• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 44
  • 1
  • Tagged with
  • 45
  • 21
  • 15
  • 15
  • 14
  • 11
  • 9
  • 9
  • 8
  • 8
  • 8
  • 8
  • 8
  • 7
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Aprendizagem relacional, comportamento simbólico e ensino de leitura a pessoas com transtornos do espectro do autismo / Relational learning, symbolic behavior and teaching reading to individuals with autism spectrum disorders

Gomes, Camila Graciella Santos 08 December 2012 (has links)
Made available in DSpace on 2016-06-02T19:44:13Z (GMT). No. of bitstreams: 1 4832.pdf: 5480712 bytes, checksum: f883b2966beb312d72c283bb6a1722d8 (MD5) Previous issue date: 2012-12-08 / Financiadora de Estudos e Projetos / The overall aim of this thesis was to investigate relevant variables to relational learning and the emergence of symbolic behavior in people with autism, in the teaching of reading. Were conducted three studies that are independent and yet complementary. Chapter 1 describes a study that evaluated the performance of forty participants with autism and forty with intellectual disabilities in identity matching-to-sample task, in the typical organization (one model and three comparisons) and in the organization with more than one model (three models and three comparisons), in two forms of presentation that needed different response modes: on tabletop and by computer. The general results of the participants indicated better performance in the organization with more than one model, in paper and in computer. Chapter 2 presents a study that aimed to teach basic reading skills to five participants with autism (four speakers and one nonspeaker), from the teaching of arbitrary relations among pictures and printed words, using adapted matching-to-sample task. Participants learned basic reading skills, but not showed combinatorial reading. Chapter 3 presents a study designed to teach combinatorial reading with comprehension for three participants with autism, from the teaching of naming syllables, words, pictures, and the formation of stimulus equivalence classes. Participants learned combinatorial reading with comprehension, with few training sessions and low numbers of errors during the teaching. The set of studies indicate the possibility of symbolic learning by people with autism since appropriate teaching procedures are used. / O objetivo geral dessa tese foi investigar variáveis relevantes para a aprendizagem relacional e para a emergência de comportamento simbólico em pessoas com autismo, no âmbito do ensino de leitura. Foram realizados três estudos que são independes e ao mesmo tempo complementares. O Capitulo 1 descreve um estudo que avaliou o desempenho de quarenta participantes com autismo e quarenta com deficiência intelectual em tentativas de emparelhamento com modelo por identidade, na organização típica (um modelo e três comparações) e na multimodelo (três modelos e três comparações), em duas formas de apresentação que requeriam modos de resposta diferentes: em papel e por computador. Os dados gerais dos participantes indicaram melhores desempenhos nas tentativas multimodelo, em papel e no computador. O Capitulo 2 apresenta um estudo que pretendeu ensinar habilidades básicas de leitura a cinco participantes com autismo (quatro falantes e um não falante), a partir do ensino de relações arbitrárias entre figuras e palavras impressas, por meio de tentativas de emparelhamento com o modelo multimodelo. Os participantes aprenderam habilidades básicas e iniciais de leitura, porém não demonstraram leitura recombinativa com compreensão. O Capítulo 3 apresenta um estudo planejado para ensinar leitura combinatória com compreensão a três participantes com autismo, a partir do ensino da nomeação de sílabas, palavras, figuras e da formação de classes de estímulos equivalentes. Os participantes aprenderam leitura combinatória com compreensão, com poucas sessões de treino e com baixo número de erros durante o ensino. O conjunto de estudos indica a possibilidade da aprendizagem simbólica por pessoas com autismo desde que procedimentos de ensino adequados sejam utilizados.
42

O papel de relações de controle de estímulos na aprendizagem relacional de indivíduos com deficiência mental e com desenvolvimento típico / The role of stimulus control relations on relational learning of individuals with mental retardation and typically developing

