Academic literature on the topic 'Ciencia Da Computacao Ou Informatica'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Ciencia Da Computacao Ou Informatica.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Ciencia Da Computacao Ou Informatica"

1

Cerqueira, João Luiz Cosmi. "A Teoria das Descrições de Bertrand Russell." Revista Científica Multidisciplinar Núcleo do Conhecimento 01, no. 09 (September 17, 2018): 17–34. http://dx.doi.org/10.32749/nucleodoconhecimento.com.br/ciencia-da-computacao/teoria.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Fontão, Henio, and Eloisa de Moura Lopes. "A Importância do Gerenciamento de Dados para a Maximização dos Derivados da Inovação Tecnológica." Revista Científica Multidisciplinar Núcleo do Conhecimento 02, no. 04 (April 13, 2018): 109–30. http://dx.doi.org/10.32749/nucleodoconhecimento.com.br/ciencia-da-computacao/gerenciamento-de-dados.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Faoro, Roberta Rodrigues, Maicon Dias Valim, Marcelo Faoro de Abreu, and Scheila de Avila e. Silva. "Estudo Bibliométrico sobre Segurança da Informação." Revista Científica Multidisciplinar Núcleo do Conhecimento 02, no. 03 (April 1, 2018): 71–80. http://dx.doi.org/10.32749/nucleodoconhecimento.com.br/ciencia-da-computacao/estudo-bibliometrico-seguranca-da-informacao.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Silva, Antônio Eugênio. "Over The Top: Impactos sobre as redes dos pequenos provedores de acesso à internet." Revista Científica Multidisciplinar Núcleo do Conhecimento 02, no. 09 (October 3, 2019): 05–23. http://dx.doi.org/10.32749/nucleodoconhecimento.com.br/ciencia-da-computacao/over-the-top.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Filho, Plauto Werle, and Patrícia Corrêa Chaves. "Virtualização de servidores: um estudo de caso para avaliar a adoção de práticas de TI Verde." Revista Científica Multidisciplinar Núcleo do Conhecimento 01, no. 07 (July 9, 2019): 35–84. http://dx.doi.org/10.32749/nucleodoconhecimento.com.br/ciencia-da-computacao/praticas-de-ti-verde.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Gee, Elisabeth. "O game The Sims como catalisador da aprendizagem tecnológica de meninas." Perspectiva 33, no. 3 (April 1, 2016): 1011–40. http://dx.doi.org/10.5007/2175-795x.2015v33n3p1011.

Full text
Abstract:
Este artigo descreve como o jogo de computador The Sims e o mundo virtual Teen Second Life foram usados como pontos de partida para o desenvolvimento dos interesses e das capacidades de meninas em relação às tecnologias de informação. A trajetória de uma menina é usada para ilustrar o modo como a experiência com os games serviu de catalisador para promover sua paixão pelos computadores, envolveu-a em aprendizagens proativas e permitiu que ela passasse a ver a computação como uma potencial escolha profissional. Discute-se o papel do reconhecimento público, das comunidades de fãs e das mudanças nas ecologias de aprendizagem nas famílias em relação à tecnologia de informação e comunicação. O artigo conclui identificando estratégias e perspectivas ligadas ao uso dos games na aprendizagem das meninas no campo da tecnologia. The Sims as a catalyst for girls' it learningAbstract This paper describes how the computer game The Sims and the virtual world Teen Second Life were used as starting points for developing girls’ interests in and capabilities with information technology. One girl’s learning trajectory is used to illustrate how gaming served as a catalyst for fostering her passion for computing, engaged her in sustained, proactive learning, and changed her view of computing as a potential career choice. The role of public recognition, fan communities, and changing family ecologies for IT learning are discussed. The paper ends with identification of strategies and issues related to the further use of games for girls’ IT learning.Keywords: Gender and education. Science and technology. Computer games. The Sims como catalizador para el aprendizaje de tecnología de las niñas ResumenEste artículo describe como el juego de computadora The Sims y el mundo virtual Teen Second Life fueron utilizados como punto de partida para el desarrollo del interés y de las capacidades de las niñas en relación a las tecnologías de la información. La trayectoria de una niña ilustra el modo como la experiencia con games sirvió de catalizador para estimular su pasión por las computadoras, la involucró en aprendizajes proactivos y le permitió que pasase a ver la computación como una potencial elección profesional. Son discutidos el papel del reconocimiento público, de las comunidades de fans y de los cambios en las ecologías familiares en el aprendizaje en tecnología de la información y comunicación. El artículo concluye identificando estrategias y perspectivas vinculadas al uso de los games en el aprendizaje de las niñas en el campo de la tecnología.Palabras claves: Género y educación. Ciencia y tecnología. Juegos de computadora.
APA, Harvard, Vancouver, ISO, and other styles
7

Marques Pereira, Daniervelin Renata. "Editorial." Texto Livre: Linguagem e Tecnologia 13, no. 1 (July 11, 2020): 1–2. http://dx.doi.org/10.17851/1983-3652.13.1.1-2.

