Spelling suggestions: "subject:"esquema""
1 |
Amplificadores ópticos para sistemas de comunicação multicanais de alta capacidadeJosé Albanez Bastos Filho, Carmelo January 2003 (has links)
Made available in DSpace on 2014-06-12T17:40:24Z (GMT). No. of bitstreams: 2
arquivo7015_1.pdf: 1468897 bytes, checksum: 59ac71f866f8c192b42bc20f5122f2d7 (MD5)
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2003 / Com a crescente demanda por tráfego de dados tornou-se necessário expandir a
capacidade dos sistemas de comunicações ópticas. Isto pode ser obtido aumentando a
quantidade de canais transmitidos, através da multiplexação de comprimentos de onda.
Devido à melhora dos processos de fabricação das fibras ópticas, atualmente é possível a
utilização de todo o espectro de baixas perdas da sílica (1460nm 1625nm), abrangendo
várias bandas de transmissão.
Para compensar as perdas nestas bandas de transmissão são necessários
amplificadores ópticos. Entre eles podemos citar: amplificadores Raman, amplificadores
Paramétricos, amplificadores de semicondutor e amplificadores a fibra dopada com terras
raras. No caso da banda S (1460nm 1530nm) o mais promissor é o Amplificador de Fibra
Dopada com Túlio (TDFA), foco desta dissertação de mestrado.
Com o bombeamento mais utilizado para TDFA, em 1050nm, construímos
amplificadores com diferentes fibras tipo ZBLAN dopadas com Túlio e obtivemos ganhos
da ordem de 27dB e figuras de ruído menores que 5dB, reproduzindo resultados semelhantes
aos relatados na literatura.
Adicionamos ao laser de bombeamento principal outro bombeamento (1550nm) que
otimiza a absorção de estado fundamental, mostrando o aumento da eficiência do sistema.
Também utilizamos a técnica de Reflectometria Óptica Coerente no Domínio da Freqüência
(COFDR), onde analisamos pela primeira vez a dinâmica de amplificação dentro da fibra
dopada quando esta é bombeada por dois comprimentos de onda simultaneamente. Com esta
técnica podemos otimizar o comprimento da fibra dopada
|
2 |
Gestão documental aplicada a esquemas de embalamentoMonteiro, Eduardo Emanuel Cunha Ferreira Cruz January 2012 (has links)
Estágio realizado na Colep e orientado pela Eng. Raquel Teixeira / Tese de mestrado integrado. Engenharia Mecânica. Faculdade de Engenharia. Universidade do Porto. 2012
|
3 |
Análise experimental do comportamento em times colaborativos : padrões dinâmicos do comportamento em gruposHenriques, Marcelo Borges 06 February 2017 (has links)
Tese (doutorado)—Universidade de Brasília, Instituto de Psicologia, Departamento de Processos Psicológicos Básicos, Pós-Graduação em Ciências do Comportamento, 2017. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2017-03-31T15:28:48Z
No. of bitstreams: 1
2017_MarceloBorgesHenriques.pdf: 2383586 bytes, checksum: 9f66f01447497854dc817f61f8906ddd (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2017-04-19T12:44:13Z (GMT) No. of bitstreams: 1
2017_MarceloBorgesHenriques.pdf: 2383586 bytes, checksum: 9f66f01447497854dc817f61f8906ddd (MD5) / Made available in DSpace on 2017-04-19T12:44:14Z (GMT). No. of bitstreams: 1
2017_MarceloBorgesHenriques.pdf: 2383586 bytes, checksum: 9f66f01447497854dc817f61f8906ddd (MD5) / Em estudos sobre cooperação consequências só podem ser produzidas pela ação coordenada de pelo menos dois indivíduos. Nenhum estudo sobre cooperação avaliou diretamente o efeito de esquemas de diferenciação temporal sobre a ação coordenada. Neste estudo foram realizados
seis experimentos com duplas de participantes. A tarefa foi projetada em um tabuleiro de xadrez, que incluiu apenas duas peças; os cavaleiros. O efeito no cenário experimental foi definido como o encontro das peças no quadrante mais interno do tabuleiro de xadrez. Nos
Experimentos 1 e 2, programamos uma relação condicional com base no intervalo de tempo entre duas produções de efeitos sucessivos. Os resultados sugeriram efeitos semelhantes aos da literatura operante sobre esquemas de reforçamento diferencial de baixas taxas. No
