• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 538
  • 36
  • 5
  • 2
  • Tagged with
  • 584
  • 161
  • 129
  • 99
  • 99
  • 82
  • 80
  • 73
  • 71
  • 57
  • 57
  • 55
  • 51
  • 47
  • 45
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
311

Simulação do pico de superfície de Al e Si

Silva Junior, Agenor Hentz da January 2004 (has links)
Espalhamento de íon de energia média (MEIS), em conjunto com as técnicas de sombreamento e bloqueio, representa um poderoso método para a determinação de parâmetros estruturais e vibracionais de superfícies cristalinas. Apesar disto, as formas do espectro de perda de energia iônica não são, normalmente, completamente analisadas, pois requerem um conhecimento profundo dos mecanismos de transferência de energia. A probabilidade de excitação/ionização para cada camada interna em uma colisão única representa um aspecto importante neste caso, uma vez que são envolvidas só algumas colisões. Assim, teorias padrão de freamento ou métodos semi-empíricos baseados em distribuições gaussianas de perda de energia não podem ser utilizadas neste caso. Em substituição, a dependência quanto ao parâmetro de impacto dos processos eletrônicos de excitação deve ser levado em conta em uma aproximação estocástica que conduz, em geral, a uma forma assimétrica. Além disso, sob condições de sombreamento e bloqueio somente colisões com um pequeno parâmetro de impacto são importantes. Este é o melhor cenário para o estudo dos processos de perda de energia envolvendo elétrons de camada interna. Isto é o que ocorre em medidas de alta-resolução do chamado pico de superfície, uma estrutura de alta-energia que surge em experimentos de retroespalhamento de materiais cristalinos. Esta estrutura têm sido amplamente medida em experimentos de canalização, mas nunca foi analisada apesar de sua detalhada forma. Neste trabalho foi realizada a simulação da distribuição de perda de energia para o pico de superfície, através do programa SILISH (SImulation of LIne SHape). As simulações foram feitas para prótons incidindo sobre os principais eixos de simetria da superfície limpa de Al(110) e de uma amostra não preparada de Si(100). Nesta trabalho foi realizada a primeira simulação ab initio do pico de superfície usando o método de canais acoplados e o modelo de partículas independentes para a perda de energia eletrônica em colisões atômicas únicas. Foi observado que as grandes perdas de energia provenientes da ionização/excitação das camadas internas (camada L) é responsável pela assimetria do pico de superfície. Entretanto, mesmo usando os métodos atuais mais precisos para o cálculo da perda de energia eletrônica (através do método de canais acoplados), importantes desacordos são ainda observados entre a simulação e os dados experimentais. Estes desvios são atribuídos à quebra do modelo de elétron independente. Desta forma, medidas de perda de energia sob condições de sombreamento/bloqueio podem servir para aumentar nosso entendimento sobre sistemas eletrônicos correlacionados. / Medium-energy ion scattering (MEIS) in connection with shadowing and blocking techniques is a powerful method for the determination of strutctural and vibrational parameters of crystalline surfaces. Nevertheless, the shapes of ion energy-loss spectra are usually not full analyzed, because this requires an improved knowledge on the energy-transfer mechanisms. The differential excitation/ionization probability for each subshell in a single collision is the important quantity in this case, since generally only few collisions are involved. Thus, standard stopping theories or semi-empirical methods based on gaussian energy-loss distributions cannot sucessfully be used. Instead, the impact parameter dependence of electronic exctitation processes has to be taken into account in a stochastic approach which leads, in general, to an asymmetric line shape. Moreover, under shadowing and blocking conditions only collisions with very small impact parameters are important. This provides the best scenario to study the energy-loss processes involving inner-shell electrons. In fact, this is realized in high-resolution measurements of the so-called surface peak, a high-energy structure that appears in backscattering experiments for crystalline materials. This structure has been widely measured in channeling experiments, but was never analyzed regarding its detailed shape. Here we report on a Monte Carlo simulation of the energy-loss distribution of the surface peak (SILISH: SImulation of LIne SHape). The simulations were performed for protons impinging on the main axes of a clean Al(110) surface as well as on non-prepared Si(100) surface. We provide the first full ab-initio simulation of the surface peak using the coupled-channel method and the independent-particle model for the electronic energy loss in individual atomic collisions. We have observed that large energy losses arising from inner-shell (L-shell) ionization/excitation are responsible for the surface peak asymmetry. However, even using the most precise current methods of calculating the electronic energy loss (through the coupled-channel method), important disagreements are still observed between the experimental data and the simulation. These deviations are attributed to a breakdown ot the independent-electron model. In this way, measurements of the energy loss under shadowing/blocking conditions might serve to improve out understanding of dynamically correlated electronic systems.
312

