TCC - Bacharelado em Ciência da Computação (Sede)
URI permanente para esta coleçãohttps://arandu.ufrpe.br/handle/123456789/415
Navegar
Item Proposta de um meta-modelo para avaliação de robutez de redes de computadores com base na combinação de métricas topológicas(2017) Barros, Gustavo Henrique Pinto Soares de; Araújo, Danilo Ricardo Barbosa de; http://lattes.cnpq.br/2708354422178489; http://lattes.cnpq.br/1155438495823549Uma crescente demanda por robustez e resiliência em redes de computadores surge da grande diversidade de aplicações das mesmas. Os sistemas modernos apresentam cada vez mais um caráter crítico, e a ocorrência de perturbações podem acarretar em sérias perdas, sejam elas humanas, econômicas ou ambientais. A fibra óptica atua nos sistemas de comunicação atuais como o principal meio de transferência de dados. Dentre suas diversas aplicações, que dependem fortemente de sua infra-estrutura, estão a Internet, televisão a cabo e sistemas que necessitam de altas taxas de transmissão. A natureza não homogênea e complexa das topologias destas redes determinam os altos custos nas avaliações das mesmas. E por este motivo, as redes ópticas são o objeto de estudo deste trabalho. A quantificação de confiança de uma rede de computadores é frequentemente alcançada através de simulações de falhas em nós e conexões. Simulações estas em que o custo temporal e financeiro crescem proporcionalmente ao tamanho da rede. Este trabalho avalia a possibilidade da obtenção de valores de métricas de robustez em redes complexas de computadores, as quais seriam adquiridas originalmente a partir de simulações, utilizando um método alternativo que aplica regressão e que tem como entrada um conjunto de valores de métricas simples correlacionadas não obtidas por simulações e utiliza um modelo de redes neurais artificiais para predizer os resultados das simulações visando alcançar um menor custo temporal. Os resultados são avaliados após uma comparação entre os valores obtidos pelo modelo proposto e os valores obtidos por simulações de falhas aleatórias e simulações de ataques direcionados. Eles indicam que o método descrito apresenta uma margem de erro satisfatória,entre 10−³ e 10−9, e que se atingiu com sucesso a obtenção dos valores simuláveis através do métodos de regressão em um menor intervalo de tempo.Item Projeto integrado de redes ópticas de longa distância e Metropolitanas usando algoritmos de inteligência computacional: estudo de caso para o estado de Pernambuco(2017) Nascimento, Jorge Candeias do; Araújo, Danilo Ricardo Barbosa de; http://lattes.cnpq.br/2708354422178489; http://lattes.cnpq.br/8065833426856653Nos dias atuais, várias tecnologias de redes com diferentes preços e adequações vem surgindo no mercado. Um projeto de topologia de rede envolve várias métricas, as métricas são utilizadas para avaliar um projeto. Na avaliação utilizamos métricas como, por exemplo, as métricas de robustez (que auxiliam na capacidade da rede de se recuperar de uma falha), probabilidade de bloqueio e consumo energético. O ideal para otimizar a infraestrutura, em um projeto de redes, seria usar as tecnologias mais recentes, só as mais eficientes, mesmo que tais tecnologias sejam mais caras. Entretanto, das métricas a serem consideradas neste tipo de projeto, uma delas é o custo (capital empregado). Portanto, nem sempre é viável usar o que há de mais caro no mercado. Muitas questões técnicas podem ajudar no controle das métricas destes projetos, dentre elas está a topologia da rede (interconexão do links). Algoritmos evolucionários multiobjetivos (algoritmos inspirados na evolução das espécies) vem sendo estudados no estado da arte para a concepção de topologias de rede. Ao mesmo tempo, algoritmos de clustering (algoritmos especializados em separar amostras em grupos) vem sendo usados em outros tipos de estudos em redes. Este estudo teve por objetivo fazer o uso de algoritmos de inteligência computacional na construção de um projeto de topologia de redes, utilizando o estado de Pernambuco como um estudo de caso. Em uma primeira etapa do estudo, foi usado um algoritmo de clustering na divisão do estado em grupos. A intenção dessa parte do trabalho foi de medir a cobertura da rede em relação a toda a dimensão do estado, e, dessa forma garantir a completude da rede. Além disso a etapa de clustering também objetivou propor um modelo de controle de custos através de mescla de diferentes tecnologias para a rede (Passiva ou ativa) dependendo da função do trecho de rede. Em uma segunda etapa, foi usado um algoritmo evolucionário multiobjetivo para compor diversas topologias de redes que atendiam aos clusters criados na etapa anterior. Esse algoritmo, evoluiu as diversas topologias de rede em função de melhorar quatro métricas, Probabilidade de Bloqueio, Custo, Consumo energético e Conectividade algébrica. O algoritmo multiobjetivo foi concebido como um algoritmo memético, e, após um conjunto de execuções, foram comparados os desempenhos do algoritmo com e sem a alteração. Os resultados dos testes, na primeira etapa, mostraram que as