Spelling suggestions: "subject:"elípticas""
21 |
Classificação das superfícies de revolução tipo Delaunay completas / classification of surfaces of revolution type complete DelaunaySOUZA, Luiz Gustavo Alves de 30 May 2008 (has links)
Made available in DSpace on 2014-07-29T16:02:22Z (GMT). No. of bitstreams: 1
Dissertacao Luiz Souza.pdf: 3328860 bytes, checksum: 1983c2d013f54a9ebce4575a9b45bf38 (MD5)
Previous issue date: 2008-05-30 / In this dissertation we have studied the articles The Surfaces of Delaunay, by James Eells, and Classi¯cation des Surfaces de Type Delaunay, by Ricardo Sa Earp and Eric Toubiana.
Based on the ¯rst work we have classi¯ed the surfaces of revolution of constant mean curvature known as surfaces of Delaunay. By using the second one we have looked at
special surfaces of Weingarten, whose mean and gaussian curvatures satis¯es the relation H = f(H2 ¡ K); where f is an elliptic function of class C1. We have classi¯ed the complete surfaces of revolution, that satis¯es the Weingarten relation. They are known as surfaces of Delaunay Type / Nesta dissertação ao estudamos os artigos The Surfaces of Delaunay, de Eells, James, e Classification des Surfaces de Type Delaunay, de Ricardo Sa Earp e Eric Toubiana
Baseado no primeiro trabalho classificamos as superfícies de rotaação de curvatura média constante conhecidas como superfícies de Delaunay. Utilizando o segundo trabalho apre-
sentamos um estudo sobre superfícies especiais de Weingarten, cuja curvatura média e Gaussiana satisfazem a relação H = f(H2¡K); onde f uma função elíptica de classe C1.
Classificamos as superfícies de rotação completas, satisfazendo uma relação de Weingarten Elas são conhecidas como superfícies Tipo Delaunay
|
22 |
Kinematics and stellar populations of galaxies in the local universe / Cinemática e populações estelares de galáxias no universo localCarlos Eduardo Barbosa 26 September 2016 (has links)
Galaxies are the major building blocks of the universe, but we are still learning about fundamental aspects of their formation. In particular, we would like to understand how galaxies acquire their stars, and where and when these stars were born. In this thesis, we investigate these questions by the study of the dynamical and chemical abundances of galaxies in the local universe. Extending previous works in the field, we have developed a Bayesian framework to obtain luminosity-weighted ages, metallicities and alpha-element abundances. In our initial study, we have surveyed six galaxy groups to understand how this particular environment may be related to morphological transformations. We have obtained a sample of 59 group members with a wide range of dynamical masses, which have been used to demonstrate that the mass-metallicity relation extends to low-mass galaxies. We then proceeded to the study of NGC 3311, a cD galaxy at the center of the Hydra I cluster. We have confirmed previous observations of the velocity dispersion profile of the system, which indicates the presence of a large photometric substructure which illustrates the ongoing accretion of the diffuse stellar halo. We performed a study of the stellar populations of the system, which indicated that stars in the diffuse stellar halo have been accreted from past merger events of large elliptical galaxies, whereas the central region of the galaxy is most probably the remnant of a rapid dissipative collapse. Moreover, the metallicity of the stars in the photometric substructure suggest an ongoing disruption of dwarf galaxies possibly related to the presence of an infalling group. These results are consistent with the two-phase model for the mass assembly of galaxies, in which massive ellipticals are formed by dissipative processes at high-redshifts, but continue to build-up their halos by the continuous accretion of satellite systems. / Galáxias são os principais blocos de construção do universo, mas ainda estamos aprendendo sobre aspectos fundamentais da sua formação. Em particular, gostaríamos de entender como as galáxias adquirem suas estrelas, e onde e quando essas estrelas nasceram. Nesta tese, investigamos estas questões pelo estudo da dinâmica e das abundâncias químicas de galáxias no universo local. Estendendo trabalhos anteriores na área, desenvolvemos um método Bayesiano para a obtenção