Spelling suggestions: "subject:"distribuídos"" "subject:"distribuída""
61 |
Proposta de uma infraestrutura de baixo custo com multiprocessamento e utilizando software abertoSilva, Everaldo Lopes 16 May 2012 (has links)
Made available in DSpace on 2016-04-29T14:23:06Z (GMT). No. of bitstreams: 1
Everaldo Lopes Silva.pdf: 2560111 bytes, checksum: 80d8866035ff50f6bddd07b19b709209 (MD5)
Previous issue date: 2012-05-16 / This dissertation has the objective of identifying the technical aspects that deal with the utilization of computer cluster, specially the platforms with Linux operational system. It will be presented some cluster models in Linux, recognizing its advantages and its disadvantages and finally indicating the chosen model with the due justification. As part of this work, we will propose a laboratory with a cluster of two equipments connected with two gigabit interfaces each one and one computer working stand-alone. It will run Artificial Intelligence and Digital Design programs in this cluster, comparing its performance with only one computer running the same programs. The measuring and analysis will indicate if the Linux cluster would be a feasible infrastructure in technical and financial terms for AI and Digital Design application.
The research method will be naturally the experimental and the approach method will be inductive, for through the results of the experimentation and technical analysis, it will be able to apply the knowledge achieved in others similar environments.
For putting the experimental activity in the correct context, it will be used the more significant and contemporary research theories to establish in a clear way the scientific approach that it will lead the whole work / Esta dissertação visa identificar os aspectos técnicos e teóricos que envolvem a utilização de cluster de computadores, tratando especialmente de plataformas com o sistema operacional Linux. Serão apresentados alguns modelos de cluster em Linux, reconhecendo suas vantagens e desvantagens e por fim indicando o modelo escolhido com a devida justificativa. Como parte do trabalho, proporemos um laboratório com um agrupamento de dois equipamentos conectados com duas interfaces de rede gigabit ethernet em cada um e um computador trabalhando isoladamente. Executaremos programas de Inteligência Artificial e Design Digital nesse cluster e compararemos o seu desempenho com apenas um computador executando esses mesmos programas. As medições e análise servirão como base para análise para a verificação se um cluster de Linux seria uma infraestrutura viável em termos técnicos e financeiros para aplicações de Inteligência Artificial e Design Digital.
O método de pesquisa será naturalmente a pesquisa experimental e o método de abordagem será indutivo, pois através dos resultados da experimentação e da análise técnica se poderá aplicar o conhecimento obtido em situações semelhantes.
Para contextualizar a atividade experimental abordaremos as teorias de pesquisa mais significativas e contemporâneas para que se estabeleça de maneira clara a abordagem científica que norteará o trabalho como um todo
|
62 |
Otimização do planeamento de sistemas de armazenamento distribuído de energia em redes com elevada produção dispersaMiranda, Ismael Tiago Sá January 2012 (has links)
Tese de mestrado integrado. Engenharia Electrotécnica e de Computadores. Área de Especialização de Energia. Faculdade de Engenharia. Universidade do Porto. 2012
|
63 |
Utilizando grades computacionais no atendimento de requisitos de e-GovKomatsu, Edson Shin-Iti January 2009 (has links)
Made available in DSpace on 2013-08-07T18:43:15Z (GMT). No. of bitstreams: 1
000417384-Texto+Completo-0.pdf: 1342446 bytes, checksum: 4858f19c27a2781bf9df32e176deb4f3 (MD5)
Previous issue date: 2009 / Electronic Government (e-Gov) should serve as the basis for the management of Information Technology and Communication of the Federal Government. It has as basic requirements the promotion of citizenship and digital inclusion, the use of knowledge management, the rationalization of resources, standardization, the use of policies and standards as well as the integration with federal organisms. Computational grids provide an environment for execution of parallel applications in which distributed resources can be used in a transparent way. They enable the processing of large amounts of data, resource sharing and cost reduction. This study analyzes how computational grids could be used to assist public institutions to achieve their e-Gov goals. An e-Gov prototype application is modeled and tested in a grid environment to show the potential of this execution platform in such conditions. / O Governo Eletrônico (e-Gov) deve servir de base para a gestão de Tecnologia da Informação e Comunicação do Governo Federal e tem como requisitos fundamentais a promoção da cidadania, a priorização da inclusão digital, o uso da gestão do conhecimento, a racionalização de recursos, a padronização de normas, políticas e padrões e a integração com os demais entes federativos. As grades computacionais, por sua vez, fornecem um ambiente para execução de aplicações paralelas no qual recursos distribuídos podem ser utilizados de forma transparente. Este ambiente possibilita o processamento de grandes volumes de dados, compartilhamento de recursos e a redução de custos. Dessa forma, as grades computacionais podem ajudar os órgãos públicos a alcançar seus objetivos. Neste estudo os requisitos do Governo Eletrônico são analisados sob a perspectiva de utilização de grades computacionais para execução aplicações de e-Gov, verificando como as grades podem ser úteis aos órgãos governamentais. Uma aplicação de e-Gov é modelada e testada em ambiente de grades para mostrar o potencial desta plataforma de execução em tais condições.
