Navegação 40001016034P5 Programa de Pós-Graduação em Informática por título
Itens para a visualização no momento 216-235 of 484
-
Fusão de sensores utilizando técnica de fingerprint kNN e ponderação de atributos para localização indoor de um robô móvel
(2015)Resumo: Robôs moveis dependem do conhecimento sobre o ambiente para se locomoverem, assim sensores sao utilizados para detectar objetos, medir distancias de paredes e estimar a distancia percorrida. Porem, sensores estao ... -
Gamificação em Open Design : processo de gamificação consciente do contexto
(2022)Resumo: O movimento Open Design propõe um modelo de trabalho colaborativo, democrático e voluntário com acesso livre à informação, ao processo de construção e aos resultados do trabalho. A motivação e o envolvimento dos ... -
Garantia de integridade em bases RDF
(2019)Resumo: O grande volume de dados no formato RDF e a necessidade constante de atualizacao destes dados caracterizam um cenario com diversos desafios a serem enfrentados. Um deles esta relacionado a garantia de integridade ... -
Generation of refactoring algorithms through grammatical evolution
(2020)Resumo: A atividade de refatoração tem como principal objetivo aplicar um conjunto de transformações em um artefato de software para melhorar sua estrutura sem alterar sua funcionalidade. Alguns estudos recentes, apresentam ... -
Geração de códigos de simulação para armazenamento de dados em redes de sensores sem fio
(2018)Resumo: Esta tese apresenta um estudo sobre as dificuldades comuns encontradas pelos desenvolvedores de sistemas de armazenamento em ambientes de simulação de redes de sensores sem fio (RSSFs). Os atuais métodos de ... -
Gerando dados para o teste de mutação de linha de produto de software com algoritmos de otimização multiobjetivo
(2015)Resumo: O teste de mutação tem sido recentemente aplicado no teste de Linha de Produto de Software. A ideia consiste em selecionar produtos para o teste de acordo com operadores de mutacao que representam possíveis defeitos ... -
Gerenciamento de conectividade segura e contínua em redes de acesso heterogêneas
(2014)Resumo: A popularização dos dispositivos computacionais portáteis com suporte à conexão de diferentes tecnologias de comunicação e a proliferação das redes de acesso heterogêneas aumentam as demandas por conexão ubíqua. ... -
Gerenciamento e proteção do serviço de autenticação adaptativa social para ambientes IOT contra ataques de difamação
(2022)Resumo: Os dispositivos das redes IoT geralmente têm capacidades de comunicação, processamento e energia limitados além de terem que lidar com desafios relacionadas a segurança e confiabilidade da comunicação. Para manter ... -
Gerência do ciclo de vida de VNFs e implementação de serviços distribuídos na rede
(2018)Resumo: A Virtualização de Funções de Rede (Network Function Virtualization - NFV) oferece uma alternativa para projetar, desenvolver e gerenciar serviços de rede. Através de técnicas de virtualização, serviços que antes ... -
Gestão de informações médicas em unidades básicas de saúde : análise de um caso real e proposta de um modelo de controle de uso de informações médicas sensível ao contexto
(2017)Resumo: No Brasil, o Setor Primário de atendimento de saúde que corresponde às Unidades Básicas de Saúde - UBS, estão, atualmente, em processo de evolução digital. Os prontuários Eletrônicos - PE são direcionados apenas ... -
Gherkin Specification Extension : uma linguagem de especificação de requisitos baseada em Gherkin
(2019)Resumo: O desenvolvimento de software e composto de varias fases, entre elas esta a fase de elicitacao, negociacao e validacao de requisitos. Nesta fase, geralmente utiliza-se linguagem natural para definir e negociar os ... -
GPU Communication Performance Engineering for the Lattice Boltzmann Method
(2016)Resumo: A crescente importância do uso de GPUs para computação de propósito geral em supercomputadores faz com que o bom suporte a GPUs seja uma característica valiosa de frameworks de software para computação de alto ... -
Grafos bi-arco-circulares
(2015)Resumo: Um modelo bi-arco-circular é uma tripla (C; I; E) onde C é um circulo, e I;E são duas famílias de arcos sobre C. O grafo correspondente ao modelo (C; I;E) é o grafo tal que para cada arco de I [ E existe um vértice, ... -
Grafos biclique de grafos de bi-intervalos e bi-arco-circulares
(2018)Resumo: Um modelo bipartido de intervalos é uma bipartição de um número finito de intervalos da reta real. Um modelo bipartido arco-circular é uma bipartição de um número finito de arcos num círculo. Um grafo de bi-intervalos ... -
GSEF4V : framework baseado em grupos de segurança para redes veiculares
(2022)Resumo: As redes veiculares vêm crescendo como forma de comunicação ad-hoc entre veículos, em diferentes cenários, como autoestradas, locais remotos ou urbanos. Essa comunicação pode ser realizada por meio de estações ... -
Hidra
(2010-11-29)Resumo: A integridade dos documentos armazenados em dispositivos eletrônicos no longo prazo é garantida pelo arquivamento digital. Comumente, as redes Peer-to-Peer (P2P) são utilizadas nessa tarefa, pois elas permitem a ... -
Uma hiper-heurística de seleção baseada em decomposição para estabelecer sequências de módulos para o teste de software
(2015)Resumo: Algoritmos multiobjetivos têm sido amplamente utilizados na busca de soluções de diver-sos problemas da computação, e mais especificamente para resolver problemas de Engenharia de Software na area conhecida como ... -
Homomorfismos para coloração de grafos
(2019)Resumo: A famosa tabela de problemas NP-completos de D. Johnson de 1985 relaciona problemas NP-completos com classes de grafos. Uma entrada da tabela representa a complexidade de um problema para determinada classe de ...