Full text
Abstract:
A edição número 1 do 13º volume de 2020 traz aos leitores contribuições de autores de diferentes nacionalidades e instituições, o que implica também diferentes visões sobre objetos inseridos no campo das linguagens e tecnologias. Abrimos as portas para pesquisadores do Instituto de Ciencias Aplicadas y Tecnología e Universidad Nacional Autónoma de México, do México; dasUniversidade de Nebrija, Universidad de Cádiz, Universidad de Granada e Universidad Nacional de Educación a Distancia, da Espanha, da Universidade Católica de Pernambuco,do Instituto Federal de Educação, Ciência e Tecnologia Sul-riograndense, da Universidade do Vale do Taquari, daUniversidade Federal dos Vales do Jequitinhonha e Mucuri, do Centro de Educação Monjolo, do Parque Tecnológico Itaipu – PTI-BRe da Universidade Federal de Pelotas, do Brasil. Lidia Mañoso-Pacheco, no artigo “News values and the information source. The discourse of eliteness and personalisation in the digital press”, analisa o discurso da elite comparando notícias digitais em corpora britânicos e espanhóis. Javier Gil-Quintana e Manuel Fernández-Galiano Amoros, no artigo “Publicaciones, interacciones, verdades y mentiras de adolescentes españoles en Instagram”, investigam publicações feitas por adolescentes no Instagram, chegando à observação de que eles em geral não são capazes de ir além do consumo de informações e interações própriasdessa mídia. Josiane Almeida da Silva, Michele Elias de Carvalho, Roberta Varginha Ramos Caiado e Isabela Barbosa Rêgo Barros, em “As tecnologias digitais da informação e comunicação como mediadoras na alfabetização de pessoas com transtorno do espectro do autismo: uma revisão sistemática da literatura”, fizeram um levantamento de 198trabalhos científicos nacionais publicados entre 2014 e 2019 e disponibilizados no Portal de periódicos Capes e Scielo sobre o uso das Tecnologias Digitais da Informação e Comunicação no processo de alfabetização e aprendizagem de pessoas com Transtorno do Espectro do Autismo, dos quais selecionaram sete para a pesquisa. Os resultados mostraram contribuições das tecnologias para a alfabetização e aprendizagem das pessoas com o transtorno, porém as autoras ressaltam que ainda existe uma grande carência de pesquisas nessa área. Em “Diseño de una aplicación web para el proceso educativo sobre el uso del logaritmo en el campo de las matemáticas financieras”, Ricardo-Adán Salas-Rueda, Fernando Gamboa-Rodríguez, Érika-Patricia Salas-Rueda e Rodrigo-David Salas-Rueda realizam uma investigação quantitativa para analisar o impacto da Aplicação web para o processo Educativo sobre o Logaritmo (AEL) por meio da ciência de dados e a aprendizagem automática. A pesquisa teve como público alunos que cursavam a disciplina Matemáticas Básicas em uma universidade mexicana. Os resultados mostram que a AEL influi positivamente na assimilação do conhecimento sobre o logaritmo. Nazaret Martínez-Heredia, com “Desafíos en la era digital actual: TIC y personas seniors de la Universidad de Granada (España)”, questiona se, com o passar do tempo, a competência digital dos adultos aumenta. Para isso, compara em termos quantitativos a competência digital básica por um estudo realizado durante 2017/2018 e um novo estudo em 2018/2019. Os resultados mostram queainda existe uma importante brecha digital nas pessoas adultas, que é superada com o processo de aprender a aprender. José Luis Estrada Chichón e María Ortiz Jiménez, em “Valoración de las posibilidades del desarrollo de la competencia escrita en inglés como lengua extranjera a partir de la aplicación de emoji como elementos conceptuales”, apresentam uma pesquisa sobre o uso de emoticons para desenvolvimento da escrita em língua inglesa como língua estrangeira entre estudantes universitários. Os resultados mostram benefícios no uso desse recurso. Kristian Sgorla, Jônios Costa Máximo e Karina Zavilenski Custódio, em “Projeto Novos Rumos 4.0: pedagogia crítica, metodologias ativas e desenvolvimento humano no ensino de programação básica”, apresentam o projeto Novos Rumos 4.0, executado em Foz do Iguaçu/PR, Brasil, para capacitação de jovens em situação de vulnerabilidade social na elaboração de softwares utilizando a linguagem de programação Python. A partir do projeto, os autores afirmam ser necessária a construção de projetos político-pedagógicos mais aderentes às necessidades reais e práticas de uma sociedade contemporânea. Em “Alfabetização – uma evolução do conceito: alfabetização e letramento em código”, Walkiria Helena Cordenonzi, José Claudio Del Pino, Eniz Conceição Oliveira e Andreia Aparecida Guimarães Strohschoen resgatam conceitos de Alfabetização Científica e Alfabetização Científica e Tecnológica e suas diferentes denominações. Eles apresentam, ainda, a evolução histórica sobre alfabetização, mais especificamente na área da Ciência da Computação, trazendo uma abordagem sobre a Alfabetização de Código. Lia C. Lima Hallwass, em “A perspectiva vygotskyana na formação docente online: observações na educação superior”, analisa as interações sociais entre professores universitários no projeto Sala (Virtual) dos Professores, baseado na perspectiva histórico-cultural de Vygotsky e no potencial das tecnologias, a fim de criar um processo contínuo de interação social e formação docente. Segundo a autora, o projeto contribuiu para aumentar a participação dos professores nas ações devido a sua flexibilidade espaço-temporal, para a troca de conhecimentos e experiência devido ao atendimento das necessidades específicas dos professores, de suas áreas e disciplinas. Sara Satiko Takahashi contribui com uma resenha da obra “As culturas do grupo Texto Livre: um estudo de viés etnográfico sob a ótica da complexidade”, de autoria de Carlos Henrique Silva de Castro. Desejamos a todos uma proveitosa leitura dessas contribuições!
APA, Harvard, Vancouver, ISO, and other styles
8

Silva, Ricardo Leopoldo da, and Anderson Vieira. "Segurança Cibernética: O Cenário Dos Crimes Virtuais No Brasil." Revista Científica Multidisciplinar Núcleo do Conhecimento, April 20, 2021, 134–49. http://dx.doi.org/10.32749/nucleodoconhecimento.com.br/ciencia-da-computacao/crimes-virtuais.