de idades, metalicidades e abundância de elementos alfa ponderados pela luminosidade. Em nosso estudo inicial, pesquisamos seis grupos de galáxias para compreender como esse ambiente em particular pode estar relacionado às transformações morfológicas. Obtivemos uma amostra de 59 membros de grupos com uma vasta gama de massas dinâmicas, que foram utilizados para demonstrar que a relação massa-metalicidade se estende para galáxias de baixa massa. Então, procedemos ao estudo de NGC 3311, uma galáxia cD no centro do aglomerado Hydra I. Confirmamos as observações anteriores do perfil de dispersão da velocidades do sistema, que indicam a presença de uma grande subestrutura fotométrica que ilustra a acreção atual de estrelas no halo estelar difuso. Foi realizado um estudo das populações estelares do sistema, que indica que as estrelas no halo estelar difuso foram obtidas em eventos passados de fusão de grandes galáxias elípticas, enquanto que a região central da galáxia é provavelmente o remanescente de uma rápido colapso dissipativo. Além disso, a metalicidade das estrelas na subestrutura fotométrica sugere a ruptura atual de galáxias anãs relacionadas com a presença de um grupo se movimentando em direção ao centro do aglomerado. Estes resultados são consistentes com o modelo de duas fases para a acumulação da massa de galáxias, no qual galáxias elípticas gigantes são formadas por processos dissipativos em altos redshifts, mas continuam a acrescentar estrelas em seus halos pelo deposição de sistemas satélite.
|
23 |
Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito / Authentication and secure communication in mobile devices with restricted computational powerAraujo, Rafael Will Macedo de 31 October 2013 (has links)
Protocolos de autenticação e de estabelecimento de chaves são peças fundamentais em implementações de segurança para comunicação de dispositivos eletrônicos. Em aplicações que envolvam dispositivos com poder computacional restrito (tais como smartphones ou tablets) comunicando-se com um servidor, é primordial a escolha de protocolos eficientes e que necessitem de uma infraestrutura mais simples. Neste trabalho selecionamos e implementamos protocolos de acordo de chave seguros nos modelos de criptografia de chave pública baseado em identidade (ID-based) e sem certificado (Certificateless) em plataformas com processadores ARM. Comparamos tempos de execução, utilização de memória e uso do canal de comunicação. / Protocols for authentication and key establishment are fundamental parts in security implementations for electronic devices communication. In applications involving devices with limited computational power (such as smartphones and tablets) communicating with a server, the choice of efficient protocols that require a simpler infrastructure is essential. In this work we select and implement secure key agreement protocols in ID-based and Certificateless public key cryptography models on ARM processor platforms. We also compare running times, memory and network usage.
|
24 |
Existência e simetrias para uma equação elíptica não-linear com potencial monopolar e anisotrópicoAmorim, Charles Braga 27 February 2015 (has links)
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES / This master thesis is concerned to nonlinear elliptic problem with mono-polar anisotropic potential
u + u|u|p−1 + v (x)u + f(x) = 0 in Rn
u(x) - 0, as |x| - 00
provided n > 3 and p > n
n−2 . These results, between others things, deals with sub-critical, critical and
super-critical nonlinearity. We obtain well-posedness of solutions, regularity in c2(Rn), symmetries and
asymptotic behavior of solutions in singular spaces Hk. We employ Banach fixed technique and a theorem
of regularity elliptic to get those results, this technique does not need of the Hardy type inequalities and
variational methods. / Nesta dissertação estudamos o problema elíptico
u + u|u|p−1 + v (x)u + f(x) = 0 em Rn
u(x) - 0, quando |x| - 00 sujeito a restrições n > 3 e p > n
n−2 , cobrindo os casos sub-críticos, críticos e super-críticos. Obtemos
boa-colocação de soluções, regularidade, simetrias de soluções e comportamento assintótico em espaços
singulares Hk. Empregamos um argumento de ponto fixo em Hk e Ek ao invés de usar desigualdades do
tipo Hardy e métodos variacionais.
