Navegação 40001016034P5 Programa de Pós-Graduação em Informática por título
Itens para a visualização no momento 112-131 of 481
-
Cobertura por vértices mínima em grafos lei de Potência
(2016)Resumo: A teoria dos grafos é um ramo da matemática utilizada para modelar e representar um conjunto de elementos e suas relações, além de ser muito utilizada na resolução de problemas computacionais. Um grafo pode representar ... -
Combinação de características texturais para a classificação automática de vagas de estacionamento
(2014)Resumo: A crescente frota de veículos nas cidades aliada à falta de planejamento urbano têm tornado cada vez mais difícil a tarefa de se encontrar vagas de estacionamento, forçando os motoristas a procurarem alternativas ... -
Communication patterns abstractions for programming SDN to optimize high-performance computing applications
(2017)Resumo: A evolução da computação e das redes permitiu que múltiplos computadores fossem interconectados, agregando seus poderes de processamento para formar uma computação de alto desempenho (HPC). As aplicações que são ... -
Comparing restricted propagation grafhs for the similarity flooding algorithm
(2015)Resumo: A Engenharia de Software Orientada a Modelos é uma metodologia que utiliza modelos no processo de desenvolvimento de software. Muitas operações sobre esse modelos são necessárias estabelecer links entre modelos ... -
Comparison of natural language processing algorithms applied to small supervised datasets in the legal domain
(2022)Resumo: O presente trabalho procura investigar a performance de técnicas de transfer learning em conjunto com técnicas de data augmentation e diferentes algoritmos de aprendizagem supervisionada e semi-supervisionada na ... -
Composição de serviços virtualizados de rede sobre múltiplos orquestradores NFV & tolerância a falhas para microsserviços do controlador O-RAN
(2021)Resumo: A virtualização de funções de rede (NFV - Network Function Virtualization) permite a substituição de serviços disponibilizados tradicionalmente em hardware por software. Uma função virtualizada de rede (VNF - Virtual ... -
Composição dinâmica de serviços WEB utilizando ontologias na descrição e planejadores hierárquicos em inteligência artificial
(2010-11-29)Resumo: A padronização de linguagens para exposição de serviços na Internet foi responsável pelo novo paradigma computacional: a Computação Orientada a Serviços. Nesse contexto, os serviços web surgem como tecnologia capaz ... -
Compressão fractal de imagens
(2009-11-26) -
Conceitos e ferramentas de apoio ao aperfeiçoamento do desempenho de heurísticas de jogos /
(2008)Orientador : Alexandre Ibrahim Direne -
Conceitos e ferramentas de autoria para representação da visão estratégica baseada em padrões e busca em jogos heurísticos adversaristas
(2018)Resumo: A presente tese apresenta novos conceitos e ferramentas de software para dar suporte à formalização de conhecimento no nível de visão estratégica. No Xadrez, por exemplo, é a visão estratégica que permite ao ... -
Uma condição suficiente para otimização global sem retrocesso
(2018)Resumo: Um problema de satisfação de restrições (CSP, do inglês constraint satisfaction problem) consiste em encontrar uma atribuição de valores a um conjunto de variáveis que satisfaça uma rede de restrições. Técnicas de ... -
Conhecimento zero estatístico e reduções eficientes para o problema MKTP
(2018)Resumo: Nesta dissertação, estudamos a complexidade computacional de vários problemas candidatos a NP-intermediários. Mais precisamente, estudamos a relação destes problemas com a classe de complexidade SZK, a classe dos ... -
Consolidação em open design : uma abordagem sociotécnica
(2020)Resumo: Open Design e o projeto de design no qual ambos processo e produto de design sao abertos, acessiveis e reusaveis. Open Design tem sua inspiracao no Open Source, no qual as contribuicoes dos individuos, que ficam ... -
Construção de modelos baseados em n-gramas para detecção de anomalias em sistemas distribuídos
(2021)Resumo: A segurança é fundamental em sistemas distribuídos. Contudo, a implementação de sistemas seguros para proteger informações têm sido uma meta dificilmente alcançada. Além dos mecanismos de prevenção, o monitoramento ... -
Construção paralela de árvores de cortes utilizando contrações de grafo otimizadas
(2015)Resumo: As árvores de cortes representam, de forma compacta, a aresta conectividade entre todos os pares de vértices de um grafo com pesos nas arestas. Existem muitas aplicações de arvores de cortes como, por exemplo, em ... -
Construindo sistemas distribuídos tolerantes a falhas e eficientes em redes SDN com NFV
(2017)Resumo: Os sistemas de virtualização estão mudando a maneira de projetar e operar as redes de computadores. A Virtualização de Funções de Rede (NFV - Network Function Virtualization) é uma tecnologia emergente que implementa, ... -
Context-aware and user bahavior-based continuous authentication for zero trust access control in smart homes
(2023)Resumo: Embora as casas inteligentes tenham se tornado populares recentemente, as pessoas ainda estão muito preocupadas com questões de segurança, proteção e privacidade. Estudos revelaram que questões de privacidade das ... -
Controlchain : blockchain as a central enabler for access control authorizations in the IOT
(2020)Resumo: A IoT está alterando a forma como interagimos com o mundo. Logo, quase todas as nossas tarefas diárias serão realizadas através sistemas inteligentes embarcados em dispositivos espalhados por toda parte. A missão ... -
Controle da disseminação em agrupamentos dinâmicos de dados para rede IOT densa contra o ataque de injeção de dados falsos
(2019)Resumo: A Internet das Coisas (IoT) considera a integracao de diversos dispositivos e pessoas, em diferentes contextos. Essa integracao tem possibilitado o surgimento de aplicacoes e servicos personalizados. Dentre as ... -
Controle de acesso baseado em criptografia para a distribuição segura de conteúdo multimídia em redes centradas de informação
(2016)Resumo: O uso cada vez maior da Internet destaca o seu grande sucesso, mas também revela as deficiências de uma arquitetura que sustenta uma rede de distribuição de conteúdo com um modelo inicialmente planejado para a ...