent noise, known as speckle, which masks small details and transition zones among the objects. Such a noise is inherent in radar image generation process, making difficult tasks like automatic segmentation of the objects, as well as their contour identification. To segment radar images, one possible way is to apply speckle filtering before segmentation. Another one, applied in this work, is to perform noisy image segmentation using the original SAR pixels as input data, without any preprocessing,such as filtering. To provide segmentation, an algorithm based on region growing and statistical region merging has been developed, which requires some parameters to control the process. This task presents some advantages, as long as it eliminates preprocessing steps and favors the detection of the image structures, since original pixel information is exploited. A qualitative and quantitative performance evaluation of the segmented images is also executed, under different situations, by applying the proposed technique to simulated images corrupted with multiplicative noise. This segmentation method is also applied to real SAR images and the produced results are promising. / A cobertura regular de quase todo o planeta por sistemas de radar de abertura sintética (synthetic aperture radar - SAR) orbitais e o uso de sistemas aerotransportados têm propiciado novos meios para obter informações através do sensoriamento remoto de várias regiões de nosso planeta, muitas delas inacessíveis. Este trabalho trata do processamento de imagens digitais geradas por radar de abertura sintética, especificamente da segmentação, que consiste do isolamento ou particionamento dos objetos relevantes presentes em uma cena. A segmentação de imagens digitais visa melhorar a interpretação das mesmas em procedimentos subseqüentes. As imagens SAR são corrompidas por ruído coerente, conhecido por speckle, que mascara pequenos detalhes e zonas de transição entre os objetos. Tal ruído é inerente ao processo de formação dessas imagens e dificulta tarefas como a segmentação automática dos objetos existentes e a identificação de seus contornos. Uma possibilidade para efetivar a segmentação de imagens SAR consiste na filtragem preliminar do ruído speckle, como etapa de tratamento dos dados. A outra possibilidade, aplicada neste trabalho, consiste em segmentar diretamente a imagem ruidosa, usando seus pixels originais como fonte de informação. Para isso, é desenvolvida uma metodologia de segmentação baseada em crescimento e fusão estatística de regiões, que requer alguns parâmetros para controlar o processo. As vantagens da utilização dos dados originais para realizar a segmentação de imagens de radar são a eliminação de etapas de pré-processamento e o favorecimento da detecção das estruturas presentes nas mesmas. É realizada uma avaliação qualitativa e quantitativa das imagens segmentadas, sob diferentes situações, aplicando a técnica proposta em imagens de teste contaminadas artificialmente com ruído multiplicativo. Este segmentador é aplicado também no processamento de imagens SAR reais e os resultados são promissores.
|
147 |
Um ambiente computacional de aprendizagem para métodos de resolução de equações diferenciais parciais / An computational environment of learning for methods of resolution partial differentials equationsCarmo Filho, Gilson Pereira do 27 October 2006 (has links)
CARMO FILHO, G. P. Um ambiente computacional de aprendizagem para métodos de resolução de equações diferenciais parciais. 2006. 103 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2006. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-04T15:39:56Z
No. of bitstreams: 1
2006_dis_gpcarmofilho.pdf: 2216487 bytes, checksum: a900f5e78a4fa953f0a49c2be7628447 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-06T18:47:00Z (GMT) No. of bitstreams: 1
2006_dis_gpcarmofilho.pdf: 2216487 bytes, checksum: a900f5e78a4fa953f0a49c2be7628447 (MD5) / Made available in DSpace on 2016-04-06T18:47:01Z (GMT). No. of bitstreams: 1
2006_dis_gpcarmofilho.pdf: 2216487 bytes, checksum: a900f5e78a4fa953f0a49c2be7628447 (MD5)
