Bacharelado em Ciência da Computação (Sede)
URI permanente desta comunidadehttps://arandu.ufrpe.br/handle/123456789/6
Siglas das Coleções:
APP - Artigo Publicado em Periódico
TAE - Trabalho Apresentado em Evento
TCC - Trabalho de Conclusão de Curso
Navegar
Item Proposta de um meta-modelo para avaliação de robutez de redes de computadores com base na combinação de métricas topológicas(2017) Barros, Gustavo Henrique Pinto Soares de; Araújo, Danilo Ricardo Barbosa de; http://lattes.cnpq.br/2708354422178489; http://lattes.cnpq.br/1155438495823549Uma crescente demanda por robustez e resiliência em redes de computadores surge da grande diversidade de aplicações das mesmas. Os sistemas modernos apresentam cada vez mais um caráter crítico, e a ocorrência de perturbações podem acarretar em sérias perdas, sejam elas humanas, econômicas ou ambientais. A fibra óptica atua nos sistemas de comunicação atuais como o principal meio de transferência de dados. Dentre suas diversas aplicações, que dependem fortemente de sua infra-estrutura, estão a Internet, televisão a cabo e sistemas que necessitam de altas taxas de transmissão. A natureza não homogênea e complexa das topologias destas redes determinam os altos custos nas avaliações das mesmas. E por este motivo, as redes ópticas são o objeto de estudo deste trabalho. A quantificação de confiança de uma rede de computadores é frequentemente alcançada através de simulações de falhas em nós e conexões. Simulações estas em que o custo temporal e financeiro crescem proporcionalmente ao tamanho da rede. Este trabalho avalia a possibilidade da obtenção de valores de métricas de robustez em redes complexas de computadores, as quais seriam adquiridas originalmente a partir de simulações, utilizando um método alternativo que aplica regressão e que tem como entrada um conjunto de valores de métricas simples correlacionadas não obtidas por simulações e utiliza um modelo de redes neurais artificiais para predizer os resultados das simulações visando alcançar um menor custo temporal. Os resultados são avaliados após uma comparação entre os valores obtidos pelo modelo proposto e os valores obtidos por simulações de falhas aleatórias e simulações de ataques direcionados. Eles indicam que o método descrito apresenta uma margem de erro satisfatória,entre 10−³ e 10−9, e que se atingiu com sucesso a obtenção dos valores simuláveis através do métodos de regressão em um menor intervalo de tempo.Item Projeto integrado de redes ópticas de longa distância e Metropolitanas usando algoritmos de inteligência computacional: estudo de caso para o estado de Pernambuco(2017) Nascimento, Jorge Candeias do; Araújo, Danilo Ricardo Barbosa de; http://lattes.cnpq.br/2708354422178489; http://lattes.cnpq.br/8065833426856653Nos dias atuais, várias tecnologias de redes com diferentes preços e adequações vem surgindo no mercado. Um projeto de topologia de rede envolve várias métricas, as métricas são utilizadas para avaliar um projeto. Na avaliação utilizamos métricas como, por exemplo, as métricas de robustez (que auxiliam na capacidade da rede de se recuperar de uma falha), probabilidade de bloqueio e consumo energético. O ideal para otimizar a infraestrutura, em um projeto de redes, seria usar as tecnologias mais recentes, só as mais eficientes, mesmo que tais tecnologias sejam mais caras. Entretanto, das métricas a serem consideradas neste tipo de projeto, uma delas é o custo (capital empregado). Portanto, nem sempre é viável usar o que há de mais caro no mercado. Muitas questões técnicas podem ajudar no controle das métricas destes projetos, dentre elas está a topologia da rede (interconexão do links). Algoritmos evolucionários multiobjetivos (algoritmos inspirados na evolução das espécies) vem sendo estudados no estado da arte para a concepção de topologias de rede. Ao mesmo tempo, algoritmos de clustering (algoritmos especializados em separar amostras em grupos) vem sendo usados em outros tipos de estudos em redes. Este estudo teve por objetivo fazer o uso de algoritmos de inteligência computacional na construção de um projeto de topologia de redes, utilizando o estado de Pernambuco como um estudo de caso. Em uma primeira etapa do estudo, foi usado um algoritmo de clustering na divisão do estado em grupos. A intenção dessa parte do trabalho foi de medir a cobertura da rede em relação a toda a dimensão do estado, e, dessa forma garantir a completude da rede. Além disso a etapa de clustering também objetivou propor um modelo de controle de custos através de mescla de diferentes tecnologias para a rede (Passiva ou ativa) dependendo da função do trecho de rede. Em uma segunda etapa, foi usado um algoritmo evolucionário multiobjetivo para compor diversas topologias de redes que atendiam aos clusters criados na etapa anterior. Esse algoritmo, evoluiu as diversas topologias de rede em função de melhorar quatro métricas, Probabilidade de Bloqueio, Custo, Consumo energético e Conectividade algébrica. O algoritmo multiobjetivo foi concebido como um algoritmo memético, e, após um conjunto de execuções, foram comparados os desempenhos do algoritmo com e sem a alteração. Os resultados dos testes, na primeira etapa, mostraram que as técnicas de clustering são bastante eficientes e adaptáveis ao objetivo proposto tanto no que se diz respeito a completude da rede quanto no controle de custos. Já na segunda etapa, ou etapa de busca multiobjetivos, foi constatado, através do uso de um indicador de qualidade (o hypervolume), que houve melhora do algoritmo em relação a convergência e a diversidade à curva de Pareto, com o uso em sua nova forma como algoritmo memético.Item Detecção de aplicativos maliciosos no sistema operacional android por meio de análise estática automatizada(2017-09-06) Silva, Diógenes José Carvalho da; Lins, Fernando Antonio Aires; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/0986435158192139A plataforma de aplicações móveis Android proporciona um ambiente de desenvolvimento amplo e aberto a vários tipos de software, porém essa liberdade acarreta possíveis vulnerabilidades de sistema que são infelizmente utilizadas para ataques de segurança. Entre elas, as vulnerabilidades no software e hardware que possibilitam a criação de ameaças à segurança do usuário como: spywares, malwares em seus diversos tipos e os ransomwares. Portanto, é necessário avaliar os aplicativos em busca dessas ameaças que estão crescendo em quantidade e complexidade. Para isso este trabalho tem como objetivo criar uma abordagem integrada com intuito de detectar possíveis vulnerabilidades em aplicativos desenvolvidos para dispositivos móveis Android. Esta abordagem é composta por outras duas estratégias, a saber: análise estática automatizada e identificação de perfis de aplicativos que contém ameaças por meio de metadados sobre eles. Contando com técnicas como Web crawling de lojas de aplicativos e coleta manual, foi gerada uma base de dados com 1000 aplicativos, sendo 500 infectados e 500 não infectados utilizando técnicas de supersampling, processos de extração e seleção de atributos de classificação tais como: TF-IDF, quantidade de ocorrência de termos, conversão de termos nominais para binários e normalização. Utilizando a base de dados criada para gerar modelos de classificação nos mais diversos algoritmos disponíveis no mercado, com o intuito de avaliar o presente trabalho, obteve-se métricas de precisão, falsos positivos e falsos negativos em taxas aceitáveis e comparáveis com trabalhos que apresentam as mesmas métricas como forma de avaliar os resultados encontrados.Item Classificação de banhistas na faixa segura de praia(2018) Silva, Ricardo Luna da; Macário Filho, Valmir; http://lattes.cnpq.br/4346898674852080; http://lattes.cnpq.br/3088880066515750Visando evitar riscos em ambientes aquáticos,afogamentos e ataque de tubarão,áreas de praia devem ser monitoradas constantemente. Quando necessário, as equipes de resgate devem responder com velocidade ao caso. Este trabalho visa propor um algoritmo de classificação de pessoas como parte de um sistema para monitoramento automáticoemáreasdepraia.Certosfatoresdoambientesãobastantedesafiadores, como variação de brilho em dias nublados, a posição do sol em diferentes momentos do dia, dificuldade em segmentação de imagens, pessoas submersas e posição afastada da câmera. Para esse tipo de problema na literatura é comumente encontrado, para detecção de pessoas, o uso de descritores de imagem em conjunto com um classificador. Este trabalho realiza um estudo em imagens de praia usando os seguintes descritores de imagem e suas combinações em pares: Momentos de Hu, Momentos de Zernike,Filtro de Gabor,Histograma de Gradientes Orientados(HOG),Padrões Binários Locais(LBP) e Haar. Além disso,uma técnica de redução de dimensionalidade (PCA)é aplica para seleção de características. A taxa de detecção é avaliada com os seguintes classificadores :Random Forest, classificador e em cascata e Support Vector Machine(SVM) comkernel linear e radial.Os experimentos demonstraram que o classificador SVM com kernel radial usando os descritores HOG e LBP aplicando a técnica PCA mostrou resultados promissores, obtendo 90,31% de precisão.Item Uma abordagem para tradução de uma linguagem de programação de robôs para um modelo formal(2018) Pereira, Iverson Luís; Nogueira, Sidney de Carvalho; http://lattes.cnpq.br/9171224058305522; http://lattes.cnpq.br/1186672408246777O interesse por ambientes de programação de robôs virtuais para fins educacionais tem crescido nos últimos anos. Estes ambientes são uma alternativa para o uso de robôs reais que possuem um alto custo de aquisição. No entanto, não existem ambientes gratuitos que oferecem mecanismos automatizados para verificação dos programas de robôs virtuais, o que impossibilita que alunos e professores tenham um feedback rápidoeautomáticosobreofuncionamentodosprogramas.Estetrabalhopropõe umaabordagemdeverificaçãoautomáticadeprogramasderobôsvirtuaisescritosna linguagemeducacionalROBO.DesenvolvemosumcompiladorquelêprogramasescritosemROBOetraduzosprogramasparaumanotaçãoformalchamadaCSP(Communicating Sequential Processes), que é a entrada para uma ferramenta de verificação automática de modelos chamada FDR (Failures-Divergences Refinement). As fases da compilação foram implementadas usando a plataforma Spoofax, onde definimos a gramática da linguagem ROBO e especificamos regras de tradução de ROBO para CSP. Estetrabalhoremoveumalimitaçãodanossaabordagemanteriordeverificação que não permite a análise de programas ROBO contendo variáveis e procedimentos. Uma importante contribuição deste trabalho é a extensão da abordagem de verificação para permitir a análise automática de programas ROBO com variáveis e procedimentos. A extensão consiste na modificação da gramática do compilador pela inclusão de variáveis e procedimentos e na inclusão de novas regras de tradução que definem a semântica formal para os elementos adicionados na gramática. O trabalho propõe uma ferramenta que torna transparente o processo de tradução de ROBO para CSP e a verificação automática usando FDR. Validamos a abordagem utilizando a ferramenta proposta para verificar o comportamento de um programa ROBO com variáveis e procedimentos.Item Aplicação do processo de design no desenvolvimento de um produto de software para suporte à inovação social(2018) Santos, Juliana Ferreira dos; Souza, Ricardo André Cavalcante de; http://lattes.cnpq.br/7101881357139219; http://lattes.cnpq.br/8780029383567585Inovaçãopodeserdescritacomoumaboaideiadesoluçãodeumproblemarelevante implementada. Já a Inovação Social é uma inovação que ao mesmo tempo atende uma necessidade social e cria novas relações ou colaborações sociais. As inovações sociais de grande impacto e alta escalabilidade são geralmente auxiliadas por TIC(Tecnologia da Informação e Comunicação).Diante deste contexto,este trabalho apresenta a aplicação do Processo de Design para concepção, design e implementação de um produto de software para dar suporte a uma Inovação Social. Para tanto, foi necessário alinhar o Processo de Design a um Modelo de Inovação Social. A Inovação Social tratadanestetrabalhoconsisteemfomentarumaredesocialdepluviometria(medição da água de chuva) para apoiar diversas áreas (agricultura, pecuária, mobilidade, etc.) que utilizam informações climatológicas na tomada de decisão.O produto de software desenvolvido mantém o registro e visualização das informações pluviométricas compartilhadas pelas pessoas e consiste na primeira capacidade implementada de uma Rede de Colaboração Tempo e Clima (RecTec).Item Abordagem híbrida e independente de domínio para extração de aspectos na análise de sentimentos(2018) Lins, André Lucas Machado; Lima, Rinaldo José de; http://lattes.cnpq.br/7645118086647340; http://lattes.cnpq.br/3233947254235611As opiniões são centrais a quase todas as atividades humanas e são chaves influenciadoras do nosso comportamento. Nossas crenças e percepções da realidade, e as escolhas que fazemos, são em grau considerável, condicionadas a como os outros veem e avaliam o mundo. Tendo em vista esta afirmação a área da Análise de Sentimentos ou Mineração de Opinião vem crescendo constantemente, a possibilidade de entender os sentimentos e opiniões que pessoas expressam sobre determinados assuntos enchem os olhos de todos. A Análise de Sentimentos(AS) é o estudo computacionaldasopiniões,atitudeseemoçõesdaspessoasemrelaçãoaumaentidade. A literatura sobre Análise de Sentimentos é bastante vasta, existindo inúmeras variações de como realizar essa tarefa. Uma dessas variações da AS que vem recebendo bastanteatençãodospesquisadoresnosúltimosanoséaAnálisedeSentimentosbaseada em Aspectos(ASBA). Nessa abordagem os sentimentos são identificados em relação a aspectos de sentenças, a fim de discernir os tópicos que são tratados em cada sentença ou documento. A ASBA é dividida em três grandes tarefas que são a extração,classificaçãoeagregaçãodoaspecto,sendoaextraçãodoaspectocomoa tarefa mais complexa. Existem muitas abordagens para resolver a tarefa da extração de aspecto para ASBA, porém muitas dessas são abordagens dependentes de um domínio, o que dificulta replicar estas abordagens para outros domínios que não possuam as mesmas características. Logo, este trabalho visa propor um método híbrido e independente de domínio para extração de aspectos para ASBA, que consiste em quatro grandes etapas. A primeira identifica todos os aspectos candidatos a partir de regrassemânticasparacadasentença.Apósissoégeradoumléxicodetodasassentenças contendo os aspectos e sentimentos mais relevantes. Então segue-se a poda dos aspectos candidatos utilizando regras semânticas através do léxico de aspectos e sentimentos criados e, por último, é feita a seleção dos aspectos restantes através de um limiar dinâmico. Essa proposta foi avaliada nas bases de dados do Semeval 2016, contendo opiniões sobre vários aspectos relacionados com restaurantes e laptops, utilizando as métricas de avaliação mais utilizadas na literatura. Os resultados experimentais obtidos sugerem que o método proposto é competitivo quando comparado a vários outros métodos dependentes e independentes de domínio do estado da arte.Item Estudo comparativo de técnicas de seleção de contextos em sistemas de recomendação de domínio cruzado sensivéis ao contexto(2018) Brito, Victor Sales de; Silva, Douglas Véras e; http://lattes.cnpq.br/2969243668455081; http://lattes.cnpq.br/0340874538265508Existem diversas abordagens para a implementação dos sistemas de recomendação, dentre elas, a abordagem de “sistemas de recomendação de domínio cruzado sensíveis ao contexto” (Cross-Domain Context-Aware Recommender Systems - CD-CARS), empregada neste trabalho, pois possibilita a melhoria na qualidade das recomendações usando vários domínios (ex.: livros, filmes e músicas) e considerando a aplicação de contextos (ex.: estação do ano, tempo, companhia, localização). No entanto, é necessário cautela ao utilizar contextos para realizar sugestões de itens, uma vez que os contextos podem influenciar negativamente o desempenho da recomendação quando considerados “irrelevantes”. Portanto, a seleção de contextosrelevanteséumfatorchaveparaodesenvolvimentodotipodesistemaCD-CARS e, dentro da literatura, constatou-se uma escassez de trabalhos acerca da aplicação de técnicas de seleção em conjuntos de dados com informações contextuais e de domínio cruzado. Dessa forma, este trabalho aplicou as técnicas de seleção Information Gain (IG), Teste qui-quadrado (χ2), Minimum Redundancy Maximum Relevance (MRMR) e Monte Carlo Feature Selection (MCFS),emdozeconjuntosdedadoscomtrêsdiferentesdimensões contextuais (tempo, localização e companhia) e domínios distintos (livros, televisão e músicas). Por fim, a partir dos resultados encontrados, averiguou-se que a técnica MCFS conseguiu classificar a relevância dos contextos de forma mais satisfatória.Item Gamificação aplicada na gestão de incertezas em projetos de software(2018) Duarte, Thiago Augusto Costa; Marinho, Marcelo Luiz Monteiro; http://lattes.cnpq.br/3362360567612060; http://lattes.cnpq.br/5077077457690723O mercado de software sofre constantes mudanças e novas tecnologias são desenvolvidas com frequência, o que estimula a concorrência entre as empresas de software. Este ambiente traz um notável índice de falhas e incertezas que podem levar ao fracasso. Diante do exposto, destaca-se a relevância de uma gestão de que considera a importância da gestão das incertezas,que podem afetar diretamente o sucesso do projeto. O objetivo deste trabalho é propor uma abordagem de gestão das incertezas gamificada,de modo a motivar o uso da gestão de incertezas de forma contínua e,assim,aumentaras vantagens competitivas das organizações.A gamificação é a aplicação de elementos de jogos em processos no mundo real, tentando alcançar objetivos específicos de negócio, por meio da modificação do comportamento das pessoas.Sendo assim, por meio da revisão da literatura, buscou-se identificar práticas, técnicas e estratégias de suporte à gestão das incertezas. Em seguida,foi elaborado um frame work de gamificação,sendo mapeando em cada orientação do framework, as práticas, técnicas e estratégias de gestão de incertezas que podem ser exploradas. Por fim,foi proposta a abordagem de gestão de incertezas gamificada. Desta forma, espera-se incentivar o uso continuo da gestão de incertezas nas organizações com o uso da gamificação.Item O consumo de internet no processo de construção social da identidade de adolescentes integrantes de uma ONG em Jaboatão dos Guararapes(2018) Reis, Juliane de Santana; Albuquerque, Hortência Cruz de; http://lattes.cnpq.br/4316127961561473A era digital, através da internet, teve seu fruto na expansão e desenvolvimento do sistema capitalista, que proporcionou a possibilidade de novas formas de comunicação no contexto tecnológico globalizado. Assim, o entretenimento virtual ganha cada vez mais espaço para uso no cotidiano das famílias. Desta forma, com o avanço da tecnologia de informação e comunicação, temos a facilidade de fazer compras pela internet, realizar pagamentos de contas, conversar com amigos que estejam distantes, saber notícias do Brasil e do mundo, tudo isso em tempo real, o que parece ser um facilitador para a interação dos adolescentes, visto que grande parte dominam estas ferramentas. A adolescência consiste numa fase de mudanças, tanto fisiológicas, psíquicas como sociais, e considerando que no bojo dessas transformações, encontra-se a busca pela identidade, que passa a estar presente nos questionamentos dos/as adolescentes e que os/as conduzirá a inúmeras experiências que serão vivenciadas intensamente ao longo da adolescência. Contudo, como os/as adolescentes têm lidado com a internet no processo de construção das suas identidades sociais ao passo que o consumo de bens se tornam essenciais para a formação de seu eu? Assim, este trabalho é fruto da experiência de estágio supervisionado obrigatório em uma ONG em Jaboatão dos Guararapes, e teve por objetivo analisar a influência do consumo de internet no processo de construção social da identidade de adolescentes. Os procedimentos metodológicos empregados foram revisão bibliográfica, observação participante e aplicação de questionário semi-estruturado. A pesquisa é de caráter qualitativo e de pesquisa-ação. E os resultados apontam que a internet se configura como mais um meio abrangente para interação e socialização dos/as adolescentes, sendo essencial o consumo de tecnologia/internet uma vez que o associam ao sinônimo de prazer e lazer, e há necessidade de discutir mais sobre a relação de consumo de tecnologias e o comportamento dos adolescentes diante da sociedade de consumo.Item Desenvolvimento de um algoritmo baseado em lógica fuzzy para segmentação de lesões em imagens de mamografia digital(2018) Bezerra, Kallebe Felipe Pereira; Cordeiro, Filipe Rolim; http://lattes.cnpq.br/4807739914511076; http://lattes.cnpq.br/3067789764865525O câncer de mama tem sido um problema crescente para mulheres do mundo todo. De acordo com a Organização Mundial de Saúde (OMS), ele é o tipo de câncer mais comum entre mulheres, com mortalidade crescente, se tornando um dos tipos mais fatais de câncer em todo o mundo. No Brasil, ele é a principal causa de morte por câncer entre as mulheres, sendo estimado 59.000 casos novos de câncer em 2018, com uma incidência de cerca de 59,70 casos de cada 100 mil mulheres. Vários métodos de prevenção têm sido desenvolvidos, mas um dos métodos mais eficazes para a detecção de lesão é o diagnóstico através da mamografia digital. No entanto, a interpretação da mamografia pode ser uma tarefa difícil até mesmo para um especialista, uma vez que a análise é afetada por diversos fatores, tais como a qualidade da imagem, experiência do radiologista e tipo de lesão. É estimado que 12% a 30% dos casos de câncer de mama deixam de ser detectados devido à má interpretação mamográfica. O trabalho proposto tem como objetivo principal o estudo e desenvolvimento de uma técnica de segmentação de tumores em imagens de mamografia, utilizando lógica Fuzzy. Têm-se como objetivo inserir a abordagem Fuzzy no algoritmo Random Walker, a fim de propor uma nova solução para segmentação de lesões. Por fim, tem-se como objetivo realizar comparação com técnicas do estado da arte. O trabalho proposto utiliza a base de dados Mini-MIAS para realizar a avaliação das técnicas. A base consiste em 322 imagens de mamografia da visão médio lateral oblíqua, obtido de 161 pacientes. Entretanto, apenas 57 das imagens contem lesão. Os resultados mostraram que a abordagem proposta do algoritmo Random Walker com lógica Fuzzy, usado para segmentação do tumor, obteve melhores resultados para a maioria das métricas, em comparação com o algoritmo Random Walker clássico, e diminuiu o esforço do usuário necessário na etapa de inicialização do algoritmo.Item Detecção de linhas que separam o mar da areia e o mar do céu em imagens de praia(2018) Silva, Jeremias Leite da; Macário Filho, Valmir; http://lattes.cnpq.br/4346898674852080A orla da região metropolitana de Pernambuco tem apresentado vários incidentes com tubarões e alguns desses casos foram fatais. Visando reduzir os incidentes, este trabalho propõe uma abordagem para segmentação do mar como parte de um sistema de monitoramento de banhistas através de câmeras. Uma vez que são identificadas uma ou mais pessoas dentro da zona de risco, o sistema emitirá um alerta a central de monitoramento, e o guarda-vida mais próximo seria alertado para se deslocar até o local. Para que o sistema identifique as pessoas na imagem, o sistema deve ser capaz de identificar a região de praia na imagem, afim de segmentá-las e identificar os banhistas. A faixa de água é formada por duas fronteiras, uma com o céu e a outra com a areia. A fronteira com o céu é uma linha reta horizontal denominada linha do horizonte, e a fronteira com a areia é um contorno formado pelo limite da água com a areia que é chamado de linha da costa. Esse trabalho visa propor algoritmos para detecção das linhas do horizonte e da costa para segmentação do mar, que representa uma das etapas principais para o sistema de monitoramento de banhista em imagens de praia. Neste trabalho foram analisados quatro algoritmos de detecção da linha do horizonte para avaliar quais desses obtém o melhor resultado na detecção. Dois algoritmos do estado da arte foram analisados: o de Lie et al. e o de Ahmad et al.. Ambos são trabalhos para detecção de linha do horizonte em imagens de montanhas, outros dois algoritmos foram contribuições desse trabalho: o Detecção da Linha do horizonte com Canny Edge Detection e Grafo Multiestágios (DLHCGME) e o Detecção da Linha do Horizonte com Sobel e transformada de Hough (DLHSTH). Para detecção da linha da costa foram propostos dois novos algoritmos: o Detecção da Linha da Costa com Canny Edge Detection e Grafo Multiestágios (DLCCGME) e Detecção da linha da costa baseado em contornos do canal hue (DLCCCH). Na detecção da linha do horizonte em imagens sem oclusões os experimentos demostram que o DLHCGME obteve o melhor resultado com uma taxa de erro de 0,47 e o segundo foi o DLHSTH com 1,11, e para imagens com oclusões o DLHSTH obteve o melhor resultado com taxa de erro de 1,98 e o DLHCGME foi o segundo melhor resultado com 2,62.Item Uma proposta de métricas para avaliar a efetividade da execução de testes de software(2018) Barreto, Pedro Pires; Furtado, Ana Paula Carvalho Cavalcanti; http://lattes.cnpq.br/5862330768739698; http://lattes.cnpq.br/3199247203599540O mercado exige software de qualidade e que respeite os prazos e os custos do projeto. Uma das principais preocupações da indústria de software é a garantia da qualidade do produto gerado, o que promoveu a busca pelo desenvolvimento de software aliada com conceitos definidos de qualidade de software. Muitas organizações têm investido no processo de testes buscando a prevenção e detecção de erros. Teste de software é um importante aliado à garantia da qualidade, o que explica uma parcela dos custos de desenvolvimento estar relacionada às atividades de teste. Durante todo o ciclo de desenvolvimento de software, os testes são executados com objetivo de garantir que os defeitos sejam minimizados ao máximo antes da entrega do produto ao cliente. O objetivo dessa pesquisa é desenvolver uma abordagem para avaliar as execuções de testes de software. Para alcançar esta meta foi utilizada a abordagem Goal-Question Metric, que busca gerar um conjunto de métricas de acordo com os objetivos definidos pela necessidade da situação. A partir da formulação dos objetivos para avaliar uma execução de testes de software, foi proposta a adoção de um conjunto de métricas para facilitar o acompanhamento e melhoria da execução de testes de software. Para validar o conjunto de métricas propostas, foi conduzido um grupo focal com especialistas na área de teste de software. Assim esta pesquisa oferece contribuições sobre as métricas utilizadas para avaliar a execução de testes de software que atualmente significa uma parte com grande custo para empresas de software.Item Avaliação da usabilidade de um aplicativo que ajude no aprendizado de crianças autistas nas suas atividades de vida diária(2018-08-14) Castro, Alan Batista de; Falcão, Taciana Pontual da Rocha; http://lattes.cnpq.br/5706959249737319Este trabalho apresenta o desenvolvimento e avaliação do“Rotinando”,protótipo de um software educacional para apoio a crianças autistas em seu aprendizado no cumprimento de suas atividades de vida diárias. O desenvolvimento do Rotinando seguiu a metodologia de Design Centrado no Usuário, fundamentada em construir uma interface simples e eficiente, adequada aos usuários, aplicando técnicas de interação humano-computador. O sistema dispõe de duas formas de acesso: uma para o usuário com o perfil de responsável da criança com autismo, e outra para a própria criança, permitindo assim que os responsáveis possam acompanhar e configurar as atividades realizadas pela criança. A pesquisa de campo para ideação e avaliação do protótipo foi realizado no CEMPI-Centro Médico Psicopedagógico Infantil do Recife,com entrevistas e grupos focais com os profissionais atuantes na instituição e com entrevistas com tutores das crianças atendidas na instituição. Os resultados mostraram que o sistema é útil para o público-alvo e apresenta uma interface de fácil entendimento, indicando ser um bom sistema para auxiliar autistas clássicos em suas atividades de vida diárias.Item Aprendizado profundo com capacidade computacional reduzida: uma aplicação à quebra de CAPTCHAs(2018-08-16) Melo, Diogo Felipe Félix de; Sampaio, Pablo Azevedo; http://lattes.cnpq.br/8865836949700771; http://lattes.cnpq.br/2213650736070295Na última década, Redes Neurais Profundas tem se mostrado uma poderosa técnica de aprendizado de máquina. Em geral, essas técnicas demandam alto poder computacional e grandes volumes de dados para obter resultados expressivos, o que pode ser um fator limitante em algumas realidades. Entretanto, o projeto cuidadoso da arquitetura e do treino podem ajudar a reduzir estes requisitos. Neste trabalho apresentamos uma abordagem comparativa para a aplicação de redes neurais profundas à quebra de CAPTCHAs de texto como uma forma de contornar essas limitações. Estudamos modelos capazes de aprender a segmentar e identificar o texto contido em imagens baseando-se apenas em exemplos. A partir da experimentação de diferentes hiper-parâmetros e arquiteturas, fomos capazes de obter um modelo final com acurácia de 96.06% de acerto por token em aproximadamente 3 horas de treino executado em um simples computador pessoal.Item Desenvolvimento de um sistema com dispositivo portátil para auxílio no diagnóstico de coarctação da artéria aorta em neonatos(2018-08-16) Amorim, Jéssyca Karolinny da Silva; Barros, Abner Corrêa; http://lattes.cnpq.br/3825998752196688; http://lattes.cnpq.br/4499057406814333Nos últimos anos, os avanços da tecnologia têm trazido incontestáveis benefícios à vida humana notadamente na área da medicina. Com o desenvolvimento tecnológico, procedimentos e exames que até pouco tempo eram tidos como inviáveis técnica e economicamente, vieram a se tornar usuais e até mesmo corriqueiros no tratamento e no diagnóstico de inúmeras doenças. Entretanto, infelizmente, todo este desenvolvimento não tem sido suficiente para propiciar um diagnóstico precoce de algumas doenças congênitas, notadamente as Cardiopatias Congênitas (CC), destacando entre estas a Coarctação da Aorta (CoA). Os métodos de diagnósticos disponíveis atualmente são ineficaz, não permitindo um diagnóstico precoce, o que, devido a complicações, pode levar o paciente ao colapso cardíaco, com possíveis consequências neurológicas e até mesmo à morte. O presente trabalho tem como objetivo oferecer sua contribuição com o tema por meio da participação no desenvolvimento de um dispositivo computacional para a realização da fotopletismografia simultânea de dois canais, trabalhando diretamente no desenvolvimento e validação dos algoritmos de das curvas fotopletismográfica (PPG) de neonatos a fim de auxiliar na identificação e no diagnóstico de CoA.Item Detecção de mãos através da combinação de técnicas de detecção de tom de pele e movimento para background complexo(2018-08-18) Sá, Vinícius Cavalcanti Nogueira de; Macário Filho, Valmir; http://lattes.cnpq.br/4346898674852080; http://lattes.cnpq.br/1197232523837982A tecnologia tem como função social facilitar a vida de seus usuários. Com a evolução da mesma, e com o surgimento da globalização, o acesso à informação e a comunicação como um todo se tornaram muito mais disponíveis para população em geral. Ainda assim, grupos com necessidades especiais sofrem com a defasagem de produtos e sistemas que possam atender as suas necessidades. Este trabalho fará uso de tecnologias pré-existentes que possam ser usadas de modo a facilitar a vida desses usuários, mais especificamente surdos. Vivemos em um mundo onde nos deparamos com uma imensidão de dispositivos com câmeras, ou de equipamentos que podem ser conectados a uma. A visão computacional se torna muito importante ou senão essencial a partir dessa realidade. Diversas áreas utilizam imagens para automatizar ou auxiliar as suas atividades dentro de seus segmentos, sendo eles voltados para o entretenimento, indústria ou outros. Sendo assim, é possível perceber a importância do processamento de imagens como solução de problemas em áreas diversas. Neste trabalho foi utilizado o processamento de imagem para elaborar uma possível solução na área de reconhecimento de mãos. A utilização da mão como uma maneira de comunicação é evidente. Podemos vê-la como uma personagem principal não somente na comunicação cotidiana através de gestos, como também podemos utiliza-la no controle de interfaces computacionais, no auxílio na imersão em realidade virtual, na manipulação de objetos virtuais em uma realidade aumentada. Também podemos vê-la como facilitadora na acessibilidade a partir da comunicação por sinais, sendo este último exemplo o ponto chave deste trabalho, que visa facilitar a comunicação entre surdos e possíveis usuários interessados na língua de sinais através de uma nova abordagem. O reconhecimento de mão foi realizado por meio de uma abordagem híbrida envolvendo segmentação por tons de pele e movimento, esta abordagem foi escolhida para contornar as dificuldades que cada tipo de segmentação traz. A melhor taxa de acerto que tivemos com esta abordagem 76,4% em ambientes internos e 45,15% em ambientes externos.Item Os efeitos da (in)felicidade no processo dedesenvolvimento de software(2019) Falcão, Tiago Coutinho; Marinho, Marcelo Luiz Monteiro; http://lattes.cnpq.br/3362360567612060; http://lattes.cnpq.br/8796523691341550No processo de desenvolvimento de software o principal ator e responsável por impactar diretamente na produção, é o indivíduo. Com o aumento da literatura e das vivências profissionais, assim como a importância de se estudar o ser humano, estudos recentes envolvendo os aspectos humanos na engenharia de software procuram relacionar fatores psicológicos com ciências exatas. Estudos mostram que emoções como a(in)felicidade num ambiente de desenvolvimento de software estão diretamente ligadas a qualidade do software , afetando o desempenho do desenvolvedor. Compreender a felicidade e a infelicidade é possível elaborar formas que melhorem as condições do ambiente de trabalho,a produtividade e motivação do desenvolvedor.O presente trabalho busca identificar os efeitos da (in)felicidade no desempenho dos desenvolvedores de software atuantes no estado de Pernambuco. Neste trabalho, serão analisados os efeitos e os fatores moderadores que influenciam o desempenho dos desenvolvedores quando estão felizes e infelizes durante o processo de desenvolvimento de software.Baseada em uma revisão bibliográfica e na opinião de envolvidos no desenvolvimento de software, através de um questionário, que contou com a participação de 71 desenvolvedores, foram levantados os fatores moderadores capazes de influenciar emocionalmente o indivíduo acarretando na melhora ou piora do seu desempenho. Dentre eles estão: saúde mental e física influenciando negativamente e a motivação do time como fator moderador positivo. Apesar de algumas empresas terem flexibilidade em diversos sentidos como por exemplo, a vestimenta,coffee breakse espaços de lazer,a atenção ao desenvolvedor muitas vezes não é explorada individualmente. Nesse trabalho, podemos concluir que fatores como a Saúde Mental comprovam que o cuidado com o bem-estar do individuo é de extrema importância para um bom funcionamento do processo de desenvolvimento.Item Extração de assinaturas de identificação de memória flash baseado em PUF com Arduino e validação com Perceptron Multicamadas(2019) Viana, Caio Bezerra; Araújo, Carlos Julian Menezes; http://lattes.cnpq.br/3156174527107999; http://lattes.cnpq.br/8717197088764951A gestão de identidade de dispositivos é considerada um componente central para segurança na Internet das Coisas (IoT, do inglês,Internet of Things). Os principais métodos de autenticação usam o conceito de chave criptográficas, isso significa que a segurança fornecida pela criptografia está diretamente relacionada com a capacidade do sigilo dessa chave. Caso a chave seja conhecida por um atacante todo o processo de comunicação fica comprometido, visto que as mensagens podem ser decifradas.A fabricação de alguns dispositivos eletrônicos podem influenciar em seus comportamentos físicos, devido a existência de variáveis incontroláveis inerentes ao processo de fabricação. As técnicas PUF (do inglês,Physical Unclonable Functions) podem utilizar essas variáveis como fonte para geração de assinaturas de identificação de um chip. Este trabalho propõe uma abordagem de identificação de memória flash, motivado pela sua larga utilização nos dispositivos móveis atuais, que utiliza uma técnica de verificação de uma sequência de blocos da memória baseada na técnica PUF Program Operation Latency. Para isso, foi utilizada a plataforma Arduino como ferramenta para extração dessas assinaturas de identificação, em conjunto com a validação das assinaturas com o Perceptron Multicamadas (do inglês,Multi Layer Perceptron- MLP). O qual foi capaz de aprender o suficiente sobre essas assinaturas e generalizar no futuro, classificando corretamente as classes das assinaturas de identificação utilizadas nos testes, suportando dessa forma um mecanismo de diferenciação de memórias flash.Item Interação entre patógenos: abordagens computacionais na busca por padrões em genomas filogeneticamente distantes(2019) Silva, Leonardo Figueirôa e; Melo, Jeane Cecília Bezerra de; Freitas, Nara Suzy Aguiar de; http://lattes.cnpq.br/6891650997818766; http://lattes.cnpq.br/8499459630583005; http://lattes.cnpq.br/3580125507460293Considerada uma área emergente, o estudo da Interação Entre Patógenos (PPI — Pathogen-Pathogen Interaction, em inglês) tem recebido considerável atenção devido às implicações de saúde que ela representa para a população humana. No início do desenvolvimento desta pesquisa, biólogos do Departamento de Biologia da Universidade Federal Rural de Pernambuco realizaram análises nos genes e proteínas do Papilomavírus humanotipo 16 (HPV 16) contido sem bancos de dados de sequências do NCBI —National Center for Biotechnology Information. Essas análises iniciais resultaram em alinhamentos similares e em sintenia com o genoma da Chlamydia trachomatis. Como esses patógenos estão distantes filogeneticamente, pouco se sabe sobre seu histórico de interação e evolução a nível genético. Portanto, uma pesquisa que avalie as similaridades entre os genomas desses organismos poderia contribuir para uma melhor compreensão do processo de interação entre eles, estabelecendo uma relação ecológicae de padrões evolutivos que podem contribuir para a magnitude da infeção causada por esses agentes.Analisar eventos evolutivos entre genomas filogeneticamente distantes envolve procurar por padrões que apriori não são conhecidos em regiões conservadas dos genomas, levando em consideração suas características específicas. Tendo em vista a não disponibilidade de métodos computacionais para tratar deste problema e suas especificidades, o presente trabalho se propôs realizar estudo sobre abordagens atuais para problemas deste tipo e a implementar uma heurística, utilizando métodos computacionais clássicos de busca por padrões em sequências e conhecimentos biológicos especificos, afim de investigar possíveis relações evolutivas e interações entre as espécies Alpha papilomavirus 9 e Chlamydia trachomatis através da aplicação detécnicas computacionais e genômica comparativa.A implementação da heurística envolveu gerar informações sobre homogeneização dos genomas, uso de códon, propriedades físico-químicas dos aminoácidos e descoberta demotifs comuns às sequências, através da busca exaustiva. Como os resultados resultados obtidos foram volumosos, eles foram agrupados utilizando o método estatístico de análise de correspondência para fins de uma melhor visualização das relações entre as diferentes variáveis de análise e os resultados. O agrupamento final trouxe indícios que suportam a hipótese inicialmente levantada pelos biólogos, dando margens para novas interpretações sobre como esses organismos serelacionam.