técnicas de clustering são bastante eficientes e adaptáveis ao objetivo proposto tanto no que se diz respeito a completude da rede quanto no controle de custos. Já na segunda etapa, ou etapa de busca multiobjetivos, foi constatado, através do uso de um indicador de qualidade (o hypervolume), que houve melhora do algoritmo em relação a convergência e a diversidade à curva de Pareto, com o uso em sua nova forma como algoritmo memético.Item Detecção de aplicativos maliciosos no sistema operacional android por meio de análise estática automatizada(2017-09-06) Silva, Diógenes José Carvalho da; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/0986435158192139A plataforma de aplicações móveis Android proporciona um ambiente de desenvolvimento amplo e aberto a vários tipos de software, porém essa liberdade acarreta possíveis vulnerabilidades de sistema que são infelizmente utilizadas para ataques de segurança. Entre elas, as vulnerabilidades no software e hardware que possibilitam a criação de ameaças à segurança do usuário como: spywares, malwares em seus diversos tipos e os ransomwares. Portanto, é necessário avaliar os aplicativos em busca dessas ameaças que estão crescendo em quantidade e complexidade. Para isso este trabalho tem como objetivo criar uma abordagem integrada com intuito de detectar possíveis vulnerabilidades em aplicativos desenvolvidos para dispositivos móveis Android. Esta abordagem é composta por outras duas estratégias, a saber: análise estática automatizada e identificação de perfis de aplicativos que contém ameaças por meio de metadados sobre eles. Contando com técnicas como Web crawling de lojas de aplicativos e coleta manual, foi gerada uma base de dados com 1000 aplicativos, sendo 500 infectados e 500 não infectados utilizando técnicas de supersampling, processos de extração e seleção de atributos de classificação tais como: TF-IDF, quantidade de ocorrência de termos, conversão de termos nominais para binários e normalização. Utilizando a base de dados criada para gerar modelos de classificação nos mais diversos algoritmos disponíveis no mercado, com o intuito de avaliar o presente trabalho, obteve-se métricas de precisão, falsos positivos e falsos negativos em taxas aceitáveis e comparáveis com trabalhos que apresentam as mesmas métricas como forma de avaliar os resultados encontrados.Item Estudo comparativo de técnicas de seleção de contextos em sistemas de recomendação de domínio cruzado sensivéis ao contexto(2018) Brito, Victor Sales de; Silva, Douglas Véras e; http://lattes.cnpq.br/2969243668455081; http://lattes.cnpq.br/0340874538265508Existem diversas abordagens para a implementação dos sistemas de recomendação, dentre elas, a abordagem de “sistemas de recomendação de domínio cruzado sensíveis ao contexto” (Cross-Domain Context-Aware Recommender Systems - CD-CARS), empregada neste trabalho, pois possibilita a melhoria na qualidade das recomendações usando vários domínios (ex.: livros, filmes e músicas) e considerando a aplicação de contextos (ex.: estação do ano, tempo, companhia, localização). No entanto, é necessário cautela ao utilizar contextos para realizar sugestões de itens, uma vez que os contextos podem influenciar negativamente o desempenho da recomendação quando considerados “irrelevantes”. Portanto, a seleção de contextosrelevanteséumfatorchaveparaodesenvolvimentodotipodesistemaCD-CARS e, dentro da literatura, constatou-se uma escassez de trabalhos acerca da aplicação de técnicas de seleção em conjuntos de dados com informações contextuais e de domínio cruzado. Dessa forma, este trabalho aplicou as técnicas de seleção Information Gain (IG), Teste qui-quadrado (χ2), Minimum Redundancy Maximum Relevance (MRMR) e Monte Carlo Feature Selection (MCFS),emdozeconjuntosdedadoscomtrêsdiferentesdimensões contextuais (tempo, localização e companhia) e domínios distintos (livros, televisão e músicas). Por fim, a partir dos resultados encontrados, averiguou-se que a técnica MCFS conseguiu classificar a relevância dos contextos de forma mais satisfatória.Item Uma proposta de métricas para avaliar a efetividade da execução de testes de software(2018) Barreto, Pedro Pires; Furtado, Ana Paula Carvalho Cavalcanti; http://lattes.cnpq.br/5862330768739698; http://lattes.cnpq.br/3199247203599540O mercado exige software de qualidade e que respeite os prazos e os custos do projeto. Uma das principais preocupações da indústria de software é a garantia da qualidade do produto gerado, o que promoveu a busca pelo desenvolvimento de software aliada com conceitos definidos de qualidade de software. Muitas organizações têm investido no processo de testes buscando a prevenção e detecção de erros. Teste de software é um importante aliado à garantia da qualidade, o que explica uma parcela dos custos de desenvolvimento estar relacionada às atividades de teste. Durante todo o ciclo de desenvolvimento de software, os testes são executados com objetivo de garantir que os defeitos sejam minimizados ao máximo antes da entrega do produto ao cliente. O objetivo dessa pesquisa é desenvolver uma abordagem para