Dissertations / Theses on the topic 'Metric thread'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the top 25 dissertations / theses for your research on the topic 'Metric thread.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.
Šubr, Jiří. "Porovnání RT vlastností 8-bitových a 32-bitových implementací jádra uC/OS-II." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2013. http://www.nusl.cz/ntk/nusl-236389.
Full textHlavinka, Miloslav. "Rekonstrukce protitlakové parní turbiny." Master's thesis, Vysoké učení technické v Brně. Fakulta strojního inženýrství, 2015. http://www.nusl.cz/ntk/nusl-231818.
Full textLorenc, Ján. "Porovnání vlastností a výkonnosti jader uC/OS-II a uC/OS-III." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2016. http://www.nusl.cz/ntk/nusl-255364.
Full textZhong, Huang. "3D metric reconstruction from uncalibrated circular motion image sequences." Click to view the E-thesis via HKUTO, 2006. http://sunzi.lib.hku.hk/hkuto/record/B37043791.
Full textZhong, Huang, and 鐘煌. "3D metric reconstruction from uncalibrated circular motion image sequences." Thesis, The University of Hong Kong (Pokfulam, Hong Kong), 2006. http://hub.hku.hk/bib/B37043791.
Full textFarhady, Ghalaty Nahid. "Fault Attacks on Cryptosystems: Novel Threat Models, Countermeasures and Evaluation Metrics." Diss., Virginia Tech, 2016. http://hdl.handle.net/10919/72280.
Full textPh. D.
Yee, Darrick. "A Three-Study Examination of Test-Based Accountability Metrics." Thesis, Harvard University, 2017. http://nrs.harvard.edu/urn-3:HUL.InstRepos:33052855.
Full textYu, Ying. "Visual Appearances of the Metric Shapes of Three-Dimensional Objects: Variation and Constancy." The Ohio State University, 2020. http://rave.ohiolink.edu/etdc/view?acc_num=osu1592254922173432.
Full textNia, Ramadianti Putri Mganga, and Medard Charles. "Enhancing Information Security in Cloud Computing Services using SLA based metrics." Thesis, Blekinge Tekniska Högskola, Sektionen för datavetenskap och kommunikation, 2011. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-1999.
Full textZhu, Mingying. "The Human Impacts of Air Pollution: Three Studies Using Internet Metrics." Thesis, Université d'Ottawa / University of Ottawa, 2019. http://hdl.handle.net/10393/39404.
Full textXu, Dongping. "Performance Study and Dynamic Optimization Design for Thread Pool Systems." Washington, D.C. : Oak Ridge, Tenn. : United States. Dept. of Energy. Office of Science ; distributed by the Office of Scientific and Technical Information, U.S. Dept. of Energy, 2004. http://www.osti.gov/servlets/purl/835380-ZOcXfL/webviewable/.
Full textChampion, Daniel James. "Mobius Structures, Einstein Metrics, and Discrete Conformal Variations on Piecewise Flat Two and Three Dimensional Manifolds." Diss., The University of Arizona, 2011. http://hdl.handle.net/10150/145313.
Full textZhou, Luyuan. "Security Risk Analysis based on Data Criticality." Thesis, Linnéuniversitetet, Institutionen för datavetenskap och medieteknik (DM), 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-93055.
Full textHoechstetter, Sebastian. "Enhanced methods for analysing landscape structure : landscape metrics for characterising three-dimensional patterns and ecological gradients /." Berlin : Rhombos-Verl, 2009. http://d-nb.info/99728238X/04.
Full textCole, Mary Elizabeth. "Optimizing Bone Loss Across the Lifespan: The Three-Dimensional Structure of Porosity in the Human Femoral Neck and Rib As a Metric of Bone Fragility." The Ohio State University, 2019. http://rave.ohiolink.edu/etdc/view?acc_num=osu1559033566505566.