Full text
Abstract:
O presente artigo tem por finalidade introduzir o tema da segurança cibernética direcionado aos crimes virtuais de maior ocorrência no cenário brasileiro em decorrência da evolução e do aumento significativo da utilização de tecnologias da informação e comunicação – as chamadas TICs. No momento atual, são marcantes a presença e a utilização de tais tecnologias, onde é possível observar do acesso à conta de e-mail à realização de transações financeiras, além de múltiplas aplicações, serviços e negócios. Em consequência desse total envolvimento e, por conseguinte, da dependência das TICs, pessoas mal-intencionadas motivam-se ao desenvolvimento de ferramentas para exploração de vulnerabilidades, como também se beneficiam da imperícia, desatenção e inocência dos usuários, a fim de atingirem seus objetivos – seja a disseminação de infecções em dispositivos informáticos ou a obtenção de informações alheias nos âmbitos pessoal e financeiro. Por intermédio de uma comparação global, a pesquisa destaca os principais crimes virtuais de maior ocorrência no Brasil. Igualmente, mediante análise realizada em relatórios e security reports – disponibilizados na internet -, foi possível identificar as tecnologias de maior exploração, o comportamento e o modo como os ataques foram realizados. Ademais, este artigo expõe alguns conceitos referentes à segurança cibernética, apresentando diferentes definições, como a da Associação de Controle e Auditoria de Sistemas de Informação – organização global de profissionais de governança de TI, controle, segurança e auditoria – e, também, de empresas voltadas à segurança da informação, tais como a Norton by Symantec e a Kaspersky Lab. Da mesma forma, esclarece o aspecto jurídico em relação aos crimes virtuais, salientando a evolução da legislação brasileira para se adequar ao cenário atual, e, assim, aplicar de maneira correta as penalidades aos crimes informáticos. De modo final, explicita que somente investimentos em tecnologia e infraestrutura não são suficientes para a redução dos crimes virtuais; ressalta, consequentemente, que são necessários investimentos em educação e conscientização dos usuários para o melhor aproveitamento dos recursos tecnológicos disponíveis.
APA, Harvard, Vancouver, ISO, and other styles
9

Costa, Rodrigo Simões da. "A contribuição do cabeamento estruturado para as organizações: os benefícios e as qualidades." Revista Científica Multidisciplinar Núcleo do Conhecimento, November 3, 2022, 51–63. http://dx.doi.org/10.32749/nucleodoconhecimento.com.br/ciencia-da-computacao/cabeamento-estruturado.

Full text
Abstract:
O cabeamento estruturado surgiu da necessidade de medir e planejar a instalação de redes locais de computadores a partir do final da década de 1980. Desde então, a infraestrutura dos sistemas de telecomunicações tornou-se parte integrante dos negócios de uma empresa. Diante disso, atualmente nenhuma entidade sobrevive, no competitivo e dinâmico mundo digital, se a rede local demonstrar problemas constantes de mau funcionamento devido a falhas físicas e de estrutura. O cabeamento estruturado pode ser considerado um item extremamente importante na hora de realizar manutenções, sejam elas preventivas, adaptativas ou corretivas. Por isso, o conhecimento da teoria do sistema de cabos, materiais e padrões utilizados na instalação formal deve ser transformado em aspectos práticos de instalação, testes de certificação, manutenção e gerenciamento desta estrutura corporal. Dado o exposto, este artigo promove e busca responder a seguinte pergunta norteadora: Quais são os benefícios e as qualidades oferecidas pelo cabeamento estruturado ao ser utilizado por uma empresa? O presente artigo tem como objetivo apresentar um estudo sobre os possíveis benefícios e qualidades de um cabeamento estruturado que podem contribuir com qualquer instituição, demonstrando suas características e vantagens para as organizações. Ademais ressalta seu uso no Brasil, além de introduzir conceitos fundamentais sobre redes de computadores, demonstrando informações importantes para entender a funcionalidade básica de uma rede que faz interligação entre computadores, que é considerado um dos recursos necessários para proporcionar segurança e qualidade aos seus usuários, além de oferecer eficiência para manter uma rede estável, com bom desempenho e alta disponibilidade. Este trabalho foi desenvolvido mediante pesquisa bibliográfica utilizando os autores mais reconhecidos da área, além de normas técnicas de padronização. Dessa forma, foi possível verificar a real necessidade em utilizar o cabeamento estruturado devido aos seus diversos benefícios diretos para uma instituição. Portanto, este artigo possibilita ao leitor ter um breve conhecimento sobre a história das redes de computadores, o começo da utilização do cabeamento estruturado e sua fundamental relevância na implantação de uma rede de telecomunicações.
APA, Harvard, Vancouver, ISO, and other styles
10

Santana, Wesley Jorge Gomes de Souza, and Datan Azevedo Aguiar. "Virtualização de data centers e o seu potencial produtivo." Revista Científica Multidisciplinar Núcleo do Conhecimento, January 23, 2023, 05–15. http://dx.doi.org/10.32749/nucleodoconhecimento.com.br/ciencia-da-computacao/data-centers.

Full text
Abstract:
As empresas, de um modo geral, vêm passando por sérios problemas com os Data Centers (DC) físicos, visto que estes fazem com que elas e seus funcionários tenham que procurar por fornecedores, manutenções, além de terem preocupações com equipamentos queimados, entre outras, resultando em mais custos e baixo potencial produtivo. Em vista disso, os DCs vêm passando por enormes reestruturações para alinhamento aos negócios empresariais, visando a racionalização e economia dos gastos com infraestrutura de Tecnologia da Informação (TI). Desta forma, o presente trabalho tem como objetivo identificar os aspectos positivos e negativos que são gerados ao implantar a técnica de virtualização em DCs convencionais. Para tanto, foi utilizada a pesquisa bibliográfica, onde foi investigado o maior número de conhecimento técnico à disposição nessa área e em posicionamento sobre o tema. A pesquisa consistiu no estudo da bibliografia, para o levantamento e análise do que já foi produzido sobre o assunto que foi assumido como tema de pesquisa científica. Em suma, é possível concluir que, para solucionar os sérios problemas que as empresas vêm enfrentando com os DCs físicos e, consequentemente, se manterem competitivas, deve-se levar em conta a implantação da virtualização dos DCs, a fim de reduzir o número de servidores e dos processos de sua gerência, visto que facilita a migração para serviços em nuvem.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Ciencia Da Computacao Ou Informatica"

1

Abreu, Jean Faber Ferreira de. "Quantum games from biophysical Hamiltonians and a sub-neuronal optimization criterion of the information." Laboratório Nacional de Computação Científica, 2006. http://www.lncc.br/tdmc/tde_busca/arquivo.php?codArquivo=108.