|
64 |
GCAD – Um modelo conceitual para gerenciamento e controle autônomo e distribuído para sistemas industriais automatizadosPacheco, Luciana de Almeida 25 March 2011 (has links)
Submitted by Diogo Barreiros (diogo.barreiros@ufba.br) on 2017-02-09T19:02:28Z
No. of bitstreams: 1
LUCIANA_PACHECO_2011_Dissertacao.pdf: 3520646 bytes, checksum: 18c2bd4c5569f3d56ead6c7c94253399 (MD5) / Approved for entry into archive by Vanessa Reis (vanessa.jamile@ufba.br) on 2017-02-10T11:42:57Z (GMT) No. of bitstreams: 1
LUCIANA_PACHECO_2011_Dissertacao.pdf: 3520646 bytes, checksum: 18c2bd4c5569f3d56ead6c7c94253399 (MD5) / Made available in DSpace on 2017-02-10T11:42:57Z (GMT). No. of bitstreams: 1
LUCIANA_PACHECO_2011_Dissertacao.pdf: 3520646 bytes, checksum: 18c2bd4c5569f3d56ead6c7c94253399 (MD5) / Em sistemas industriais automatizados, a inatividade provocada pela escassez não planejada de recursos, ou por falhas de processo, tem grande influência no desempenho dos sistemas por conta das descontinuidades e instabilidades geradas. Sistemas de controle distribuídos e autônomos podem ajudar a lidar com esses tipos de problemas devido à melhoria de desempenho possibilitada. Entretanto, aspectos relativos à segurança e ao tempo de resposta devem ser bem tratados nesses sistemas devido aos riscos envolvidos (humanos, financeiros e ambientais). A proposta de sistemas autônomos e distribuídos visa a que decisões de controle sejam tomadas mais próximas do objeto controlado, reduzindo assim o tempo de atuação no processo e sistematizando algumas decisões, antes tomadas de forma empírica. Consequentemente, se espera aumentar a disponibilidade e a continuidade do processo, bem como garantir os aspectos de confiabilidade. Entretanto, quando tais sistemas se tornam mais autônomos e distribuídos, podem tender ao comportamento global caótico, caso suas interações não estejam bem definidas. Assim, é importante que seja avaliado e dimensionado o acoplamento entre os sistemas autônomos relacionados. O grau de inteligência de um sistema pode variar de uma entidade completamente controlada a entidades completamente autônomas. O primeiro nível de inteligência é verificado quando um sistema é capaz de gerenciar suas próprias informações, obtidas por meio de sensores e demais técnicas e dispositivos, e não somente manipular informações. Em um segundo nível, o sistema pode notificar o seu gestor quando há um problema. Em um terceiro nível, o sistema já é capaz de tomar decisões e se autogerenciar, mesmo sem intervenção externa. Neste caso, o sistema tem controle total sobre suas tarefas e não há nenhum controle externo a ele. A alternativa proposta pelo GCAD visa a que Sistemas Industriais Automatizados atinjam até o terceiro nível de inteligência, sendo que intervenções externas podem ser admitidas nos casos em que uma ação puramente local e autônoma de fato não é recomendável ou não é possível, por exemplo, havendo necessidade de substituição de equipamentos ou dispositivos. O GCAD propõe um módulo de controle inteligente instanciado predominantemente em nível local que visa a permitir que cada Sistema Industrial Automatizado, distribuído em células, tome decisões críticas de uma forma autônoma. Adicionalmente, um módulo remoto deve gerenciar situações mais complexas que estão além da capacidade de decisão ou atuação do sistema de controle local. O modelo proposto visa a permitir ajustes automáticos e autônomos no sistema, a fim de melhorar seu desempenho, e prevenir ou tratar as falhas inesperadas, assegurando a continuidade da operação.