Full textEriksson, Gustav, and Johan Isendahl. "Conceptual decision support tool for RMS-investments : A three-pronged approach to investments with focus on performance metrics for reconfigurability." Thesis, Tekniska Högskolan, Jönköping University, JTH, Produktionsutveckling, 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:hj:diva-49773.
Full textStarigazda, Michal. "Optimalizace testování pomocí algoritmů prohledávání prostoru." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2015. http://www.nusl.cz/ntk/nusl-234928.
Full textSaman, Nariman Goran. "A Framework for Secure Structural Adaptation." Thesis, Linnéuniversitetet, Institutionen för datavetenskap och medieteknik (DM), 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:lnu:diva-78658.
Full textWang, Chaoli. "A multiresolutional approach for large data visualization." Columbus, Ohio : Ohio State University, 2006. http://rave.ohiolink.edu/etdc/view?acc%5Fnum=osu1164730737.
Full textChakir, El-Alaoui El-Houcine. "Les métriques sous riemanniennes en dimension 3." Rouen, 1996. http://www.theses.fr/1996ROUES055.
Full textHård, af Segerstad Per. "Sveriges åtgärder mot det ryska militära hotet tre försvarsinriktningsperioder åren 2005-2020; balansering mot hotet eller inte? : En teoriprövande fallstudie av Stephen Walts hotbalanseringsteori, respektive Randall Schwellers teori om underbalansering." Thesis, Försvarshögskolan, 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:fhs:diva-9297.
Full textCarvalho, Solidônio Rodrigues de. "Determinação do campo de temperatura em ferramentas de corte durante um processo de usinagem por torneamento." Universidade Federal de Uberlândia, 2005. https://repositorio.ufu.br/handle/123456789/14729.
Full textDuring machining, high temperatures are generated in the region of the tool cutting edge, and these temperatures have a controlling influence on the wear rate of the cutting tool and on the friction between the chip and the tool. However, direct measurement of temperature using contact type sensors at the tool-work interface is difficult to implement due to the rotating movement of the workpiece and the presence of the chip. Therefore, the use of inverse heat conduction techniques represents a good alternative since these techniques takes into account temperatures measured from accessible positions. This work proposes a new experimental methodology to determine the thermal fields and the heat generated in the chiptool interface during machining process using inverse problems techniques. This work develops a numerical 3-D transient thermal model that takes into account both the tool and toolholder assembly. The thermal model represents the direct problem and is solved using finite volume techniques on a non uniform mesh. The related inverse problem is solved by using the golden section technique. The experimental data and inverse technique are processed using a computational algorithm developed specifically for inverse heat flux estimation in manufacturing processes called INV3D. An error analysis of the results and the experimental procedures to determine the cut area and the tool holder temperature are also presented. Besides the machining problem, INV3D is also able to solve different thermal problems. As an example of its generality, this work also presents an application of this software in the thermal fields study during a welding process.
Durante a usinagem de metais, altas temperaturas são geradas na interface de cavacoferramenta. Essas temperaturas, por sua vez, têm forte influência no controle da taxa de remoção de material e no atrito entre o cavaco e a ferramenta de corte. Observa-se, entretanto que a medição direta de temperaturas nessa região é de difícil execução devido ao movimento da peça e a presença do cavaco. Assim, o uso de técnicas inversas em condução de calor se apresenta como uma boa alternativa para a obtenção dessas temperaturas uma vez que essas técnicas permitem o uso de dados experimentais obtidos em regiões acessíveis. Este trabalho propõe uma nova metodologia experimental para a determinação dos campos térmicos e do fluxo térmico gerado em ferramentas de corte durante um processo de torneamento. Uma das inovações apresentadas é o desenvolvimento de um modelo térmico tridimensional transiente que considera além da ferramenta de corte, o conjunto ferramenta, calço e porta-ferramenta. O problema direto é então resolvido numericamente usando-se diferenças finitas a partir de uma malha de discretização não uniforme. O problema inverso, por sua vez, é resolvido por meio da técnica de otimização da seção áurea. Para a solução dos problemas envolvidos, desenvolveu-se um código computacional específico, denominado INV3D. O programa INV3D contém ainda uma série de funções que auxiliam na aquisição dos dados experimentais, na geração da malha tridimensional e na análise em ambiente gráfico. O trabalho apresenta também os procedimentos experimentais usados na medição das temperaturas na ferramenta, calço e porta-ferramenta e na identificação da área de interface de corte. Os resultados obtidos são validados por meio de experimentos controlados em laboratório e de análises qualitativas. Além do problema de usinagem investigado, como exemplo da generalidade do Inv3D na solução de problemas térmicos, apresenta-se também uma aplicação deste software no estudo de campos térmicos decorrentes de um processo de soldagem TIG em alumínio.
