1 |
Avaliação Biológica de Novos Esteróides Como Potenciais AntimoplásicosCepa, Margarida Maria Duarte da Silva 20 March 2009 (has links)
Doutoramento em Bioquímica / PhD Degree - Biochemistry / Resumo PT / Resumo UK
|
2 |
Estudo comparativo de métodos de extrapolação superior de curvas-chaveSefione, André Luiz January 2002 (has links)
A busca de maior precisão nos dados hidrológicos é de fundamental importância no sentido de minimizar as incertezas inerentes aos mesmos e, conseqüentemente, aos estudos e projetos que os têm como base. A curva-chave, ferramenta importante na conversão de dados de cota em vazão, carece de estudos no sentido de aumentar a confiabilidade na sua calibragem e principalmente na sua extrapolação inferior e superior. O objetivo deste trabalho é avaliar os métodos tradicionais de extrapolação superior da curva-chave, a saber: Stevens, Logarítmico, Manning e Velocidade-Área, além de duas variações propostas para os dois últimos (Manning Log e VxA Log). Para tal foram utilizadas 100 estações fluviométricas, a partir de uma metodologia proposta e denominada de Pseudo- Extrapolação. Nesta metodologia, suprimem-se as medições na metade superior da faixa de cotas medidas e extrapola-se a curva-chave nesta faixa utilizando-se os métodos escolhidos. As vazões geradas nesta 'extrapolação' são comparadas com as da curva-chave calibrada para o total das medições. Os resultados mostraram que a metodologia de pseudo-extrapolação proposta é uma ferramenta válida para comparação entre métodos de extrapolação, até onde as características da seção transversal na faixa extrapolada sejam semelhantes às da faixa de pseudoextrapolação. Em relação aos métodos de extrapolação avaliados verificou-se que os métodos de Stevens e Manning Log mostraram resultados ligeiramente melhores que os demais e o método Logarítmico, apesar da inconstância nos erros calculados, mostrou-se como uma opção que deve ser admitida num estudo de extrapolação de curvas-chave. Além disso, as variações propostas, Manning Log e VxA Log, apresentaram resultados que merecem uma investigação mais profunda.
|
3 |
Criptografia de chave públicaMiritz, Ruy Carlos January 2000 (has links)
A criptografia de chave pública tem sido usada intensamente para manter segura a troca de mensagens entre partes, nos dias atuais, em que há a necessidade de exaustiva permuta de dados, seja no mundo comercial, seja industrial ou acadêmico. Neste trabalho discutem-se sistemas de criptografia de chave pública baseados em três paradigmas: o k.napsack, o RSA e o logaritmo discreto, dando ênfase especial à matemática subjacente, necessária para a fundamentação dos métodos e aos algoritmos resultantes que possibilitam a implementação. Também é discutida a assinatura digital, uma necessidade em sistemas públicos e como obtê-la com os atuais sistemas criptográficos. Apresentamos ainda o sistema PGP de criptografia, recentemente lançado, que é um sistema misto, com aparente aceitação na comunidade de usuários. Os métodos são examinados levando em consideração não só a sua aplicabilidade, mas também a sua segurança. / The public key cryptography is important for communication with security. Cryptosystems, in special, based on the problem from knapsack, the RSA and the one based on discrete logaritlun allow the key-exchange and the digital signature presents, as well as the underlying mathematics. The security and privacy provided on the PGP system are showed. Maple cedes for the implementation of algorithms are presented.