|
65 |
Uma arquitetura para acesso e integração de dados em sistemas sensíveis ao contextoOliveira, Natália Quirino de 29 October 2008 (has links)
Submitted by Priscila Oliveira (priscila.b.oliveira@ufes.br) on 2016-07-12T12:10:04Z
No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
natalia quirino.pdf: 3413944 bytes, checksum: 63eac8e744eb630d21986ffeca190476 (MD5) / Approved for entry into archive by Patricia Barros (patricia.barros@ufes.br) on 2016-08-15T18:04:51Z (GMT) No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
natalia quirino.pdf: 3413944 bytes, checksum: 63eac8e744eb630d21986ffeca190476 (MD5) / Made available in DSpace on 2016-08-15T18:04:51Z (GMT). No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
natalia quirino.pdf: 3413944 bytes, checksum: 63eac8e744eb630d21986ffeca190476 (MD5) / Sistemas de integração de dados vêm sendo desenvolvidos na tentativa de fornecer aos
usuários informações consolidadas com transparência de distribuição e formato de
armazenamento, e sua presença vem se tornando crucial. Em um cenário de Computação
Ubíqua, as aplicações manipulam novos tipos de dados, de natureza contextual e dinâmica, o
que dificulta o processo de integração. Este trabalho propõe uma arquitetura conceitual para
acesso e integração de dados em ambientes móveis e sensíveis ao contexto. Um estudo de
caso em tele-medicina ilustra as funcionalidades da arquitetura proposta. / Data integration systems have been used for providing to the users information regardless of
distribution and storage format, and their presence have became crucial on Information
Technology. On a Ubiquitous Computing scenario, applications manipulate new types of data,
with contextual and dynamic behavior, what makes integration process more difficult and
complex. This work proposes a conceptual architecture for data access and integration for
mobile and context-aware systems. A scenario on Tele medicine shows the advantages and
functionalities of proposed architecture.
|
66 |
Método de interrogação de fibra óptica para detecção de intrusão / Optic fiber interrogation method for intrusion detectionMaurino de Febbo 24 June 2016 (has links)
Neste trabalho é proposto um método de interrogação de fibra óptica com arquitetura reduzida, que pode ser empregado em sistemas distribuídos de detecção de intrusão de médias e longas distâncias, como para proteção de perímetros, divisas, faixa de dutos, plantas industriais, ou outras instalações, usando uma fibra óptica comum como elemento sensor. O método é baseado na técnica Brillouin Optical Time Domain Analysis (BOTDA), porém dispensando-se a varredura sequencial com diferentes frequências, o que simplifica o sistema, reduz custos e melhora o tempo de resposta. O trabalho consiste de uma abordagem geral sobre o tema, sendo apresentada a teoria básica dos fenômenos de espalhamento não linear em fibras ópticas, o detalhamento do método de interrogação proposto e a descrição dos experimentos realizados em laboratório, seguida de uma analise e comentários quanto ao desempenho alcançado, bem como de algumas de sugestões para melhor explorar o potencial do método. / In this research work is proposed an optic fiber interrogation method with reduced architecture, that can be applied in distributed intrusion detection systems of medium and long distances, such as for the protection of pipeline\'s right of way, perimeters, boundaries, industrial plants or others installations, using a standard optic fiber as a sensor. The proposed method is based on a Brillouin Time Domain Analysis (BOTDA), however dispensing the sequential frequency sweeping, what simplifies the system, reduce its costs and improve the response time. The work comprehends a general discussion of the subject, being presented the basic theory of the nonlinear scattering phenomena in optic fibers, the description of the proposed interrogation method and the conducted in lab experiments, followed by an analysis and comments on the achieved performance, as well as a few suggestions to better explore the potential of the method.
|
67 |
Identificação e Análise de Comportamentos AnômalosAnderson Fernandes Pereira dos Santos 10 August 2009 (has links)
Um processo pode ser monitorado de várias maneiras diferentes. A mais usual é a medição de alguma característica do processo. O acompanhamento desta característica, agora representada através de uma variável de controle, permite a identificação de um comportamento não usual, também dito anômalo.
