790 resultados para fund performance evaluation


Relevância:

80.00% 80.00%

Publicador:

Resumo:

Objetivou-se avaliar o consumo e as digestibilidades aparentes de matéria seca (MS), proteína bruta (PB), extrato etéreo (EE), carboidratos totais (CT) e fibra em detergente neutro (FDN), o ganho de peso e a conversão alimentar em bovinos Nelore, recebendo rações contendo feno de capim-tifton 85 com 35, 42 e 56 dias de rebrota. Foram utilizados 18 novilhos, não-castrados, com peso vivo médio inicial de 345 kg, distribuídos em um delineamento em blocos casualizados, com seis repetições. Todas as rações continham 60% de volumoso e 40% de mistura concentrada constituída por fubá de milho e minerais, na base da matéria seca. O experimento teve duração de 100 dias, 16 dias de adaptação e três períodos de 28 dias para a avaliação do desempenho. O avanço da idade de rebrota do capim-tifton 85 produziu comportamento linear decrescente para consumos de MS, PB e EE, enquanto os consumos de CT e FDN não foram afetados pela idade de rebrota. O ganho médio diário de peso (1,23 kg) e a conversão alimentar (6,35) não foram influenciados pela idade de rebrota. Os coeficientes de digestibilidade de MS (59,6), PB (48,0), EE (53,2), CT (63,6) e FDN (41,5) também não foram influenciados pela idade de rebrota do feno de capim-tifton 85. Embora as dietas utilizadas sejam eqüivalentes nutricionalmente, recomenda-se a idade de corte de 42 dias de rebrota.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Cryptographic systems are safe. However, the management of cryptographic keys of these systems is a tough task. They are usually protected by the use of password-based authentication mechanisms, which is a weak link on conventional cryptographic systems, as the passwords can be easily copied or stolen. The usage of a biometric approach for releasing the keys is an alternative to the password-based mechanisms. But just like passwords, we need mechanisms to keep the biometrical signal safe. One approach for such mechanism is to use biometrical key cryptography. The cryptographic systems based on the use of biometric characteristics as keys are called biometrical cryptographic systems. This article presents the implementation of Fuzzy Vault, a biometrical cryptographic system written in Java, along with its performance evaluation. Fuzzy Vault was tested on a real application using smartcards.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Increased accessibility to high-performance computing resources has created a demand for user support through performance evaluation tools like the iSPD (iconic Simulator for Parallel and Distributed systems), a simulator based on iconic modelling for distributed environments such as computer grids. It was developed to make it easier for general users to create their grid models, including allocation and scheduling algorithms. This paper describes how schedulers are managed by iSPD and how users can easily adopt the scheduling policy that improves the system being simulated. A thorough description of iSPD is given, detailing its scheduler manager. Some comparisons between iSPD and Simgrid simulations, including runs of the simulated environment in a real cluster, are also presented. © 2012 IEEE.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Demand response has gained increasing importance in the context of competitive electricity markets and smart grid environments. In addition to the importance that has been given to the development of business models for integrating demand response, several methods have been developed to evaluate the consumers' performance after the participation in a demand response event. The present paper uses those performance evaluation methods, namely customer baseline load calculation methods, to determine the expected consumption in each period of the consumer historic data. In the cases in which there is a certain difference between the actual consumption and the estimated consumption, the consumer is identified as a potential cause of non-technical losses. A case study demonstrates the application of the proposed method to real consumption data. © 2013 IEEE.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Pós-graduação em Alimentos e Nutrição - FCFAR

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Pós-graduação em Estudos Linguísticos - IBILCE

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq)

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP)

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Pós-graduação em Engenharia Elétrica - FEIS

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Pós-graduação em Ciência da Computação - IBILCE

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Pós-graduação em Educação - FCT

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)