40001016034P5 Programa de Pós-Graduação em Informática
Recent Submissions
-
Um aplicativo de rastreamento de contato para mapear casos de doenças altamente infecciosas em Instituições de Ensino Superior
(2023)Resumo: Rastreamento de contato é um processo que tem como objetivo realizar o mapeamento de indivíduos portadores de doenças altamente infecciosas. Quando aplicado de forma sistemática, pode ajudar a evitar a disseminação ... -
Context-aware and user bahavior-based continuous authentication for zero trust access control in smart homes
(2023)Resumo: Embora as casas inteligentes tenham se tornado populares recentemente, as pessoas ainda estão muito preocupadas com questões de segurança, proteção e privacidade. Estudos revelaram que questões de privacidade das ... -
Planejamento de caminhos 3D em ambiente estático
(2023)Resumo: O Planejamento de caminhos no R3 é um problema computacional que tem despertado o interesse dos pesquisadores por sua vasta aplicabilidade em otimização. Dados um ambiente 3D com obstáculos, um ponto origem e um ... -
Arquitetura MCGML : classificando modelos desestruturados usando aprendizado de máquina em grafos
(2023)Resumo: Modelos e metamodelos criados usando abordagens baseadas em modelos têm relações de conformidades restritas. No entanto, houve um aumento nos formatos de dados livres de schemas ou semiestruturados, tais como as ... -
Exercício do pensamento computacional no ensino superior em computação : investigação de uma abordagem baseada em desafios
(2023)Resumo: Diretrizes curriculares da graduação em Computação recomendam que estudantes desenvolvam o Pensamento Computacional, mas não especificam quando e como essas habilidades devem ser desenvolvidas. A literatura na área ... -
Identifying evidences of computer programming skills through automatic source code evaluation
(2020)Resumo: Esta tese e contextualizada no ensino de programacao de computadores em cursos de Computacao e investiga aspectos e estrategias para avaliacao automatica e continua de codigos fonte desenvolvidos pelos alunos. O ... -
Interpretação pedagógica de relações lógicas em diálogos para o ensino de conceitos visuais
(1999)Resumo: Este trabalho consiste no projeto e implementação de um módulo pedagógico capaz criticar frases do aprendiz que contenham relações lógicas complexas explicitamente citadas. O módulo é integrado a uma Shell de ... -
Requisitos para o design de aplicações web sobre educação sexual para adolescentes brasileiras
(2022)Resumo: Na adolescência ocorrem diversas transformações e a descoberta mais intensa da sexualidade. A educação sexual é importante para possibilitar que o público jovem exerça o protagonismo de seu corpo, permitindo uma ... -
On the semantic information in zero-shot action recognition
(2023)Resumo: Os avanços da última década em modelos de aprendizagem profunda aliados à alta disponibilidade de exemplos em plataformas como o YouTube foram responsáveis por notáveis progressos no problema de Reconhecimento de ... -
Super-resolution towards license plate recognition
(2023)Resumo: Nos últimos anos, houve avanços significativos no campo de Reconhecimento de placas de veiculares (LPR, do inglês License Plate Recognition) por meio da integração de técnicas de aprendizado profundo e do aumento ... -
Reconhecimento de grafos IIC-comparabilidade
(2022)Resumo: As relações binárias que são reflexivas, antissimétricas e transitivas são o que chamamos de ordem parcial. Podemos representar ordens parciais através de grafos de comparabilidade. Um grafo de comparabilidade é ... -
Metodologia para extração e seleção de atributos em streams de dados de ataques zero-day
(2020)Resumo: Os ataques zero-day são aqueles cujo comportamento e/ou objetivo não são conhecidos publicamente. Um ataque zero-day pode ser tanto um ataque completamente desconhecido, quanto um ataque conhecido, executado de ... -
Rogue one : rebelling against machine learning (in) security
(2023)Resumo: Aprendizado de Máquina é amplamente utilizado em várias tarefas de segurança computacional hoje em dia e é considerado estado da arte pois ajuda a melhorar a detecção de novos ataques, podendo acompanhar suas ... -
Uma arquitetura de alta disponibilidade para funções e serviços virtualizados de rede
(2023)Resumo: A virtualizacao vem revolucionando a forma como as redes sao construidas e gerenciadas, permitindo a sua evolucao para multiplas direcoes. A Virtualizacao de Funcoes de Rede (Network Function Virtualization - NFV) ... -
Um método de detecção de vulnerabilidades baseado no tráfego da rede IoT
(2022)Resumo: A Internet das Coisas (do inglês, Internet of Things - IoT) é composta por dispositivos computacionais embarcados em objetos comuns do cotidiano, conectados á Internet. A IoT é um paradigma de rede com dispositivos ... -
A robust context based approach to detect and segment the ocular region components
(2022)Resumo: Devido à demanda mundial por sistemas de segurança, a biometria é um tópico crítico de pesquisa em visão computacional. Várias características do corpo humano (impressão digital, face, íris, retina e voz) podem ser ... -
Dyca : multi-core dynamically adaptable cache bypassing mechanism
(2022)Resumo: A maioria dos processadores modernos possuem uma hierarquia de cache formada de múltiplos níveis para mitigar a latência de acesso a memória principal. Além disso, estes processadores também possuem um número cada ... -
Conversão dinâmica de instruções para processamento vetorial em memória
(2022)Resumo: O rápido desenvolvimento dos sistemas computacionais nas últimas décadas levou ao surgimento de uma grande disparidade entre as velocidades de processamento e fornecimento de dados, ocasionando o problema conhecido ... -
Modelos multivariados de covariância linear generalizada em Python : a biblioteca MCGLM
(2023)Resumo: O advento da computação é fundamental ao desenvolvimento da Estatística; a Computação viabilizou modelos estatísticos, impulsionou a pesquisa e permitiu a distribuição de bibliotecas em larga-escala. Não obstante, ... -
Seleção de faces para reconhecimento facial em videovigilância
(2022)Resumo: A proposta do trabalho é o desenvolvimento de um módulo, dedicado à seleção da imagem da face mais representativa da identidade de pessoas, para fins de reconhecimento facial em sistemas de vigilância por vídeo de ...