Navegação Dissertações por título
Itens para a visualização no momento 186-205 of 354
-
LEEM : um modelo de avaliação da experiência do aprendiz com o uso de TDICS
(2023)Resumo: A Learner eXperience (LX) pode ser definida como percepções e desempenhos dos aprendizes interagindo com ambientes de aprendizagem, produtos educacionais e recursos. A LX com Tecnologias Digitais de Comunicação e ... -
Localização de objetos utilizando leitura de intensidade de sinal wireless e enxame de robôs
(2015)Resumo: A aplicação do enxame robótico aliada à comunicação de redes sem fio formam uma excelente ferramenta para possíveis soluções de problemas diversos, tal como identificação e busca de pessoas perdidas equipadas com ... -
Machine learning for change-prone class prediction : a history-based approach
(2022)Resumo: À medida que os projetos de software evoluem, novos artefatos são criados, modificados ou removidos. Um dos principais artefatos gerados no desenvolvimento de software orientado a objetos é a classe. A classe tem ... -
Masking salient object detection, a mask region-based convolutional neural network analysis for segmentation of salient objects
(2019)Resumo: Saliências Visuais são regiões ou objetos dentro de uma imagem que chamam a atenção do nosso sistema visual, sendo processados primeiro na compreensão de uma cena. Na computação, encontrar regiões salientes em ... -
Maximização de influência em grafos lei de potência
(2016)Resumo: O problema de maximização de influência em redes sociais, procura pelos vértices que permitam espalhar uma informação para o maior número possível de membros da rede.Um algoritmo guloso proposto por Kempe et al. ... -
Maximização do bloqueio de influência generalizado
(2021)Resumo: O termo desinformação pode ser entendido como uma informação falsa, dada no propósito de confundir ou induzir a erro. A partir dessa definição é possível relacionar o termo com o problema de maximização do bloqueio ... -
Um mecanismo de compressão de dados local em tempo real energeticamente eficiente para redes WBANS
(2020)Resumo: A evolução das tecnologias sem fio tem possibilitado a criação de diversos tipos de redes para suportar os serviços do dia-a-dia das pessoas. Entre as redes voltadas para o monitoramento dos cuidados com a saúde, ... -
Um mecanismo de defesa contra ataques traffic side-channel temporais no contexto da IOT
(2020)Resumo: A Internet das Coisas (IoT) visa conectar objetos à Internet para prestar serviços inovadores, como por exemplo, o monitoramento da saúde através de dispositivos vestíveis conectados. Entretanto, devido à natureza ... -
Medidas de conectividade baseadas em cortes de vértices para redes complexas
(2011-10-25)Resumo: As redes complexas foram propostas para modelar qualquer sistema que possua várias partes discretas que interajam entre si. Devido a essa generalidade elas são aplicadas a diversas áreas do conhecimento. Em redes ... -
Meta : um método para avaliação de tecnologias educacionais acessíveis sob a perspectiva do design universal
(2021)Resumo: A literatura científica e movimentos da sociedade apontam para a necessidade de promover a igualdade de oportunidades no ambiente escolar, que deve considerar aspectos de inclusão e acessibilidade dos recursos ... -
Meta-heurísticas e hiper-heurísticas aplicadas ao problema de dobramento de proteínas
(2017)Resumo: Proteínas são estruturas, compostas por aminoácidos, que exercem um papel importante na natureza. Estas estruturas são formadas a partir de um processo de dobramento, no qual uma sequência de aminoácidos inicialmente ... -
Meta-regressão para a previsão de erros em séries temporais
(2021)Resumo: A presença de séries temporais em governos, pesquisas e empresas cresceu devido ao aumento da captura, processamento e armazenamento de dados. Por outro lado, existem vários modelos preditivos para cada serie ... -
Uma metodologia incremental de teste de estresse de Banco de Dados Transacional de grande escala
(2011-08-26)Resumo: O uso de sistemas de grande escala é cada vez mais comum nos mais diferentes tipos de aplicação e requerem Sistemas Gerenciadores de Banco de Dados (SGBD) robustos e de alta escalabilidade. Neste contexto, é ... -
Metodologia para a construção do léxico de gestos
(2013)Resumo: A pesquisa descrita neste trabalho destina-se a criação de uma interface de gestos para um museu virtual 3D desenvolvido por um grupo de pesquisa em Processamento de Imagem. A fim de assegurar a adequabilidade dos ... -
Metodologia para extração e seleção de atributos em streams de dados de ataques zero-day
(2020)Resumo: Os ataques zero-day são aqueles cujo comportamento e/ou objetivo não são conhecidos publicamente. Um ataque zero-day pode ser tanto um ataque completamente desconhecido, quanto um ataque conhecido, executado de ... -
Metodologia para implementação de estratégias colaborativas mediadas por ferramentas de interação síncronas
(2013-09-19)Resumo: Neste trabalho é criada e proposta uma metodologia geral com um modelo de processos para a realização de sessões de aprendizagem, considerando um entorno colaborativo com interação síncrona mediada por ferramentas ... -
Um método de coleta e classificação de metadados de produção científica em repositórios digitais institucionais
(2016)Resumo: A agregação da produção científica em um único ambiente digital institucional permite às instituições gerar indicadores internos de produção científica e tecnológica, realizar estudos através da aplicação de ... -
Um método de detecção de vulnerabilidades baseado no tráfego da rede IoT
(2022)Resumo: A Internet das Coisas (do inglês, Internet of Things - IoT) é composta por dispositivos computacionais embarcados em objetos comuns do cotidiano, conectados á Internet. A IoT é um paradigma de rede com dispositivos ... -
Método para verificação de propriedades de redes de petri utilizando resolvedores SMT
(2013-09-13)Resumo: Este trabalho apresenta um método para verificar as propriedades de alcançabilidade e de bloqueio em rede de Petri. Rede de Petri e um modelo formal utilizado para modelar sistemas. O metodo proposto consiste em ...