Doutor em Engenharia Mecânica
Lima, Frederico Romagnoli Silveira. "Modelagem tridimensional de problemas inversos em condução de calor: aplicação em problemas de usinagem." Universidade Federal de Uberlândia, 2001. https://repositorio.ufu.br/handle/123456789/14793.
Full textThis work proposes a methodology to obtain the transient cutting tool temperature. The physical phenomenon is treated by a three-dimensional analysis. The inverse heat conduction technique is proposed to estimate the generated heat flux on the rake face of the tool. This technique is based on conjugate gradient method with adjoint equation. The machining process is instrumented with thermocouples at the bottom face of the tool, opposite to its main rake face. The signals are automatically received and processed using a data acquisition system and a PC-Pentium. The direct solution is numerically solved using finite volumes method with the heat flux estimated. The experimental data are processed using a computational algorithm developed specifically for inverse heat flux estimation in machining processes. Experimental temperatures are obtained during several cutting tests using cemented carbide and ceramic tools. The influence of the cutting parameters on the temperature distribution is verified. An error analysis of the results is also presented.
O objetivo deste trabalho é propor uma metodologia para a obtenção da distribuição da temperatura na superfície de corte da ferramenta em um processo de usinagem por torneamento. Nesse sentido, o problema térmico de usinagem é caracterizado de maneira bem realista através de uma abordagem tridimensional. Para a obtenção dos campos térmicos na região de corte propõe-se o uso de técnicas de problemas inversos em condução de calor. Assim, a solução do problema térmico é obtida em duas etapas: solução inversa e solução direta. A solução inversa baseia-se no método do gradiente conjugado e da equação adjunta para a estimar o fluxo de calor gerado na região de corte que flui para a ferramenta. Nesse caso, são usados termopares soldados na face oposta da ferramenta que fornecem a informação necessária para que a solução inversa consiga estimar o fluxo de calor. Com a obtenção do fluxo de calor que flui para a ferramenta utiliza-se a solução direta do problema térmico para o cálculo da temperatura na região de corte. A implementação computacional da solução inversa e da solução direta é apresentada sob a forma de um programa de computador intitulado GRAD3D 1.0. Nesse programa, além da solução proposta para o problema térmico de usinagem é possível simular numericamente problemas térmicos correlatos. Testes experimentais unidimensionais e tridimensionais com condições controladas são apresentados para a validação do algoritmo computacional. Nos testes experimentais de usinagem, a aplicabilidade da técnica proposta é avaliada para o processo de usinagem por torneamento de uma barra de ferro fundido cinzento usando-se ferramentas de metal duro (WC) e de cerâmica (Si3N4). Apresenta-se ainda uma análise dos erros que podem estar presentes nos resultados obtidos.
Doutor em Engenharia Mecânica
Alves, João Paulo Martins José Teixeira. "Threat intelligence: using osint and security metrics to enhance siem capabilities." Master's thesis, 2017. http://hdl.handle.net/10451/31162.