Previous issue date: 2006-10-27 / The analysis and solution of physical problems associated with partial differential equations of a subject in which students traditionally find many difficulties. Thus, to assist in the learning process of analytical and numerical methods for solving these equations, developed a computational learning environment by adopting an interdisciplinary approach involving symbolic computation, foundations of the education and advanced topics of numerical calculation . They used Myers (1971) as the basis of educational content and theory of meaningful learning of Ausubel to organize the structure of this content. Emphasizing aspects of theoretical description and mathematical detail, are presented in three solution methods learning environment for partial differential equations: the analytical method of separation of variables and numerical methods of finite differences in EULER variants and Crank- Nicolson. The environment was implemented in a symbolic computation system and therefore has a symbolic manipulation and graphical display capabilities. This makes it possible for students to develop and use the analytical solution obtained by variable separation method to interpret and analyze, through graphics and animations, the physical phenomenon. The environment also provides the student with the means to calculate the numerical solution interactively, using the finite difference methods of Euler and Crank- Nicolson, visualizing step-by-step function values in the loop and comparing them with the numerical results calculated from the analytical solution. The learning environment also offers resources for student generate charts and graphs to analyze and compare the numerical results obtained by the three methods, adopting as benchmark the solution obtained by the variable separation method. Thus, the learner can access the information in interactive and dynamic character, providing the autonomous learning. As an example of application and in order to illustrate the study of physical-mathematical problems, adopted is the conduction heat transfer problem, which is used to study the process of cooling of electronic circuits. Thus, it is assumed that the heat diffusion in a bar epoxy, initially at a known temperature and cooled suddenly at their ends. The graphs and tables provided by the environment also allow the learner observe critically the bar cooling process, either by viewing the evolution of temperature profiles, or the cooling curve of a point in the spatial domain. / A análise e solução de problemas físicos associados a equações diferenciais parciais de um assunto no qual os alunos tradicionalmente encontram muitas dificuldades. As- sim, para auxiliar no processo de aprendizagem de métodos analíticos e numéricos para resolução dessas equações, desenvolveu-se um ambiente computacional de aprendizagem adotando-se uma abordagem interdisciplinar, envolvendo computação simbólica, funda- mentos da educação e tópicos avançados de cálculo numérico. Utilizaram-se Myers (1971) como base do conteúdo didático e a teoria da aprendizagem significativa de Ausubel para organizar a estruturação deste conteúdo. Enfatizando-se os aspectos da descrição teórica e detalhamento matemático, apresentam-se no ambiente de aprendizagem três métodos de solução para equações diferencias parciais: o método analítico de separação de variáveis e os métodos numéricos de diferenças finitas nas variantes de Ëuler e de Crank-Nicolson. O ambiente foi implementado em um sistema de computação simbólica e, portanto, conta com recursos de manipulação simbólica e visualização gráfica. Isto torna possível ao aluno desenvolver e utilizar a solução analítica, obtida pelo método de separação de varíaveis, para interpretar e analisar, através de gráficos e animações, o fenômeno físico em questão. O ambiente também proporciona ao aluno meios de se calcular a solução numérica interativamente, através dos métodos de diferenças finitas de Euler e Crank- Nicolson, visualizando-se passo-a-passo os valores da função na malha e comparando-os com os resultados numéricos calculados a partir da solução analítica. O ambiente de aprendizagem também oferece recursos para que aluno gere tabelas e gráficos para analisar e comparar os resultados numéricos obtidos pelos três métodos, adotando-se como benchmark a solução obtida pelo método de separação de varíaveis. Dessa forma, o aprendiz poderá acessar a informação em caráter interativo e dinâmico, propiciando o aprendizado autônomo. Como exemplo de aplicação e visando-se ilustrar o estudo de problemas físico-matemáticos, adota-se o problema de transferência de calor por condução, que é utilizado para se estudar o processo do resfriamento de circuitos eletrônicos. Assim, assume-se a difusão de calor em uma barra de epoxy, inicialmente a uma temperatura conhecida e resfriada subitamente em suas extremidades. Os gráficos e tabelas disponibilizados pelo ambiente também permitem que o aprendiz observe de forma crítica o processo de resfriamento da barra, quer através da visualização da evolução dos perfis de temperatura, ou pela curva de resfriamento de um ponto do domínio espacial.
