Navegação 40001016034P5 Programa de Pós-Graduação em Informática por título
Itens para a visualização no momento 209-228 of 484
-
Ferramenta computacional para treinamento no reconhecimento e produção de expressões faciais por autistas
(2016)Resumo: Estudos mostram que a incidência do Transtorno do Espectro Autista (TEA) vem crescendo na população mundial, e medidas estão sendo tomadas para ampliar a atenção ao tratamento deste transtorno. Indivíduos com TEA ... -
Ferramentas de apoio ao aprendizado de algoritmos de busca heurística por meio da visualizaçăo das árvores de memória /
(2007)Orientador : Alexandre Ibrahim Direne -
FESHYD : busca federada sobre bases de dados RDF híbridas
(2020)Resumo Na Web Semantica, os dados sao disponibilizados no formato RDF e consultados por meio da linguagem SPARQL. A maioria dos processadores de consultas consideram apenas bases RDF federadas ou apenas bases proprietarias. ... -
Fiscalização da neutralidade da rede e seu impacto na evolução da internet
(2017)Resumo: Desde 2002 temos presenciado um longo e controverso debate mundial sobre a Neutralidade da Rede, tema que envolve aspectos políticos, legais, econômicos, sociais, éticos, técnicos e de competitividade e inovação. ... -
Footscanid
(2011-06-29)Resumo: O objetivo deste trabalho é comprovar que a identificação automática de recém-nascidos através de imagens palmares e plantares em alta resolução é praticável. As características necessárias ao reconhecimento destes ... -
Um framework para análise do impacto de dados incompletos em modelos preditivos
(2020)Resumo A qualidade dos dados e fundamental no suporte a sistemas centrados em dados, rotinas de aprendizagem de maquinas e modelos preditivos. A pesquisa sobre a qualidade dos dados visa definir, identificar e reparar as ... -
Fusão de sensores utilizando técnica de fingerprint kNN e ponderação de atributos para localização indoor de um robô móvel
(2015)Resumo: Robôs moveis dependem do conhecimento sobre o ambiente para se locomoverem, assim sensores sao utilizados para detectar objetos, medir distancias de paredes e estimar a distancia percorrida. Porem, sensores estao ... -
Gamificação em Open Design : processo de gamificação consciente do contexto
(2022)Resumo: O movimento Open Design propõe um modelo de trabalho colaborativo, democrático e voluntário com acesso livre à informação, ao processo de construção e aos resultados do trabalho. A motivação e o envolvimento dos ... -
Garantia de integridade em bases RDF
(2019)Resumo: O grande volume de dados no formato RDF e a necessidade constante de atualizacao destes dados caracterizam um cenario com diversos desafios a serem enfrentados. Um deles esta relacionado a garantia de integridade ... -
Generation of refactoring algorithms through grammatical evolution
(2020)Resumo: A atividade de refatoração tem como principal objetivo aplicar um conjunto de transformações em um artefato de software para melhorar sua estrutura sem alterar sua funcionalidade. Alguns estudos recentes, apresentam ... -
Geração de códigos de simulação para armazenamento de dados em redes de sensores sem fio
(2018)Resumo: Esta tese apresenta um estudo sobre as dificuldades comuns encontradas pelos desenvolvedores de sistemas de armazenamento em ambientes de simulação de redes de sensores sem fio (RSSFs). Os atuais métodos de ... -
Gerando dados para o teste de mutação de linha de produto de software com algoritmos de otimização multiobjetivo
(2015)Resumo: O teste de mutação tem sido recentemente aplicado no teste de Linha de Produto de Software. A ideia consiste em selecionar produtos para o teste de acordo com operadores de mutacao que representam possíveis defeitos ... -
Gerenciamento de conectividade segura e contínua em redes de acesso heterogêneas
(2014)Resumo: A popularização dos dispositivos computacionais portáteis com suporte à conexão de diferentes tecnologias de comunicação e a proliferação das redes de acesso heterogêneas aumentam as demandas por conexão ubíqua. ... -
Gerenciamento e proteção do serviço de autenticação adaptativa social para ambientes IOT contra ataques de difamação
(2022)Resumo: Os dispositivos das redes IoT geralmente têm capacidades de comunicação, processamento e energia limitados além de terem que lidar com desafios relacionadas a segurança e confiabilidade da comunicação. Para manter ... -
Gerência do ciclo de vida de VNFs e implementação de serviços distribuídos na rede
(2018)Resumo: A Virtualização de Funções de Rede (Network Function Virtualization - NFV) oferece uma alternativa para projetar, desenvolver e gerenciar serviços de rede. Através de técnicas de virtualização, serviços que antes ... -
Gestão de informações médicas em unidades básicas de saúde : análise de um caso real e proposta de um modelo de controle de uso de informações médicas sensível ao contexto
(2017)Resumo: No Brasil, o Setor Primário de atendimento de saúde que corresponde às Unidades Básicas de Saúde - UBS, estão, atualmente, em processo de evolução digital. Os prontuários Eletrônicos - PE são direcionados apenas ... -
Gherkin Specification Extension : uma linguagem de especificação de requisitos baseada em Gherkin
(2019)Resumo: O desenvolvimento de software e composto de varias fases, entre elas esta a fase de elicitacao, negociacao e validacao de requisitos. Nesta fase, geralmente utiliza-se linguagem natural para definir e negociar os ...