Buscar
Itens para a visualização no momento 31-40 of 483
Hidra
(2010-11-29)
Resumo: A integridade dos documentos armazenados em dispositivos eletrônicos no longo prazo é garantida pelo arquivamento digital. Comumente, as redes Peer-to-Peer (P2P) são utilizadas nessa tarefa, pois elas permitem a ...
Análise do uso de formalização de conhecimento heurístico no ensino de jogos através do estímulo à alternância entre competição e colaboração
(2013-11-27)
Resumo: Neste trabalho de doutoramento, verifica-se a hipótese de que o estímulo à formalização de conhecimento heurístico de jogo por aprendizes contribui para que estes compreendam melhor, os conceitos trabalhados no ...
Metodologia para extração e seleção de atributos em streams de dados de ataques zero-day
(2020)
Resumo: Os ataques zero-day são aqueles cujo comportamento e/ou objetivo não são conhecidos publicamente. Um ataque zero-day pode ser tanto um ataque completamente desconhecido, quanto um ataque conhecido, executado de ...
Detecção de artaques no Android : um modelo baseado na comunicação entre processos
(2021)
Resumo: Atualmente o uso de celulares faz parte do cotidiano das pessoas e como consequência dessa popularização o Android se tornou o sistema operacional mais utilizado no mundo. Nesse contexto, os dispositivos Android ...
Paralelização do detector de Bordas Canny para a Biblioteca ITK utilizando Cuda
(2012-01-16)
Resumo: Aplicações de Processamento de Imagens podem exigir poder de processamento tão alto que a computação tradicional não é capaz de fornecer. Uma alternativa eficiente é a computação de Propósito Geral em Placas Gráficas ...
Biometria neonatal
(2014)
Resumo: Este trabalho apresenta uma solução original para biometria neonatal através de imagens papiloscópicas digitais adequadas ao reconhecimento automático. Entretanto, o primeiro desafio é coletar estas imagens ...
Construindo sistemas distribuídos tolerantes a falhas e eficientes em redes SDN com NFV
(2017)
Resumo: Os sistemas de virtualização estão mudando a maneira de projetar e operar as redes de computadores. A Virtualização de Funções de Rede (NFV - Network Function Virtualization) é uma tecnologia emergente que implementa, ...
Footscanid
(2011-06-29)
Resumo: O objetivo deste trabalho é comprovar que a identificação automática de recém-nascidos através de imagens palmares e plantares em alta resolução é praticável. As características necessárias ao reconhecimento destes ...
Discovery and application of data dependencies
(2020)
Resumo: D ependências de dados (ou, simplesmente, dependências) têm um papel fundamental em muitos aspectos do gerenciam ento de dados. Em consequência, pesquisas recentes têm desenvolvido contribuições para im portante ...
Sistema de comunicação molecular multiportadora para nanorredes multiusuário
(2022)
Resumo: Os avanços em bioengenharia e nanotecnologia proporcionaram o surgimento de dispositivos com dimensões de uma célula, capazes de detectar e agir sobre seu ambiente. Entretanto devido à baixa capacidade computacional ...