Existem diversas medidas que podem ser realizadas sobre um fenômeno.Estas medidas podem sofrer alterações durante todo o ciclo de vida do fenômeno. Destas, algumas podem representar o fenômeno em seus vários estados de transição,permitindo assim,que seja possível acompanhar o fenômeno pela monitoração desta medida.Desta forma, se o fenômeno for interpretado como um processo, esta medida pode ser interpretada como um produto deste processo.
Na área de controle estatístico da qualidade há inúmeras ferramentas que permitem o acompanhamento de um processo, em especial de um processo de fabricação.Dentre estas ferramentas há o gráfico de controle que, a partir da interpretação da normalidade de um processo, pode indicar quando um processo torna-se não controlável.
A partir de um gráfico de controle para processos não normais e de lógica fuzzy, foi desenvolvido o Algoritmo de Detecção de Anomalias com Janelas Adaptativas. Esse algoritmo foi aplicado nas áreas de Segurança da Informação e Vazão em uma rede de distribuição.
No primeiro caso foi utilizado na identificação de ataques de negação de serviço.Ataques deste tipo são caracterizados pelo aumento do número de solicitações a um servidor.O intervalo de tempo entre os pacotes foi a variável selecionada para monitorar o processo.
No segundo caso foi utilizado na identificação de vazamentos em redes de distribuição de água.A variável de controle utilizada neste caso foi da vazão obtida em ponto de rede.
|
68 |
Protocolos criptográficos de computação distribuída com segurança universalmente composta / Cryptographic protocols of distributed computing with universally composable securityPinto, Adriana Cristina Bastos 09 August 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2013-04-11T14:04:35Z
No. of bitstreams: 1
2012_AdrianaCristinaBastosPinto.pdf: 1649490 bytes, checksum: fe36531ce29392254e8d7ecfe344e1e9 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2013-05-07T12:36:20Z (GMT) No. of bitstreams: 1
2012_AdrianaCristinaBastosPinto.pdf: 1649490 bytes, checksum: fe36531ce29392254e8d7ecfe344e1e9 (MD5) / Made available in DSpace on 2013-05-07T12:36:20Z (GMT). No. of bitstreams: 1
2012_AdrianaCristinaBastosPinto.pdf: 1649490 bytes, checksum: fe36531ce29392254e8d7ecfe344e1e9 (MD5) / Computação distribuída segura ganha cada vez mais destaque com a expansão no armazenamento de dados e na conectividade. Neste contexto, a primitiva criptográfica Oblivious Transfer (OT) se torna um dos elementos chaves, pois com ela pode-se implementar qualquer computação de duas ou múltiplas partes. Será apresentado um protocolo de duas partes para String Oblivous Transfer baseado em canais com apagamentos generalizado seguro no modelo malicioso. Além disso, esse protocolo atinge a capacidade de oblivious transfer do canal com apagamentos generalizados quando a probabilidade de ocorrer apagamentos é de no mínimo 1/2. Outra característica explorada por esse protocolo é que ele é seguro quando composto concorrentemente com protocolos arbitrários. Esse tipo de segurança, chamada de segurança universalmente composta, é um dos focos principais deste trabalho. Além do protocolo para string oblivious transfer, será apresentado protocolos para álgebra linear distribuída segura. A saber, será apresentado um protocolo para calcular o determinante da soma de duas matrizes, um protocolo para calcular os autovalores da soma de duas matrizes e, finalmente, um protocolo para calcular os autovetores associados a um autovalor. Todos esses protocolos de álgebra linear são construídos no modelo criptográfico baseado em commodities e são provados seguros quando universalmente compostos. _______________________________________________________________________________________________________________________________ ABSTRACT / Secure distributed computation is becoming increasingly prominent with the growth in data storage and connectivity. In this context, the cryptographic primitive Oblivious Transfer (OT) becomes one of the keys, since with it one can implements any two-party or multi-party computation. We will present a two-party protocol for string oblivious transfer based on generalized erasure channels secure on the malicious model. Furthermore, this protocol reaches the oblivious transfer capacity of the generalized erasure channel when the erasure probability is at least 1/2. Another feature exploited by this protocol is that it is secure when concurrently composed with arbitrary protocols. This type of security called universally composable security is one of the main focuses of this work. In addition to the protocol for the string oblivious transfer, we will show protocols for secure distributed linear algebra. Namely, we will show a protocol to calculate the determinant of the sum of two matrices, a protocol to calculate the eigenvalues of the sum of two matrices, and, finally, a protocol to calculate the eigenvector associated with an eigenvalue. All these protocols for linear algebra are built in the commodity-based cryptography model and they are proved secure when universally composed.