Grisante, Priscila Crespilho 26 February 2007 (has links)
Made available in DSpace on 2016-06-02T19:45:58Z (GMT). No. of bitstreams: 1 1663.pdf: 571272 bytes, checksum: 8f6197c69932ffe1e600501481e6fce4 (MD5) Previous issue date: 2007-02-26 / Universidade Federal de Minas Gerais / Accordingly to stimulus control topography coherence theory the variability found in some stimulus equivalence experimental studies could be reduced or eliminated by a larger experimental control upon the controlling relations established on conditional relations training. Therefore, this research had as general goals: 1) investigating emergence of classes of equivalence stimuli between visual abstract stimuli, using a mask procedure in teaching conditional discriminations (to induce controlling relations by selection and by rejection) in preschool children and in individuals with Down Syndrome (participants up to now not studied with this procedure) and 2) verifying if the controlling relations involved in teaching of conditional discriminations coincided with those planned by the researcher. Two six year old typically developing children took part in Experiment 1 consisted by the phases: 1) pretraining; 2) teaching the conditional relations AB, BC, CD; 3) testing relations DA, AD, CA, AC, DB, BD and 4) testing to verify the controlling relations involved on baseline. A computer presented stimuli and recorded responses. For one of the participants, one-node equivalence classes were established and the controlling relations were consistent with those planned (both, by selection and rejection). The second paticipant did not show the expected emergent performances and showed inconsistent stimulus control. Experiment 2 was carried out with a child and an adolescent with Down Syndrome and consisted of the phases: 1) pretraining; 2) teaching the conditional relations AB, BC; 3) testing relations CA, AC and 4) testing to verify the controlling relations. In Experiment 2 none of the subjects showed the expected emergent performances in three presentations of test sessions. Moreover, they showed acquisition of control relations inconsistent with those planned. The results support the hypothesis that the variability found in stimulus equivalence research can be explained by the acquisition of different controlling relations throughout the teaching and also suggest that the kind of procedure employed on tests to verify the controlling relations can be efficient to identify these stimulus control relations. / Conforme a teoria da coerência das topografias de controle de estímulo, a variabilidade encontrada em alguns estudos experimentais de equivalência de estímulos poderia ser reduzida ou eliminada por meio de um maior controle experimental sobre as relações de controle estabelecidas no treino das relações condicionais. Nessa perspectiva, a presente pesquisa teve como objetivos gerais: 1) investigar a emergência de relações de equivalência entre estímulos visuais abstratos com a aplicação de um procedimento com uso de máscara no treino das discriminações condicionais (com o intuito de induzir relações de controle por seleção e por rejeição) em crianças pré-escolares e em indivíduos com Síndrome de Down (população até então não estudada com esse procedimento) e 2) verificar se as relações de controle envolvidas no treino das discriminações condicionais coincidiam com as planejadas pelo experimentador. Duas crianças de seis anos, com desenvolvimento típico participaram do Estudo 1, composto pelas seguintes etapas: 1) pré-treino; 2) treino das relações condicionais AB, BC e CD; 3) sonda das relações DA, AD, CA, AC, DB e BD e 4) sondas para verificação das relações de controle envolvidas na linha de base. A apresentação dos estímulos e o registro de respostas foram feitos por computador. Uma das participantes mostrou emergência das relações com distância de um nódulo e apresentou controle consistente com o planejado (tanto por seleção quanto por rejeição); a outra participante não apresentou emergência das relações esperadas e mostrou controle de estímulos inconsistente. O Estudo 2 foi realizado com uma criança e uma adolescente com Síndrome de Down e constituiu-se das etapas: 1) pré-treino; 2) treino das relações condicionais AB e BC; 3) sonda das relações CA e AC e 4) sondas para verificação das relações de controle. No Estudo 2 nenhuma participante mostrou emergência das relações esperadas em três apresentações das sondas. Além disso, apresentaram aquisição de controle inconsistente com o planejado. Os resultados obtidos apoiam a hipótese de que a variabilidade encontrada em estudos sobre equivalência de estímulos pode ser explicada pela aquisição de diferentes relações de controle durante o treino e também sugerem que o tipo de procedimento empregado nas sondas de verificação de relações de controle pode ser eficiente para a identificação de topografias de controle de estímulo adquiridas.
43

Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito / Authentication and secure communication in mobile devices with restricted computational power

Rafael Will Macedo de Araujo 31 October 2013 (has links)
Protocolos de autenticação e de estabelecimento de chaves são peças fundamentais em implementações de segurança para comunicação de dispositivos eletrônicos. Em aplicações que envolvam dispositivos com poder computacional restrito (tais como smartphones ou tablets) comunicando-se com um servidor, é primordial a escolha de protocolos eficientes e que necessitem de uma infraestrutura mais simples. Neste trabalho selecionamos e implementamos protocolos de acordo de chave seguros nos modelos de criptografia de chave pública baseado em identidade (ID-based) e sem certificado (Certificateless) em plataformas com processadores ARM. Comparamos tempos de execução, utilização de memória e uso do canal de comunicação. / Protocols for authentication and key establishment are fundamental parts in security implementations for electronic devices communication. In applications involving devices with limited computational power (such as smartphones and tablets) communicating with a server, the choice of efficient protocols that require a simpler infrastructure is essential. In this work we select and implement secure key agreement protocols in ID-based and Certificateless public key cryptography models on ARM processor platforms. We also compare running times, memory and network usage.
44