Full textNos últimos anos, face ao aumento em quantidade e em complexidade de ataques informáticos contra diversas organizações, tem-se verificado um crescimento elevado no investimento em plataformas de segurança informática nas infra-estruturas das organizações. As equipas com a responsabilidade de garantir a cibersegurança necessitam de monitorizar um vasto número de dispositivos, utilizadores, aplicações e, consequentemente, eventos de cibersegurança relacionados com esses elementos. A plataforma mais utilizada para monitorizar os eventos de segurança informática é o sistema de Gestão e Correlação de Eventos de Segurança (SIEM, do inglês Security Information and Event Management). Este sistema agrega toda a informação de segurança proveniente de diversas fontes, normaliza-a, enriquece-a e envia-a para uma consola centralizada de gestão. A eficiência e a eficácia das equipas de resposta a incidentes de segurança dependem em grande medida da capacidade de o sistema produzir uma alarmística detalhada e contextualizada sobre possíveis ameaças. Para melhorar essa capacidade é necessário conjugar indicadores externos relevantes com a informação recolhida na infra-estrutura da organização. Threat Intelligence (TI) é o conhecimento adquirido da conjugação das técnicas de recolha de informação sobre ameaças externas à organização e das técnicas de recolha de informação sobre factores de segurança internos das organizações. É necessário estar atento às fontes públicas de informação de cibersegurança e avaliar a sua qualidade para obter indicadores fidedignos sobre actividades maliciosas. A organização necessita de avaliar o seu nível de cibersegurança para identificar as vulnerabilidades existentes, antes que estas possam ser exploradas por agentes mal intencionados. Somente com o recurso a fontes de informação, internas e externas, é possível ter uma abordagem TI abrangente e aplicar as medidas de cibersegurança adequadas para evitar os ciberataques aos quais a organização possa estar vulnerável. Para uma organização estabelecer correctamente o seu nível de cibersegurança, é necessário realizar uma gestão de risco adequada. A gestão de risco é caracterizada por três etapas, todas interligadas e contínuas: análise do risco, avaliação do risco e controlo do risco. No fim do processo, a organização terá um conhecimento credível sobre o seu risco informático, tendo um bom suporte para as tomadas de decisão no que respeita a reestruturações e investimentos em segurança informática. As métricas de segurança são a ferramenta mais indicada para o processo de gestão de risco. Estas ajudam a determinar o estado de cibersegurança no qual a organização se encontra, o desempenho da equipa do Centro de Operações de Segurança (SOC, do inglês Security Operation Center), e o nível de segurança das infra-estruturas da organização. As entidades governamentais e militares foram as primeiras a utilizar as métricas de segurança. No entanto, recentemente, investigadores de diversos tipos de organizações (públicas, privadas e público-privadas), têm investido recursos para melhorar e implementar estas métricas nas suas organizações. Toda esta atenção dada às métricas de segurança deve-se ao resultado evidente da sua implementação:é possível medir o risco, classificá-lo e, finalmente, tomar as contramedidas adequadas para reduzir o impacto de possíveis ciberataques, aumentando a cibersegurança na organização. Contudo é necessário estabelecer os objectivos e o propósito das métricas de segurança. Muitas equipas de cibersegurança cometem o erro de criar métricas que são complexas, fora do contexto, e expressam resultados com valores irrealistas. O resultado desta má gestão das métricas de segurança é oposto do pretendido, providenciando má informação e, consequentemente, diminuindo a cibersegurançaa de uma organização. A visualização dos resultados das métricas é o último passo da criação de métricas e tem como finalidade fornecer informação de uma forma ilustrativa, com recurso a formatos de fácil leitura e compreensão. As visualizações ajudam a equipa responsável pela cibersegurança de uma organização a visualizar de imediato informações relativas ao nível de cibersegurança dos sistemas e o risco de cada activo. As visualizações permitem à equipa avaliar e responder, de uma forma quantitativa e qualitativa, às perguntas colocadas pela