avaliar as execuções de testes de software. Para alcançar esta meta foi utilizada a abordagem Goal-Question Metric, que busca gerar um conjunto de métricas de acordo com os objetivos definidos pela necessidade da situação. A partir da formulação dos objetivos para avaliar uma execução de testes de software, foi proposta a adoção de um conjunto de métricas para facilitar o acompanhamento e melhoria da execução de testes de software. Para validar o conjunto de métricas propostas, foi conduzido um grupo focal com especialistas na área de teste de software. Assim esta pesquisa oferece contribuições sobre as métricas utilizadas para avaliar a execução de testes de software que atualmente significa uma parte com grande custo para empresas de software.Item Abordagem híbrida e independente de domínio para extração de aspectos na análise de sentimentos(2018) Lins, André Lucas Machado; Lima, Rinaldo José de; http://lattes.cnpq.br/7645118086647340; http://lattes.cnpq.br/3233947254235611As opiniões são centrais a quase todas as atividades humanas e são chaves influenciadoras do nosso comportamento. Nossas crenças e percepções da realidade, e as escolhas que fazemos, são em grau considerável, condicionadas a como os outros veem e avaliam o mundo. Tendo em vista esta afirmação a área da Análise de Sentimentos ou Mineração de Opinião vem crescendo constantemente, a possibilidade de entender os sentimentos e opiniões que pessoas expressam sobre determinados assuntos enchem os olhos de todos. A Análise de Sentimentos(AS) é o estudo computacionaldasopiniões,atitudeseemoçõesdaspessoasemrelaçãoaumaentidade. A literatura sobre Análise de Sentimentos é bastante vasta, existindo inúmeras variações de como realizar essa tarefa. Uma dessas variações da AS que vem recebendo bastanteatençãodospesquisadoresnosúltimosanoséaAnálisedeSentimentosbaseada em Aspectos(ASBA). Nessa abordagem os sentimentos são identificados em relação a aspectos de sentenças, a fim de discernir os tópicos que são tratados em cada sentença ou documento. A ASBA é dividida em três grandes tarefas que são a extração,classificaçãoeagregaçãodoaspecto,sendoaextraçãodoaspectocomoa tarefa mais complexa. Existem muitas abordagens para resolver a tarefa da extração de aspecto para ASBA, porém muitas dessas são abordagens dependentes de um domínio, o que dificulta replicar estas abordagens para outros domínios que não possuam as mesmas características. Logo, este trabalho visa propor um método híbrido e independente de domínio para extração de aspectos para ASBA, que consiste em quatro grandes etapas. A primeira identifica todos os aspectos candidatos a partir de regrassemânticasparacadasentença.Apósissoégeradoumléxicodetodasassentenças contendo os aspectos e sentimentos mais relevantes. Então segue-se a poda dos aspectos candidatos utilizando regras semânticas através do léxico de aspectos e sentimentos criados e, por último, é feita a seleção dos aspectos restantes através de um limiar dinâmico. Essa proposta foi avaliada nas bases de dados do Semeval 2016, contendo opiniões sobre vários aspectos relacionados com restaurantes e laptops, utilizando as métricas de avaliação mais utilizadas na literatura. Os resultados experimentais obtidos sugerem que o método proposto é competitivo quando comparado a vários outros métodos dependentes e independentes de domínio do estado da arte.Item Aplicação do processo de design no desenvolvimento de um produto de software para suporte à inovação social(2018) Santos, Juliana Ferreira dos; Souza, Ricardo André Cavalcante de; http://lattes.cnpq.br/7101881357139219; http://lattes.cnpq.br/8780029383567585Inovaçãopodeserdescritacomoumaboaideiadesoluçãodeumproblemarelevante implementada. Já a Inovação Social é uma inovação que ao mesmo tempo atende uma necessidade social e cria novas relações ou colaborações sociais. As inovações sociais de grande impacto e alta escalabilidade são geralmente auxiliadas por TIC(Tecnologia da Informação e Comunicação).Diante deste contexto,este trabalho apresenta a aplicação do Processo de Design para concepção, design e implementação de um produto de software para dar suporte a uma Inovação Social. Para tanto, foi necessário alinhar o Processo de Design a um Modelo de Inovação Social. A Inovação Social tratadanestetrabalhoconsisteemfomentarumaredesocialdepluviometria(medição da água de chuva) para apoiar diversas áreas (agricultura, pecuária, mobilidade, etc.) que utilizam informações climatológicas na tomada de decisão.O produto de software desenvolvido mantém o registro e visualização das informações pluviométricas compartilhadas pelas pessoas e consiste na primeira capacidade implementada de uma Rede de Colaboração Tempo e Clima (RecTec).Item Classificação de banhistas na faixa segura de praia(2018) Silva, Ricardo Luna da; Macário Filho, Valmir; http://lattes.cnpq.br/4346898674852080; http://lattes.cnpq.br/3088880066515750Visando evitar riscos em ambientes aquáticos,afogamentos e ataque de tubarão,áreas de praia devem ser monitoradas constantemente. Quando necessário, as equipes de resgate devem responder