Full text
Abstract:
The Theory of Games is a mathematical formalism used to analyze conflicts between two or more parts. In those conflicts, each part has a group of actions (strategies) that aids them in the optimization of their objectives. The objectives of the players are the rewards (payoffs) given according to their chosen strategy. By quantizing a game, advantages in operational efficiency and in the stability of the game solutions are demonstrated. In a quantum game, the strategies are operators that act on an isolated system. A natural issue is to consider a game in an open system. In this case the strategies are changed by Kraus operators which represent a natural measurement of the environment. We want to find the necessary physical conditions to model a quantum open system as a game. To analyze this issue we applied the formalism of Quantum Operations on the Fröhlich system and we described it as a model of Quantum Game. The interpretation is a conflict among different configurations of the environment which, by inserting noise in the main system exhibits regimes of minimum loss of information. On the other hand, the model of Fröhlich has been used to describe the biophysical dynamics of the neuronal microtubules. By describing the model of Fröhlich in the Quantum Game formalism, we have shown that regimes of stability may exist even under physiological conditions. From the evolutionary point of view, the Theory of Games can be the key to describe the natural optimization at sub-neuronal levels.
A Teoria de Jogos (TJs) é um formalismo matemático usado para analisar situações de conflitos entre duas ou mais partes. Nesses conflitos, cada parte possui um conjunto de ações (estratégias) que auxilia na otimização de seus objetivos. Os objetivos dos jogadres são as recompensas (payoffs) que cada um recebe de acordo com a estratégia adotada. Ao se quantizar um jogo, mostra-se ganhos em eficiência operacional e ganhos na estabilidade das soluções. Em um jogo quântico (JQ), as estratégias são operadores que atuam num sistema isolado. Uma questão natural é considerar um jogo num sistema aberto. Nesta situação as estratégias são trocadas por operadores de Kraus que representam uma medida natural do ambiente. Nosso interesse é encontrar as condições físicas necessáriaas para modelarmos um sistema quântico aberto como um jogo. Para analisar essa questão aplicamos o formalismo de Operações Quânticas (OQs) sobre o sistema de Fröhlich e o apresentamos como um modelo de JQ. A interpretação é um conflito entre diferentes configurações do ambiente que, ao inserirem ruído no sistema principal, exibem regiões de mínima perda de informação. O modelo de Fröhlich vem sendo usado para descrever a dinâmica biofísica dos microtúbulos neuronais. Ao estruturamos o modelo de Fröhlich nos JQs, mostramos que as regiões de estabilidade podem existir sob condições fisiológicas. Usando o aspecto evolucionista, a TJs pode ser a chave para a descrição de processos de otimização da informação em nível sub-neuronal.
APA, Harvard, Vancouver, ISO, and other styles
2

Heredia, Leonardo Rodriguez. "Transforma??o de modelos de processos de neg?cio em BPMN para modelos de sistema utilizando casos de uso da UML." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2012. http://tede2.pucrs.br/tede2/handle/tede/5169.

Full text
Abstract:
Made available in DSpace on 2015-04-14T14:49:45Z (GMT). No. of bitstreams: 1 438602.pdf: 1994981 bytes, checksum: a5439343e1d91aaf3b5b229c798861a5 (MD5) Previous issue date: 2012-01-26
The business processes models designed by business analysts act as requirement source to model information systems that may give support to these business processes. Transforming a business process model into a system model is not simple. The notation or language used to design business process model is different from the one used to design the system model. Today, BPMN is the pattern to build process models and UML is the pattern to design system models. The goal of this research is to present a method that helps the transformation business process model created in BPMN to system model using UML use cases. The transformation occurs through analysis of how each business element from a BPMN diagram can result in UML use cases elements. The method presents many alternatives to transform a BPMN element into a UML use case, by identifying the relationships and the initial information of cases descriptions
Os modelos de processos de neg?cio definidos pelos analistas de neg?cio servem como fonte de requisitos para a modelagem dos sistemas de informa??o que podem ser constru?dos para dar suporte a esses processos. A transforma??o de um modelo em n?vel de neg?cio para um modelo em n?vel de sistema n?o ? trivial. A nota??o ou linguagem utilizada para modelar o neg?cio ? diferente da utilizada para modelar sistema. Atualmente a BPMN ? a nota??o padr?o para constru??o de modelos de processos de neg?cio e a UML ? a linguagem padr?o para modelagem de sistemas. O objetivo desse trabalho ? apresentar um m?todo que auxilie na transforma??o de modelos de processos de neg?cio feitos em BPMN para modelos de sistema utilizando casos de uso da UML. A transforma??o ? realizada atrav?s da an?lise de como cada elemento de um diagrama BPMN pode dar origem a elementos de casos de uso da UML. O m?todo apresenta diferentes possibilidades de transformar um elemento da BPMN em casos de uso da UML, identificando os relacionamentos e informa??es iniciais da descri??o dos casos de uso
APA, Harvard, Vancouver, ISO, and other styles
3

Rodrigues, Bernardo Araujo. "Corinda: heurísticas concorrentes para quebra de senhas." Universidade Federal de Goiás, 2018. http://repositorio.bc.ufg.br/tede/handle/tede/8936.