Experimento 3, programamos um reforço diferencial da duração da resposta. Novamente, o controle temporal se assemelhou aos dados da literatura operante, e revelou dinâmicas
diferentes para aumentar as durações acima do valor crítico t. Nos Experimentos 4 e 5
planejamos uma relação condicional para a latência. Em geral, observamos que as
características da tarefa comprometeram o contato das duplas com o esquema de reforçamento. Assim, no Experimento 6, programamos um timeout e perda de pontos contíguos ao primeiro movimento com intervalo entre respostas menor do que o valor crítico programado. Os padrões
de distribuição temporal obtidos foram muito semelhantes aos da literatura operante. O procedimento contribui para o estudo experimental do comportamento social, especificamente com a literatura sobre metacontingências, uma vez que poderia constituir um modelo experimental para o estudo do comportamento em grupos. / In cooperation studies consequences can only be produced by the coordinated action of at least two individuals. No study about cooperation directly evaluated the effect of schedules of temporal differentiation on the conjoint response. Six experiments were performed with pairs of participants. The task designed on a chessboard included only two pieces; the Knights. The effect in the experimental setting was defined as the meeting of the pieces in the inner most squares of the chessboard. In Experiments 1 and 2, we programmed a conditional relation based
on the time interval between two successive effects. The results were similar to the literature on schedules of differential reinforcement of low rates. In Experiment 3, we programmed a
schedule of differential reinforcement of response duration. Again, temporal control resembled data from the operant literature, and showed different dynamics to increase durations above a critical value t. In Experiments 4 and 5 we planned a schedule of differential reinforcement of long latency. In general, the characteristics of the task compromised the contact of the pairs with the reinforcement schedules. Therefore, in Experiment 6, we programmed a timeout and
point loss contiguous to the first movement with an inter-response time less than the critical value. The data allow us to argue that it was possible to obtain temporal distribution patterns in
a very similar way to the operant literature. Procedure contributes to the experimental study of social behavior, specifically with the literature on metacontingencies, since it could be an
experimental model for the study of behavior in groups.
|
4 |
OWLSUMBRP: um método para sumarização de ontologiasSousa, Paulo Orlando Vieira de Queiroz 20 February 2014 (has links)
Submitted by Luiz Felipe Barbosa (luiz.fbabreu2@ufpe.br) on 2015-03-10T16:48:03Z
No. of bitstreams: 2
DISSERTAÇÃO Paulo Orlando Vieira de Queiroz Sousa.pdf: 5635716 bytes, checksum: b2b109c6c80d0e60009d8dc1ced7fe08 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-11T17:34:13Z (GMT). No. of bitstreams: 2
DISSERTAÇÃO Paulo Orlando Vieira de Queiroz Sousa.pdf: 5635716 bytes, checksum: b2b109c6c80d0e60009d8dc1ced7fe08 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
Previous issue date: 2014-02-20 / Uma ontologia é uma especificação formal explícita de uma conceituação
compartilhada, que permite armazenar um conjunto de termos organizados
hierarquicamente para descrever ou representar um conhecimento em um domínio.
Ontologias são usadas em diversas áreas, tais como: Inteligência Artificial, com a
taxonomia da lógica descritiva; Integração de Dados, para representar esquemas de
bases de dados; Web Semântica, para produzir padrões de informação e repositórios
semânticos; entre outras. O desenvolvimento de ontologias complexas têm motivado
pesquisas para facilitar o entendimento e reuso de ontologias.
A sumarização de ontologias é uma abordagem com o intuito de melhorar o
entendimento de uma ontologia, produzindo um resumo da mesma. A abordagem inclui
meios para identificar as partes mais importantes de uma ontologia e produzir uma
versão resumida da ontologia original para um usuário ou uma atividade em particular.