com velocidade ao caso. Este trabalho visa propor um algoritmo de classificação de pessoas como parte de um sistema para monitoramento automáticoemáreasdepraia.Certosfatoresdoambientesãobastantedesafiadores, como variação de brilho em dias nublados, a posição do sol em diferentes momentos do dia, dificuldade em segmentação de imagens, pessoas submersas e posição afastada da câmera. Para esse tipo de problema na literatura é comumente encontrado, para detecção de pessoas, o uso de descritores de imagem em conjunto com um classificador. Este trabalho realiza um estudo em imagens de praia usando os seguintes descritores de imagem e suas combinações em pares: Momentos de Hu, Momentos de Zernike,Filtro de Gabor,Histograma de Gradientes Orientados(HOG),Padrões Binários Locais(LBP) e Haar. Além disso,uma técnica de redução de dimensionalidade (PCA)é aplica para seleção de características. A taxa de detecção é avaliada com os seguintes classificadores :Random Forest, classificador e em cascata e Support Vector Machine(SVM) comkernel linear e radial.Os experimentos demonstraram que o classificador SVM com kernel radial usando os descritores HOG e LBP aplicando a técnica PCA mostrou resultados promissores, obtendo 90,31% de precisão.Item Detecção de linhas que separam o mar da areia e o mar do céu em imagens de praia(2018) Silva, Jeremias Leite da; Macário Filho, Valmir; http://lattes.cnpq.br/4346898674852080A orla da região metropolitana de Pernambuco tem apresentado vários incidentes com tubarões e alguns desses casos foram fatais. Visando reduzir os incidentes, este trabalho propõe uma abordagem para segmentação do mar como parte de um sistema de monitoramento de banhistas através de câmeras. Uma vez que são identificadas uma ou mais pessoas dentro da zona de risco, o sistema emitirá um alerta a central de monitoramento, e o guarda-vida mais próximo seria alertado para se deslocar até o local. Para que o sistema identifique as pessoas na imagem, o sistema deve ser capaz de identificar a região de praia na imagem, afim de segmentá-las e identificar os banhistas. A faixa de água é formada por duas fronteiras, uma com o céu e a outra com a areia. A fronteira com o céu é uma linha reta horizontal denominada linha do horizonte, e a fronteira com a areia é um contorno formado pelo limite da água com a areia que é chamado de linha da costa. Esse trabalho visa propor algoritmos para detecção das linhas do horizonte e da costa para segmentação do mar, que representa uma das etapas principais para o sistema de monitoramento de banhista em imagens de praia. Neste trabalho foram analisados quatro algoritmos de detecção da linha do horizonte para avaliar quais desses obtém o melhor resultado na detecção. Dois algoritmos do estado da arte foram analisados: o de Lie et al. e o de Ahmad et al.. Ambos são trabalhos para detecção de linha do horizonte em imagens de montanhas, outros dois algoritmos foram contribuições desse trabalho: o Detecção da Linha do horizonte com Canny Edge Detection e Grafo Multiestágios (DLHCGME) e o Detecção da Linha do Horizonte com Sobel e transformada de Hough (DLHSTH). Para detecção da linha da costa foram propostos dois novos algoritmos: o Detecção da Linha da Costa com Canny Edge Detection e Grafo Multiestágios (DLCCGME) e Detecção da linha da costa baseado em contornos do canal hue (DLCCCH). Na detecção da linha do horizonte em imagens sem oclusões os experimentos demostram que o DLHCGME obteve o melhor resultado com uma taxa de erro de 0,47 e o segundo foi o DLHSTH com 1,11, e para imagens com oclusões o DLHSTH obteve o melhor resultado com taxa de erro de 1,98 e o DLHCGME foi o segundo melhor resultado com 2,62.Item Desenvolvimento de um algoritmo baseado em lógica fuzzy para segmentação de lesões em imagens de mamografia digital(2018) Bezerra, Kallebe Felipe Pereira; Cordeiro, Filipe Rolim; http://lattes.cnpq.br/4807739914511076; http://lattes.cnpq.br/3067789764865525O câncer de mama tem sido um problema crescente para mulheres do mundo todo. De acordo com a Organização Mundial de Saúde (OMS), ele é o tipo de câncer mais comum entre mulheres, com mortalidade crescente, se tornando um dos tipos mais fatais de câncer em todo o mundo. No Brasil, ele é a principal causa de morte por câncer entre as mulheres, sendo estimado 59.000 casos novos de câncer em 2018, com uma incidência de cerca de 59,70 casos de cada 100 mil mulheres. Vários métodos de prevenção têm sido desenvolvidos, mas um dos métodos mais eficazes para a detecção de lesão é o diagnóstico através da mamografia digital. No entanto, a interpretação da mamografia pode ser uma tarefa difícil até mesmo para um especialista, uma vez que a análise é afetada por diversos fatores, tais como a qualidade da imagem, experiência do radiologista e tipo de lesão. É estimado que 12% a 30% dos casos de câncer de mama deixam de ser detectados devido à má interpretação mamográfica. O trabalho proposto tem como objetivo principal o estudo e desenvolvimento de uma técnica de segmentação de tumores em imagens de mamografia, utilizando lógica Fuzzy. Têm-se