|
4 |
Estudo comparativo de métodos de extrapolação superior de curvas-chaveSefione, André Luiz January 2002 (has links)
A busca de maior precisão nos dados hidrológicos é de fundamental importância no sentido de minimizar as incertezas inerentes aos mesmos e, conseqüentemente, aos estudos e projetos que os têm como base. A curva-chave, ferramenta importante na conversão de dados de cota em vazão, carece de estudos no sentido de aumentar a confiabilidade na sua calibragem e principalmente na sua extrapolação inferior e superior. O objetivo deste trabalho é avaliar os métodos tradicionais de extrapolação superior da curva-chave, a saber: Stevens, Logarítmico, Manning e Velocidade-Área, além de duas variações propostas para os dois últimos (Manning Log e VxA Log). Para tal foram utilizadas 100 estações fluviométricas, a partir de uma metodologia proposta e denominada de Pseudo- Extrapolação. Nesta metodologia, suprimem-se as medições na metade superior da faixa de cotas medidas e extrapola-se a curva-chave nesta faixa utilizando-se os métodos escolhidos. As vazões geradas nesta 'extrapolação' são comparadas com as da curva-chave calibrada para o total das medições. Os resultados mostraram que a metodologia de pseudo-extrapolação proposta é uma ferramenta válida para comparação entre métodos de extrapolação, até onde as características da seção transversal na faixa extrapolada sejam semelhantes às da faixa de pseudoextrapolação. Em relação aos métodos de extrapolação avaliados verificou-se que os métodos de Stevens e Manning Log mostraram resultados ligeiramente melhores que os demais e o método Logarítmico, apesar da inconstância nos erros calculados, mostrou-se como uma opção que deve ser admitida num estudo de extrapolação de curvas-chave. Além disso, as variações propostas, Manning Log e VxA Log, apresentaram resultados que merecem uma investigação mais profunda.
|
5 |
UMA ABORDAGEM EM ANÁLISE DE CLUSTER PARA PROBLEMAS DE AGRUPAMENTO DE ÁREAS FLORESTAIS.MOURA, A. A. 27 September 2004 (has links)
Made available in DSpace on 2016-08-29T15:33:16Z (GMT). No. of bitstreams: 1
tese_4602_.pdf: 978024 bytes, checksum: 68d510098defbd15aab47bc0b03dd189 (MD5)
Previous issue date: 2004-09-27 / Organizar a produção de materiais de diferentes tipos para garantir o suprimento deles no momento necessário e na quantidade desejada é uma tarefa complicada. Para empresas do ramo de celulose, o
fornecimento de madeiras para a produção na fábrica é um bom exemplo. Nesse contexto, saber onde estão localizados os diferentes tipos de madeira e quando as árvores podem ser cortadas é
muito importante. Com essa informação, um analista de planejamento deve ser capaz de organizar as áreas plantadas em grupos para indicar quando e quais áreas serão cortadas no decorrer de um
período. Com o objetivo de auxiliar essa análise, buscou-se uma solução para o problema de agrupamento de áreas florestais baseado na existência de grupos homogêneos na área total analisada. Dentro das abordagens em Análise de Cluster, desenvolveu-se uma ferramenta que implementa o algoritmo HCS (Highly Connected Subgraphs) e comparou-se o resultado com uma simulação do processamento realizado por um analista humano. O algoritmo conseguiu soluções
mais detalhadas e homogêneas do que a simulação e, com algumas adaptações ou apoio de outras ferramentas, pode gerar resultados de forma mais rápida para fornecer soluções para grandes volumes de dados em tempo hábil.
|
6 |
Um Algoritmo Baseado em Técnicas de Agrupamento para Detecção de Anomalias em Séries Temporais Utilizando a Distância de MahalanobisNASCIMENTO, E. G. S. 24 August 2012 (has links)
Made available in DSpace on 2016-08-29T15:33:18Z (GMT). No. of bitstreams: 1
tese_5950_.pdf: 1565644 bytes, checksum: 43f4342be309a5412d660526cd99eb64 (MD5)
Previous issue date: 2012-08-24 / Este trabalho propõe um algoritmo para a detecção de anomalias em séries temporais, baseado em técnicas de agrupamento, utilizando a função de distância de Mahalanobis. Após uma revisão das principais e mais recentes contribuições feitas neste campo de pesquisa, uma descrição formal e detalhada do algoritmo é apresentada, seguida por uma discussão sobre como configurar seus parâmetros. A fim de avaliar sua efetividade, ele foi aplicado a casos reais, e seus resultados foram comparados com outra técnica aplicável ao mesmo problema. Os resultados obtidos sugerem que esta proposta pode ser aplicada com sucesso na detecção de anomalias em séries temporais.