|
148 |
Abordagem wavelet para detecção de cantos em formas / Wavelet boarding for detention of corners in formsPaula Júnior, Iális Cavalcante de 26 March 2007 (has links)
PAULA JÚNIOR, I. C. Abordagem wavelet para detecção de cantos em formas. 2007. 129 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2007. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-04T15:44:07Z
No. of bitstreams: 1
2007_dis_iapaulajúnior.pdf: 2537159 bytes, checksum: 24050fd5dcb9d110574b600b5d6389d7 (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-06T19:03:27Z (GMT) No. of bitstreams: 1
2007_dis_iapaulajúnior.pdf: 2537159 bytes, checksum: 24050fd5dcb9d110574b600b5d6389d7 (MD5) / Made available in DSpace on 2016-04-06T19:03:27Z (GMT). No. of bitstreams: 1
2007_dis_iapaulajúnior.pdf: 2537159 bytes, checksum: 24050fd5dcb9d110574b600b5d6389d7 (MD5)
Previous issue date: 2007-03-26 / Shape analysis plays an important role in computer vision and image processing applications and shape representation is the first step towards it. The current dissertation discusses a set of techniques available in the literature in order to generate an adequate shape representation based on corners. The proposed approach provides an non-decimated wavelet decomposition of the represented contour by curvature and angulation signals in order to represent the shape using the most relevant contour points without requiring any user intervention. The adopted methodology presents promising results and it uses a set of tools, with little highlight in the literature, and it eliminates the redundant shape features in order to accomplish the suitable representation of the original shape. A novel evaluation measure, concerning the reconstruction error, is also presented to confirm that the proposed algorithm achieves its goal and outperforms other corner detectors used for tests and comparison. / A análise de formas representa um papel importante em aplicações de visão computacional e processamento de imagens, e a representação da forma é o primeiro passo para esta análise. Esta presente dissertação discute e aborda um conjunto de técnicas disponíveis na literatura para a geração de uma representação adequada de formas baseada em cantos. A abordagem proposta provê uma decomposição wavelet não-decimada do contorno representado pelo sinal de angulação e curvatura afim de representar uma forma por seus pontos mais relevantes sem requerer intervenção do usuário. A metodologia adotada apresenta resultados promissores, faz uso de ferramentas disponíveis na literatura e elimina características redundantes da forma com o intuito de alcançar uma representação que mantenha uma reconstrução adequada da forma original. Uma nova medida de avaliação, sob o aspecto do erro obtido na reconstrução, também é apresentada de modo a confirmar que o algoritmo proposto realiza com sucesso a sua meta e supera os detectores de cantos utilizados para testes e comparações.
|
149 |
MYGSI - uma proposta de segurança para grades peer-to-peer / MYGSI a proposal of security for peer-to-peer girdVale, João Carlos Sousa do 09 October 2006 (has links)
VALE, J. C. S. MYGSI-uma proposta de segurança para grades peer-to-peer. 2006. 122 f. Dissertação (Mestrado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2006. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-04T16:25:31Z
No. of bitstreams: 1
2006_dis_jcsvale.pdf: 728184 bytes, checksum: 1d06511748c12883c5873cbd9a806b2f (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-06T19:20:25Z (GMT) No. of bitstreams: 1
2006_dis_jcsvale.pdf: 728184 bytes, checksum: 1d06511748c12883c5873cbd9a806b2f (MD5) / Made available in DSpace on 2016-04-06T19:20:26Z (GMT). No. of bitstreams: 1
2006_dis_jcsvale.pdf: 728184 bytes, checksum: 1d06511748c12883c5873cbd9a806b2f (MD5)
Previous issue date: 2006-10-09 / MyGSI is a proposal of security architecture for peer-to-peer grid environments. MyGSI uses authentication mechanisms, access control and delegation of access rights. MyGSI allows the exchange of information in secure mode, and is composed of three modules: MyAuth, MyAC and MyDel. MyAuth uses public key infrastructure to deal with authentication. MyAC deals with access control, allowing a decentralized access control policies management. MyDel deals with the delegation of access rights implemented through certified chains. MyGSI was developed in JAVA and was integrated to OurGrid successfully. Some examples and results of this integration are also presented / MyGSI é uma proposta de arquitetura de segurança para ambientes de grades peer-to-peer. Utilizando mecanismos de autenticação, controle de acesso e delegação de direitos de acesso, MyGSI permite a troca de informações e o compartilhamento de recursos de forma segura através de três módulos: MyAuth, MyAC e MyDel. MyAuth é o módulo responsável pela autenticação utilizando a infra-estrutura de chaves públicas. MyAC é o módulo responsável pelo controle de acesso e permite o gerenciamento descentralizado de políticas de controle de acesso. MyDel é o módulo responsável pelo processo de delegação de direitos de acesso através de correntes de certificados. MyGSI foi desenvolvido na linguagem JAVA e integrado na grade OurGrid. O processo de integração de MyGSI com o OurGrid, alguns cenários de uso e os resultados desta integração também são apresentados nesta dissertação.