|
25 |
Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito / Authentication and secure communication in mobile devices with restricted computational powerRafael Will Macedo de Araujo 31 October 2013 (has links)
Protocolos de autenticação e de estabelecimento de chaves são peças fundamentais em implementações de segurança para comunicação de dispositivos eletrônicos. Em aplicações que envolvam dispositivos com poder computacional restrito (tais como smartphones ou tablets) comunicando-se com um servidor, é primordial a escolha de protocolos eficientes e que necessitem de uma infraestrutura mais simples. Neste trabalho selecionamos e implementamos protocolos de acordo de chave seguros nos modelos de criptografia de chave pública baseado em identidade (ID-based) e sem certificado (Certificateless) em plataformas com processadores ARM. Comparamos tempos de execução, utilização de memória e uso do canal de comunicação. / Protocols for authentication and key establishment are fundamental parts in security implementations for electronic devices communication. In applications involving devices with limited computational power (such as smartphones and tablets) communicating with a server, the choice of efficient protocols that require a simpler infrastructure is essential. In this work we select and implement secure key agreement protocols in ID-based and Certificateless public key cryptography models on ARM processor platforms. We also compare running times, memory and network usage.
|
26 |
Análise das bifurcações de um sistema de dinâmica de populações / Bifurcation analysis of a system for population dynamicsSilva, Andre Ricardo Belotto da 16 July 2010 (has links)
Nesta dissertação, tratamos do estudo das bifurcações de um modelo bi-dimensional de presa-predador, que estende e aperfeiçoa o sistema de Lotka-Volterra. Tal modelo apresenta cinco parâmetros e uma função resposta não monotônica do tipo Holling IV: $$ \\left\\{\\begin \\dot=x(1-\\lambda x-\\frac{\\alpha x^2+\\beta x +1})\\\\ \\dot=y(-\\delta-\\mu y+\\frac{\\alpha x^2+\\beta x +1}) \\end ight. $$ Estudamos as bifurcações do tipo sela-nó, Hopf, transcrítica, Bogdanov-Takens e Bogdanov-Takens degenerada. O método dos centros organizadores é usado para estudar o comportamento qualitativo do diagrama de bifurcação. / In this work are studied the bifurcations of a bi-dimensional predator-prey model, which extends and improves the Volterra-Lotka system. This model has five parameters and a non-monotonic response function of Holling IV type: $$ \\left\\{\\begin \\dot=x(1-\\lambda x-\\frac{\\alpha x^2+\\beta x +1})\\\\ \\dot=y(-\\delta-\\mu y+\\frac{\\alpha x^2+\\beta x +1}) \\end ight. $$ They studied the sadle-node, Hopf, transcritic, Bogdanov-Takens and degenerate Bogdanov-Takens bifurcations. The method of organising centers is used to study the qualitative behavior of the bifurcation diagram.
|
27 |
Criptografia de chave pública sem certificado / Certificateless public key cryptographyGoya, Denise Hideko 16 December 2011 (has links)
A criptografia de chave pública sem certificado (certificateless) é uma alternativa ao modelo convencional de criptografia assimétrica, pois a autenticação da chave pública ocorre implicitamente durante a execução dos protocolos, sem a necessidade de gerenciamento e distribuição de certificados digitais. Potencialmente reduz custos computacionais e o nível de segurança alcançado é maior quando comparado ao modelo baseado em identidade. Nesta tese de doutorado, modelos formais de segurança para acordo de chave com autenticação sem certificado são aprimorados visando dois objetivos paralelos: (1) aumentar o nível de confiança que usuários podem depositar na autoridade geradora de chaves secretas parciais e (2) viabilizar protocolos que sejam eficientes computacionalmente e com propriedades de segurança relevantes, dentre as quais se inclui resistência a ataques de adversários que têm total controle do canal de comunicação e que podem substituir chaves públicas de usuários por valores arbitrários. Para atestar que as melhorias efetuadas são praticáveis e possibilitam que os objetivos sejam alcançados, novos protocolos são propostos para o caso que envolve dois participantes na comunicação. Os protocolos são provados seguros, usando-se técnica de redução de problemas computacionais. / Certificateless public key cryptography is an alternative model to traditional asymmetric key cryptography, because the public key authentication occurs implicitly during a protocol run, with no need of digital certificates management and distribution. It has the potential to reduce computing costs, and it allows a higher security level than the one in the identity-based model. In this PhD thesis, formal security models for certificateless authenticated key agreement are improved with two independent objectives: (1) to increase the trust level for the partial secret key generating authority on which users rely, and (2) to enable computationally efficient protocols, with significant security properties, such as resistance against attacks from adversaries with full control of the communication channel, and from adversaries who are able to replace users\' public keys by any chosen value. In order to demonstrate that these improvements made are feasible and achieve the objectives, new protocols are proposed in the two-party case. These protocols are proved secure by using reduction techniques for provable security.