Análise computacional da interação entre novas bases de tröger fluorescentes e o oligonucleotídeo(B-DNA) via docking e dinâmica molecular.

Oliveira, Tiago Espinosa de January 2012 (has links)
Nesse trabalho, o docking e a dinâmica molecular foram utilizados como métodos de investigação das formas de interação entre um oligonucleotídeo de B-DNA e duas novas Bases de Tröger fluorescentes, com o propósito de verificar sua potencialidade como sondas biológicas. Para o docking molecular foi utilizado o protocolo descrito por Ricci et. al. (2009), que demonstrou ser um método promissor para reconhecer os modos de ligação e descrever a interação entre as Bases de Tröger e os oligonucleotídeos. Os complexos obtidos a partir dos docking foram utilizados como ponto de partida para as simulações de dinâmica molecular usando o programa GROMACS e o campo de força AMBER03, como descrito por Ricci et. al. (2010). A análise dos resultados das simulações mostraram a possibilidade, de que as Bases de Tröger podem interagir de maneiras diferentes com o oligonucleotídeo com preferência pela interação com sulco menor desse receptor. Durante todas as simulações os ligantes mantiveram-se com uma forte interação com o oligonucleotídeo, sem causar a desnaturação do mesmo. Globalmente, os resultados sugerem que as Bases de Tröger podem interagir com o sulco menor do oligonucleotídeo mas também são capazes de interagir como intercaladores. Devido as fortes interações, e també as propriedades fotofísicas (das Bases de Tröger propostas nesse trabalho), essas moléculas podem atuar como possíveis sondas biológicas. / In this work, docking and molecular dynamics simulations were used to ingestigate the interaction between a B-DNA oligonucleotide and two fluorescent Tröger´s bases, in order to verify their potential use as biological probes. For dockings was used protocol described by Ricci et. al. (2009), which proved to be a promising method to recognize the binding modes and describe the interaction between this class of compounds and the oligonucleotide. The complexes obtained from dockings were used as starting point for molecular dynamics simulations using GROMACS and the AMBER03 Force Field, as described by Ricci et. al. (2010). The analyzes of the simulation results showed the possibility that the Tröger Bases can interact in different ways with the oligonucleotide, with some preference for this receptor´s minor groove. During all simulations the ligands have maintained a strong interaction with the oligonucleotide, without causing denaturation of the same. Overall, the results suggest that Tröger´s Bases may interact with the minor groove of olinucleotide but are also able to interact as an intercalator, depending upon the substituents present. Due to the strong interactions, and also the peculiar photophysical properties, this class of molecules may act as a potential DNA probe.
313

Página dinâmica para aprendizado do sensoriamento remoto

Brys, Leonardo Monteiro January 2008 (has links)
Nesta dissertação será apresentada uma alternativa para o aprendizado do sensoriamento remoto através de uma página web, a qual pode ser utilizada como ferramenta de apoio às disciplinas regulares ou como material de pesquisa. Através da integração das linguagens de programação C e PHP, algumas das principais técnicas de processamento digital de imagens (PDI) são disponibilizadas via web juntamente com a explicação dos algoritmos, fórmulas e métodos utilizados, bem como é disponibilizado o material teórico sobre o assunto. / This Dissertation will be presented an alternative to the learning of remote sensing through a web page, which can be used as a tool to support regular disciplines or as material for research. Through the programming integration of the languages C and PHP, some of the main techniques for the processing of digital images (PDI) are available through the web as well as the algorithms explanation, formulas, used methods and the theoretical material on the subject.
314