A produção de resumos possibilita visualizar as informações mais importantes de uma
ontologia sem um conhecimento prévio da mesma.
O objetivo principal desta dissertação é propor um método, baseado em medidas de
centralidade de grafos e parâmetros definidos pelo usuário, para produzir uma versão
resumida de uma ontologia. Neste método, a ontologia é representada em uma
estrutura de grafo, na qual os vértices são representados por conceitos e as arestas
por relacionamentos hierárquicos e propriedades entre conceitos. As medidas de
centralidade, na ontologia representada em grafo, definem a relevância dos conceitos
para produção do resumo. O método oferece um algoritmo parametrizável, capaz de
produzir uma subontologia da ontologia original, que atenda aos parâmetros definidos
pelo usuário e contenha os conceitos mais relevantes.
Uma ferramenta para realizar a sumarização de ontologias foi desenvolvida de acordo
com o método definido. Experimentos comparativos entre resumos gerados pela
ferramenta com resumos produzidos por ferramentas semelhantes ou manualmente
gerados por especialistas são apresentados, alcançando resultados comparativos
próximos a 79,50%.
|
5 |
AutonomousDB: uma ferramenta para propagação autônoma de atualizações de esquemas de dadosMORAES, Arlei José Calajans 31 January 2009 (has links)
Made available in DSpace on 2014-06-12T15:52:14Z (GMT). No. of bitstreams: 1
license.txt: 1748 bytes, checksum: 8a4605be74aa9ea9d79846c1fba20a33 (MD5)
Previous issue date: 2009 / Um dos maiores desafios de construir e manter aplicações com longos ciclos de vida
é lidar com as inevitáveis mudanças de requisitos que ocorrem com o passar do tempo.
Muitas dessas aplicações são dependentes de Sistemas de Gerenciamento de Banco de
Dados (SGBD), que geralmente sofrem conseqüências diretas nos esquemas de seus
bancos de dados devido a mudanças na realidade que modelam. Essas modificações devem
ser muito bem controladas, pois qualquer evolução mal gerenciada pode acarretar
sérios problemas de inconsistência de esquemas ou dados. Neste trabalho, propomos
uma alternativa para a diminuição dos prejuízos causados pela evolução de esquemas
em ambientes distribuídos. Ela utiliza conceitos de Computação Autônoma aplicados
a SGBD para propagar atualizações em esquemas replicados pertencentes a um mesmo
ambiente, garantindo a consistência entre eles. O protótipo desenvolvido possui uma
arquitetura flexível e um Sistema Multi-Agentes (SMA), que executa eventos para realizar
a evolução de esquemas nos SGBD alvo. Estes, podem ter vários bancos de dados e
serem de diferentes plataformas. Dessa forma, tarefas repetitivas, realizadas pelos Administradores
de Banco de Dados (DBA) para garantir a evolução de todas as cópias de
um determinado esquema alterado, são eliminadas. Isso não só diminui a ocorrência de
erros humanos como possibilita uma maior dedicação dos DBA em atividades de maior
importância, tais como: análise, projeto de banco de dados e gerenciamento estratégico
dos dados
|
6 |
Modelling dynamics of RDF graphs with formal concept analysisGonzález González, Larry Javier January 2018 (has links)
Magíster en Ciencias, Mención Computación / La Web Semántica es una red de datos organizados de tal manera que permite su manipulación directa tanto por humanos como por computadoras. RDF es el framework recomendado por W3C para representar información en la Web Semántica. RDF usa un modelo de datos basado en grafos que no requiere ningún esquema fijo, provocando que los grafos RDF sean fáciles de extender e integrar, pero también difíciles de consultar, entender, explorar, resumir, etc.
En esta tesis, inspirados en formal concept analysis (un subcampo de las matemáticas aplicadas, basados en la formalización de conceptos y jerarquı́as conceptuales, llamadas lattices) proponemos un data-driven schema para grandes y heterogéneos grafos RDF La idea principal es que si podemos definir un formal context a partir de un grafo RDF, entonces podemos extraer sus formal concepts y computar una lattice con ellos, lo que resulta en nuestra propuesta de esquema jerárquico para grafos RDF.