|
7 |
Estudo comparativo de métodos de extrapolação superior de curvas-chaveSefione, André Luiz January 2002 (has links)
A busca de maior precisão nos dados hidrológicos é de fundamental importância no sentido de minimizar as incertezas inerentes aos mesmos e, conseqüentemente, aos estudos e projetos que os têm como base. A curva-chave, ferramenta importante na conversão de dados de cota em vazão, carece de estudos no sentido de aumentar a confiabilidade na sua calibragem e principalmente na sua extrapolação inferior e superior. O objetivo deste trabalho é avaliar os métodos tradicionais de extrapolação superior da curva-chave, a saber: Stevens, Logarítmico, Manning e Velocidade-Área, além de duas variações propostas para os dois últimos (Manning Log e VxA Log). Para tal foram utilizadas 100 estações fluviométricas, a partir de uma metodologia proposta e denominada de Pseudo- Extrapolação. Nesta metodologia, suprimem-se as medições na metade superior da faixa de cotas medidas e extrapola-se a curva-chave nesta faixa utilizando-se os métodos escolhidos. As vazões geradas nesta 'extrapolação' são comparadas com as da curva-chave calibrada para o total das medições. Os resultados mostraram que a metodologia de pseudo-extrapolação proposta é uma ferramenta válida para comparação entre métodos de extrapolação, até onde as características da seção transversal na faixa extrapolada sejam semelhantes às da faixa de pseudoextrapolação. Em relação aos métodos de extrapolação avaliados verificou-se que os métodos de Stevens e Manning Log mostraram resultados ligeiramente melhores que os demais e o método Logarítmico, apesar da inconstância nos erros calculados, mostrou-se como uma opção que deve ser admitida num estudo de extrapolação de curvas-chave. Além disso, as variações propostas, Manning Log e VxA Log, apresentaram resultados que merecem uma investigação mais profunda.
|
8 |
Criptografia de chave públicaMiritz, Ruy Carlos January 2000 (has links)
A criptografia de chave pública tem sido usada intensamente para manter segura a troca de mensagens entre partes, nos dias atuais, em que há a necessidade de exaustiva permuta de dados, seja no mundo comercial, seja industrial ou acadêmico. Neste trabalho discutem-se sistemas de criptografia de chave pública baseados em três paradigmas: o k.napsack, o RSA e o logaritmo discreto, dando ênfase especial à matemática subjacente, necessária para a fundamentação dos métodos e aos algoritmos resultantes que possibilitam a implementação. Também é discutida a assinatura digital, uma necessidade em sistemas públicos e como obtê-la com os atuais sistemas criptográficos. Apresentamos ainda o sistema PGP de criptografia, recentemente lançado, que é um sistema misto, com aparente aceitação na comunidade de usuários. Os métodos são examinados levando em consideração não só a sua aplicabilidade, mas também a sua segurança. / The public key cryptography is important for communication with security. Cryptosystems, in special, based on the problem from knapsack, the RSA and the one based on discrete logaritlun allow the key-exchange and the digital signature presents, as well as the underlying mathematics. The security and privacy provided on the PGP system are showed. Maple cedes for the implementation of algorithms are presented.
|
9 |
Criptografia de chave públicaMiritz, Ruy Carlos January 2000 (has links)
A criptografia de chave pública tem sido usada intensamente para manter segura a troca de mensagens entre partes, nos dias atuais, em que há a necessidade de exaustiva permuta de dados, seja no mundo comercial, seja industrial ou acadêmico. Neste trabalho discutem-se sistemas de criptografia de chave pública baseados em três paradigmas: o k.napsack, o RSA e o logaritmo discreto, dando ênfase especial à matemática subjacente, necessária para a fundamentação dos métodos e aos algoritmos resultantes que possibilitam a implementação. Também é discutida a assinatura digital, uma necessidade em sistemas públicos e como obtê-la com os atuais sistemas criptográficos. Apresentamos ainda o sistema PGP de criptografia, recentemente lançado, que é um sistema misto, com aparente aceitação na comunidade de usuários. Os métodos são examinados levando em consideração não só a sua aplicabilidade, mas também a sua segurança. / The public key cryptography is important for communication with security. Cryptosystems, in special, based on the problem from knapsack, the RSA and the one based on discrete logaritlun allow the key-exchange and the digital signature presents, as well as the underlying mathematics. The security and privacy provided on the PGP system are showed. Maple cedes for the implementation of algorithms are presented.