Geração de malhas, condições de contorno e discretização de operadores para dinâmica de fluídos computacional

Justo, Dagoberto Adriano Rizzotto January 2001 (has links)
Neste trabalho desenvolvemos um PSE (Ambiente para Soluca-o de Problemas) para gera,c-ao de malhas O programa chamado MAKEGRID fornece uma interface amig avel para a definica-o da regi-ao f 1sica a ser discretizada Esta regi-ao pode ser simplesmente ou multiplamente coneXa V arios geradores de malha foram implementados entre m etodos alg ebricos e el 1pticos in- cluindo o gerador TTM n-ao-homogAeneo para atrac-ao da malha para um ponto ou linha coordenada espec 1fica O programa tamb emoferece ferramentas graficas para a an alise qualitativa da malha gerada Utilizando as id eias do m etodo MAC introduzimos o uso de uma malha de estados para a identifica,cao das c elulas em uma malha generalizada Assim cada ponto da malha possui um valor associado informando se este ponto pertence a um corte uma c elula fict 1cia ou a condi,c-ao de contorno que deve ser aplicada neste ponto Pode-se especificar uma condi,c-ao de contorno diferente para cada ponto da malha para cada vari avel primitiva utilizada O programa retorna arquivos contendo a malha de estados e a discretiza,c-ao das condic es de contorno requeridas Os arranjos co-localizado e diferenciado s-ao apresentados como poss 1veis escolhas para a discretizaca-o dos operadores gradiente divergente e Laplaciano Estes s-ao implementados para malhas cartesianas e generalizadas / A PSE (Problem-Solving Environment) on Mesh Generation was developed The program entitled MAKEGRID provides a friendly interface for the definition of physical region boundaries which can define simply or multiply-connected domains Several options for mesh generators among algebraic and elliptical methods were implemented including the inhomogeneous TTM method for attracting a mesh to a grid point or coordinate line Besides the programoffers graphical tools for a qualitative analysis of the generated grid Based on the ideas of the MAC method we introduce the use of a state grid for identification of cells in a general mesh Each grid point receives a associated value which indicates if this point belongs to a cut branch to a fictitious cells or what boundary condition is required for this point The used methodology permits the definition of a different boundary condition for each grid cell The user can define the boundary cells and the conditions to be applied on these cells in a practical way receiving a state grid and a file containing the discrete formof the specified boundary conditions as result The co-localized and staggered schemes are presented as possible choices for the gradient divergent and Laplacian operators discrete form .
315