direcção executiva, tais como: qual o nível de segurança, qual o valor de risco na organização, qual o retorno financeiro dos investimentos feitos para melhorar a segurança informática na organização ou mesmo para justificar a permanência, redução ou aumento de equipamentos e equipas de ciberseguranc¸a. Para além do mecanismo de descoberta de informação interna, o Open Source Intelligence (OSINT) é considerado o mecanismo para a captura de informação externa a partir de fontes online. Com um conjunto de técnicas é possível capturar a informação relevante para o conhecimento sobre ciberameaças. Existem comunidades de cibersegurança cujo objectivo é publicar listas com informações sobre novos ciberataques, que normalmente contêm informações sobre anfitriões suspeitos ou conteúdos maliciosos. Estas listas, as listas negras, podem ser públicas, quando qualquer pessoa pode aceder à sua informação, ou privadas, restringindo o uso das listas a um determinado grupo ou comunidade. Apesar de as listas oferecerem uma informação valiosa sobre ciberameaças actuais, estas sem qualquer tipo de pré-processamento, podem gerar um número significativo de falsos positivos, devido à ausência de contextualização e alinhamento com a realidade da organização. Este trabalho é dividido por dois tópicos: métricas de segurança e listas negras confiáveis. Para cada tópico são descritas soluções para melhorar o estado de segurança numa organização, ao integrar o processo TI em tempo-real no SIEM. Esta integração pode ser materializada na utilização de métricas de segurança para análise do estado de segurança na organização e fontes de segurança com informação sobre endereços IP suspeitos de actividades maliciosas com consideração das operações da equipa do SOC sobre incidentes de segurança, com o recurso a métricas. A utilização directa das listas negras, sem qualquer tipo de pré-processamento, resulta num elevado número de falsos positivos, pela ausência de contextualização e alinhamento com a realidade da organização. O trabalho está inserido no projecto DiSIEM e resulta da colaboraçãao de dois dos parceiros do projecto, Faculdade de Ciências da Universidade de Lisboa e EDP – Energias De Portugal, SA. Os objectivos alinham-se com as metas do projecto DISIEM: 1) fornecer informações OSINT para um sistema SIEM, melhorando a sua detecção e prevenção de novas ameac¸as; 2) identificar e desenvolver um conjunto de métricas dedicadas à equipa de cibersegurança para uma melhor gestão e monitorização dos eventos de segurança para aumentar o estado de segurança na organização, consequentemente, reduzindo o risco de actividades maliciosas na organização. A dissertação apresenta e discute um conjunto de métricas com uma estrutura bem definida para serem aplicadas no sistema SIEM. Estas métricas cobrem os sectores de gestão, processos e tecnologia, e estão apropriadas para a realidade da equipa de cibersegurança. É introduzido protótipos para visualização dos resultados das métricas, incluindo dados históricos, possibilitando assim uma avaliação comparativa de eficiência. O trabalho propõe uma solução OSINT para aperfeiçoar a alarmística do sistema SIEM, reduzindo a taxa de falsos positivos, com base na avaliação do nível de confiança em fontes de informação públicas, e dessa forma contribuir para a eficiência das equipas de cibersegurança nas organizações que usam o sistema SIEM. Esta solução usa listas negras que identificam endereços de Protocolo de Internet (IP do inglês Internet Protocol) suspeitos de actividade maliciosa. A informação pode ser sobre sua maliciosidade, o número de denúncias (efectuadas por comunidades ou outras listas negras), número de ataques aos quais o endereço IP esteve associado, a última vez que foi denunciado, entre outros. As listas negras são úteis para serem utilizadas no sistema SIEM, para a monitorização de comunicações entre a organização e um IP suspeito. Assim, quando houver um alarme de uma comunicação suspeita, a equipa do SOC pode actuar de forma imediata e analisar os eventos para identificar a máquina, pedir uma análise local e eliminar a ameaça, caso seja detectada. A solução recolhe informação sobre endereços IP de um conjunto de listas públicas. Os endereços IP e as listas são avaliadas quanto à sua veracidade, com base na correlação da informação recolhida a partir das listas e com base em métricas sobre