40001016034P5 Programa de Pós-Graduação em Informática
Recent Submissions
-
On the malware detection problem : challenges and novel approaches
(2021)Resumo: Software Malicioso (malware) é uma das maiores ameaças aos sistemas computacionais atuais, causando danos à imagem de indivíduos e corporações, portanto requerendo o desenvolvimento de soluções de detecção para ... -
Uma análise de desempenho de motores de armazenamento chave-valor para ambientes com recursos de armazenamento persistente compartilhados
(2023)Resumo: Os motores de armazenamento chave-valor possuem atualmente um status importante em diversos segmentos de tecnologia da informação, tendo sua aplicabilidade comprovada desde sistemas minimalistas de Internet das ... -
Avaliação da viabilidade de modelos filogenéticos na classificação de aplicações maliciosas
(2023)Resumo: Milhares de códigos maliciosos são criados, modificados com apoio de ferramentas de automação e liberados diariamente na rede mundial de computadores. Entre essas ameaças, malware são programas projetados especificamente ... -
Pupilometria dinâmica para avaliação do reflexo fotomotor na detecção da neuropatia autonômica diabética e relação glicêmica
(2020)Resumo: A Neuropatia Autonômica Diabética é uma das complicações graves do diabetes por estar associada à danos no sistema nervoso do paciente e ocasionar disfunções em diversos órgãos do corpo humano. Uma das formas de ... -
Mouse háptico : um dispositivo que simula o toque em objetos 3D para reconhecimento por pessoas com dificiência visual
(2018)Resumo: Pessoas com deficiˆencia visual enfrentam diariamente priva¸c˜oes de acesso em diversas ocasi˜oes em compara¸c˜ao aos videntes. Isso ocorre na sala de aula ao n˜ao poder interagir com o gr'afico de uma fun¸c˜ao ... -
Um aplicativo de rastreamento de contato para mapear casos de doenças altamente infecciosas em Instituições de Ensino Superior
(2023)Resumo: Rastreamento de contato é um processo que tem como objetivo realizar o mapeamento de indivíduos portadores de doenças altamente infecciosas. Quando aplicado de forma sistemática, pode ajudar a evitar a disseminação ... -
Context-aware and user bahavior-based continuous authentication for zero trust access control in smart homes
(2023)Resumo: Embora as casas inteligentes tenham se tornado populares recentemente, as pessoas ainda estão muito preocupadas com questões de segurança, proteção e privacidade. Estudos revelaram que questões de privacidade das ... -
Planejamento de caminhos 3D em ambiente estático
(2023)Resumo: O Planejamento de caminhos no R3 é um problema computacional que tem despertado o interesse dos pesquisadores por sua vasta aplicabilidade em otimização. Dados um ambiente 3D com obstáculos, um ponto origem e um ... -
Arquitetura MCGML : classificando modelos desestruturados usando aprendizado de máquina em grafos
(2023)Resumo: Modelos e metamodelos criados usando abordagens baseadas em modelos têm relações de conformidades restritas. No entanto, houve um aumento nos formatos de dados livres de schemas ou semiestruturados, tais como as ... -
Exercício do pensamento computacional no ensino superior em computação : investigação de uma abordagem baseada em desafios
(2023)Resumo: Diretrizes curriculares da graduação em Computação recomendam que estudantes desenvolvam o Pensamento Computacional, mas não especificam quando e como essas habilidades devem ser desenvolvidas. A literatura na área ... -
Identifying evidences of computer programming skills through automatic source code evaluation
(2020)Resumo: Esta tese e contextualizada no ensino de programacao de computadores em cursos de Computacao e investiga aspectos e estrategias para avaliacao automatica e continua de codigos fonte desenvolvidos pelos alunos. O ... -
Interpretação pedagógica de relações lógicas em diálogos para o ensino de conceitos visuais
(1999)Resumo: Este trabalho consiste no projeto e implementação de um módulo pedagógico capaz criticar frases do aprendiz que contenham relações lógicas complexas explicitamente citadas. O módulo é integrado a uma Shell de ... -
Requisitos para o design de aplicações web sobre educação sexual para adolescentes brasileiras
(2022)Resumo: Na adolescência ocorrem diversas transformações e a descoberta mais intensa da sexualidade. A educação sexual é importante para possibilitar que o público jovem exerça o protagonismo de seu corpo, permitindo uma ... -
On the semantic information in zero-shot action recognition
(2023)Resumo: Os avanços da última década em modelos de aprendizagem profunda aliados à alta disponibilidade de exemplos em plataformas como o YouTube foram responsáveis por notáveis progressos no problema de Reconhecimento de ... -
Super-resolution towards license plate recognition
(2023)Resumo: Nos últimos anos, houve avanços significativos no campo de Reconhecimento de placas de veiculares (LPR, do inglês License Plate Recognition) por meio da integração de técnicas de aprendizado profundo e do aumento ... -
Reconhecimento de grafos IIC-comparabilidade
(2022)Resumo: As relações binárias que são reflexivas, antissimétricas e transitivas são o que chamamos de ordem parcial. Podemos representar ordens parciais através de grafos de comparabilidade. Um grafo de comparabilidade é ... -
Metodologia para extração e seleção de atributos em streams de dados de ataques zero-day
(2020)Resumo: Os ataques zero-day são aqueles cujo comportamento e/ou objetivo não são conhecidos publicamente. Um ataque zero-day pode ser tanto um ataque completamente desconhecido, quanto um ataque conhecido, executado de ... -
Rogue one : rebelling against machine learning (in) security
(2023)Resumo: Aprendizado de Máquina é amplamente utilizado em várias tarefas de segurança computacional hoje em dia e é considerado estado da arte pois ajuda a melhorar a detecção de novos ataques, podendo acompanhar suas ... -
Uma arquitetura de alta disponibilidade para funções e serviços virtualizados de rede
(2023)Resumo: A virtualizacao vem revolucionando a forma como as redes sao construidas e gerenciadas, permitindo a sua evolucao para multiplas direcoes. A Virtualizacao de Funcoes de Rede (Network Function Virtualization - NFV) ... -
Um método de detecção de vulnerabilidades baseado no tráfego da rede IoT
(2022)Resumo: A Internet das Coisas (do inglês, Internet of Things - IoT) é composta por dispositivos computacionais embarcados em objetos comuns do cotidiano, conectados á Internet. A IoT é um paradigma de rede com dispositivos ...