Buscar
Mostrando ítems 21-30 de 1519
Implementação e análise de desempenho dos protocolos de criptografia neural e Diffie-Hellman em sistemas RFID utilizando uma plataforma embarcada
(Universidade Federal do Rio Grande do NorteBRUFRNPrograma de Pós-Graduação em Engenharia ElétricaAutomação e Sistemas; Engenharia de Computação; Telecomunicações, 2009-12-16)
RFID (Radio Frequency Identification) identifies object by using the radio frequency which is a non-contact automatic identification technique. This technology has shown its powerful practical value and potential in the ...
Desenvolvimento e validação da avaliação de enfermagem das necessidades do adicto - AENA
(Universidade Federal de PernambucoUFPEBrasilPrograma de Pos Graduacao em Neuropsiquiatria e Ciencia do Comportamento, 2017)
Método distribuído multiobjetivo de seleção de relays em redes cooperativas sem fio utilizando lógica fuzzy
(Universidade Tecnológica Federal do ParanáCuritibaPrograma de Pós-Graduação em Engenharia Elétrica e Informática Industrial, 2012-05-04)
In this master thesis we present a new relay selection algorithm using fuzzy logic. The proposed algorithm is distributed, runs independently at each node, not requiring a central entity for coordination, and is multi-objective, ...
Estudio de métodos de ataque usando el protocolo CANopen
CANopen es el más genérico de todos los protocolos estandarizados de capa superior basados en el protocolo Controller Area Network (CAN). Está presente en multitud de campos que utilizan aplicaciones integradas, tales como ...
Uma ferramenta de manipulação de pacotes para análise de protocolos de redes industriais baseados em TCP/IP
(Universidade Federal do Rio Grande do NorteBRUFRNPrograma de Pós-Graduação em Engenharia ElétricaAutomação e Sistemas; Engenharia de Computação; Telecomunicações, 2009-06-07)
This work presents a packet manipulation tool developed to realize tests in industrial devices that implements TCP/IP-based communication protocols. The tool was developed
in Python programming language, as a Scapy extension. ...
G-NET: um protocolo de roteamento baseado em algoritmos genéticos para redes AD HOC veiculares
(Universidade Tecnológica Federal do ParanáCuritibaPrograma de Pós-Graduação em Engenharia Elétrica e Informática Industrial, 2014-11-18)
Ad hoc networks are those the nodes themselves work like routers, clients and servers simultaneously. Mobile ad hoc networks are known as MANETs and VANETs are a specific MANET to vehicle networks that the nodes are vehicles ...
Modelagem de um repositório digital para o gerenciamento dos protocolos de cuidado a saúde na rede Ebserh
(BrasilUFRNPROGRAMA DE PÓS-GRADUAÇÃO EM GESTÃO E INOVAÇÃO EM SAÚDE, 2018-12-17)
Introduction: In the face of globalization and scientific and technological advances,
improving the quality of care is a growing challenge for the management of health
institutions. Currently, the scale of insecurity ...
Otimização dos protocolos pediátricos de crânio: tomografia computadorizada em hospital universitário de grande porte
(Universidade Tecnológica Federal do ParanáCuritibaBrasilPrograma de Pós-Graduação em Engenharia BiomédicaUTFPR, 2022-04-06)
Computed tomography (CT) is a diagnostic imaging method with high doses of ionizing radiation delivered to the patient. In the case of pediatric patients, the concern with radiation doses is greater, due to the long-life ...
Dosimetria em tomografia computadorizada para controle de dose em órgãos radiossensíveis utilizando um phantom antropomórfico
(Universidade Tecnológica Federal do ParanáCuritibaBrasilPrograma de Pós-Graduação em Engenharia BiomédicaUTFPR, 2019-03-26)
Computed tomography (CT) is one of the current most used imaging methods. In spite of the technological advances, it is necessary to continue performing dosimetry measurements, trying to keep the dose as low as possible ...
Análise de desempenho do protocolo TCP TS-PRIO utilizando modelos Markovianos
(Universidade Tecnológica Federal do ParanáCuritibaPrograma de Pós-Graduação em Engenharia Elétrica e Informática Industrial, 2009-05-11)
This work presents the implementation of a model for the TCP-Reno protocol, as well as a detailed technique for modeling the network, with the purpose of measuring the burstiness and the throughput of TCP traffic in a ...