o resultado dos incidentes associados a comunicações suspeitas entre a organização e endereços IP das listas. Esta avaliação é realizada de forma constante, sempre que exista uma alteração nas listas públicas ou nos incidentes, para que os seus valores sejam os mais actualizados e precisos. Foi desenvolvida uma aplicação para administrar as listas negras utilizadas, os endereços IP, os casos da organização e endereços públicos da organização. São apresentadas regras do SIEM que seleccionam os endereços IP recolhidos das listas negras com base na reputação dada pela avaliação da sua veracidade, para a monitorização de comunicações entre a organização e os endereços IP suspeitos. Os resultados mostram que há um aumento de detecção de casos positivos com a utilização da solução proposta. Este aumento deve-se ao uso de informação interna dos incidentes, tratados pela equipa do SOC, como parâmetros de avaliação da confiabilidade das listas negras e dos endereços IP. Dois componentes que se destacam como parâmetros de avaliação da confiabilidade é o componente da precisão e o componente da persistência. O componente da precisão tem em conta os resultados da organização e aumenta a confiabilidade de um endereço IP ou de uma lista caso o número de resultados positivos dos casos de incidentes relacionados com o IP seja superior ou número de resultados falsos positivos. A persistência tem em conta a precisão e a denúncia de um endereço IP por parte das listas, para o guardar na nossa lista durante três meses. A avaliação da lista negra e do seu conteúdo considerando o ambiente da organização é uma solução que não foi apresentada por nenhum outro trabalho, e o mais semelhante é o uso de métricas ou recolha de informação com o uso do conceito OSINT, sem avaliação do conteúdo com base na informação da organização. Sendo um trabalho inovador, este ainda se encontra na sua fase primordial. Os resultados do nosso estudo servirão como base para melhorias e comparação de resultados de estudos posteriores para melhoria na avaliação da confiabilidade das listas públicas e da maliciosidade do seu conteúdo.
Threat Intelligence (TI) is a cyber defence process that combines the use of internal and external information discovery mechanisms. The Security Information and Event Management (SIEM) system is the tool typically used to aggregate data from multiple sources, normalize, enrich and send it to a centralized management console, later used by the security operation team (SOC). However, it is necessary to use Security Metrics (SM) to summarize, calculate and provide valuable information to the SOC team from the large datasets collected in the SIEM. Although the SM provide valuable information, its erroneous creation or use could lead to the opposite goal and decreasing the security level, by generating false positives. Regarding the external information discovery, the information from blacklists is commonly used to monitor and/or to block external cyberthreats. The blacklists provide intelligence about suspicious Internet Protocol (IP) addresses, reported by communities and security organizations. Although the use of blacklists is commonly used to detect suspicious communications, it generates a high rate of false positives. We introduce a set of security metrics, well-structured and properly defined to be used with a SIEM system. We develop a solution with Open-Source Intelligence (OSINT) mechanism to discover and collect suspicious IP from public blacklists, a process to assess the reputation of the suspicious IP addresses and blacklists, considering the persistence of the IP and the organization’s incidents of communications with suspicious IP addresses. The IP are inserted in the SIEM with rules to monitor and aiming at reducing the number of false positives. The preliminary study in a real environment shows that the proposed solution improves the security effectiveness of the SIEM’s alerts due the innovations idea of assessing the IP and blacklists by using the persistence and precision components, and considering the organization’s incidents status.
"Patch to Landscape and Back Again: Three Case Studies of Land System Architecture Change and Environmental Consequences from the Local to Global Scale." Doctoral diss., 2020. http://hdl.handle.net/2286/R.I.57273.
Full textDissertation/Thesis
Doctoral Dissertation Geography 2020