Modelo para a Corte Penal Internacional

Schneider, Éder Mílton January 2013 (has links)
O presente trabalho discute o papel de instituições internacionais, particularmente a Corte Penal Internacional (CPI) como maneira efetiva de reduzir o número e/ou gravidade de crimes contra a humanidade, crimes de guerra e genocídio. A ação da CPI é direcionada contra líderes, ou seja, autoridades políticas, comandantes de forças armadas, autoridades civis, etc, que autorizam ou promovem estes tipos de crimes. Para simular a ação da CPI são utilizadas redes complexas visando construir uma sociedade hierárquica onde os líderes de maior importância são os de maior conectividade, podendo espalhar seus pontos de vista ou ordens através de uma cadeia de indivíduos progressivamente menos conectados. Desta forma se estes líderes praticam improbidade, corrupção ou qualquer tipo de ação criminosa contra indivíduos ou grupos, é muito difícil e improvável que sejam processados pelas cortes de seu próprio país. Foi para aliviar esta situação, combatendo a impunidade nos altos escalões, que a CPI foi formada. Sua missão é processar e condenar crimes contra a humanidade, crimes de guerra e o crime de genocídio através de uma organização supra-nacional capaz de agir sobre líderes criminosos em qualquer país. No presente estudo a ação da CPI é simulada pela remoção do líder corrupto e substituição do mesmo por uma liderança não criminosa. As práticas criminosas do líder corrupto podem no entanto ter se espalhado entre a população antes da ação da CPI. Neste trabalho procuramos determinar a possibilidade de uma única ação da CPI ser suficiente ou se intervenções futuras são necessárias dependendo do grau de deterioração dos direitos humanos no país hipotético. Os resultados evidenciam o efeito positivo das ações da CPI para uma quantidade relativamente pequena de intervenções. Também comparam-se os efeitos da CPI com as ações do sistema judiciário nacional local, onde os lideres são de certa forma difíceis de processar criminalmente. Resultados mostram evidência de que a impunidade de líderes corruptos prejudica a habilidade das cortes em combater violações dos direitos humanos em toda a sociedade. / This work discuss the role of international institutions, like the International Criminal Court (ICC), as an effective way of reducing the number and/or gravity of crimes against humanity, war crimes and genocide. The action of the ICC is directed against leaders, i.e. political autho- rities, army commanders, civil leaders, etc, that authorize or promote these kinds of crimes. In order to simulate the action of the ICC the framework of scale free networks is used to build a hierarchical society where the most important leaders have the highest connectivity and can spread their points of view, or their orders, through a chain of less but still highly connected deputy chiefs or opinion chieftains. In this way, if they practice misconduct, corruption, or any kind of discriminatory or criminal actions against individuals or groups, it would very difficult and improbable that they will be prosecuted by the courts of their own country. It is to alleviate this situation and to fight impunity that the ICC was created. Its mission is to process and con- demn crimes against humanity, war crimes and the crime of genocide though a supranational organism that can act on criminal leaders in any country. In this study, the action of the ICC is simulated by removing the corrupt leader and replacing it by a ”decent”one. However, as the criminal action of the corrupt leader could have spread among the population by the time the ICC acts, we try to determine if a unique action of the ICC is sufficient or if further actions are required, depending on the degree of deterioration of the human rights in the hypothetical country. The results evidence the positive effect of the ICC action with a relatively low number of interventions. The effect of the ICC is also compared with the action of the local national judiciary system, where the leaders are somewhat difficult from process. Results show evidence that the impunity of corrupt leaders hinders the ability of the courts to fight human rights violations on the whole society.
316

Evaluation of code-based information to architectural module identification / Avaliação da relevância de informações do código fonte para identificar módulos da arquitetura de software

