Algoritmos De Computador Teses
Mostrando 1-12 de 25 artigos, teses e dissertações.
-
1. Despacho online para o problema dinâmico de roteamento de veículos
The allocation of vehicles for a specific customers demand is subject to a combinatorial explosion of possibilities by the exponential increase of alternatives according to growth of the problem size. When environmental changes are considered, such as the advent of new customers, the Vehicle Routing Problem becomes dynamic and even more complex and unpredict
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 20/12/2011
-
2. Paralelização do algoritmo de migração sísmica em plataformas heterogêneas
O petróleo é um dos recursos energéticos mais importantes e estratégicos no mundo. A demanda e o preço do barril crescentes viabilizam a produção de óleo e gás em áreas outrora inviáveis. A estratégia mais utilizada para encontrar possíveis reservas é através dos métodos sísmicos, entre os quais a migração sísmica de Kirchho é uma das ma
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 05/11/2010
-
3. Algoritmo eficiente de análise estática para procurar ataques do tipo variáveis contaminadas
Ataques do tipo variáveis contaminadas ocorrem quando entradas de programas são manipuladas maliciosamente a afim de explorar falhas de segurança inerentes ao software afetado. Ataques deste tipo são comuns em linguagens de scripts como PHP, originadas no lado do servidor. Em 1997, Orbaek e Palsberg formalizaram o problema de detectar essas explorações
Publicado em: 2010
-
4. Magnitude quadrática da coerência na detecção da imaginação do movimento para aplicação em interface cérebro-máquina
A interface cérebro-máquina (ICM) é um sistema que permite que uma pessoa possa controlar um dispositivo - como um teclado de um computador, uma cadeira de rodas, ou até mesmo uma prótese - utilizando, por exemplo, padrões do eletroencefalograma (EEG). A identificação destes padrões (potenciais relacionados ao evento - PRE), em meio à atividade el�
Publicado em: 2010
-
5. Algoritmos Imunoinspirados aplicados em segurança computacional: utilização de algoritmos inspirados no sistema imune para detecção de intrusos em redes de computadores
A evolução da Internet e a contínua interconexão de computadores e outros dispositivos digitais têm criado uma série de oportunidades nas mais diversas áreas de atuação humana. Entretanto, esse processo trouxe consigo uma série de problemas, entre eles o crescente número de sistemas computacionais invadidos por intrusos. O trabalho aqui apresentad
Publicado em: 2009
-
6. Aprendizagem e busca local em algoritmos meméticos para projeto assistido por computador
O projeto assistido por computador (PAC) é um processo de projeto automatizado, caracterizado pela associação de um modelo matemático e computacional do dispositivo a ser otimizado e uma técnica de busca automática, um método de otimização, adequada para encontrar os valores ótimos para os parâmetros de projeto. Entretanto, este processo de PAC au
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 29/02/2008
-
7. Heuristicas para a minimização dos atrasos em sequenciamento de maquinas paralelas com tempos de preparação dependentes da sequência
Considere o problema de sequenciar um conjunto de tarefas, a serem processadas exatamente uma vez em qualquer máquina de um conjunto de máquinas não-relacionadas, sem preempção. Cada tarefa tem uma data de entrega, um peso e, para cada máquina, além de um tempo de processamento, um tempo de preparação dependente da sequência. Em todo este trabalho,
Publicado em: 2008
-
8. Problemas de roteamento com custos de carga
O Problema do Caixeiro Viajante (PCV) e o Problema de Roteamento de Veículos (PRV), apesar da enorme gama de aplicações e do grande número de algoritmos desenvolvidos para resolvê-los, não possuem uma estrutura de custo que permita diferenciar produtos e/ou clientes mais importantes. Eles também não se preocupam com o tempo de espera dos consumidores
Publicado em: 2008
-
9. Algoritmos de espaço quase ótimo para hashing perfeito
Uma função hash perfeita (FHP) h : S ? [0, m - 1] para um conjunto de chaves S ? U de tamanho n, onde m = n e U é um universo de chaves, é uma função injetora que mapeia as chaves de S para valores únicos. Uma função hash perfeita mínima (FHPM) é uma FHP com m = n, o menor intervalo possível. Funções hash perfeitas mínimas são amplamente util
Publicado em: 2008
-
10. Algoritmo paralelo e eficiente para o problema de pareamento de dados
Em um mundo onde cada vez mais a informação se torna importante, contar com bases de dados confiáveis e consistentes é requisito essencial para tomada de decisão, análise de tendências, detecção de fraudes, mineração de dados, suporte a clientes, inteligência de negócio entre outros. Uma das formas de melhorar a qualidade dos dados é eliminar r
Publicado em: 2008
-
11. Gerador LARL com suporte a resolução de conflitos
Apesar de todo o avanço obtido pelo método de análise sintática LALR criado por DeRemer no fim dos anos 60, conflitos ainda são removidos de forma não produtiva, pela análise de extensos arquivos de log criados por geradores de analisadores sintáticos. De forma a alterar este cenário, apresentamos um gerador de analisador sintático capaz de remover
Publicado em: 2007
-
12. Algoritmos de classificação baseados em análise formal de conceitos
O ser humano sempre procura mais conhecimento. Esse é essencial em âmbitos pessoal e também profissional. Para conseguir mais conhecimento, o ser humano armazena volumosos repositórios de dados, dos quais tem que extrair informação. Contudo, a quantidade de dados e a complexidade desses podem prejudicar a extração de informação adequada. Para soluc
Publicado em: 2007