|
150 |
Aplicação da análise matemática no rastreamento reverso do número IP para uso em redes TCP/IP sob ataque de negação-de-serviço / Application of mathematical analysis in IP number backtracking to use in TCP/IP networks under denial-of-servicfe attackViana, Mateus Mosca 17 July 2007 (has links)
VIANA, M. M. Aplicação da análise matemática no rastreamento reverso do número IP para uso em redes TCP/IP sob ataque de negação-de-serviço. 2007. 165 f. Tese (Doutorado em Engenharia de Teleinformática) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2007. / Submitted by Marlene Sousa (mmarlene@ufc.br) on 2016-04-05T11:58:28Z
No. of bitstreams: 1
2007_tese_mmviana.pdf: 910187 bytes, checksum: dec5ee158b2b474351a4ee5dbf0f163c (MD5) / Approved for entry into archive by Marlene Sousa(mmarlene@ufc.br) on 2016-04-05T17:44:46Z (GMT) No. of bitstreams: 1
2007_tese_mmviana.pdf: 910187 bytes, checksum: dec5ee158b2b474351a4ee5dbf0f163c (MD5) / Made available in DSpace on 2016-04-05T17:44:46Z (GMT). No. of bitstreams: 1
2007_tese_mmviana.pdf: 910187 bytes, checksum: dec5ee158b2b474351a4ee5dbf0f163c (MD5)
Previous issue date: 2007-07-17 / The denial-of-service attack was unveiled in the year of 1988 and became a serious threat to the computer networks to carry on properly, around the world. When this kind of attack is going on the victim suffers so high increment in demanding computational resources, that they may become unavailable to the true users. Despite the fact that there exist other kind of computers network attacks, the denial-of-service attack is the target of a special interest by the scientific community, dedicated to computers network security. This is due to the simplicity in starting the attack, associated with its destructive effect. The difficulty in defending against this attack grows according to it is in a form “direct”, “indirect”, or “distributed”. In the specialized literature dealing with security there are papers with varied approaches to this problem and the main feature is the predominant state-ofart. The stressed trend in the arised proposes is the joining of mathematical and computational arguments. In this thesis some papers are analysed with considerable contributions to the problem under study. An original idea dealing with this problem, based in concepts and tools of the Theory of Complex variables, is joined to this analysis. The mapping between the attack environment and the complex variables space is the form by which one may construct a method to determine an attacker IP number, through the use of the “windind number of a path around a point”. This concept is a consequence of the “Cauchy’s Integral Theorem”, one the the most important results in the Theory of complex Variables. / O ataque por negação de serviço ficou conhecido a partir do ano de 1988, tendo se tornado uma grave ameaça ao funcionamento das redes de computadores em todo o mundo. Quando essa modalidade de ataque está em curso a vítima recebe um incremento tão intenso na demanda pelos seus recursos computacionais, que os mesmos podem se tornar indisponíveis aos usuários. A despeito de existirem outras formas de ataques a redes de computadores, a negação-de-serviço tem sido alvo de particular interesse da comunidade científica dedicada no estudo da segurança de redes de computadores. Isto se deve à simplicidade com que este ataque pode ser desferido, aliada ao seu efeito devastador. Além disso, a dificuldade que a vítima terá em se defender, dependerá da forma como o ataque se processa, sendo as formas de ataque caracterizadas como “direta”, “indireta”, ou “distribuída”. Na literatura especializada em segurança existem trabalhos com variadas propostas para a abordagem deste problema, sendo predominante nas mesmas o caráter de estado-da-arte. A tendência que se acentua nas propostas é a da união de argumentos computacionais e matemáticos. Nesta tese são analisados alguns trabalhos que apresentam contribuições relevantes para a resolução do problema em estudo. Junta-se a esta análise a apresentação de uma idéia original para o tratamento do problema, utilizando conceitos e ferramentas da Teoria das Variáveis Complexas. Com efeito, através de um mapeamento do ambiente de taque no espaço das variáveis complexas, desenvolve-se um método para a identificação do número IP de um atacante por meio do uso do conceito de “número de rotação de uma trajetória ao redor de um ponto”. Este conceito é uma conseqüência do “Teorema Integral de Cauchy”, um dos mais importantes resultados da Teoria das Variáveis Complexas.
|
Page generated in 0.0605 seconds