Luego, proponemos un álgebra sobre tales lattices, que permite (1) calcular deltas entre dos lattices (por ejemplo, para resumir los cambios de una versión de un grafo a otro), y (2) sumar un delta a un lattice (por ejemplo, para proyectar cambios futuros). Mientras esta estructura (y su álgebra asociada) puede tener varias aplicaciones, nos centramos en el caso de uso de modelar y predecir el comportamiento dinámico de los grafos RDF.
Evaluamos nuestros métodos al analizar cómo Wikidata ha cambiado durante 11 semanas.
Primero extraemos los conjuntos de propiedades asociadas a entidades individuales de una manera escalable usando el framework MapReduce. Estos conjuntos de propiedades (también conocidos como characteristic sets) son anotados con sus entidades asociadas, y posteriormente, con su cardinalidad. En segundo lugar, proponemos un algoritmo para construir la lattice sobre los characteristic sets basados en la relación de subconjunto. Evaluamos la eficiencia y la escalabilidad de ambos procedimientos.
Finalmente, usamos los métodos algebraicos para predecir cómo el esquema jerárquico de Wikidata evolucionaría. Contrastamos nuestros resultados con un modelo de regresión lineal como referencia. Nuestra propuesta supera al modelo lineal por un gran margen, llegando a obtener un root mean square error 12 veces más pequeño que el modelo de referencia.
Concluimos que, basados en formal concept analysis, podemos definir y generar un esquema jerárquico a partir de un grafo RDF y que podemos usar esos esquemas para predecir cómo evolucionarán, en un alto nivel, estos grafos RDF en el tiempo.
|
7 |
Um ambiente criptográfico baseado na identidade. / Identity-based cryptography environment.Misaghi, Mehran 01 April 2008 (has links)
O crescimento acelerado de negócios voltado para Internet aumenta significativamente a necessidade por mecanismos que possam garantir a confidencialidade dos dados, fornecendo ferramentas para autenticidade e irretratabilidade dos usuários em qualquer meio de comunicação, mesmo em equipamentos que possuem recursos computacionais limitados, como um telefone celular, por exemplo. Este trabalho apresenta um esquema de criptografia que utiliza os dados pessoais para geração de chave e cifração, chamado Criptografia Baseada na Identidade, sem necessidade de um certificado digital. São apresentados diversos modelos de cifração, assinatura, acordo de chaves, bem como principais características, diferenças operacionais e respectivos aspectos relevantes de segurança. Algumas aplicabilidades como busca de dados cifrados, por exemplo, são implementadas, para melhor entendimento das operações e fases envolvidas. Os comparativos de custos computacionais das operações envolvidas destacam o esquema de assinatura de Barreto et al. (2005) e esquema de acordo de chave Mc- Cullagh e Barreto (2004b). São descritos também os pré-requisitos de um ambiente criptográfico baseado na identidade, o qual permite realizar as operações de cifração, assinatura e acordo de chaves com menor custo computacional possível. / The accelerated growth of Internet-based business increase significantly the need for mechanisms that can guarantee the data confidentiality, providing tools for authenticity and non-repudiation users in any medium of communication, even with computer resources becoming increasingly scarce, eg into a cell phone. This paper describes an encryption scheme that uses personal data for key generation and encryption, called the Identity Based Encryption, without need for a digital certificate. Various encryption schemes, signature, key agreement are shown, and its main characteristics, operational differences and their respective relevant aspects of security. Some aplicabilities such as encrypted data search, for example, are implemented, for better understanding of the operations and stages involved. The comparative computataional costs of operations highlight the Barreto et al. (2005) signature scheme and McCullagh e Barreto (2004b) key agreement scheme. They are also described, the prerequisites of an Identity-based cryptography environment, which allows to perform the operations of encryption, signing and key agreement with lower computational cost possible.