|
69 |
Modelo híbrido de programação paralela para uma aplicação de elasticidade linear baseada no método dos elementos finitosSilva, Leonardo Nunes da 07 December 2006 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2006. / Submitted by Érika Rayanne Carvalho (carvalho.erika@ymail.com) on 2009-10-15T01:45:32Z
No. of bitstreams: 1
DissertacaoMestrado Leonardo Nunes da Silva.pdf: 1605735 bytes, checksum: cd1350cb41219363224dc8d8c3d3f2e5 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2009-11-24T14:20:22Z (GMT) No. of bitstreams: 1
DissertacaoMestrado Leonardo Nunes da Silva.pdf: 1605735 bytes, checksum: cd1350cb41219363224dc8d8c3d3f2e5 (MD5) / Made available in DSpace on 2009-11-24T14:20:22Z (GMT). No. of bitstreams: 1
DissertacaoMestrado Leonardo Nunes da Silva.pdf: 1605735 bytes, checksum: cd1350cb41219363224dc8d8c3d3f2e5 (MD5)
Previous issue date: 2006-12-07 / Na área de processamento paralelo existem dois paradigmas principais de programação: Memória Compartilhada e Troca de Mensagens. Cada um deles é adequado a uma arquitetra de hardware específica. No entanto, existem arquiteturas de multiprocessadores para as quais o mapeamento para um desses paradigmas não é tão simples. Clusters de SMP, por exemplo, são construídos com máquinas de memória compartilhada, conectadas através de uma rede de interconexão. Aplicações para clusters de SMP podem ser programadas para utilizar troca de mensagens entre todos os processadores. Mas existe a possibilidade de um melhor desempenho se utilizado um modelo híbrido de comunicação com troca de informações por memória compartilhada dentro do nó SMP e troca de informações por mensagens entre os nós. Nesse trabalho foi desenvolvido e avaliado um modelo híbrido de programação para uma aplicação na área de engenharia mecânica baseada no método dos elementos finitos. O objetivo desse trabalho é avaliar esse modelo e comparar seu desempenho com uma versão pura, por troca de mensagens, da aplicação. ___________________________________________________________________________________ ABSTRACT / In the area of parallel processing there are two major programming paradigms: Shared Memory and Message Passing. Each of them fits into a specific physical model, but there are multiprocessor architectures whose mapping to one of these paradigms is not so simple. SMP clusters, for example, are built by connecting some shared memory machines through an interconnection network. Applications on SMP clusters can be programmed to use message passing among all processors. However, it’s possible to achieve better performance using a hybrid model with shared memory communication inside SMP nodes and message passing communication between them. In this work, a hybrid model was used to develop an engineering application based on the Finite Element Method in order to evaluate this model and to compare its performance with a pure message passing version of the same application.