Full text
Abstract:
Submitted by Luciana Ferreira (lucgeral@gmail.com) on 2018-10-01T15:53:01Z No. of bitstreams: 2 Dissertação - Bernardo Araujo Rodrigues - 2018.pdf: 3067186 bytes, checksum: 3e1e3581eaee095c176a4e930796f9cd (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Approved for entry into archive by Luciana Ferreira (lucgeral@gmail.com) on 2018-10-02T11:43:06Z (GMT) No. of bitstreams: 2 Dissertação - Bernardo Araujo Rodrigues - 2018.pdf: 3067186 bytes, checksum: 3e1e3581eaee095c176a4e930796f9cd (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Made available in DSpace on 2018-10-02T11:43:06Z (GMT). No. of bitstreams: 2 Dissertação - Bernardo Araujo Rodrigues - 2018.pdf: 3067186 bytes, checksum: 3e1e3581eaee095c176a4e930796f9cd (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Previous issue date: 2018-08-27
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES
This work proposes the development of a software with the purpose of cracking passwords based on concurrent heuristic algorithms, first order model theory and statistical inference. The proposed methodology is developed on the Go programming language, with focus on communicating sequential processes. The software uses concurrent heuristic algorithms based on statistical patterns derived from sample sets to perform password cracking. Distinct statistical distributions are detected on sample sets. The software is able to crack significant portions of three diferente password sets in short periods of time. It is concluded that concurrent heuristic algorithms are a viable alternative to perform Central Processing Unit password cracking and can be used to raise awareness amonsgt users about the importance of high entropy passwords and digital privacy.
Propõe-se neste trabalho o desenvolvimento de software para quebra de senhas baseado em algoritmos heurísticos concorrentes, teoria dos modelos de primeira ordem e inferência estatística. A metodologia proposta é desenvolvida na linguagem de programação Go, que possui foco em processos sequenciais comunicantes. O software utiliza algoritmos heurísticos concorrentes criados a partir de padrões estatísticos identificados em conjuntos de amostras para realizar quebra de senhas. O software é capaz de quebrar porções significativas de três diferentes conjuntos de senhas em curto período de tempo. Conclui-se que heurísticas concorrentes são alternativa viável para realizar a quebra de senhas em Unidades Centrais de Processamento, podendo ser utilizada para conscientizar usuários sobre a importância de senhas de alta entropia e privacidade digital.
APA, Harvard, Vancouver, ISO, and other styles
4

Xavier, Clarissa Castell? "Learning non-verbal relations under open information extraction paradigm." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2014. http://tede2.pucrs.br/tede2/handle/tede/5275.

Full text
Abstract:
Made available in DSpace on 2015-04-14T14:50:19Z (GMT). No. of bitstreams: 1 466321.pdf: 1994049 bytes, checksum: fbbeef81814a876679c25f4e015925f5 (MD5) Previous issue date: 2014-03-12
O paradigma Open Information Extraction - Open IE (Extra??o Aberta de Informa??es) de extra??o de rela??es trabalha com a identifica??o de rela??es n?o definidas previamente, buscando superar as limita??es impostas pelos m?todos tradicionais de Extra??o de Informa??es como a depend?ncia de dom?nio e a dif?cil escalabilidade. Visando estender o paradigma Open IE para que sejam extra?das rela??es n?o expressas por verbos a partir de textos em ingl?s, apresentamos CompIE, um componente que aprende rela??es expressas em compostos nominais (CNs), como (oil, extracted from, olive) - (?leo, extra?do da, oliva) - do composto nominal olive oil - ?leo de oliva, ou em pares do tipo adjetivo-substantivo (ASs), como (moon, that is, gorgeous) - (lua, que ?, linda) - do AS gorgeous moon (linda lua). A entrada do CompIE ? um arquivo texto, e sua sa?da ? um conjunto de triplas descrevendo rela??es bin?rias. Sua arquitetura ? composta por duas tarefas principais: Extrator de CNs e ASs (1) e Interpretador de CNs e ASs (2). A primeira tarefa gera uma lista de CNs e ASs a partir do corpus de entrada. A segunda tarefa realiza a interpreta??o dos CNs e ASs gerando as triplas que descrevem as rela??es extra?das do corpus. Para estudar a viabilidade da solu??o apresentada, realizamos uma avalia??o baseada em hip?teses. Um prot?tipo foi constru?do com o intuito de validar cada uma das hip?teses. Os resultados obtidos mostram que nossa solu??o alcan?a 89% de Precis?o e demonstram que o CompIE atinge sua meta de estender o paradigma Open IE extraindo rela??es expressas dentro dos CNs e ASs.
The Open Information Extraction (Open IE) is a relation extraction paradigm in which the target relationships cannot be specified in advance, and it aims to overcome the limitations imposed by traditional IE methods, such as domain-dependence and scalability. In order to extend Open IE to extract relationships that are not expressed by verbs from texts in English, we introduce CompIE, a component that learns relations expressed in noun compounds (NCs), such as (oil, extracted from, olive) from olive oil, or in adjectivenoun pairs (ANs), such as (moon, that is, gorgeous) from gorgeous moon. CompIE input is a text file, and the output is a set of triples describing binary relationships. The architecture comprises two main tasks: NCs and ANs Extraction (1) and NCs and ANs Interpretation (2). The first task generates a list of NCs and ANs from the input corpus. The second task performs the interpretation of NCs and ANs and generates the tuples that describe the relations extracted from the corpus. In order to study CompIE s feasibility, we perform an evaluation based on hypotheses. In order to implement the strategies to validate each hypothesis we have built a prototype. The results show that our solution achieves 89% Precision and demonstrate that CompIE reaches its goal of extending Open IE paradigm extracting relationships within NCs and ANs.
APA, Harvard, Vancouver, ISO, and other styles
5

Oliveira, Kleinner Silva Farias de. "Composi??o de UML Profiles." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2008. http://tede2.pucrs.br/tede2/handle/tede/5023.

