Navegação Dissertações por título
Itens para a visualização no momento 156-175 of 350
-
Gerando dados para o teste de mutação de linha de produto de software com algoritmos de otimização multiobjetivo
(2015)Resumo: O teste de mutação tem sido recentemente aplicado no teste de Linha de Produto de Software. A ideia consiste em selecionar produtos para o teste de acordo com operadores de mutacao que representam possíveis defeitos ... -
Gerenciamento e proteção do serviço de autenticação adaptativa social para ambientes IOT contra ataques de difamação
(2022)Resumo: Os dispositivos das redes IoT geralmente têm capacidades de comunicação, processamento e energia limitados além de terem que lidar com desafios relacionadas a segurança e confiabilidade da comunicação. Para manter ... -
Gerência do ciclo de vida de VNFs e implementação de serviços distribuídos na rede
(2018)Resumo: A Virtualização de Funções de Rede (Network Function Virtualization - NFV) oferece uma alternativa para projetar, desenvolver e gerenciar serviços de rede. Através de técnicas de virtualização, serviços que antes ... -
Gherkin Specification Extension : uma linguagem de especificação de requisitos baseada em Gherkin
(2019)Resumo: O desenvolvimento de software e composto de varias fases, entre elas esta a fase de elicitacao, negociacao e validacao de requisitos. Nesta fase, geralmente utiliza-se linguagem natural para definir e negociar os ... -
GPU Communication Performance Engineering for the Lattice Boltzmann Method
(2016)Resumo: A crescente importância do uso de GPUs para computação de propósito geral em supercomputadores faz com que o bom suporte a GPUs seja uma característica valiosa de frameworks de software para computação de alto ... -
Grafos bi-arco-circulares
(2015)Resumo: Um modelo bi-arco-circular é uma tripla (C; I; E) onde C é um circulo, e I;E são duas famílias de arcos sobre C. O grafo correspondente ao modelo (C; I;E) é o grafo tal que para cada arco de I [ E existe um vértice, ... -
Grafos biclique de grafos de bi-intervalos e bi-arco-circulares
(2018)Resumo: Um modelo bipartido de intervalos é uma bipartição de um número finito de intervalos da reta real. Um modelo bipartido arco-circular é uma bipartição de um número finito de arcos num círculo. Um grafo de bi-intervalos ... -
Hidra
(2010-11-29)Resumo: A integridade dos documentos armazenados em dispositivos eletrônicos no longo prazo é garantida pelo arquivamento digital. Comumente, as redes Peer-to-Peer (P2P) são utilizadas nessa tarefa, pois elas permitem a ... -
Uma hiper-heurística de seleção baseada em decomposição para estabelecer sequências de módulos para o teste de software
(2015)Resumo: Algoritmos multiobjetivos têm sido amplamente utilizados na busca de soluções de diver-sos problemas da computação, e mais especificamente para resolver problemas de Engenharia de Software na area conhecida como ... -
Homomorfismos para coloração de grafos
(2019)Resumo: A famosa tabela de problemas NP-completos de D. Johnson de 1985 relaciona problemas NP-completos com classes de grafos. Uma entrada da tabela representa a complexidade de um problema para determinada classe de ... -
Human-data ideation : um framework conceitual para apoiar o entendimento de problemas em interação humano-dados
(2019)Resumo: A produção, processamento e armazenamento de grandes volumes de dados têm sido uma realidade diária e o surgimento de áreas como Big Data, Internet of Things e e-Science corroboram com a necessidade de interagir ... -
Hyper-heuristic based particle swarm optimization for many-objective problems
(2016)Resumo: O algoritmo de Otimização por Enxame de Partículas (PSO) e uma meta-heurística inspirada no comportamento de bandos de aves a procura de alimento. Os bons resultados obtidos por esta técnica na otimização de problemas ... -
Hyperdht-dht de um salto baseada em hipercubo virtual distribuido
(2013-08-02)Resumo: Um problema chave das redes P2P é a localização de um peer, ou nodo, que armazena um determinado recurso ou conteúdo. Os primeiros sistemas P2P desenvolvidos utilizavam métodos de localização por inundação ou ... -
Identificação de nós maliciosos em redes complexas baseada em visões locais
(2013)Resumo: Muitos sistemas sociais, biológicos e de informação podem ser descritos através de modelos de redes complexas. Redes complexas podem ser separadas em quatro categorias: redes sociais, redes de informação, redes ... -
Identificaçăo de propriedade em imagens com marcas d'água no domínio da transformada wavelet /
(2008)Orientador: Hélio Pedrini -
Identificador Multithread de fluxo de objetos
(2009-10-28) -
Identifying occurrences of the cnidarian Physalia physalis in social media data
(2023)Resumo: As necessidades de conhecimento da biodiversidade são constantes, enquanto recursos para pesquisa, sejam financeiros, de tempo e humanos são escassos. Por outro lado, a Internet oferece um enorme volume de dados ...