Criptografia de chave pública sem certificado / Certificateless public key cryptography

Goya, Denise Hideko 16 December 2011 (has links)
A criptografia de chave pública sem certificado (certificateless) é uma alternativa ao modelo convencional de criptografia assimétrica, pois a autenticação da chave pública ocorre implicitamente durante a execução dos protocolos, sem a necessidade de gerenciamento e distribuição de certificados digitais. Potencialmente reduz custos computacionais e o nível de segurança alcançado é maior quando comparado ao modelo baseado em identidade. Nesta tese de doutorado, modelos formais de segurança para acordo de chave com autenticação sem certificado são aprimorados visando dois objetivos paralelos: (1) aumentar o nível de confiança que usuários podem depositar na autoridade geradora de chaves secretas parciais e (2) viabilizar protocolos que sejam eficientes computacionalmente e com propriedades de segurança relevantes, dentre as quais se inclui resistência a ataques de adversários que têm total controle do canal de comunicação e que podem substituir chaves públicas de usuários por valores arbitrários. Para atestar que as melhorias efetuadas são praticáveis e possibilitam que os objetivos sejam alcançados, novos protocolos são propostos para o caso que envolve dois participantes na comunicação. Os protocolos são provados seguros, usando-se técnica de redução de problemas computacionais. / Certificateless public key cryptography is an alternative model to traditional asymmetric key cryptography, because the public key authentication occurs implicitly during a protocol run, with no need of digital certificates management and distribution. It has the potential to reduce computing costs, and it allows a higher security level than the one in the identity-based model. In this PhD thesis, formal security models for certificateless authenticated key agreement are improved with two independent objectives: (1) to increase the trust level for the partial secret key generating authority on which users rely, and (2) to enable computationally efficient protocols, with significant security properties, such as resistance against attacks from adversaries with full control of the communication channel, and from adversaries who are able to replace users\' public keys by any chosen value. In order to demonstrate that these improvements made are feasible and achieve the objectives, new protocols are proposed in the two-party case. These protocols are proved secure by using reduction techniques for provable security.
45

Criptografia de chave pública sem certificado / Certificateless public key cryptography

Denise Hideko Goya 16 December 2011 (has links)
A criptografia de chave pública sem certificado (certificateless) é uma alternativa ao modelo convencional de criptografia assimétrica, pois a autenticação da chave pública ocorre implicitamente durante a execução dos protocolos, sem a necessidade de gerenciamento e distribuição de certificados digitais. Potencialmente reduz custos computacionais e o nível de segurança alcançado é maior quando comparado ao modelo baseado em identidade. Nesta tese de doutorado, modelos formais de segurança para acordo de chave com autenticação sem certificado são aprimorados visando dois objetivos paralelos: (1) aumentar o nível de confiança que usuários podem depositar na autoridade geradora de chaves secretas parciais e (2) viabilizar protocolos que sejam eficientes computacionalmente e com propriedades de segurança relevantes, dentre as quais se inclui resistência a ataques de adversários que têm total controle do canal de comunicação e que podem substituir chaves públicas de usuários por valores arbitrários. Para atestar que as melhorias efetuadas são praticáveis e possibilitam que os objetivos sejam alcançados, novos protocolos são propostos para o caso que envolve dois participantes na comunicação. Os protocolos são provados seguros, usando-se técnica de redução de problemas computacionais. / Certificateless public key cryptography is an alternative model to traditional asymmetric key cryptography, because the public key authentication occurs implicitly during a protocol run, with no need of digital certificates management and distribution. It has the potential to reduce computing costs, and it allows a higher security level than the one in the identity-based model. In this PhD thesis, formal security models for certificateless authenticated key agreement are improved with two independent objectives: (1) to increase the trust level for the partial secret key generating authority on which users rely, and (2) to enable computationally efficient protocols, with significant security properties, such as resistance against attacks from adversaries with full control of the communication channel, and from adversaries who are able to replace users\' public keys by any chosen value. In order to demonstrate that these improvements made are feasible and achieve the objectives, new protocols are proposed in the two-party case. These protocols are proved secure by using reduction techniques for provable security.

Page generated in 0.0813 seconds