Full text
Abstract:
Made available in DSpace on 2015-04-14T14:49:00Z (GMT). No. of bitstreams: 1 404134.pdf: 1945170 bytes, checksum: b8a0273e017edb542534fd86a3d269e2 (MD5) Previous issue date: 2008-02-28
Com o sucesso da MDA (Model Driven Architecture) e da UML (Unified Modeling Language), modelos est?o substituindo c?digo como o principal artefato de desenvolvimento de software. Em MDA, a transforma??o e a composi??o de modelos s?o duas atividades essenciais. Enquanto a transforma??o de modelos tem sido amplamente pesquisada e documentada, a composi??o de modelos precisa de mais investiga??o. Com a MDA, surgiram tr?s desafios: (i) criar linguagens de modelagem espec?ficas de dom?nios (DSML); (ii) compor DSML; (iii) compor modelos representados em DSML. A UML permite a constru??o de DSML atrav?s de UML profiles, por?m n?o oferece um mecanismo adequado para tais profiles. Neste contexto, o presente trabalho apresenta uma proposta de mecanismo de composi??o de UML profiles fundamentado em regras de composi??o, regras de transforma??o de modelos, estrat?gias de composi??o, estrat?gia de compara??o e regras de compara??o. Um modelo formal deste mecanismo foi constru?do utilizando a linguagem de modelagem formal Alloy e foi realizada uma an?lise autom?tica do modelo usando Alloy Analyzer. Al?m disso, uma ferramenta de software foi constru?da com o objetivo de validar o mecanismo e automatizar a abordagem.
APA, Harvard, Vancouver, ISO, and other styles
6

Orozco, Alex Mulattieri Suarez. "Linha de produtos de testes baseados em modelos." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2008. http://tede2.pucrs.br/tede2/handle/tede/5047.

Full text
Abstract:
Made available in DSpace on 2015-04-14T14:49:06Z (GMT). No. of bitstreams: 1 412371.pdf: 1987061 bytes, checksum: d365ca0a7a380c98bc88e9ecf3a221d1 (MD5) Previous issue date: 2008-12-23
Com a evolu??o das metodologias de desenvolvimento de software, novos desafios v?o surgindo junto com este avan?o. Um dos desafios fica a cargo de como garantir a qualidade do software desenvolvido. Diversos pesquisadores desenvolvem continuamente diversas abordagens de teste de software para acompanhar esta evolu??o. Uma das abordagens que visa prover o aumento da qualidade ? atrav?s de testes de software baseados em modelos. Existem diversas formas de realiza??o de testes de software baseados em modelos, garantindo um amplo leque de possibilidades. Uma forma de integrar estas possibilidades ? atrav?s da aplica??o dos conceitos de linha de produtos de software. Este trabalho prop?e a realiza??o de uma arquitetura de linha de produtos de software para integrar as diferentes t?cnicas de testes baseados em modelos
APA, Harvard, Vancouver, ISO, and other styles
7

Viccari, Leonardo Davi. "Automacao de teste de software atraves de linhas de produtos e testes baseados em modelos." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2010. http://tede2.pucrs.br/tede2/handle/tede/5116.

Full text
Abstract:
Made available in DSpace on 2015-04-14T14:49:29Z (GMT). No. of bitstreams: 1 427824.pdf: 1081749 bytes, checksum: c8c69e3ba36c9f3bab710bcbfe4774f4 (MD5) Previous issue date: 2010-03-12
Com o crescimento da depend?ncia de in?meras atividades humanas por sistemas computacionais, cresce tamb?m a expectativa dos usu?rios, que querem n?o apenas a automa??o de processos, mas tamb?m crescentes qualidade e agilidade na entrega de informa??es e servi?os. A forma mais difundida de garantia de cumprimento dos requisitos de um sistema ? o teste de software. Apesar de trazerem indispens?veis benef?cios ao processo de constru??o de software, os testes de software ainda s?o atividades extremamente manuais, repetitivas e, por vezes, artesanais. O uso de modelos formais para descrever o comportamento e a estrutura de um sistema s?o t?cnicas baseadas na matem?tica, comprovadas e aceitas, que em muito acrescentam na tarefa de caracterizar de forma precisa e n?o amb?gua um sistema. A disciplina de testes baseados em modelos compreende uma t?cnica onde os testes a serem realizados s?o definidos automaticamente a partir do modelo da aplica??o. Uma das formas de realizar as ideias presentes na t?cnica de testes baseados em modelos, tirando proveito do reuso de componentes similares de software a fim de diminuir o esfor?o sem perder qualidade ? a engenharia de linha de produto de software. O presente trabalho busca aliar t?cnicas de gera??o de testes baseados em modelos formais a t?cnicas de engenharia de linha de produto de software, a fim de automatizar etapas manuais da gera??o e execu??o de casos de teste. Dessa forma, ? proposta uma arquitetura baseada nos conceitos citados, e concretizada atrav?s da implementa??o de uma ferramenta baseada no conceito de plug-ins, a fim de validar a ideia proposta.
APA, Harvard, Vancouver, ISO, and other styles
8

Santos, Vinicius Souza dos. "Uma Abordagem para Seleção de Equipes Tecnicamente Qualificadas para Implementação de Projetos de Software Vinicius Souza dos Santos." Universidade Federal da Paraí­ba, 2014. http://tede.biblioteca.ufpb.br:8080/handle/tede/6124.