|
70 |
Modelagem de aprendizagem por reforço e controle em nível meta para melhorar a performance da comunicação em gerência de tráfego aéreoAlves, Daniela Pereira 09 November 2006 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2006. / Submitted by Natália Cristina Ramos dos Santos (nataliaguilera3@hotmail.com) on 2009-10-31T15:00:36Z
No. of bitstreams: 1
2006_Daniela Pereira Alves.pdf: 755800 bytes, checksum: 8757605da6ec5e32fe3a9bd198bc3076 (MD5) / Approved for entry into archive by Luanna Maia(luanna@bce.unb.br) on 2010-06-11T15:45:14Z (GMT) No. of bitstreams: 1
2006_Daniela Pereira Alves.pdf: 755800 bytes, checksum: 8757605da6ec5e32fe3a9bd198bc3076 (MD5) / Made available in DSpace on 2010-06-11T15:45:14Z (GMT). No. of bitstreams: 1
2006_Daniela Pereira Alves.pdf: 755800 bytes, checksum: 8757605da6ec5e32fe3a9bd198bc3076 (MD5)
Previous issue date: 2006-11-09 / Uma solução computacional que utiliza troca de mensagens lida com a dificuldade em decidir qual a melhor ação a ser executada à medida que uma nova mensagem chega. No caso específico da área de tráfego aéreo, o uso de troca de mensagens é empregado para manter consistentes as informações distribuídas entre os aeroportos, sujeitas ás características estocásticas deste contexto. O uso de gerência em nível meta e a aprendizagem por reforço foram empregados, neste trabalho, com intuito de apresentar uma estratégia para tratar o
problema de gerência da imensa quantidade de mensagens geradas no contexto de tráfego aéreo. A estratégia proposta fundamenta-se na busca pela adaptação por meio da aprendizagem durante o processo de tomada de decisão. A idéia é empregar uma camada adicional de controle em nível meta sobre a camada de controle já existente no sistema hospedeiro para auxiliar o processo de tomada de decisão. A decisão passa a ser tomada com uso da experiência adquirida pelo
agente com a aprendizagem por reforço melhorada por heurísticas propostas. O trabalho, então, propõe um modelo de computação inteligente para auxílio do processo de tomada de decisão de um sistema distribuído aplicado a Air Traffic Flow Management (ATFM). Ele é indicado para atuar na comunicação via troca de mensagens entre aeroportos, trabalhando como uma camada adicional em um aeroporto que usa os metadados das mensagens em suas decisões, com vistas à otimização na definição de uma hierarquia para atendimento às mensagens.
O modelo é considerado inovador porque usa aprendizagem por reforço adequada às características deste ambiente estocástico, preocupando-se com a velocidade e qualidade do processo de tomada de decisão. Na modelagem, três estratégias foram propostas para a aprendizagem: heurística inicial, epsilon adaptativo e heurística baseada em performance. Elas são combinadas aos algoritmos de aprendizado por reforço: Q-learning e SARSA. Os estudos de caso avaliam o desempenho, a qualidade do aprendizado quanto às três melhorias propostas e também o comportamento do Q-learning quando são alterados parâmetros do algoritmo. ___________________________________________________________________________________________ ABSTRACT / A computational solution which uses message exchange deals with difficulty to decide what is the best action to execute when a new message arrives. In the specific case of Air Traffic field, the use of message exchange is employed to keep consistency among distributed airport information which are subject to random characteristics of the context. In this work meta-level management and reinforcement learning is employed, with the intention to present one strategy to deal with the problem of managing huge quantity of messages that are created in the aero air traffic context. The
proposed strategy is based in the search for adapt action through the learning during the decision make process. The idea is to employ one additional meta-level control layer over the existing control layer in the host system to assist the
decision process. The decision is then made using the experience acquired by the
agent with the improved heuristical proposals. This work proposes one intelligent computational model to assist the decision make process in a distributed systems applied to the Air Traffic Flow Manage- ment - ATFM. It is indicated to deal with the communication through message
exchanges between airports, working like an additional layer in an airport that uses message’s metadata in its decision of pursuing the optimization in the hie-
rarchy to attendance messages. The model is considered innovative because it uses reinforcement learning adjusted to the characteristics of the random environment, concerned with the speed and quality in decision make process. In the modeling, three strategy was proposed for learning: initial heuristics, adaptative heuristics and performance heuristics. They are combined with algo- rithms: Q-learning and SARSA. The case studies evaluate by the three enhan- cements proposed - performance, learning quality and Q-learning behavior when parameters is modified.
|
Page generated in 0.0677 seconds