Zapalowski, Vanius January 2014 (has links)
Arquitetura de software desempenha um importante papel no desenvolvimento de software, quando explicitamente documentada, ela melhora o entendimento sobre o sistema implementado e torna possível entender a forma com que requisitos não funcionais são tratados. Apesar da relevância da arquitetura de software, muitos sistemas não possuem uma arquitetura documentada, e nos casos em que a arquitetura existe, ela pode estar desatualizada por causa da evolução descontrolada do software. O processo de recuperação de arquitetura de um sistema depende principalmente do conhecimento que as pessoas envolvidas com o software tem. Isso acontece porque a recuperação de arquitetura é uma tarefa que demanda muita investigação manual do código fonte. Pesquisas sobre recuperação de arquitetura objetivam auxiliar esse processo. A maioria dos métodos de recuperação existentes são baseados em dependência entre elementos da arquitetura, padrões arquiteturais ou similaridade semântica do código fonte. Embora as abordagem atuais ajudem na identi cação de módulos arquiteturais, os resultados devem ser melhorados de forma signi cativa para serem considerados con áveis. Então, nesta dissertação, objetivamos melhorar o suporte a recuperação de arquitetura explorando diferentes fontes de informação e técnicas de aprendizado de máquina. Nosso trabalho consiste de uma análise, considerando cinco estudo de casos, da utilidade de usar um conjunto de características de código (features, no contexto de aprendizado de máquina) para agrupar elementos em módulos da arquitetura. Atualmente não são conhecidas as características que afetam a identificação de papéis na arquitetura de software. Por isso, nós avaliamos a relação entre diferentes conjuntos de características e a acurácia obtida por um algoritmo não supervisionado na identificação de módulos da arquitetura. Consequentemente, nós entendemos quais dessas características revelam informação sobre a organização de papéis do código fonte. Nossa abordagem usando características de elementos de software atingiu uma acurácia média significativa. Indicando a relevância das informações selecionadas para recuperar a arquitetura. Além disso, nós desenvolvemos uma ferramenta para auxílio ao processo de recuperação de arquitetura de software. Nossa ferramenta tem como principais funções a avaliação da recuperação de arquitetura e apresentação de diferentes visualizações arquiteturais. Para isso, apresentamos comparações entre a arquitetura concreta e a arquitetura sugerida. / Software architecture plays an important role in the software development, and when explicitly documented, it allows understanding an implemented system and reasoning about how non-functional requirements are addressed. In spite of that, many developed systems lack proper architecture documentation, and if it exists, it may be outdated due to software evolution. The process of recovering the architecture of a system depends mainly on developers' knowledge requiring a manual inspection of the source code. Research on architecture recovery provides support to this process. Most of the existing approaches are based on architectural elements dependency, architectural patterns or source code semantics, but even though they help identifying architectural modules, the obtained results must be signi cantly improved to be considered reliable. We thus aim to support this task by the exploitation of di erent code-oriented information and machine learning techniques. Our work consists of an analysis, involving ve case studies, of the usefulness of adopting a set of code-level characteristics (or features, in the machine learning terminology) to group elements into architectural modules. The characteristics mainly source code metrics that a ect the identi cation of what role software elements play in software architecture are unknown. Then, we evaluate the relationship between di erent sets of characteristics and the accuracy achieved by an unsupervised algorithm the Expectation Maximization in identifying architectural modules. Consequently, we are able to understand which of those characteristics reveal information about the source code structure. By the use of code-oriented information, our approach achieves a signi cant average accuracy, which indicates the importance of the selected information to recover software architecture. Additionally, we provide a tool to support research on architecture recovery providing software architecture measurements and visualizations. It presents comparisons between predicted architectures and concrete architectures.
317

Análise da atividade docente com software educativo no contexto do laboratório de informática

Castelo Branco Lins, Walquíria January 2004 (has links)
Made available in DSpace on 2014-06-12T17:22:15Z (GMT). No. of bitstreams: 2 arquivo5733_1.pdf: 1385073 bytes, checksum: c0eec68dc4490a863c9a3cdec0b8aecd (MD5) license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5) Previous issue date: 2004 / Conselho Nacional de Desenvolvimento Científico e Tecnológico / Após décadas de introdução de tecnologia computacional na educação, observa-se que, apesar das inúmeras potencialidades dos softwares educacionais, apontadas pelos pesquisadores, poucos professores integram-no a sua prática. Essa pesquisa investiga como os professores integram o software educacional em sua prática de ensino no contexto do laboratório de informática. Para tanto, leva-se em consideração os objetivos que levam os professores a integrar o computador em suas práticas, as condições de execução das ações para realizar tais objetivos e o contexto onde essas ações se desenvolvem. Nesse sentido, a Teoria da Atividade de A. N. Leontiev foi usada como referencial teórico. A metodologia compôs-se da observação da prática de oito professores dos primeiros anos do ensino fundamental, durante nove aulas no laboratório de informática de uma escola particular de Pernambuco. A Escola utiliza sistematicamente os computadores no proceso de ensino e aprendizagem. Os professores observados foram também entrevistados. Uma análise da evolução da integração dos computadores na prática dos professores na escola revelou que o processo os conduziu a tomar para si mesmos o papel de elaborar os softwares usados. Os professores reclamavam da impossibilidade de implementar algumas escolhas didáticas na interface computacional prontas. Se por um lado, as interfaces existentes limitavam a integração do software em suas aulas, por outro, com o uso das interfaces criadas pelos professores, a demanda dos alunos por interação dos professores foi alta, dificultando uma mediação pedagógica de qualidade. A pesquisa aponta para a necessidade de considerar a ergonomia da prática do professor na metodologia de desenvolvimento de software educacional, tais como: interfaces voltadas para o planejamento, feedbacks compatíveis com estratégias usadas pelos professores para uma avaliação de processo durante a aula
318

Simulação de um tratamento radioterápico crânio-espinhal utilizando um fantoma de voxel infantil e espaços de fase representativos de um acelerador linear

SANTOS, Patricia Neves Cruz dos 24 August 2016 (has links)
Submitted by Rafael Santana (rafael.silvasantana@ufpe.br) on 2018-02-01T17:49:29Z No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Aline Dantas de Oliveira.pdf: 7187935 bytes, checksum: 2f865a50020bf3264c45bd86c0acd251 (MD5) / Made available in DSpace on 2018-02-01T17:49:29Z (GMT). No. of bitstreams: 2 license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) DISSERTAÇÃO Aline Dantas de Oliveira.pdf: 7187935 bytes, checksum: 2f865a50020bf3264c45bd86c0acd251 (MD5) Previous issue date: 2016-08-24 / CNPQ / Os tumores do Sistema Nervoso Central (SNC) representam o segundo grupo de neoplasias mais frequentes na infância. A técnica radioterápica crânio-espinhal é considerada padrão para pacientes diagnosticados com meduloblastoma e outros tumores cerebrais com tendências a disseminação liquórica. Este tratamento é realizado com dois campos craniais bilaterais e um ou dois campos espinhais póstero-anterior, com o paciente deitado em decúbito ventral e imobilizado com o auxílio de uma máscara termoplástica. É possível encontrar registros de pacientes pediátricos com sequelas radioinduzidas após serem submetidos a tratamentos radioterápicos do SNC, o que justifica a importância de avaliações dosimétricas. Modelos Computacionais de Exposição (MCE) são desenvolvidos com a finalidade de realizar avaliações dosimétricas e são compostos, em sua maioria, por um fantoma antropomórfico, um código Monte Carlo e um algoritmo de fonte radioativa. Neste trabalho foram desenvolvidos MCEs para os campos do tratamento crânio-espinhal e a distribuição de dose em órgãos e tecidos radiossensíveis foi avaliada por meio da dose absorvida/kerma incidente no ar. Foi desenvolvido um fantoma mesh feminino nomeado SARA (Simulador Antropomórfico para Dosimetria das Radiações Ionizantes em Adolescentes). O algoritmo da fonte Acelerador Linear (linac) foi implementado no código de usuário do EGSnrc e a sua distribuição de fótons foi dada por arquivos espaços de fase. Os resultados dosimétricos validam o acoplamento do fantoma a fonte desenvolvida e são parciais, visto que, o fantoma SARA ainda não possui os tecidos ósseos radiossensíveis segmentados. / The tumors of the Central Nervous System (CNS) represent the second group of most common cancer in childhood. The cranial spinal radiation treatment is considered standard for patients diagnosed with medulloblastoma and others brain tumors with tendency to liquoric dissemination. This treatment is performed with two bilateral cranial fields and one or two posterior-anterior spinal fields with the patient lying in prone position and immobilized with the help of a thermoplastic mask. It is possible to find records of pediatric patients with radiation-induced sequelae after undergoing radiotherapy treatment of CNS which justify the importance of dosimetric evaluations. Exposure Computational models (ECMs) are developed in order to perform dosimetric evaluations and are composed mostly by an anthropomorphic phantom, a Monte Carlo code and radioactive source algorithms. In this work ECMs for the cranial spinal treatment fields were developed and dose distribution in radiosensitive organs and tissues by means of absorbed dose/kerma incident in the air was evaluated. A female mesh phantom named SARA (Simulador Antropomórfico para Dosimetria das Radiações Ionizantes em Adolescentes - Anthropomorphic Simulator for Dosimetry of Ionizing Radiation in Adolescents) was developed. The Linear Accelerator (linac) source algorithm was implemented in the EGSnrc user code and its distribution of photons was given by phase spaces files. The dosimetric results validate the coupling of the phantom to the developed source and are partial since the SARA phantom does not yet have the segmented radiosensitive bone tissues.
319

Propagação de epidemias em redes danificadas / Epidemic spreading on damaged networks

Costa, Guilherme Henrique da Silva 22 February 2018 (has links)
Submitted by Marco Antônio de Ramos Chagas (mchagas@ufv.br) on 2018-09-13T17:11:28Z No. of bitstreams: 1 texto completo.pdf: 2362432 bytes, checksum: b178db47eb7f33a8f9592f074db75e42 (MD5) / Made available in DSpace on 2018-09-13T17:11:28Z (GMT). No. of bitstreams: 1 texto completo.pdf: 2362432 bytes, checksum: b178db47eb7f33a8f9592f074db75e42 (MD5) Previous issue date: 2018-02-22 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / A sociedade moderna é altamente dependente de estruturas funcionais em rede, como redes de comunicação ou de transporte. Assim, o estudo de ataques em redes e o entendi- mento de sua robustez/fragilidade são fundamentais na procura de redes mais eficientes. Muitos estudos envolvendo ataques em redes subestimam a importância de processos di- nâmicos evoluindo nessas redes atacadas para prevenir danos futuros. A maioria dos estudos em redes atacadas foca na caracterização da estrutura das componentes não da- nificadas da rede. No entanto, muito menos atenção tem sido dedicada para analisar a influência desses ataques na propagação de epidemias ou informação. Nesse traba- lho, investigamos a propagação de epidemias nos modelos suscetível-infectado-suscetível e suscetível-infectado-recuperado em redes após os ataques com diferentes estratégias, enfa- tizando o estudo dos limiares epidêmicos dos modelos. Nós estudamos duas intensidades de ataques: um brando no qual a componente gigante da rede possui tamanho comparável a rede original e outro mais destrutivo mas ainda apresentando uma componente gigante grande. Ataques aleatórios, que não modificam a distribuição de grau de redes sem es- cala, não alteram o comportamento do limiar epidêmico em relação às redes intactas e continua indo para zero com o aumento do tamanho da rede. Investigamos outras duas estratégias de ataque de contatos: uma em que um primeiro vizinho de um vértice esco- lhido ao acaso é removido com probabilidade 1 e outra em que se remove o vizinho com uma probabilidade que protege os vértices de graus mais elevados de serem removidos. Observamos que a dependência do limiar epidêmico com o tamanho da rede se altera dra- maticamente, saturando em um valor constante no limite de redes grandes, ou diminuindo mais lentamente do que uma lei de potência ou até mesmo aumentando com o tamanho da rede em alguns casos, a depender da estratégia e da intensidade do ataque. Também concluímos que ambos ataques são mais efetivos quando aumentada a heterogeneidade da rede. Mostramos que mesmo os ataques de contato abaixo do limiar de percolação, que não fragmentam a rede, são capazes de tornar a rede inoperante para a propagação da epidemia no modelo SIS. Além disso, comparamos os resultados das simulações com a teoria de campo médio heterogêneo, conhecida como HMF (do inglês heterogeneous mean field), que leva em conta apenas o grau do vértice, e a teoria de campo médio que leva em conta toda a estrutura da rede por meio da matriz de adjacência, conhecida como QMF (do inglês quenched mean field) e observamos que a primeira captura as mudanças no limiar epidêmico com maior precisão do que a segunda. / The modern society is highly dependent of functioning networked structures such as com- munication and transportation networks. Thus, the study of attacks in networks and the understanding of their robustnesses/fragilities are imperative for the search of more efficient networks. Many studies involving network attacks underestimate the importance of dynamic processes evolving on these attacked networks to prevent further damage. Most of the studies on network attack is held on the characterization of the structure of the undamaged components of the networks. However, much less attention has been devoted to the influence of these attacks on the epidemic and information spreading. In this work, we investigate the epidemic spreading of susceptible-infected-susceptible and susceptible-infected-recovered models on networks after the attack according diffe- rent strategies aiming at the study of the epidemic thresholds. We investigate two attack intensities: a mild one with a giant component with size comparable to the original and other more destructive but still presenting a large giant component. Random attacks, which don’t alter the degree distribution on scale free networks, don’t change the epide- mic threshold behavior in relation to the undamaged network that goes to zero as the network size increases. We investigate other two acquaitance attack strategies: one where a nearest neighbor of a randomly chosen vertex is deleted with probability 1 and other that remove the neighbor with a probability that protect the vertices of higher degree from being deleted. We observe that the threshold scaling changes dramatically, reaching a constant value for the limit of large networks, or decreasing slower than a power law, or even increasing with the size of the network, depending on the model and intensity of the attacks. We also conclude that both attacks are more effective as the heterogeneity of the networks increases. We show that even acquaitance attacks below the percolation threshold, which are not sufficient to fragment the network, are able to make the network ineffective for the epidemic spreading in the SIS model. Furthermore, we compare the results from the simulations with the heterogeneous mean field (HMF) theory, which con- siders that the vertex degree is the only relevant quantity and the quenched mean field (QMF) theory, which include the whole structure of network through the adjacency ma- trix. We observed that the HMF theory captures the changes in the epidemic threshold more accurately than the QMF theory.
320

