Spelling suggestions: "subject:"código""
211 |
Projeto e implementação de um novo algoritmo e protocolo de encaminhamento de pacotes baseado em códigos convolucionais usando TCNet: Trellis Coded Network. / Design and implementation of a new algorithm and packed forwarding protocol based on convolutional codes using TCNet: Trellis Coded Network.Lima Filho, Diogo Ferreira 24 February 2015 (has links)
Os Wireless sensor networks (WSNs) evoluíram a partir da idéia de que sensores sem fio podem ser utilizados para coletar informações de ambientes nas mais diversas situações. Os primeiros trabalhos sobre WSNs foram desenvolvidos pelo Defense Advanced Research Projects Agency (DARPA)1, com o conceito de Smart Dust baseados em microelectromechanical systems (MEMS), dispositivos com capacidades de detectar luminosidade, temperatura, vibração, magnetismo ou elementos químicos, com processamento embarcado e capaz de transmitir dados via wireless. Atualmente tecnologias emergentes têm aproveitado a possibilidade de comunicação com a World Wide Web para ampliar o rol de aplicações desta tecnologia, dentre elas a Internet das Coisas (Internet of Things) IoT. Esta pesquisa estuda a implementação de um novo algoritmo e protocolo que possibilita o encaminhamento dos dados coletados nos microsensores em cenários de redes ad hoc com os sensores distribuídos aleatoriamente, em uma área adversa. Apesar de terem sido desenvolvidos vários dispositivos de hardware pela comunidade de pesquisa sobre WSN, existe um esforço liderado pela Internet Engineering Task Force (IETF)2, na implementação e padronização de protocolos que atendam a estes mecanismos, com limitações de recursos em energia e processamento. Este trabalho propõe a implementação de novos algoritmos de encaminhamento de pacotes utilizando o conceito de códigos convolucionais. Os resultados obtidos por meio de extensivas simulações mostram ganhos em termos da redução de latência e do consumo de energia em relação ao protocolo AODV. A complexidade de implementação é extremamente baixa e compatível com os poucos recursos de hardware dos elementos que usualmente compõem uma rede de sensores sem fio (WSN). Na seção de trabalhos futuros é indicado um extenso conjunto de aplicações em que os conceitos desenvolvidos podem ser aplicados. / Wireless sensor networks (WSNs) have evolved from the idea that small wireless sensors can be used to collect information from the physical environment in a large number of situations. Early work in WSNs were developed by Defense Advanced Research Projects Agency (DARPA)1, so called Smart Dust, based on microelectromechanical systems (MEMS), devices able to detect light, temperature, vibration, magnetism or chemicals, with embedded processing and capable of transmitting wireless data. Currently emerging technologies have taken advantage of the possibility of communication with the World Wide Web to expand to all applications of this technology, among them the Internet of Things IoT. This research, studies to implement a new algorithm and protocol that allows routing of data collected in micro sensors in ad hoc networks scenarios with randomly distributed sensors in adverse areas. Although they were developed several hardware devices by the research community on WSN, there is an effort led by Internet Engineering Task Force (IETF)2, in the implementation and standardization of protocols that meet these mechanisms, with limited energy and processing resources. This work proposes the implementation of new packets forwarding algorithms using the concept of convolutional codes. The results obtained by means of extensive simulations show gains in terms of latency and energy consumption reduction compared to the AODV protocol. The implementation complexity is extremely low and compatible with the few hardware resources usually available in the elements of a wireless sensor network (WSN). In the future works section a large set of applications for which the developed concepts can be applied is indicated.
