Redes De Computaaao
Mostrando 13-24 de 36 artigos, teses e dissertações.
-
13. Definindo e provendo serviÃos de suporte a jogos multiusuÃrio e multiplataforma: rumo à pervasividade
Ao longo dos Ãltimos anos, jogos multiusuÃrio distribuÃdos vÃm se tornando um tÃpico em grande evidÃncia tanto no meio acadÃmico quanto industrial. Tradicionalmente, sua aplicaÃÃo foi voltada para computadores pessoais de mesa. Recentemente, avanÃos na Ãrea de computaÃÃo mÃvel impulsionaram a aplicaÃÃo de jogos multiusuÃrio tambÃm em dispos
Publicado em: 2007
-
14. LS-DRAUGHTS â um sistema de aprendizagem de jogos de Damas baseado em algoritmos genÃticos, redes neurais e diferenÃas temporais
O objetivo deste trabalho à propor um Sistema de Aprendizagem de Damas, LS-DRAUGHTS, que visa, por meio da tÃcnica dos Algoritmos GenÃticos (Ags), gerar, automaticamente, um conjunto de caracterÃsticas mÃnimas necessÃrias e essenciais de um jogo de Damas, de forma a otimizar o treino de um agente jogador que aprende a jogar Damas. A aprendizagem deste
Publicado em: 2007
-
15. AnÃlise de seguranÃa de esquemas de privacidade de dados
This dissertation walks through the Advantage Function Model, from Goldwasser and Bellare, explaining its complex concepts and exemplifying its application in the analysis of encryption security schemes currently used in practice. It is also shown ways to put this model into practice. The safety of the schemes used in the IEEE 802.11 Standard are explained a
Publicado em: 2007
-
16. Um modelo de diagnÃstico e hierÃrquico para tolerÃncia a ataques de manipulaÃÃo de resultados em grades computacionais / A model of diagnosis distributed hierarchical and tolerance to the attacks of manipulation of results in computational grids
A seguranÃa da informaÃÃo em grades computacionais envolve requisitos que vÃo alÃm dos estabelecidos para as redes convencionais. Tratando-se especificamente de Integridade, a maioria das soluÃÃes existentes resolve essa questÃo apenas no escopo de transmissÃo, garantindo a nao-violaÃÃo dos dados durante a comunicaÃÃo entre as maquinas. Todavia,
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 08/08/2006
-
17. Peer-to-peer com a utilizaÃÃo do SCTP para aplicativos de compartilhamento de arquivos
Peer-to-peer networks provide an efficient way for sharing computer resources. The transport layer underlies these networks. On the Internet, TCP and UDP are the mostly used protocols in this layer. SCTP is another transport layer protocol: related to TCP and UDP, SCTP offers additional functionalities that makes it more suitable to certain kinds of applicat
Publicado em: 2006
-
18. Uma proposta para a provisÃo de QoS em redes backbone UMTS
With the growth of the demand of multimedia applications in the Internet and with the current backbones, it is expected that UMTS backbones support different applications with QoS requirements, mainly those which are sensitive to delays, packet losses and jitter. However, real time applications require proper mechanisms to guarantee QoS according to their sp
Publicado em: 2006
-
19. Rotas hierÃrquicas e seguras em redes ad hoc.
Redes ad hoc sÃo um tipo de rede sem fio onde as estaÃÃes fazem, tambÃm, o papel de roteadores de pacotes. Como o meio de transmissÃo à o ar, ficam susceptÃveis a diversos tipos de ataques, em suas diversas camadas de protocolos. Uma das camadas mais inseguras à a de roteamento, camada 3 do modelo OSI da ISO. Alguns protocolos de roteamento ad hoc j�
Publicado em: 2006
-
20. MODAS:Um sistema adaptativo para banco de dados de objetos mÃveis
A proliferaÃÃo do uso de equipamentos mÃveis (e.g. laptops, handhelds e celulares) e o desenvolvimento de tecnologias de comunicaÃÃo digital sem fio (e.g. wireless LANS, redes de pacotes digitais celulares e sistemas de comunicaÃÃo via satÃlite) tÃm tornado a computaÃÃo mÃvel uma realidade. Neste contexto, existem ambientes nos quais, objetos mÃ
Publicado em: 2006
-
21. Suporte à ConvergÃncia de ServiÃos em TV Digital MÃvel e Redes sem fio
A prÃxima revoluÃÃo tecnolÃgica, desde o surgimento da Internet, jà està acontecendo e à um fenÃmeno denominado convergÃncia digital. Impulsionado pelo desenvolvimento da computaÃÃo pervasiva, em que dispositivos (celulares, PDAs, PCs), mÃdias (rÃdio, TV, jornal, Internet) e redes (celulares, Wi-Fi, TV digital) convergem, este processo està mud
Publicado em: 2006
-
22. AvaliaÃÃo do desempenho do protocolo de acesso a rede sem fio IEEE 802.11b.
Este trabalho tem por objetivo analisar o desempenho do protocolo IEEE 802.11b mostrando como as funcionalidades das camadas de Controle de Acesso ao Meio (MAC) e fÃsica (PHY), reduzem a vazÃo disponÃvel na presenÃa de ruÃdo Gaussiano. Este protocolo tem a finalidade de prestar serviÃos de rede em canais sem fio, fazendo parte de um grupo de protocolos
Publicado em: 2006
-
23. AnÃlise de antenas de microfita com substratos anisotrÃpicos usando computaÃÃo simbÃlica e mÃtodo dos momentos.
Neste trabalho à estabelecido um procedimento para a obtenÃÃo dos campos eletromagnÃticos em estruturas com mÃltiplas camadas, anisotrÃpicas ou nÃo, e respectivas funÃÃes de Green. Os cÃlculos sÃo efetuados no domÃnio de Fourier com auxÃlio da programaÃÃo simbÃlica do MathematicaÂ. AnÃlises das caracterÃsticas de irradiaÃÃo sÃo realizad
Publicado em: 2006
-
24. Automatization and on-line intelligent control of refrigeration systems using artificial neural networks / AutomatizaÃÃo e controle inteligente on-line de sistemas de refrigeraÃÃo utilizando redes neurais artificiais
O uso de sistemas de controle inteligente em processos indÃstriais vem aumentado rapidamente nas ultimas dÃcadas, principalmente em sistemas de difÃcil modelagem matemÃtica. Nos ciclos de refrigeraÃÃo a eficiÃncia dos sistemas esta diretamente ligada à capacidade de manter as temperaturas e pressÃes correspondentes Ãs exigidas pelo processo. As tem
Publicado em: 2006