|
8 |
Um ambiente criptográfico baseado na identidade. / Identity-based cryptography environment.Mehran Misaghi 01 April 2008 (has links)
O crescimento acelerado de negócios voltado para Internet aumenta significativamente a necessidade por mecanismos que possam garantir a confidencialidade dos dados, fornecendo ferramentas para autenticidade e irretratabilidade dos usuários em qualquer meio de comunicação, mesmo em equipamentos que possuem recursos computacionais limitados, como um telefone celular, por exemplo. Este trabalho apresenta um esquema de criptografia que utiliza os dados pessoais para geração de chave e cifração, chamado Criptografia Baseada na Identidade, sem necessidade de um certificado digital. São apresentados diversos modelos de cifração, assinatura, acordo de chaves, bem como principais características, diferenças operacionais e respectivos aspectos relevantes de segurança. Algumas aplicabilidades como busca de dados cifrados, por exemplo, são implementadas, para melhor entendimento das operações e fases envolvidas. Os comparativos de custos computacionais das operações envolvidas destacam o esquema de assinatura de Barreto et al. (2005) e esquema de acordo de chave Mc- Cullagh e Barreto (2004b). São descritos também os pré-requisitos de um ambiente criptográfico baseado na identidade, o qual permite realizar as operações de cifração, assinatura e acordo de chaves com menor custo computacional possível. / The accelerated growth of Internet-based business increase significantly the need for mechanisms that can guarantee the data confidentiality, providing tools for authenticity and non-repudiation users in any medium of communication, even with computer resources becoming increasingly scarce, eg into a cell phone. This paper describes an encryption scheme that uses personal data for key generation and encryption, called the Identity Based Encryption, without need for a digital certificate. Various encryption schemes, signature, key agreement are shown, and its main characteristics, operational differences and their respective relevant aspects of security. Some aplicabilities such as encrypted data search, for example, are implemented, for better understanding of the operations and stages involved. The comparative computataional costs of operations highlight the Barreto et al. (2005) signature scheme and McCullagh e Barreto (2004b) key agreement scheme. They are also described, the prerequisites of an Identity-based cryptography environment, which allows to perform the operations of encryption, signing and key agreement with lower computational cost possible.
|
9 |
Categorías, esquemas y sombras: el caso del fideicomiso peruanoEscobar Rozas, Freddy, Cabieses Crovetto, Guillermo 12 1900 (has links)
Se busca definir el rol que cumplen las categorías y los esquemas dentro del proceso cognitivo del ser humano; el papel obstructivo que juegan los conceptos
legales en el Civil Law; y, la noción filosófica y legal de “derecho”. Todos estos campos son analizados en el ámbito del fideicomiso peruano, especialmente el organizacional.
|
10 |
Esquemas locativos espaciales de las preposiciones de trayectoria Along, Across y ThroughInfante Arriagada, Pascuala January 2005 (has links)
Tesis para optar al grado de Magíster en Lingüística mención Lengua Inglesa. / El trabajo que se propone se enmarca dentro de los estudios que buscan profundizar en la relación entre cognición, espacio y lenguaje. La cognición espacial es un dominio de investigación que ha recibido especial atención gracias al desarrollo que han experimentado las ciencias cognitivas y al importante papel que juega el espacio en la construcción de la cognición humana. En cuanto a indagaciones de carácter lingüístico, el espacio se establece también como un tema central, en la medida en que genera y recibe aportes de distintas áreas de estudio, como ocurre por ejemplo en las investigaciones respecto de la relación entre lenguaje y percepción (Miller y Johnson-Laird 1976), la caracterización del espacio en diversas lenguas (Talmy 1983, 1985, 2000; Slobin 2001; Levinson 2003a, 2003b), el nacimiento de la Gramática Cognitiva (Langacker 1991), además de un renovado y profuso interés por el estudio de las preposiciones. Por su parte, Landau y Jackendoff (1993) proponen que la diferencia en la forma en que las lenguas se refieren a los objetos (con sustantivos, i.e., ítemes de clase abierta) y a las relaciones espaciales (con preposiciones, i.e., ítemes de clase cerrada) evidencia que el cerebro codifica de diferentes maneras la información acerca de qué es un objeto (“what” system) y dónde está localizado (“where” system).
|
Page generated in 0.0633 seconds