|
212 |
Avaliação de risco de incêndio para edificações hospitalares de grande porte: uma proposta de método qualitativo para análise de projeto / Fire Risk Assessment Method for Hospital Buildings - A Qualitative Method Proposal for Design AnalysisVenezia, Adriana Portella Prado Galhano 28 February 2012 (has links)
Este trabalho tem como objetivo desenvolver um método de análise de risco qualitativo que propicie um nível de segurança contra incêndio adequado ao risco esperado em uma edificação hospitalar de grande porte, visto que o estrito atendimento às exigências de códigos e regulamentações prescritivas podem não garantir um adequado nível de segurança contra incêndio. O método baseou-se na metodologia de análise de risco qualitativa e em técnicas de gestão de risco corporativo. O trabalho resultou no Método de Avaliação de Risco Incêndio Hospitalar (MARIH). O MARIH foi idealizado com o intuito de demonstrar que, a partir da identificação e da análise dos principais riscos de incêndio em edifícios hospitalares, é possível tomar medidas adequadas para minimizar tais riscos, ainda na fase de projeto, e implementar medidas de controle (tratamento), tornando a edificação mais segura em relação à ocorrência de incêndios, sem necessariamente onerar sua construção. O método MARIH foi concebido para atuar como uma ferramenta para o desenvolvimento do projeto, com vistas a elevar o nível de segurança contra incêndio nas edificações hospitalares. Além disso, pretende-se, com o uso dessa ferramenta, demonstrar aos projetistas e empreendedores a importância da inserção adequada e da integração da segurança contra incêndio no processo de projeto de edificações de grande porte e complexas. / In view of the fact that requirements of prescriptive codes are not always enough to guarantee fire safety to hospital buildings, this study proposes and develops a qualitative method of risk analysis aiming to provide an adequate level of fire safety for such a type of building. The method named Fire Risk Assessment Method for Hospital Buildings (Método de Avaliação de Risco Incêndio Hospitalar - MARIH) is based on qualitative risk analysis methodology and on corporate risk management techniques. The method was developed in order to prove that, by the identification and the analysis of the main fire risks in hospitals, countermeasures may be taken to reduce such risks, still during the design process, without increasing construction costs. The MARIH method is proposed as a design tool so as to improve the fire safety level in hospital buildings, emphasizing how important fire safety is along the design process as well.
|
213 |
Códigos metacíclicos / Metacyclic CodesAssuena, Samir 16 August 2013 (has links)
Neste trabalho, consideramos álgebras de grupo semissimples F_G de grupos metacíclicos não abelianos que cindem sobre corpos finitos. Inicialmente, damos condições para que o número de componentes simples da álgebra F_G seja minimal e encontramos os idempotentes centrais primitivos quando a ordem do grupo é igual a p^l^, onde p e l são números primos distintos. Posteriormente, obtemos condições necessárias e suficientes para que o número de componentes simples da álgebra F_G seja minimal no caso em que a ordem do grupo é igual a 2n. Finalmente, quando G=D_{p^}, o grupo diedral de ordem 2p^, obtemos duas decomposições da álgebra F_D_{p^}$ como soma direta de ideais à esquerda minimais, calculamos suas dimensões e pesos e mostramos que, em uma destas decomposições, os códigos à esquerda minimais não são equivalentes a códigos abelianos, dando uma resposta afirmativa para uma conjectura formulada por Sabin e Lomonaco em 1995. / We consider semisimple group algebras F_G of non abelian split metacyclic groups over a finite field. First we give necessary and suficiente conditions for them to have a minimal number of simple components and find the primitive central idempotents of F_G in the case when the order G is equals p^l^, where p and l are different prime numbers. Then, we consider the special case when the order of G is 2n. Finally, when G=D_{p^} the dihedral group of order 2p^, we obtain two decomposition of the algebra into direct sum of minimal left ideals, compute their dimensions and weights. We show that one of these decompositions gives raise to minimal codes that are not combinatorially equivalent to abelian codes giving an affirmative answer to a conjecture formulated by Sabin and Lomonaco in 1995.
|
214 |
Projeto e avaliação de um co-processador criptográfico pós-quântico. / Design and evaluation of a post-quantum cryptographic co-processor.Massolino, Pedro Maat Costa 14 July 2014 (has links)
Primitivas criptografias assimétricas são essenciais para conseguir comunicação segura numa rede ou meio público. Essas primitivas podem ser instaladas como bibliotecas de software ou como coprocessadores de hardware. Coprocessadores de hardware são muito utilizados em cenários como Systems on Chip (SoC), dispositivos embarcados ou servidores de aplicações específicas. Coprocessadores existentes baseados em RSA ou curvas ellipticas (ECC) fazem um processamento intenso por causa da aritmética modular de grande precisão, portanto não estão disponíveis em plataformas com quantidade de energia mais restrita. Para prover primitivas assimétricas para esses dispositivos, será avaliado um esquema de cifração assimétrica que utiliza artimética de pequena precisão, chamado McEliece. McEliece foi proposto com códigos de Goppa binários durante o mesmo ano que o RSA, porém com chaves públicas 50 vezes maiores. Por causa de chaves tão grandes ele não ganhou muita atenção como RSA e ECC. Com a adoção de códigos Quase-Diádicos de Goppa binários é possível obter níveis de segurança práticos com chaves relativamente pequenas. Para avaliar uma implementação em hardware para esse esquema, foi proposto uma arquitetura escalável que pode ser configurada de acordo com os requisitos do projeto. Essa arquitetura pode ser utilizada em todos os níveis de segurança, de 80 até 256 bits de segurança, da menor unidade até as maiores. Nossa arquitetura foi implementada na família de FPGAs Spartan 3 para códigos de Goppa binários, onde foi possível decifrar em 5854 ciclos com 4671 Slices, enquanto que na literatura os melhores resultados obtidos são de 10940 ciclos para 7331 Slices. / Asymmetric cryptographic primitives are essential to enable secure communications on public networks or public mediums. These cryptographic primitives can be deployed as software libraries or hardware coprocessors. Hardware coprocessors are mostly employed in Systems on Chip (SoC) scenarios, embedded devices, or application-specific servers. Available solutions based on RSA or Elliptic Curve Cryptography (ECC) are highly processing intensive because of the underlying extended precision modular arithmetic, and hence they are not available on the most energy constrained platforms. To provide asymmetric primitives in those restricted devices, we evaluate another asymmetric encryption scheme implementable with lightweight arithmetic, called McEliece. McEliece was proposed with binary Goppa codes during same year of RSA with public keys 50 times larger. Because of such large keys it has not gained as much attention as RSA or ECC. With the adoption of binary Quasi- Dyadic Goppa (QD-Goppa) codes it is possible to attain practical security levels with reasonably small keys. To evaluate a hardware implementation of this scheme, we investigate a scalable architecture that can be reconfigured according to project requirements. This architecture is suitable for all usual security levels, from 80 to 256-bit security, from the smallest unit to bigger ones. With our architecture implemented on a Spartan 3 FPGA for binary Goppa codes it is possible to decrypt in 5854 cycles with 4671 Slices, whilst in literature best results were in 10940 cycles with 7331 Slices.
|
215 |
Projeto e implementação de um novo algoritmo e protocolo de encaminhamento de pacotes baseado em códigos convolucionais usando TCNet: Trellis Coded Network. / Design and implementation of a new algorithm and packed forwarding protocol based on convolutional codes using TCNet: Trellis Coded Network.Diogo Ferreira Lima Filho 24 February 2015 (has links)
Os Wireless sensor networks (WSNs) evoluíram a partir da idéia de que sensores sem fio podem ser utilizados para coletar informações de ambientes nas mais diversas situações. Os primeiros trabalhos sobre WSNs foram desenvolvidos pelo Defense Advanced Research Projects Agency (DARPA)1, com o conceito de Smart Dust baseados em microelectromechanical systems (MEMS), dispositivos com capacidades de detectar luminosidade, temperatura, vibração, magnetismo ou elementos químicos, com processamento embarcado e capaz de transmitir dados via wireless. Atualmente tecnologias emergentes têm aproveitado a possibilidade de comunicação com a World Wide Web para ampliar o rol de aplicações desta tecnologia, dentre elas a Internet das Coisas (Internet of Things) IoT. Esta pesquisa estuda a implementação de um novo algoritmo e protocolo que possibilita o encaminhamento dos dados coletados nos microsensores em cenários de redes ad hoc com os sensores distribuídos aleatoriamente, em uma área adversa. Apesar de terem sido desenvolvidos vários dispositivos de hardware pela comunidade de pesquisa sobre WSN, existe um esforço liderado pela Internet Engineering Task Force (IETF)2, na implementação e padronização de protocolos que atendam a estes mecanismos, com limitações de recursos em energia e processamento. Este trabalho propõe a implementação de novos algoritmos de encaminhamento de pacotes utilizando o conceito de códigos convolucionais. Os resultados obtidos por meio de extensivas simulações mostram ganhos em termos da redução de latência e do consumo de energia em relação ao protocolo AODV. A complexidade de implementação é extremamente baixa e compatível com os poucos recursos de hardware dos elementos que usualmente compõem uma rede de sensores sem fio (WSN). Na seção de trabalhos futuros é indicado um extenso conjunto de aplicações em que os conceitos desenvolvidos podem ser aplicados. / Wireless sensor networks (WSNs) have evolved from the idea that small wireless sensors can be used to collect information from the physical environment in a large number of situations. Early work in WSNs were developed by Defense Advanced Research Projects Agency (DARPA)1, so called Smart Dust, based on microelectromechanical systems (MEMS), devices able to detect light, temperature, vibration, magnetism or chemicals, with embedded processing and capable of transmitting wireless data. Currently emerging technologies have taken advantage of the possibility of communication with the World Wide Web to expand to all applications of this technology, among them the Internet of Things IoT. This research, studies to implement a new algorithm and protocol that allows routing of data collected in micro sensors in ad hoc networks scenarios with randomly distributed sensors in adverse areas. Although they were developed several hardware devices by the research community on WSN, there is an effort led by Internet Engineering Task Force (IETF)2, in the implementation and standardization of protocols that meet these mechanisms, with limited energy and processing resources. This work proposes the implementation of new packets forwarding algorithms using the concept of convolutional codes. The results obtained by means of extensive simulations show gains in terms of latency and energy consumption reduction compared to the AODV protocol. The implementation complexity is extremely low and compatible with the few hardware resources usually available in the elements of a wireless sensor network (WSN). In the future works section a large set of applications for which the developed concepts can be applied is indicated.
|
216 |
Uso do GPS para o estudo da anomalia equatorial.Alexandre Boa Ventura Oliveira 00 December 2003 (has links)
O objetivo do trabalho é analisar o comportamento do Conteúdo Eletrônico Total (TEC) de uma forma global (macro) e através deste estudo, ter-se um melhor conhecimento da ionosfera para um futuro estudo de modelagem do conteúdo eletrônico de forma global e regional (América do Sul), que poderá ser usado em receptores GPS diminuindo assim o erro de atraso devido à ionosfera para aplicações que exijam alta acurácia. Para isso aplicativos foram desenvolvidos para o estudo da ionosfera através do TEC, possibilitando o conhecimento de seu comportamento durante quase cinco anos de dados (desde 1999). Os programas utilizam dados no formato IONEX ("Ionospheric Exchange") e no formato RINEX ("Receiver Independent Exchange"). Foi analisado o comportamento global da ionosfera e puderam-se visualizar as variações diárias, mensais e anuais do Conteúdo Eletrônico Total na Vertical (VTEC), permitindo também analisar o efeito do índice KP na região da Anomalia Equatorial (AE). Foram identificados os dias com maior atividade geomagnética (KP > 6). O modelo Klobuchar empregado nos receptores de uso civil foi simulado e pôde-se observar a quantidade do erro corrigido pelo modelo e a variação anual de forma global, permitindo-se assim comparar com os mapas do VTEC e identificar a quantidade aproximada de erro que deveria ser corrigida. Foram desenvolvidos aplicativos para o cálculo do VTEC usando dados no formato RINEX e pôde-se analisar a variação para algumas das estações do IBGE. Os mapas do VTEC foram utilizados para observar os efeitos causados no comportamento do VTEC poucos dias após a ocorrência de explosões solares ou tempestades magnéticas (29/10/03).
