903 resultados para Java utility


Relevância:

20.00% 20.00%

Publicador:

Resumo:

O objetivo deste comunicado é mostrar a implementação Java do filtro de difusão linear complexa para a detecção de bordas.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

O objetivo do STING é oferecer uma plataforma para análise e visualização de estruturas proteicas.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Linguagem de programação Java. Java native interface (JNI). Ferramenta ServCLIPS:um exemplo de uso da JNI.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Definição de superfície. Cálculo dos valores de curvatura com SurfRace.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Parâmetros apresentados pelo JPD. Sequência de resíduos. Contatos. Contatos internos. Contatos na interface. Estrutura secundária. Dupla ocupância. Fator de temperatura. Entropia relativa. Confiabilidade. Acessibilidade de resíduos. Ângulos de torsão. Potencial eletrostático. Curvatura na superfície. Hidrofobicidade. Analisando com maior detalhes os parâmetros apresentados.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Este documento tem por objetivo apresentar a tecnologia de reflexão existente na linguagem JAVA. Esta exposição será realizada a partir de uma implementação real de uma classe Java que fornece a funcionalidade de mapeamento entre objetos de um programa computacional e de um banco de dados relacional. Este mapeamento é também conhecido como camada de persistência.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Definição e estrutura de CMS. Plataformas de desenvolvimento: PHP. Java. Python; Gerenciador de Conteúdo-Plone. Comparativo de Plone com outros gerenciadores.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

O objetivo desta publicação é apresentar a implementação Java do algoritmo de Marr e Hildreth (Marr & Hildreth, 1980) para a detecção de bordas. O objetivo maior das implementações é a construção de uma biblioteca de processamento de imagens em Java, como software livre, sob a licença GPL (General Public License) conforme publicada pela Free Software Foundation.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

O objetivo deste comunicado é apresentar a implementação JavaTM do filtro para detecção de bordas de Canny (Canny, 1986). A implementação é uma necessidade de uso em projetos desenvolvidos na Embrapa Informática Agropecuária na área de processamento de imagens aplicado à agropecuária.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

This document contains the 'hard' code for the Java program "AgileSim_updated.java", complete with comments. This program accompanies the article "Process Control in Agile Supply Chain Network" and was the program used to simulate the data for the illustrative example in the article.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

This paper explores the problem of protecting a site on the Internet against hostile external Java applets while allowing trusted internal applets to run. With careful implementation, a site can be made resistant to current Java security weaknesses as well as those yet to be discovered. In addition, we describe a new attack on certain sophisticated firewalls that is most effectively realized as a Java applet.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The Java programming language has been widely described as secure by design. Nevertheless, a number of serious security vulnerabilities have been discovered in Java, particularly in the component known as the Bytecode Verifier. This paper describes a method for representing Java security constraints using the Alloy modeling language. It further describes a system for performing a security analysis on any block of Java bytecodes by converting the bytes into relation initializers in Alloy. Any counterexamples found by the Alloy analyzer correspond directly to insecure code. Analysis of a real-world malicious applet is given to demonstrate the efficacy of the approach.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

The Java programming language has been widely described as secure by design. Nevertheless, a number of serious security vulnerabilities have been discovered in Java, particularly in the Bytecode Verifier, a critical component used to verify class semantics before loading is complete. This paper describes a method for representing Java security constraints using the Alloy modeling language. It further describes a system for performing a security analysis on any block of Java bytecodes by converting the bytes into relation initializers in Alloy. Any counterexamples found by the Alloy analyzer correspond directly to insecure code. Analysis of the approach in the context of known security exploits is provided. This type of analysis represents a significant departure from standard malware analysis methods based on signatures or anomaly detection.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

We consider challenges associated with application domains in which a large number of distributed, networked sensors must perform a sensing task repeatedly over time. For the tasks we consider, there are three significant challenges to address. First, nodes have resource constraints imposed by their finite power supply, which motivates computations that are energy-conserving. Second, for the applications we describe, the utility derived from a sensing task may vary depending on the placement and size of the set of nodes who participate, which often involves complex objective functions for nodes to target. Finally, nodes must attempt to realize these global objectives with only local information. We present a model for such applications, in which we define appropriate global objectives based on utility functions and specify a cost model for energy consumption. Then, for an important class of utility functions, we present distributed algorithms which attempt to maximize the utility derived from the sensor network over its lifetime. The algorithms and experimental results we present enable nodes to adaptively change their roles over time and use dynamic reconfiguration of routes to load balance energy consumption in the network.