como objetivo inserir a abordagem Fuzzy no algoritmo Random Walker, a fim de propor uma nova solução para segmentação de lesões. Por fim, tem-se como objetivo realizar comparação com técnicas do estado da arte. O trabalho proposto utiliza a base de dados Mini-MIAS para realizar a avaliação das técnicas. A base consiste em 322 imagens de mamografia da visão médio lateral oblíqua, obtido de 161 pacientes. Entretanto, apenas 57 das imagens contem lesão. Os resultados mostraram que a abordagem proposta do algoritmo Random Walker com lógica Fuzzy, usado para segmentação do tumor, obteve melhores resultados para a maioria das métricas, em comparação com o algoritmo Random Walker clássico, e diminuiu o esforço do usuário necessário na etapa de inicialização do algoritmo.Item Uma abordagem para tradução de uma linguagem de programação de robôs para um modelo formal(2018) Pereira, Iverson Luís; Nogueira, Sidney de Carvalho; http://lattes.cnpq.br/9171224058305522; http://lattes.cnpq.br/1186672408246777O interesse por ambientes de programação de robôs virtuais para fins educacionais tem crescido nos últimos anos. Estes ambientes são uma alternativa para o uso de robôs reais que possuem um alto custo de aquisição. No entanto, não existem ambientes gratuitos que oferecem mecanismos automatizados para verificação dos programas de robôs virtuais, o que impossibilita que alunos e professores tenham um feedback rápidoeautomáticosobreofuncionamentodosprogramas.Estetrabalhopropõe umaabordagemdeverificaçãoautomáticadeprogramasderobôsvirtuaisescritosna linguagemeducacionalROBO.DesenvolvemosumcompiladorquelêprogramasescritosemROBOetraduzosprogramasparaumanotaçãoformalchamadaCSP(Communicating Sequential Processes), que é a entrada para uma ferramenta de verificação automática de modelos chamada FDR (Failures-Divergences Refinement). As fases da compilação foram implementadas usando a plataforma Spoofax, onde definimos a gramática da linguagem ROBO e especificamos regras de tradução de ROBO para CSP. Estetrabalhoremoveumalimitaçãodanossaabordagemanteriordeverificação que não permite a análise de programas ROBO contendo variáveis e procedimentos. Uma importante contribuição deste trabalho é a extensão da abordagem de verificação para permitir a análise automática de programas ROBO com variáveis e procedimentos. A extensão consiste na modificação da gramática do compilador pela inclusão de variáveis e procedimentos e na inclusão de novas regras de tradução que definem a semântica formal para os elementos adicionados na gramática. O trabalho propõe uma ferramenta que torna transparente o processo de tradução de ROBO para CSP e a verificação automática usando FDR. Validamos a abordagem utilizando a ferramenta proposta para verificar o comportamento de um programa ROBO com variáveis e procedimentos.Item Gamificação aplicada na gestão de incertezas em projetos de software(2018) Duarte, Thiago Augusto Costa; Marinho, Marcelo Luiz Monteiro; http://lattes.cnpq.br/3362360567612060; http://lattes.cnpq.br/5077077457690723O mercado de software sofre constantes mudanças e novas tecnologias são desenvolvidas com frequência, o que estimula a concorrência entre as empresas de software. Este ambiente traz um notável índice de falhas e incertezas que podem levar ao fracasso. Diante do exposto, destaca-se a relevância de uma gestão de que considera a importância da gestão das incertezas,que podem afetar diretamente o sucesso do projeto. O objetivo deste trabalho é propor uma abordagem de gestão das incertezas gamificada,de modo a motivar o uso da gestão de incertezas de forma contínua e,assim,aumentaras vantagens competitivas das organizações.A gamificação é a aplicação de elementos de jogos em processos no mundo real, tentando alcançar objetivos específicos de negócio, por meio da modificação do comportamento das pessoas.Sendo assim, por meio da revisão da literatura, buscou-se identificar práticas, técnicas e estratégias de suporte à gestão das incertezas. Em seguida,foi elaborado um frame work de gamificação,sendo mapeando em cada orientação do framework, as práticas, técnicas e estratégias de gestão de incertezas que podem ser exploradas. Por fim,foi proposta a abordagem de gestão de incertezas gamificada. Desta forma, espera-se incentivar o uso continuo da gestão de incertezas nas organizações com o uso da gamificação.Item O consumo de internet no processo de construção social da identidade de adolescentes integrantes de uma ONG em Jaboatão dos Guararapes(2018) Reis, Juliane de Santana; Albuquerque, Hortência Cruz de; http://lattes.cnpq.br/4316127961561473A era digital, através da internet, teve seu fruto na expansão e desenvolvimento do sistema capitalista, que proporcionou a possibilidade de novas formas de comunicação no contexto tecnológico globalizado. Assim, o entretenimento virtual ganha cada vez mais espaço para uso no cotidiano das famílias. Desta forma, com o avanço da tecnologia de informação e comunicação, temos a facilidade de fazer compras pela internet, realizar pagamentos de contas, conversar com amigos que estejam