Dissertações: Recent submissions
Itens para a visualização no momento 81-100 of 270
-
Meta-heurísticas e hiper-heurísticas aplicadas ao problema de dobramento de proteínas
(2017)Resumo: Proteínas são estruturas, compostas por aminoácidos, que exercem um papel importante na natureza. Estas estruturas são formadas a partir de um processo de dobramento, no qual uma sequência de aminoácidos inicialmente ... -
Maximização de influência em grafos lei de potência
(2016)Resumo: O problema de maximização de influência em redes sociais, procura pelos vértices que permitam espalhar uma informação para o maior número possível de membros da rede.Um algoritmo guloso proposto por Kempe et al. ... -
Otimização de consultas SPARQL em bases RDF distribuídas
(2017)Resumo; O modelo de dados RDF vem sendo usado em diversas aplicações devido a sua simplicidade e exibilidade na modelagem de dados quando comparado aos modelos de dados tradicionais. Dado o grande volume de dados RDF ... -
Uma introdução à complexidade computacional parametrizada
(2013)Resumo: A Complexidade Parametrizada é uma maneira de analisar a complexidade computacional de um problema computacional. Nesta dissertação damos uma Introdução à Complexidade Computacional Parametrizada com atenção aos ... -
Nose pose estimation in the wild and its applications on nose tracking and 3d face alignment
(2016)Resumo: Neste trabalho, estimamos a pose da cabeça em imagens 2D, tanto em ambientes controlados como não controlados, baseado apenas na região do nariz. Para este fim, propomos e comparamos uma metodologia livre de ... -
A near-data select scan operator for database systems
(2017)Resumo: Um dos grandes gargalos em sistemas de bancos de dados focados em leitura consiste em mover dados em torno da hierarquia de memória para serem processados na CPU. O movimento de dados é penalizado pela diferença ... -
Localização de objetos utilizando leitura de intensidade de sinal wireless e enxame de robôs
(2015)Resumo: A aplicação do enxame robótico aliada à comunicação de redes sem fio formam uma excelente ferramenta para possíveis soluções de problemas diversos, tal como identificação e busca de pessoas perdidas equipadas com ... -
Hyper-heuristic based particle swarm optimization for many-objective problems
(2016)Resumo: O algoritmo de Otimização por Enxame de Partículas (PSO) e uma meta-heurística inspirada no comportamento de bandos de aves a procura de alimento. Os bons resultados obtidos por esta técnica na otimização de problemas ... -
Uma hiper-heurística de seleção baseada em decomposição para estabelecer sequências de módulos para o teste de software
(2015)Resumo: Algoritmos multiobjetivos têm sido amplamente utilizados na busca de soluções de diver-sos problemas da computação, e mais especificamente para resolver problemas de Engenharia de Software na area conhecida como ... -
Grafos bi-arco-circulares
(2015)Resumo: Um modelo bi-arco-circular é uma tripla (C; I; E) onde C é um circulo, e I;E são duas famílias de arcos sobre C. O grafo correspondente ao modelo (C; I;E) é o grafo tal que para cada arco de I [ E existe um vértice, ... -
GPU Communication Performance Engineering for the Lattice Boltzmann Method
(2016)Resumo: A crescente importância do uso de GPUs para computação de propósito geral em supercomputadores faz com que o bom suporte a GPUs seja uma característica valiosa de frameworks de software para computação de alto ... -
Fusão de sensores utilizando técnica de fingerprint kNN e ponderação de atributos para localização indoor de um robô móvel
(2015)Resumo: Robôs moveis dependem do conhecimento sobre o ambiente para se locomoverem, assim sensores sao utilizados para detectar objetos, medir distancias de paredes e estimar a distancia percorrida. Porem, sensores estao ... -
Ferramenta computacional para treinamento no reconhecimento e produção de expressões faciais por autistas
(2016)Resumo: Estudos mostram que a incidência do Transtorno do Espectro Autista (TEA) vem crescendo na população mundial, e medidas estão sendo tomadas para ampliar a atenção ao tratamento deste transtorno. Indivíduos com TEA ... -
Extensão do framework waLBerla para uso de GPU em simulações do Método de Lattice Boltzmann
(2015)Resumo: Este trabalho apresenta uma proposta de paralelização do Método de Lattice Boltzmann em três dimensões para o framework waLBerla utilizando a plataforma de computação paralela Compute Unified Device Architecture ... -
Um estudo sobre configuração automática do algoritmo de otimização por enxame de partículas multiobjetivo
(2017)Resumo: O desempenho de algoritmos bio-inspirados está diretamente relacionado a uma escolha adequada de componentes e parâmetros de projeto. Para aumentar a robustez destes métodos e facilitar a sua utilização para usuário ... -
Estudo de uma ferramenta de mediação do erro em disciplinas de algoritmos : uma proposta de metodologia para promoção da interação
(2017)Resumo: O objetivo deste trabalho é propor uma metodologia direcionada ao aumento da interação entre professores e alunos que usam a FARMA-ALG. Para alcançar esse objetivo, foi realizada uma pesquisa usando a abordagem ... -
Uma estratégia de publicação do status de chaves públicas em redes centradas na informação
(2017)Resumo: As redes centradas na informação (Information-Centric Networking - ICN) representam uma abordagem para aprimorar a infraestrutura da Internet, introduzindo dados nomeados como primitiva de rede. Os conteúdos tornam-se ... -
Um esquema de autenticação resistente à ataques de repetição de identidades em redes heterogêneas
(2016)Resumo: O desenvolvimento das redes heterogêneas sem fio (RHSFs) apresentou uma maior abrangência de comunicação suportando a demanda dos usuários de dispositivos móveis. Isso ocorre devido à possibilidade de interoperabilidade ... -
Disseminação segura de conteúdo diante ataques sybil para a internet das coisas
(2016)Resumo: O avanço das tecnologias de comunicação e a redução dos dispositivos computacionais estão propiciando o desenvolvimento da Internet das Coisas (IoT). Esta rede integra desde lâmpadas, geladeiras, roupas, e até ... -
Decisão no handoff vertical ciente da confidencialidade das redes de acesso
(2015)Resumo: A diversidade das tecnologias de comunicação sem fio existentes e o constante aumento do número de pontos de acessos resultaram em ambientes repletos de redes sem fio com diferentes características de desempenho e ...