9 resultados para Information theory.


Relevância:

60.00% 60.00%

Publicador:

Resumo:

Trabalho apresentado no âmbito do European Master in Computational Logics, como requisito parcial para obtenção do grau de Mestre em Computational Logics

Relevância:

60.00% 60.00%

Publicador:

Resumo:

Dissertação apresentada para obtenção do Grau de Mestre em Engenharia Electrotécnica e de Computadores, pela Universidade Nova de Lisboa, Faculdade de Ciências e Tecnologia

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Dissertation submitted in partial fulfillment of the requirements for degree of Master in Statistics and Information Management.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Dissertação apresentada como requisito parcial para obtenção do grau de Mestre em Estatística e Gestão de Informação

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Trabalho de Projeto apresentado como requisito parcial para obtenção do grau de Mestre em Estatística e Gestão de Informação

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Dissertation submitted in partial fulfillment of the requirements for the Degree of Master of Science in Geospatial Technologies.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Software as a service (SaaS) is a service model in which the applications are accessible from various client devices through internet. Several studies report possible factors driving the adoption of SaaS but none have considered the perception of the SaaS features and the pressures existing in the organization’s environment. We propose an integrated research model that combines the process virtualization theory (PVT) and the institutional theory (INT). PVT seeks to explain whether SaaS processes are suitable for migration into virtual environments via an information technology-based mechanism. INT seeks to explain the effects of the institutionalized environment on the structure and actions of the organization. The research makes three contributions. First, it addresses a gap in the SaaS adoption literature by studying the internal perception of the technical features of SaaS and external coercive, normative, and mimetic pressures faced by an organization. Second, it empirically tests many of the propositions of PVT and INT in the SaaS context, thereby helping to determine how the theory operates in practice. Third, the integration of PVT and INT contributes to the information system (IS) discipline, deepening the applicability and strengths of these theories.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

Information systems are widespread and used by anyone with computing devices as well as corporations and governments. It is often the case that security leaks are introduced during the development of an application. Reasons for these security bugs are multiple but among them one can easily identify that it is very hard to define and enforce relevant security policies in modern software. This is because modern applications often rely on container sharing and multi-tenancy where, for instance, data can be stored in the same physical space but is logically mapped into different security compartments or data structures. In turn, these security compartments, to which data is classified into in security policies, can also be dynamic and depend on runtime data. In this thesis we introduce and develop the novel notion of dependent information flow types, and focus on the problem of ensuring data confidentiality in data-centric software. Dependent information flow types fit within the standard framework of dependent type theory, but, unlike usual dependent types, crucially allow the security level of a type, rather than just the structural data type itself, to depend on runtime values. Our dependent function and dependent sum information flow types provide a direct, natural and elegant way to express and enforce fine grained security policies on programs. Namely programs that manipulate structured data types in which the security level of a structure field may depend on values dynamically stored in other fields The main contribution of this work is an efficient analysis that allows programmers to verify, during the development phase, whether programs have information leaks, that is, it verifies whether programs protect the confidentiality of the information they manipulate. As such, we also implemented a prototype typechecker that can be found at http://ctp.di.fct.unl.pt/DIFTprototype/.

Relevância:

30.00% 30.00%

Publicador:

Resumo:

O objetivo final deste estudo é contribuir para a discussão sobre qual a medida em que conceitos semânticos e discursivos estão sintaticamente codificados. Mais especificamente, investiga-se se existe alguma correlação consistente entre alguns aspetos interpretativos e sintáticos de quatro construções clivadas do Português Europeu, e como se deve dar conta teoricamente destas potenciais correlações. As clivadas consideradas são as clivadas canónicas, as pseudoclivadas, as clivadas de é que e as clivadas de SER. Sintaticamente podemos distinguir dois tipos: clivadas bioracionais (canónicas e pseudoclivadas) e clivadas mono-oracionais (clivadas de é que e de SER). Todas as estruturas têm um constituinte clivado focalizado que pode constituir tanto um foco informacional como um foco contrastivo, e uma oração clivada que introduz uma pressuposição existencial. Adicionalmente, o constituinte clivado identifica exaustivamente uma posição vazia na oração clivada. Adota-se a semântica alternativa para o foco (Rooth 1985), segundo a qual o foco entoacional contribui uniformemente um conjunto de alternativas na Forma Lógica. Regras pragmáticas operando neste conjunto dão origem a duas implicaturas que podem ser suspensas: pressuposição existencial e exaustividade. Dado que as clivadas de é que e as de SER têm a mesma interpretação que orações não-clivadas, conclui-se que a sua estrutura sintática particular não contribui para estas propriedades interpretativas. Em contrapartida, as clivadas bioracionais, que são orações copulativas especificacionais, têm uma presuposição existencial e uma interpretação exaustiva que não pode ser suspensa, tal como as orações especificacionais não-clivadas. Argumenta-se que isto se deve ao facto de o constituinte clivado identificar uma variável introduzida por uma descrição definida. Demonstra-se que a oração clivada, uma relativa em posição de complemento de um determinador definido nas clivadas canónicas e uma relativa livre nas pseudoclivadas, tem a mesma denotação que um DP definido, e portanto tem uma pressuposição existencial inerente. A interpretação exaustiva deve-se à relação identificacional entre o constituinte clivado e a descrição definida. Além disso, defende-se que em Português Europeu um traço de foco não desencadeia movimento-A’ para um FocP especializado. Os constituintes focalizados movem-se antes por razões independentes do foco. Isto é confirmado pelo facto de apenas o constituinte clivado das clivadas de é que ter propriedades de movimento A’, os outros parecem estar in situ. Propõe-se que o constituinte clivado das clivadas de é que é um tópico com um traço de foco que se move para um TopP. Esta análise dá conta da existência de restrições discursivas semelhantes para tópicos não focalizados e para o constituinte clivado das clivadas de é que. O traço quantificacional de foco arrastado pela topicalização dá origem a efeitos de intervenção, causando a não-recursividade do foco na periferia esquerda e a sua incompatibilidade com movimento de outros constituintes com traços quantificacionais. A análise prediz as restrições de encaixe observadas para as clivadas de é que. Finalmente, desenvolve-se uma análise sintática das clivadas de SER que aproxima estas estruturas das estruturas com partículas de foco. Propõe-se que a cópula é um operador sensível ao foco que é merged juntamente com o constituinte clivado. As restrições distribucionais da cópula devem-se a requisitos selecionais de núcleos.