40001016034P5 Programa de Pós-Graduação em Informática: Recent submissions
Itens para a visualização no momento 181-200 of 395
-
Um algoritmo quântico para casos não abelianos de HSP
(2024)Resumo: O problema do subgrupo oculto, denominado HSP (de Hidden Subgroup Problem), é um problema candidato à classe de problemas NP-intermediários. A versão de decisão de HSP, denominada dHSP (de decision Hidden Subgroup ... -
Adaptive management for resilient internet of health things communication
(2023)Resumo: A Internet das Coisas (IoT) apoiou o desenvolvimento de inúmeras aplicações, contribuindo com o progresso econômico e tecnológico e promovendo benefícios na qualidade de vida dos utilizadores. A IoT representa uma ... -
Uso de análise de superfície de aptidão, seleção adaptativa de operadores e aprendizado de máquina na solução de problemas multi e com muitos objetivos
(2022)Resumo: Muitos problemas do mundo real podem ser representados como um problema de otimização multiobjetivo ou com muitos objetivos. Tais problemas não possuem uma única solução, mas um conjunto de soluções ótimas. Essa ... -
Tecnologia CSCL para mapeamento conceitual : lições aprendidas para a educação bilíngue para surdos
(2023)Resumo: É garantido por lei no Brasil que o surdo tenha acesso a uma educação bilíngue, aprendendo a Libras e o Português na modalidade escrita. Porém, ele enfrenta desafios significativos, muitos surdos são analfabetos ... -
A categorical strategy for identifying anomalies in WebAssembly applications using WASI calls
(2023)Resumo: Na última década os navegadores Web se tornaram um dos recursos indispensável para usuários acessarem a Internet. Novos recursos e funcionalidades foram introduzidos, visando trazer mais praticidade para os usuários. ... -
UXUMEQ : um questionário para avaliação de usabilidade e experiência do usuário no contexto multitoque
(2023)Resumo: Pesquisas na area de Interacao Humano-Computador (IHC) indicam que as formas mais eficazes e modernas de interacao com os sistemas que nos cercam sao as Interfaces Naturais do Usuario, chamadas de NUIs. As NUIs sao ... -
Identifying occurrences of the cnidarian Physalia physalis in social media data
(2023)Resumo: As necessidades de conhecimento da biodiversidade são constantes, enquanto recursos para pesquisa, sejam financeiros, de tempo e humanos são escassos. Por outro lado, a Internet oferece um enorme volume de dados ... -
Identifying occurrences of the cnidarian Physalia physalis in social media data
(2023)Resumo: As necessidades de conhecimento da biodiversidade são constantes, enquanto recursos para pesquisa, sejam financeiros, de tempo e humanos são escassos. Por outro lado, a Internet oferece um enorme volume de dados ... -
Identifying occurrences of the cnidarian Physalia physalis in social media data
(2023)Resumo: As necessidades de conhecimento da biodiversidade são constantes, enquanto recursos para pesquisa, sejam financeiros, de tempo e humanos são escassos. Por outro lado, a Internet oferece um enorme volume de dados ... -
Deceptive patterns sob uma visão sociotécnica
(2023)Resumo: Deceptive patterns são padrões de interface que visam enganar o usuário ou favorecer interesses específicos, como os do proprietário ou projetista do software. Amplamente utilizados em diversas interfaces, como ... -
LEEM : um modelo de avaliação da experiência do aprendiz com o uso de TDICS
(2023)Resumo: A Learner eXperience (LX) pode ser definida como percepções e desempenhos dos aprendizes interagindo com ambientes de aprendizagem, produtos educacionais e recursos. A LX com Tecnologias Digitais de Comunicação e ... -
ENoW : um extrator de notícias da Web
(2023)Resumo: A transição dos meios de comunicação tradicionais para o ambiente digital abrange diversas áreas. Dentre estes meios, destacam-se os jornais, que têm disponibilizado seu conteúdo online, permitindo o acesso a uma ... -
Deep learning para autoria automatizada de modelos de domínios de sistemas tutores baseados em passo
(2023)Resumo: Os Sistemas Tutores Inteligentes (STIs) sao programas de computador que auxiliam os estudantes durante o processo de aprendizado, atraves de assistencia individualizada as caracteristicas dos alunos. Eles possuem ... -
Um sistema para detecção online de botnets com identificação de mudanças de conceito
(2021)Resumo: A Internet disponibiliza serviços de rede e seu crescimento vem sendo intensificado pela ascensão do uso de dispositivos da IoT. O aperfeiçoamento na infraestrutura de comunicação e a heterogeneidade dos dispositivos ... -
Gerenciamento e proteção do serviço de autenticação adaptativa social para ambientes IOT contra ataques de difamação
(2022)Resumo: Os dispositivos das redes IoT geralmente têm capacidades de comunicação, processamento e energia limitados além de terem que lidar com desafios relacionadas a segurança e confiabilidade da comunicação. Para manter ... -
Controle da disseminação em agrupamentos dinâmicos de dados para rede IOT densa contra o ataque de injeção de dados falsos
(2019)Resumo: A Internet das Coisas (IoT) considera a integracao de diversos dispositivos e pessoas, em diferentes contextos. Essa integracao tem possibilitado o surgimento de aplicacoes e servicos personalizados. Dentre as ... -
Sistema de arquivos criptográfico cross-stack em espaço de kernel utilizando processamento antecipado e especulativo
(2023)Resumo: Sistemas de Arquivos Criptográficos (SACs) proporcionam confidencialidade e privacidade aos dados armazenados submetendo-os a operações criptográficas. Juntamente com essa segurança, existe a perda de desempenho ... -
Machine learning prediction of change-prone methods and performance impactful changes
(2023)Resumo: Mudanças em software podem ocorrer devido a vários motivos, por exemplo, atendimento de demandas de clientes, melhoria de qualidade, correções de falhas, mudanças de tecnologia, entre outros. Assim, alterações no ... -
Dismiss : uma abordagem para análise sociotécnica da desinformação digital
(2023)Resumo: Essa tese aborda o desafio de entender e lidar com a desinformação digital como um fenômeno sociotécnico, ou seja, que envolve tanto aspectos das tecnologias utilizadas para comunicação quanto do contexto humano/social ... -
On the malware detection problem : challenges and novel approaches
(2021)Resumo: Software Malicioso (malware) é uma das maiores ameaças aos sistemas computacionais atuais, causando danos à imagem de indivíduos e corporações, portanto requerendo o desenvolvimento de soluções de detecção para ...