Navegação 40001016034P5 Programa de Pós-Graduação em Informática por título
Itens para a visualização no momento 265-284 of 484
-
Mafint : Modelo Afetivo de Intervenção Tutorial a partir da identificação do erro do aprendiz em sistemas tutores inteligentes
(2021)Resumo: Os Sistemas Tutores Inteligentes (STI) sao ambientes que possuem a capacidade de adaptar-se as caracteristicas de cada aprendiz e assim, prover instrucoes imediatas e personalizadas aos aprendizes, tanto em conteudo ... -
Masking salient object detection, a mask region-based convolutional neural network analysis for segmentation of salient objects
(2019)Resumo: Saliências Visuais são regiões ou objetos dentro de uma imagem que chamam a atenção do nosso sistema visual, sendo processados primeiro na compreensão de uma cena. Na computação, encontrar regiões salientes em ... -
Maximização de influência em grafos lei de potência
(2016)Resumo: O problema de maximização de influência em redes sociais, procura pelos vértices que permitam espalhar uma informação para o maior número possível de membros da rede.Um algoritmo guloso proposto por Kempe et al. ... -
Maximização do bloqueio de influência generalizado
(2021)Resumo: O termo desinformação pode ser entendido como uma informação falsa, dada no propósito de confundir ou induzir a erro. A partir dessa definição é possível relacionar o termo com o problema de maximização do bloqueio ... -
Um mecanismo de compressão de dados local em tempo real energeticamente eficiente para redes WBANS
(2020)Resumo: A evolução das tecnologias sem fio tem possibilitado a criação de diversos tipos de redes para suportar os serviços do dia-a-dia das pessoas. Entre as redes voltadas para o monitoramento dos cuidados com a saúde, ... -
Um mecanismo de defesa contra ataques traffic side-channel temporais no contexto da IOT
(2020)Resumo: A Internet das Coisas (IoT) visa conectar objetos à Internet para prestar serviços inovadores, como por exemplo, o monitoramento da saúde através de dispositivos vestíveis conectados. Entretanto, devido à natureza ... -
Medidas de conectividade baseadas em cortes de vértices para redes complexas
(2011-10-25)Resumo: As redes complexas foram propostas para modelar qualquer sistema que possua várias partes discretas que interajam entre si. Devido a essa generalidade elas são aplicadas a diversas áreas do conhecimento. Em redes ... -
Meta : um método para avaliação de tecnologias educacionais acessíveis sob a perspectiva do design universal
(2021)Resumo: A literatura científica e movimentos da sociedade apontam para a necessidade de promover a igualdade de oportunidades no ambiente escolar, que deve considerar aspectos de inclusão e acessibilidade dos recursos ... -
Meta-heurísticas e hiper-heurísticas aplicadas ao problema de dobramento de proteínas
(2017)Resumo: Proteínas são estruturas, compostas por aminoácidos, que exercem um papel importante na natureza. Estas estruturas são formadas a partir de um processo de dobramento, no qual uma sequência de aminoácidos inicialmente ... -
Meta-regressão para a previsão de erros em séries temporais
(2021)Resumo: A presença de séries temporais em governos, pesquisas e empresas cresceu devido ao aumento da captura, processamento e armazenamento de dados. Por outro lado, existem vários modelos preditivos para cada serie ... -
Metodologia baseada em visão computacional e aprendizagem de máquina para guiar o projeto de sistemas de comunicação aumentativa e alternativa usando interação gestual personalizada
(2020)Resumo: A comunicação verbal é essencial para a socialização, construção e compartilhamento de conhecimento em uma sociedade. Pessoas que apresentam comprometimento de fala podem apresentar dificuldades de interação e ... -
Uma metodologia incremental de teste de estresse de Banco de Dados Transacional de grande escala
(2011-08-26)Resumo: O uso de sistemas de grande escala é cada vez mais comum nos mais diferentes tipos de aplicação e requerem Sistemas Gerenciadores de Banco de Dados (SGBD) robustos e de alta escalabilidade. Neste contexto, é ... -
Metodologia para a construção do léxico de gestos
(2013)Resumo: A pesquisa descrita neste trabalho destina-se a criação de uma interface de gestos para um museu virtual 3D desenvolvido por um grupo de pesquisa em Processamento de Imagem. A fim de assegurar a adequabilidade dos ... -
Metodologia para extração e seleção de atributos em streams de dados de ataques zero-day
(2020)Resumo: Os ataques zero-day são aqueles cujo comportamento e/ou objetivo não são conhecidos publicamente. Um ataque zero-day pode ser tanto um ataque completamente desconhecido, quanto um ataque conhecido, executado de ... -
Metodologia para implementação de estratégias colaborativas mediadas por ferramentas de interação síncronas
(2013-09-19)Resumo: Neste trabalho é criada e proposta uma metodologia geral com um modelo de processos para a realização de sessões de aprendizagem, considerando um entorno colaborativo com interação síncrona mediada por ferramentas ... -
Um método de coleta e classificação de metadados de produção científica em repositórios digitais institucionais
(2016)Resumo: A agregação da produção científica em um único ambiente digital institucional permite às instituições gerar indicadores internos de produção científica e tecnológica, realizar estudos através da aplicação de ... -
Um método de detecção de vulnerabilidades baseado no tráfego da rede IoT
(2022)Resumo: A Internet das Coisas (do inglês, Internet of Things - IoT) é composta por dispositivos computacionais embarcados em objetos comuns do cotidiano, conectados á Internet. A IoT é um paradigma de rede com dispositivos ... -
Um método de pré-processamento de fórmulas SAT e pseudo-boolean baseado em técnicas de programação linear inteira mista
(2015)Resumo: Ao longo da última década, resolvedores de Satisfatibilidade Booleana (SAT) e Programação Inteira Linear (ILP) melhoraram significativamente com a introdução de novos algoritmos, que permitiram o tratamento de um ... -
Método para verificação de propriedades de redes de petri utilizando resolvedores SMT
(2013-09-13)Resumo: Este trabalho apresenta um método para verificar as propriedades de alcançabilidade e de bloqueio em rede de Petri. Rede de Petri e um modelo formal utilizado para modelar sistemas. O metodo proposto consiste em ...