|
28 |
Criptografia de chave pública sem certificado / Certificateless public key cryptographyDenise Hideko Goya 16 December 2011 (has links)
A criptografia de chave pública sem certificado (certificateless) é uma alternativa ao modelo convencional de criptografia assimétrica, pois a autenticação da chave pública ocorre implicitamente durante a execução dos protocolos, sem a necessidade de gerenciamento e distribuição de certificados digitais. Potencialmente reduz custos computacionais e o nível de segurança alcançado é maior quando comparado ao modelo baseado em identidade. Nesta tese de doutorado, modelos formais de segurança para acordo de chave com autenticação sem certificado são aprimorados visando dois objetivos paralelos: (1) aumentar o nível de confiança que usuários podem depositar na autoridade geradora de chaves secretas parciais e (2) viabilizar protocolos que sejam eficientes computacionalmente e com propriedades de segurança relevantes, dentre as quais se inclui resistência a ataques de adversários que têm total controle do canal de comunicação e que podem substituir chaves públicas de usuários por valores arbitrários. Para atestar que as melhorias efetuadas são praticáveis e possibilitam que os objetivos sejam alcançados, novos protocolos são propostos para o caso que envolve dois participantes na comunicação. Os protocolos são provados seguros, usando-se técnica de redução de problemas computacionais. / Certificateless public key cryptography is an alternative model to traditional asymmetric key cryptography, because the public key authentication occurs implicitly during a protocol run, with no need of digital certificates management and distribution. It has the potential to reduce computing costs, and it allows a higher security level than the one in the identity-based model. In this PhD thesis, formal security models for certificateless authenticated key agreement are improved with two independent objectives: (1) to increase the trust level for the partial secret key generating authority on which users rely, and (2) to enable computationally efficient protocols, with significant security properties, such as resistance against attacks from adversaries with full control of the communication channel, and from adversaries who are able to replace users\' public keys by any chosen value. In order to demonstrate that these improvements made are feasible and achieve the objectives, new protocols are proposed in the two-party case. These protocols are proved secure by using reduction techniques for provable security.
|
29 |
Análise das bifurcações de um sistema de dinâmica de populações / Bifurcation analysis of a system for population dynamicsAndre Ricardo Belotto da Silva 16 July 2010 (has links)
Nesta dissertação, tratamos do estudo das bifurcações de um modelo bi-dimensional de presa-predador, que estende e aperfeiçoa o sistema de Lotka-Volterra. Tal modelo apresenta cinco parâmetros e uma função resposta não monotônica do tipo Holling IV: $$ \\left\\{\\begin \\dot=x(1-\\lambda x-\\frac{\\alpha x^2+\\beta x +1})\\\\ \\dot=y(-\\delta-\\mu y+\\frac{\\alpha x^2+\\beta x +1}) \\end ight. $$ Estudamos as bifurcações do tipo sela-nó, Hopf, transcrítica, Bogdanov-Takens e Bogdanov-Takens degenerada. O método dos centros organizadores é usado para estudar o comportamento qualitativo do diagrama de bifurcação. / In this work are studied the bifurcations of a bi-dimensional predator-prey model, which extends and improves the Volterra-Lotka system. This model has five parameters and a non-monotonic response function of Holling IV type: $$ \\left\\{\\begin \\dot=x(1-\\lambda x-\\frac{\\alpha x^2+\\beta x +1})\\\\ \\dot=y(-\\delta-\\mu y+\\frac{\\alpha x^2+\\beta x +1}) \\end ight. $$ They studied the sadle-node, Hopf, transcritic, Bogdanov-Takens and degenerate Bogdanov-Takens bifurcations. The method of organising centers is used to study the qualitative behavior of the bifurcation diagram.
|
Page generated in 0.0389 seconds