distantes, saber notícias do Brasil e do mundo, tudo isso em tempo real, o que parece ser um facilitador para a interação dos adolescentes, visto que grande parte dominam estas ferramentas. A adolescência consiste numa fase de mudanças, tanto fisiológicas, psíquicas como sociais, e considerando que no bojo dessas transformações, encontra-se a busca pela identidade, que passa a estar presente nos questionamentos dos/as adolescentes e que os/as conduzirá a inúmeras experiências que serão vivenciadas intensamente ao longo da adolescência. Contudo, como os/as adolescentes têm lidado com a internet no processo de construção das suas identidades sociais ao passo que o consumo de bens se tornam essenciais para a formação de seu eu? Assim, este trabalho é fruto da experiência de estágio supervisionado obrigatório em uma ONG em Jaboatão dos Guararapes, e teve por objetivo analisar a influência do consumo de internet no processo de construção social da identidade de adolescentes. Os procedimentos metodológicos empregados foram revisão bibliográfica, observação participante e aplicação de questionário semi-estruturado. A pesquisa é de caráter qualitativo e de pesquisa-ação. E os resultados apontam que a internet se configura como mais um meio abrangente para interação e socialização dos/as adolescentes, sendo essencial o consumo de tecnologia/internet uma vez que o associam ao sinônimo de prazer e lazer, e há necessidade de discutir mais sobre a relação de consumo de tecnologias e o comportamento dos adolescentes diante da sociedade de consumo.Item Avaliação da usabilidade de um aplicativo que ajude no aprendizado de crianças autistas nas suas atividades de vida diária(2018-08-14) Castro, Alan Batista de; Falcão, Taciana Pontual da Rocha; http://lattes.cnpq.br/5706959249737319Este trabalho apresenta o desenvolvimento e avaliação do“Rotinando”,protótipo de um software educacional para apoio a crianças autistas em seu aprendizado no cumprimento de suas atividades de vida diárias. O desenvolvimento do Rotinando seguiu a metodologia de Design Centrado no Usuário, fundamentada em construir uma interface simples e eficiente, adequada aos usuários, aplicando técnicas de interação humano-computador. O sistema dispõe de duas formas de acesso: uma para o usuário com o perfil de responsável da criança com autismo, e outra para a própria criança, permitindo assim que os responsáveis possam acompanhar e configurar as atividades realizadas pela criança. A pesquisa de campo para ideação e avaliação do protótipo foi realizado no CEMPI-Centro Médico Psicopedagógico Infantil do Recife,com entrevistas e grupos focais com os profissionais atuantes na instituição e com entrevistas com tutores das crianças atendidas na instituição. Os resultados mostraram que o sistema é útil para o público-alvo e apresenta uma interface de fácil entendimento, indicando ser um bom sistema para auxiliar autistas clássicos em suas atividades de vida diárias.Item Aprendizado profundo com capacidade computacional reduzida: uma aplicação à quebra de CAPTCHAs(2018-08-16) Melo, Diogo Felipe Félix de; Sampaio, Pablo Azevedo; http://lattes.cnpq.br/8865836949700771; http://lattes.cnpq.br/2213650736070295Na última década, Redes Neurais Profundas tem se mostrado uma poderosa técnica de aprendizado de máquina. Em geral, essas técnicas demandam alto poder computacional e grandes volumes de dados para obter resultados expressivos, o que pode ser um fator limitante em algumas realidades. Entretanto, o projeto cuidadoso da arquitetura e do treino podem ajudar a reduzir estes requisitos. Neste trabalho apresentamos uma abordagem comparativa para a aplicação de redes neurais profundas à quebra de CAPTCHAs de texto como uma forma de contornar essas limitações. Estudamos modelos capazes de aprender a segmentar e identificar o texto contido em imagens baseando-se apenas em exemplos. A partir da experimentação de diferentes hiper-parâmetros e arquiteturas, fomos capazes de obter um modelo final com acurácia de 96.06% de acerto por token em aproximadamente 3 horas de treino executado em um simples computador pessoal.Item Desenvolvimento de um sistema com dispositivo portátil para auxílio no diagnóstico de coarctação da artéria aorta em neonatos(2018-08-16) Amorim, Jéssyca Karolinny da Silva; Barros, Abner Corrêa; http://lattes.cnpq.br/3825998752196688; http://lattes.cnpq.br/4499057406814333Nos últimos anos, os avanços da tecnologia têm trazido incontestáveis benefícios à vida humana notadamente na área da medicina. Com o desenvolvimento tecnológico, procedimentos e exames que até pouco tempo eram tidos como inviáveis técnica e economicamente, vieram a se tornar usuais e até mesmo corriqueiros no tratamento e no diagnóstico de inúmeras doenças. Entretanto, infelizmente, todo este desenvolvimento não tem sido suficiente para propiciar um diagnóstico precoce de algumas doenças congênitas, notadamente as Cardiopatias Congênitas (CC), destacando entre estas a Coarctação da Aorta (CoA). Os métodos de diagnósticos disponíveis atualmente são ineficaz, não permitindo um diagnóstico precoce, o que, devido a complicações, pode levar o paciente ao colapso cardíaco, com possíveis consequências neurológicas e até mesmo à morte. O presente trabalho tem como objetivo oferecer sua contribuição com o tema por meio da participação no desenvolvimento de um dispositivo computacional para a realização da fotopletismografia simultânea de dois canais, trabalhando diretamente no desenvolvimento e validação dos algoritmos de das curvas fotopletismográfica (PPG) de neonatos a fim de auxiliar na identificação e no diagnóstico de CoA.Item Detecção de mãos através da combinação de técnicas de detecção de tom de pele e movimento para background complexo(2018-08-18) Sá, Vinícius Cavalcanti Nogueira de; Macário Filho, Valmir; http://lattes.cnpq.br/4346898674852080; http://lattes.cnpq.br/1197232523837982A tecnologia tem como função social facilitar a vida de seus usuários. Com a evolução da mesma, e com o surgimento da globalização, o acesso à informação e a comunicação como um todo se tornaram muito mais disponíveis para população em geral. Ainda assim, grupos com necessidades especiais sofrem com a defasagem de produtos e sistemas que possam atender as suas necessidades. Este trabalho fará uso de tecnologias pré-existentes que possam ser usadas de modo a facilitar a vida desses usuários, mais especificamente surdos. Vivemos em um mundo onde nos deparamos com uma imensidão de dispositivos com câmeras, ou de equipamentos que podem ser conectados a uma. A visão computacional se torna muito importante ou senão essencial a partir dessa realidade. Diversas áreas utilizam imagens para automatizar ou auxiliar as suas atividades dentro de seus segmentos, sendo eles voltados para o entretenimento, indústria ou outros. Sendo assim, é possível perceber a importância do processamento de imagens como solução de problemas em áreas diversas. Neste trabalho foi utilizado o processamento de imagem para elaborar uma possível solução na área de reconhecimento de mãos. A utilização da mão como uma maneira de comunicação é evidente. Podemos vê-la como uma personagem principal não somente na comunicação cotidiana através de gestos, como também podemos utiliza-la no controle de interfaces computacionais, no auxílio na imersão em realidade virtual, na manipulação de objetos virtuais em uma realidade aumentada. Também podemos vê-la como facilitadora na acessibilidade a partir da comunicação por sinais, sendo este último exemplo o ponto chave deste trabalho, que visa facilitar a comunicação entre surdos e possíveis usuários interessados na língua de sinais através de uma nova abordagem. O reconhecimento de mão foi realizado por meio de uma abordagem híbrida envolvendo segmentação por tons de pele e movimento, esta abordagem foi escolhida para contornar as dificuldades que cada tipo de segmentação traz. A melhor taxa de acerto que tivemos com esta abordagem 76,4% em ambientes internos e 45,15% em ambientes externos.Item Guidelines para análise de viabilidade de projetos de automação de teste(2019) Silva, Tamires Pereira da; Furtado, Ana Paula Carvalho Cavalcanti; http://lattes.cnpq.br/5862330768739698; http://lattes.cnpq.br/4997802496764016Contexto: realizar testes é uma atividade imprescindível no desenvolvimento de software. Apesar disso algumas, empresas negligenciam sua execução, com a justificativa de que o esforço e custo empreendidos não seriam válidos no projeto. Com isso a automação de testes surgiu como uma alternativa para diminuir esses problemas a longo prazo no desenvolvimento. Mas apesar de ser uma possível solução, a automação,se mal aplicada, pode inviabilizar um projeto, trazendo mais problemas do que soluções. Uma forma de se tentar evitar essa situação é analisando a viabilidade de se implantar testes automatizados antes de sua implantação em um projeto de software.Objetivo: este trabalho, portanto, tem como objetivo propor uma forma de analisar a viabilidade de um projeto de automação, inicialmente levantando-se os principais problemas encontrados na execução da atividade. A partir dos dados encontrados propõe uma forma de realizar a análise da viabilidade da automação dentro de um projeto de software.Método: esta proposta foi elaborada a partir da realização de um levantamento na bibliografia, para assim conseguir averiguar os pontos de interesse na análise da viabilidade, após essa etapa foram realizadas entrevistas com especialistas na área, com a finalidade de comparar os dados encontrados com resultados da primeira etapa de pesquisa. Os resultados destas fases foram organizados em forma de guidelines, validados a partir da execução de um estudo de caso.Resultados: a proposta foi composta pela criação de guidelines, que consistem em pontos que devem ser considerados antes de iniciar a automação. A proposta foi validada com um estudo de casos aplicado no contexto de três projetos reais. Em cada projeto foram aplicados check lists a fim de se avaliar a possibilidade do uso da automação.Conclusão: com base nos resultados da pesquisa foi possível notar que os problemas causados por uma aplicação incorreta da automação