A AnÃlise da CompreensÃo do Conceito de FunÃÃes Mediado por Ambientes Computacionais. / Abstract

Antonio Luiz de Oliveira Barreto 26 February 2009 (has links)
Alguns conceitos algÃbricos sÃo extremamente importantes, dentre eles o de FunÃÃo, por permitir conexÃes entre diversos conceitos matemÃticos e entre diferentes formas do pensamento matemÃtico. AlÃm disso, a FunÃÃo exerce um papel preponderante na MatemÃtica do Ensino MÃdio e em muitas disciplinas de formaÃÃo bÃsica nos cursos de GraduaÃÃo. No entanto, diversas pesquisas na Ãrea de EducaÃÃo MatemÃtica apontam que o estudo deste conceito à muito complexo e causa dificuldades aos alunos. Està aà um dos motivos importantes em se estudar mais sobre esse conceito junto aos estudantes. Este estudo propÃe uma anÃlise da compreensÃo do conceito de FunÃÃo mediada por ambientes computacionais. A metodologia de pesquisa teve enfoque quantitativo e qualitativo e o estudo foi realizado em uma escola pÃblica da rede estadual de Fortaleza com uma turma de 13 alunos do 1 Ano do Ensino MÃdio. A fundamentaÃÃo teÃrica baseou-se em autores como Vygotsky (1998, 2001), o qual trata das idÃias de mediaÃÃo e interaÃÃo; Ausubel (AUSUBEL, NOVAK e HANESIAN, 1980), Vergnaud (1993), Skemp (1989) e Vinner (1992), os quais discutem o processo de formaÃÃo de conceitos; Gimenez e Lins (1997), que abordam a produÃÃo e negociaÃÃo de significados. Os resultados obtidos indicam que a utilizaÃÃo de ambientes computacionais mediada pela intervenÃÃo do professor foi uma ferramenta poderosa capaz de ampliar a aprendizagem do aluno e de detectar os principais obstÃculos à construÃÃo do conceito. / Some algebraic concepts are extremely important. Among them, it is the Function concept, for allowing connections among diverse mathematical concepts and also among different mathematical thoughts. Moreover, Function plays an important role on Mathematics in High School and on other core courses at undergraduate level. Nevertheless, some researches on Mathematics show that the study of this concept is complex and difficult for students. These facts make it relevant to look into this concept with the students. This study proposes an analysis of the understanding of the Function concept by means of computational environments. The study has been done on quantitative and qualitative methodologies and it took place at a State School of Fortaleza with 13 students from the first year of High School. The theory was based on Vygotsky (1998, 2001), who deals with the ideas of mediation and interaction; Ausubel (AUSUBEL, NOVAK e HANESIAN, 1980), Vergnaud (1993), Skemp (1989) e Vinner (1992), who all discuss the process of concept formation; Gimenez and Lins (1997), who approaches the production and negotiation of meanings. The results show that the use of computational environments mediated by the teacher was a powerful tool to increase the learning of students and to detect the main obstacles to concept construction.

Page generated in 0.0889 seconds