Full text
Abstract:
Made available in DSpace on 2015-05-14T12:36:49Z (GMT). No. of bitstreams: 1 arquivototal.pdf: 4670372 bytes, checksum: 4a27df26b20a2ccb05b5f1cbbcc66103 (MD5) Previous issue date: 2014-02-11
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES
Due to the current needs and high demand for software products with more quality, various approaches for software development have been proposed. Among such approaches, Software Product Line has emerged as a promising approach for improving software quality and reducing costs and development time due to its high capacity for promoting software reuse. As another promising approach, Distributed Software Development has been adopted by organizations as a consequence of globalization, making possible to find skilled software professionals and more attractive costs in organizations spread throughout the world. By adopting such approaches together, domain experts can be found in several outsourcing or even insourcing software development teams around the world. However, even adopting such approaches to improve the software quality, is not possible to guarantee the software quality if software development teams do not have the necessary and specific knowledge to implement each module. So, a key question arises: which teams are more technically qualified to develop each module identified in a software project? Considering only ten software development teams and ten software modules, it is possible to identify 1010 combinations of modules and teams, in other words, 10.000.000.000 possible arrangements. Clearly, this is a complex process to be done by project managers based on their experience, since a large number of combinations can be identified with a relatively small number of teams and software modules. Thus any ad-hoc decision making can be complex, inefficient and error-prone. In order to provide support for recommending qualified global software teams in Software Product Line projects, this dissertation presents a decision support approach that identifies a set of technically qualified software development teams for each software module. To achieve such a goal, the proposed approach is based on technical requirements of software modules and technical capabilities of software development teams. The proposed approach is structured in four stages. The first stage is intended to produce an artifact that represents the technical requirements expected to develop each software module. Based on such requirements, the second stage is intended to represent the technical capabilities of all candidate software development teams. Then, the third stage aims to define a policy that guides the selection of such teams. Finally, the fourth stage maps the information collected in earlier stages into a fuzzy logic algorithm and performs the selection of technically qualified teams. As output, for each software module, a recommendation is generated that indicates a set of candidate teams that have the most appropriate technical skills to implement the software module
Devido às necessidades atuais e grande demanda de produtos de software com cada vez mais qualidade, várias abordagens para desenvolvimento de software foram desenvolvidas. Entre estas, as Linhas de Produtos de Software surgiram como uma abordagem promissora para a melhoria da qualidade de software e redução de custos e prazos devido a sua alta capacidade de reúso. Outra abordagem promissora que tem sido adotada pelas organizações, como consequência da globalização, é o Desenvolvimento Distribuído de Software, pois a partir dela é possível encontrar mão de obra qualificada e custos mais atrativos em empresas espalhadas pelo mundo. Ao adotar conjuntamente essas abordagens, especialistas de domínio podem ser encontrados em várias equipes terceirizadas ou mesmo equipes de subsidiárias ou filiais de todo o mundo. Todavia, mesmo utilizando-se de abordagens que visam melhorar a qualidade dos produtos de software criados, não se pode garantir a qualidade dos mesmos se as equipes não possuírem os conhecimentos necessários e específicos para implementação dos diversos módulos de software. Assim, surge uma questão primordial: quais equipes são tecnicamente mais qualificadas para desenvolver cada módulo identificado num projeto de software? Considerando apenas dez equipes e dez módulos de software, é possível identificar 1010 combinações entre módulos e equipes, ou seja, 10.000.000.000 de arranjos possíveis. Claramente, esse é um processo complexo para ser realizado pelo gerente de projetos utilizando apenas sua experiência, uma vez que um grande número de combinações pode ser identificado com um número relativamente pequeno de equipes e módulos de software. Assim, qualquer decisão ad-hoc tomada pode ser complexa, ineficiente e sujeita a erros. A fim de fornecer suporte para escolha de equipes distribuídas de desenvolvimento de software, podendo inclusive o projeto estar integrado em um cenário de Linha de Produtos de Software, este trabalho apresenta uma abordagem de apoio à decisão que identifica um conjunto de equipes qualificadas tecnicamente para o desenvolvimento de cada módulo de software, baseado em requisitos técnicos dos módulos e capacidades técnicas das equipes. A abordagem proposta está estruturada em quatro etapas. A primeira tem a intenção de produzir um artefato que representa os requisitos técnicos esperados para desenvolver cada módulo de software. Com base em tais exigências, a segunda etapa tem por objetivo representar as capacidades técnicas de todas as equipes candidatas. Em seguida, a terceira etapa visa à definição de uma política que rege a seleção de equipes. Por fim, a quarta etapa cruza as informações coletadas nas fases anteriores em um algoritmo de lógica fuzzy e realiza a seleção das equipes. Como saída, para cada módulo de software é gerado uma recomendação que indica o conjunto de equipes candidatas que possuem as qualificações técnicas mais adequadas para implementar os módulos de softwares segundo a política de seleção adotada
APA, Harvard, Vancouver, ISO, and other styles
9

Abreu, Jean Faber Ferreira de. "Jogos quânticos a partir de Hamiltonianos biofísicos e um critério de otimização sub-neuronal da informação." Laboratório Nacional de Computação Científica, 2006. https://tede.lncc.br/handle/tede/10.

Full text
Abstract:
Made available in DSpace on 2015-03-04T18:50:17Z (GMT). No. of bitstreams: 1 Apresentacao.pdf: 96667 bytes, checksum: e7f1fe5d7d1c5dc220ec648e01fc9e42 (MD5) Previous issue date: 2006-10-10
Coordenacao de Aperfeicoamento de Pessoal de Nivel Superior
The Theory of Games is a mathematical formalism used to analyze conflicts between two or more parts. In those conflicts, each part has a group of actions (strategies) that aids them in the optimization of their objectives. The objectives of the players are the rewards (payoffs) given according to their chosen strategy. By quantizing a game, advantages in operational efficiency and in the stability of the game solutions are demonstrated. In a quantum game, the strategies are operators that act on an isolated system. A natural issue is to consider a game in an open system. In this case the strategies are changed by Kraus operators which represent a natural measurement of the environment. We want to find the necessary physical conditions to model a quantum open system as a game. To analyze this issue we applied the formalism of Quantum Operations on the Fröhlich system and we described it as a model of Quantum Game. The interpretation is a conflict among different configurations of the environment which, by inserting noise in the main system exhibits regimes of minimum loss of information. On the other hand, the model of Fröhlich has been used to describe the biophysical dynamics of the neuronal microtubules. By describing the model of Fröhlich in the Quantum Game formalism, we have shown that regimes of stability may exist even under physiological conditions. From the evolutionary point of view, the Theory of Games can be the key to describe the natural optimization at sub-neuronal levels.
A Teoria de Jogos (TJs) é um formalismo matemático usado para analisar situações de conflitos entre duas ou mais partes. Nesses conflitos, cada parte possui um conjunto de ações (estratégias) que auxilia na otimização de seus objetivos. Os objetivos dos jogadres são as recompensas (payoffs) que cada um recebe de acordo com a estratégia adotada. Ao se quantizar um jogo, mostra-se ganhos em eficiência operacional e ganhos na estabilidade das soluções. Em um jogo quântico (JQ), as estratégias são operadores que atuam num sistema isolado. Uma questão natural é considerar um jogo num sistema aberto. Nesta situação as estratégias são trocadas por operadores de Kraus que representam uma medida natural do ambiente. Nosso interesse é encontrar as condições físicas necessáriaas para modelarmos um sistema quântico aberto como um jogo. Para analisar essa questão aplicamos o formalismo de Operações Quânticas (OQs) sobre o sistema de Fröhlich e o apresentamos como um modelo de JQ. A interpretação é um conflito entre diferentes configurações do ambiente que, ao inserirem ruído no sistema principal, exibem regiões de mínima perda de informação. O modelo de Fröhlich vem sendo usado para descrever a dinâmica biofísica dos microtúbulos neuronais. Ao estruturamos o modelo de Fröhlich nos JQs, mostramos que as regiões de estabilidade podem existir sob condições fisiológicas. Usando o aspecto evolucionista, a TJs pode ser a chave para a descrição de processos de otimização da informação em nível sub-neuronal.
APA, Harvard, Vancouver, ISO, and other styles
10