|
10 |
Um método para incrementar a extração automática de palavras-chave de textos baseado na expansão do conjunto de treinamento com termos candidatos inferidos a partir de modelos de conhecimento / A method to increment the automatic keyphrases extraction of texts based on the expansion of the training set with candidate terms inferred from knowledge models (Inglês)Silveira, Francisca Raquel de Vasconcelos 18 April 2018 (has links)
Made available in DSpace on 2019-03-30T00:06:02Z (GMT). No. of bitstreams: 0
Previous issue date: 2018-04-18 / Extraction keyphrase systems traditionally use classification algorithms and do not consider the fact that part of the keyphrases may not be found in the text, reducing the accuracy of such algorithms a priori. In this work, it is proposed to improve the accuracy of these systems, expanding the training set used by classification algorithms with terms that are not in the text (not-in-text terms) inferred from knowledge models such as knowledge bases and distributional semantics. The basic assumption of the thesis is that not-in-text terms have a semantic relationship with terms that are in the text. For capturing and representing this relationship, we have defined three new heuristics to characterize the relevance of the not-in-text terms to be keyphrases. The first heuristic have the objective of capturing if the semantic relatedness of a not-in-text term (in relation to the other terms in the text) is higher than the semantic relatedness of the textual term from which it was inferred. The intuition is that terms that are more semantically related to other terms in the document are more likely to represent the text. The second feature refers to the power of discrimination of the inferred not-in-text term. The intuition behind this is that good candidates to be a keyphrase are those that are deduced from various textual terms in a specific document and that are not often deduced in other documents. The other feature represents the descriptive strength of a not-in-text candidate. We argue that not-in-text keyphrases must have a strong semantic relationship with the text and that the power of this semantic relationship can be measured in a similar way as popular metrics like TFxIDF. The method proposed in this work was compared with state-of-the-art systems using seven corpora and the results show that it has significantly improved automatic keyphrase extraction, dealing with the limitation of extracting keyphrases absent of the text.
Keywords: Keyphrases extraction. Keyphrases absent from the text. Deduction of keyphrases. Knowledge models. / Sistemas de extração de palavras-chave tradicionalmente usam algoritmos de classificação e não consideram o fato que parte das palavras-chave podem não ser encontradas no texto, reduzindo a acurácia desses algoritmos. Neste trabalho, propõe-se melhorar a acurácia desses sistemas, expandindo o conjunto de treinamento usado pelos algoritmos de classificação com termos que não estão no texto (termos não-texto) inferidos de modelos de conhecimento, tais como bases de conhecimento e semântica distributiva. A suposição básica da tese é que termos não-texto têm um relacionamento semântico com os termos que estão no texto. Para capturar e representar esse relacionamento, foram definidas três novas heurísticas para caracterizar a relevância dos termos não-texto a serem palavras-chave. A primeira heurística tem o objetivo de capturar se o relacionamento semântico de um termo não-texto (em relação aos outros termos no texto) é maior que o relacionamento semântico do termo do texto que o inferiu. A intuição é que termos que são mais relacionados semanticamente a outros termos no documento são mais prováveis para representar o texto. A segunda heurística refere-se ao poder de discriminação do termo não-texto. A intuição é que bons candidatos para ser uma palavra-chave são aqueles que são deduzidos de vários termos do texto em um documento específico e que não são frequentemente deduzidos em outros documentos. A outra heurística representa o poder descritivo de um candidato não-texto. Argumenta-se que palavras-chave não-texto devem ter um forte relacionamento semântico com o texto e que o poder desse relacionamento semântico pode ser medido em uma maneira similar como métricas populares, tal como TFxIDF. O método proposto neste trabalho foi comparado com sistemas de estado-da-arte usando sete corpora e os resultados exibem que o método proposto tem melhorado significativamente a extração automática de palavras-chave em documentos desses corpora, lidando com a limitação de extrair palavras-chave ausentes do texto.
Palavras-chave: Extração de palavras-chave. Palavras-chave ausentes do texto. Dedução de palavras-chave. Modelos de conhecimento.
|
Page generated in 0.0431 seconds