podem prejudicar o projeto como um todo, a análise da viabilidade, portanto, representa uma forma de minimizar esses problemas.A proposta dos guidelines pôde ser usado através do estudo de caso como forma de validar os guidelines.Item Uma proposta de taxonomia de casos de teste de software de caixa preta(2019) Moreira, Rodrigo Cunha Alves; Furtado, Ana Paula Carvalho Cavalcanti; http://lattes.cnpq.br/5862330768739698; http://lattes.cnpq.br/2898385632548078Nos últimos anos houve um grande crescimento de empresas que trabalham com desenvolvimento de software, da mesma maneira, a exigência pela qualidade nestes softwares produzidos também aumentou. Consequentemente, o teste de software tem um papel muito importante na garantia da qualidade de um software. Casos de teste é um conceito fundamental para teste de software; consiste em um conjunto de entradas, condições e resultados esperados com o objetivo de validar uma função específica ou requisito do software. No desenvolvimento do software são criados inúmeros casos de teste, e isto pode deixar os engenheiros de testes confusos. Com isso, este trabalho tem como objetivo desenvolver uma classificação de casos de testes de software de caixa preta com o intuito de auxiliar os engenheiros de testes em suas execuções de planos de teste. Para realizar isto, foi feito uma revisão bibliográfica exploratório com o intuito de buscar uma fundamentação teórica, embasamento da pesquisa e análise dos trabalhos relacionados. Foi desenvolvido então uma taxonomia, que é uma coleção de termos, de um vocabulário controlado, organizados em uma estrutura hierárquica. Após o desenvolvimento da taxonomia, foi realizado uma validação dessa proposta por meio da técnica de grupo focal. A partir desta validação, foi possível obter feedbacks positivos com relação a proposta, constatar a relevância da pesquisa e mostrar indícios de sua validade.Item Avaliação do consumo energético de smartphones em um sistema Smart Attendance(2019) Cabral, Jefferson de Carvalho; Nóbrega, Obionor de Oliveira; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/8576087238071129; http://lattes.cnpq.br/1111059195459577Atualmente, o paradigma da Internet das Coisas está sendo visto como protagonista da revolução tecnológica em que vive a era da computação. Neste paradigma os objetos presentes em nosso cotidiano estarão conectados conosco e com outros objetos. Uma das grandes preocupações existentes no universo (IoT -Internet of Things) é a eficiência energética. Partindo do princípio que todos objetos poderão estar conetados a inúmeras redes simultaneamente, transmitindo e recebendo dados, as tecnologias de comunicação sem fio deverão ser capazes de atuar eficientemente no tráfego das informações entre os nós sem comprometer a vida útil das baterias desses dispositivos. No contexto educacional, essas tecnologias visam o desenvolvimento de salas de aulas inteligentes bem como a criação de aplicações estáticas que possuem a função de automatizar algumas atividades manuais exercidas por professores e alunos.Uma dessas aplicações estáticas é conhecida como Smart Attendance,que tem o propósito de automatizar e solucionar o problema referente à perda dos 10% do tempo de aula para o registro dos alunos a partir do uso de tecnologias que prometem um baixo consumo energético. Apesar de algumas soluções automatizarem a chamada dos alunos em sala, o desperdício dos 10% do tempo de aula ainda persiste.Isso tem comumente ocorrido devido a alguns fatores como a falta de visibilidade do problema e utilização inadequada da tecnologia. Considerando o último fator, este trabalho tem por objetivo avaliar o consumo energético de smartphones durante a realização da chamada em sistemas Smart Attendance que utilizam as tecnologias Bluetooth eBluetoohLow Energy(BLE). Por meio da revisão da literatura foi possível analisar os trabalhos inseridos no meio educacional e entender a atuação da IoT nesse contexto, compreender o funcionamento do protocolo BLE e compará-lo com o Bluetooth,explorar os trabalhos referentes à automatização do registro de alunos em sala de aula e, a partir desse último, definir uma especificação dos dados trafegados no sistema juntamente com a exibição dos fluxos de mensagens e funcionamento deste. Para avaliação do sistema considerou-se a técnica de simulação, esta por sua vez foi escolhida com base nos principais critérios utilizados para seleção das técnicas de avaliação de desempenho de sistemas. Em seguida, foi utilizado o simulador OMNet++ com o framework INETpara criar uma Mobile Ad Hoc Network(MANET) configurada com características Bluetooth e BLE, onde os nós dessa rede foram os smartphones de alunos e professor. Os resultados dessa pesquisa apontam que não existem diferenças quantitativas entre as tecnologias Bluetooth e BLE quando comparadas dentro das métricas taxa de erro de pacote e relação sinal-ruído, no entanto comprova a eficiência do BLE sobre o Bluetooth considerando a métrica de consumo energético, sendo a escolha mais racional, dentre as avaliadas, para implantação de um Smart Attendance.