|
217 |
Wavelet-packet identification of dynamic systems in frequency subbands.Henrique Mohallem Paiva 26 August 2005 (has links)
This work presents a technique for linear system identification in frequency subbands by using wavelet packets. The wavelet-packet decomposition tree is used to establish frequency bands where subband models are created. An algorithm is proposed to adjust the tree structure, in order to achieve a compromise between accuracy and parsimony of the model. In a simulated example involving the identification of an aircraft model, the results of the proposed technique are favorably compared with those of a standard time-domain method.An application of the technique in the context of fault detection is also proposed. Once the identification is carried out, the difference between the outputs of the plant and of the model in the established frequency bands can be used as a residual signal for the purpose of fault detection. Two analytical redundancy approaches are exploited: input-output and output-output consistency check. Simulation studies involving a servomechanism and a Boeing 747 are provided to illustrate the proposed technique. The results show that the wavelet-packet method compares favorably with a standard observer-based scheme in terms of after-fault residue amplification, detection delay and number of successful fault detections.
|
218 |
Implementação de funções matemáticas de ponto-flutuante de alto-desempenho em uma plataforma DSP ponto-fixo.Karlo Gusso Lenzi 10 July 2006 (has links)
Esta tese apresenta uma metodologia de implementação de diversas funções matemáticas de ponto-flutuante de alto desempenho para o processador digital de sinais (DSP) de ponto-fixo Blackfin ADSP-BF533 da Analog Devices através de aproximação polinomial. Foram implementadas as funções trigonométricas seno, co-seno, tangente e suas funções inversas, assim como funções logarítmica e exponencial. Será apresentado um meio para manipular valores ponto-flutuante em arquiteturas ponto-fixo, junto com estratégias de alto desempenho para aproximar e resolver funções através de polinômios. Comparações de desempenho serão feitas com a biblioteca matemática ANSI-C do processador Blackfin. Os resultados deste trabalho chegam a uma redução máxima de 85% do tempo de execução em relação à biblioteca desta arquitetura.
|
219 |
Um procedimento para verificação da qualidade de código no desenvolvimento de software.Pascaly Santos Riveros 26 September 2008 (has links)
Os processos de desenvolvimento de software, de uma forma geral, não apresentam detalhes das atividades e dos procedimentos relacionados à verificação da qualidade de código. Baseado em pesquisas relacionadas à verificação da qualidade de código, métricas e medidas de software foi elaborado e avaliado um procedimento para verificação da qualidade de código-fonte de uma linguagem orientada a objeto. Através do procedimento desenvolvido, é possível identificar se o código-fonte possui as características de qualidade adequadas a um projeto de desenvolvimento de software. As métricas de codificação são identificadas a partir da definição das características de qualidade apropriadas ao projeto. O procedimento proposto foi utilizado em um ambiente de desenvolvimento real, o que possibilitou a avaliação de sua utilização e permitiu a verificação de suas vantagens e benefícios. Possíveis melhorias, bem como algumas limitações do procedimento também foram verificadas.
|
220 |
Desenvolvimento de um votador de quatro sinais para sensores redundantes em aeronavesLívia Camargos Rodrigues de Oliveira 02 August 2010 (has links)
Aeronaves são equipadas com múltiplos sensores que medem grandezas como a velocidade e o ângulo de ataque, além dos comandos dos pilotos. Em geral, cada grandeza é medida por vários sensores redundantes, devido à possibilidade de falha dos sensores e à criticidade da perda da medida ou da sua medição errônea. Os diversos valores medidos para uma mesma variável devem ser consolidados em um único valor por uma lógica de votação. Esta informação pode ser usada para indicação aos pilotos no cockpit e/ou para cálculo dos comandos de deflexão das superfícies de controle da aeronave. Sendo assim, se o votador fornecer um valor errôneo de uma grandeza para o sistema aviônico e para o sistema de controle, os pilotos poderão ser induzidos a tomar decisões equivocadas e os comandos calculados e aplicados às superfícies de controle estarão incorretos, o que pode provocar acidentes catastróficos. Portanto, o votador deve ser capaz de detectar falhas nos sensores e consolidar um valor único e confiável de cada grandeza, evitando a propagação de falhas para os sistemas de controle e de indicação. O objetivo deste trabalho é desenvolver um algoritmo de votação de quatro sinais orientado para aplicação em sensores redundantes de aeronaves. O trabalho também inclui a apresentação dos conceitos básicos sobre votação no meio aeronáutico, simulações de casos de falhas e verificação da resposta do algoritmo proposto nestas situações, bem como uma análise sobre a configuração dos parâmetros.
|
Page generated in 0.028 seconds