Peralta, Karine de Pinho. "Estrat?gia para especifica??o e gera??o de casos de teste a partir de modelos UML." Pontif?cia Universidade Cat?lica do Rio Grande do Sul, 2009. http://tede2.pucrs.br/tede2/handle/tede/5041.

Full text
Abstract:
Made available in DSpace on 2015-04-14T14:49:04Z (GMT). No. of bitstreams: 1 410387.pdf: 1737512 bytes, checksum: be615bfd6c76a20642c89fd02bd4c48e (MD5) Previous issue date: 2009-01-08
Com a expans?o dos sistemas computacionais e com a populariza??o dos servi?os providos pela Internet, ? crescente a preocupa??o dos engenheiros de software com a seguran?a dos sistemas que desenvolvem. O volume de informa??es confidenciais que trafega pela Internet ? cada vez maior, tornando essencial a avalia??o de seguran?a destes sistemas antes de entreg?-los a seus usu?rios. Entretanto, o tempo que dedicam em seus projetos ? realiza??o de testes para avaliar este aspecto ? pequeno, fazendo com que softwares inseguros sejam liberados no mercado. Verificar o n?vel de seguran?a de um software n?o ? trivial. ? preciso considerar este aspecto desde a fase de projeto do sistema, quando o modelo ainda est? sendo elaborado. Uma limita??o ? a defici?ncia existente na ?rea de seguran?a, seja em rela??o aos modelos, que prov?em poucas estruturas para representar este aspecto, ou ? pouca quantidade de ferramentas, documentos e checklists explicando como conduzir a execu??o de testes de seguran?a. Neste contexto, vem se tornando popular uma t?cnica conhecida como teste baseado em modelos. Nesta, os testes a serem realizados s?o definidos automaticamente a partir do modelo da aplica??o, de acordo com os aspectos desejados. Diversos trabalhos prop?em modelos para especificar os mais variados requisitos, como funcionais e de desempenho, mas poucos se dedicam a definir uma forma de descrever aspectos de seguran?a. Sendo assim, este trabalho prop?e alguns estere?tipos UML para especificar situa??es que podem comprometer a seguran?a de um software, al?m de um algoritmo que analisa estes e gera, automaticamente, casos de teste a partir do modelo. Desta forma, ? poss?vel assinalar, atrav?s da inser??o de estere?tipos no modelo, partes do sistema que podem conter vulnerabilidades, e, posteriormente, executar os casos gerados para verificar a ocorr?ncia destas no software final. A elabora??o deste trabalho tem dois objetivos principais: auxiliar durante a fase de implementa??o do software, prevendo situa??es que possam comprometer sua seguran?a e orientando os desenvolvedores, e permitir a gera??o automatizada de casos de teste de seguran?a a partir das informa??es inseridas.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Books on the topic "Ciencia Da Computacao Ou Informatica"

1

Ruhl, Janet. The programmer's survival guide: Career strategies for computer professionals. Englewood Cliffs, N.J: Yourdon Press, 1989.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
2

Middleton, Michael R. Data analysis using Microsoft Excel: Updated for Office 97 & 98. Pacific Grove, CA: Duxbury, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
3

Middleton, Michael R. Data analysis using Microsoft Excel: Updated for Windows 95. Belmont, CA: Duxbury Press, 1997.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
4

Data analysis using Microsoft Excel: Updated for Office 97 & 98. Pacific Grove, Calif. [u.a.]: Duxbury, 2000.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
5

Data analysis using Microsoft Excel: Updated for Office XP. 3rd ed. Southbank, Vic., Australia: Thomson, Brooks/Cole, 2004.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
6

K, Nichols H., and Simpson D. 1942-, eds. ESEC '87: 1st European Software Engineering Conference, Strasbourg, France, September 9-11, 1987 : proceedings. Berlin: Springer-Verlag, 1987.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
7

TPHOLs '97 (1997 Murray Hill, N.J.). Theorem proving in higher order logics: 10th international conference, TPHOLs '97, Murray Hill, NJ, USA, August 19-22, 1997 : proceedings. Berlin: Springer, 1997.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
8

Folk, Michael J. File structures: A conceptual toolkit. Reading, Mass: Addison-Wesley Pub. Co., 1987.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
9

Bill, Zoellick, and Riccardi Greg, eds. File structures: An object-oriented approach with C++. Reading, Mass: Addison-Wesley, 1998.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
10

Bill, Zoellick, ed. File structures. 2nd ed. Reading, Mass: Addison-Wesley, 1992.

Find full text
APA, Harvard, Vancouver, ISO, and other styles
More sources
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography