02 - Mestrado - Ciência da Computação
URI Permanente para esta coleção
Navegar
Navegando 02 - Mestrado - Ciência da Computação por Autor "Attrot, Wesley"
Agora exibindo 1 - 16 de 16
Resultados por página
Opções de Ordenação
Item Análise da correlação entre os elementos motivacionais e o sucesso de jogos sociais do tipo bolhaPeres, Frederico Oldemburgo; Felinto, Alan Salvany [Orientador]; Gil, Silvia Regina de Souza Arrabal; Campos, Vitor Valério de Souza; Attrot, WesleyResumo: Existem diversas referências que fornecem linhas guia e boas práticas para o desenvolvimento de um jogo de qualidade, com boas mecânicas, jogabilidade e narrativa, mas quando o jogo é de natureza social, os aspectos emocionais e psicológicos também tem extrema importância em sua aceitabilidade Portanto, existe a necessidade de identificação dos elementos motivacionais que aumentam a probabilidade das pessoas jogarem esse tipo de jogo Esse trabalho busca identificar e analisar tais fatores, especificamente em jogos sociais casuais do gênero conhecido como Jogos de Bolha, sendo o exemplo mais conhecido Bubble Witch Saga A presença de vários elementos motivacionais encontrados na revisão bibliográfica foi averiguada em cada um dos jogos selecionados e todos os dados obtidos foram posteriormente analisados por meio de métodos estatísticos e de inteligência artificial Fluxo, Cooperação, Publicação, Imersão e Competição foram os elementos destacados ao fim deste trabalho, os quais provém um guia de aspectos psicológicos que influenciam positivamente na aceitação do jogo pelos jogadores O conceito de um modelo de predição de sucesso dos jogos baseado na presença ou não de tais elementos também foi proposto, atingindo 77,14% de acerto para tal fimItem Decomposição de multiplicação matricial em tarefas adequadas a ambientes heterogêneos baseados em GPGPUSilva, Ricardo Inácio Álvares e; Brancher, Jacques Duílio [Orientador]; Zarpelão, Bruno Bogaz; Attrot, Wesley; Romeiro, Neyva Maria LopesResumo: Este trabalho desenvolve dois algoritmos para decomposição de multiplicação matricial geral (GEMM, do inglês General Matrix Multiplication) em tarefas menores, adequadas à distribuição entre processadores disponíveis em sistemas heterogêneos, como CPUs e GPUs, que têm como objetivo a escalabilidade de desempenho Um dos algoritmos gera tarefas que são multiplicações matriciais menores, independentes entre si, mas com redundância de dados nas transferências entre os processadores O trabalho mostra que esse algoritmo também pode ser utilizado para explorar recursos de GPUs como a sobreposição de operações de transferências e execução de kernels Já o outro algoritmo decompõe multiplicações matriciais em três grupos de tarefas, sendo dois de multiplicações menores e um de somas vetoriais Demonstra-se que apesar das tarefas possuírem independência apenas parcial, podem ser organizadas de tal forma a serem resolvidas concorrentemente Este algoritmo também prevê a viabilidade de redução nas transferências de memória entre os processadores e evita redundância nas transferências de dados O trabalho ainda mostra que tais características são desejáveis para sistemas computacionais heterogêneos baseados em computação de propósito geral na unidade de processamento gráfico (GPGPU, do inglês General Purpose computing on GPU) Por fim, o trabalho apresenta implementações dos algoritmos propostos e seus respectivos desempenhos A experimentação mostra que, em um sistema com duas GPUs, os algoritmos podem melhorar o desempenho de multiplicações em 5%, para matrizes de dimensão 1?1, até acima de 1%, para 4?4 adianteItem Desenvolvimento de um ambiente colaborativo de treinamento preparatório para o POSCOMPDe Sordi Junior, Fábio; Brancher, Jacques Duílio [Orientador]; Silva, Ana Lúcia da; Campos, Vitor Valério de Souza; Attrot, WesleyResumo: O objetivo do presente trabalho é apresentar e descrever um ambiente colaborativo de treinamento, desenvolvido para auxiliar pessoas que pretendem realizar o Exame Nacional para Ingresso na Pós-graduação em Computação (POSCOMP) Este ambiente foi desenvolvido e fundamentado em estudos sobre ambientes colaborativos de aprendizagem e pretende auxiliar no aprimoramento dos conhecimentos do usuário, em relação ao que é cobrado no exame e portanto, melhorar o desempenho deste na realização da prova O Ambiente Colaborativo de Treinamento Preparatório para o POSCOMP (ACTCOMP) permite ao usuário, cadastrar, avaliar e classificar questões de acordo com os temas que compõe o edital do POSCOMP Ele contém questões de exames de 212 à 214 inseridas em sua base de dados, e permitirá que o usuário crie provas simuladas personalizadas com questões de temas específicos, ou seguindo os padrões atuais de composição das provas Além disso, devido à grande utilização de fórmulas matemáticas no contexto do exame, o ACTCOMP utiliza o LATEX para compilar suas questões Após o desenvolvimento do ACTCOMP, foi realizada uma avaliação de usabilidade utilizando o SUS (System Usability Scale) com profissionais da área da computaçãoItem Elementos motivacionais dos jogos sociaisOmori, Marcel Toshio; Felinto, Alan Salvany [Orientador]; Attrot, Wesley; Furlanete, Fábio ParraResumo: Existem diversos estudos sobre guias de boas práticas para desenvolver jogos com interfaces, mecânicas, jogabilidades e narrativas adequadas, mas para os jogos sociais, que apelam mais para o lado emotivo do que para as próprias ações, é preciso também identificar quais são os principais elementos pessoais, sociais e psicológicos que motivam e incentivam os usuários a jogarem Porque as pessoas jogam jogos sociais? Quais os elementos que as motivam a jogar? Como jogos, relativamente simples, conseguem atrair milhões de jogadores? Nesta pesquisa serão apresentados os principais elementos motivacionais dos jogos sociais, de acordo com os estudos já presentes na literatura, assim como, destacar os elementos que mais motivam os usuários a jogarem jogos sociais do gênero Match e Bubble Para o primeiro gênero, foram analisados 7 jogos: Diamond Dash, Collapse! Blast, Mystic Ice Blast, Bricks Breaking, Plock, Gem Clix e Blast! Os resultados mostraram que tempo assíncrono, publicações das atividades, sistema de recompensa, competição e status social são os elementos que mais motivam e incentivam os usuários a jogarem Para os jogos do tipo Bubble, também foram analisados 7 jogos, Bubble Witch Saga, Bubble Island, Buggle, Bubble Paradise, Doodle Bubble, Bubble Extreme e Bubble Frog O resultado mostrou que além dos elementos de game design, os recursos psicológicos, sociais e pessoais também são indispensáveis para este tipo de jogo Também serão apresentados algumas das características, estruturas e mecânicas presentes no jogo do tipo Match 3 que está em desenvolvimentoItem Uma estratégia para migração e implantação de alta disponibilidade em sistemas de informações legadosHerrera, Rafael de Paula; Felinto, Alan Salvany [Orientador]; Brancher, Jacques Duílio; Attrot, Wesley; Gonçalves, Ronaldo Augusto de LaraResumo: Sistemas de Informações Legados são peças-chave para muitas Organizações e sua modernização não é uma tarefa trivial, representando um grande fator de risco Neste trabalho, foi utilizado um Sistema de Informação Legado como Corpo de Prova e nele aplicamos um conjunto de técnicas que auxiliaram o processo de migração para uma infra-estrutura mais moderna, sem que suas operações fossem interrompidas Para isso, foi desenvolvido um Middleware Distribuído, capaz de mitigar Pontos Críticos que pudessem inviabilizar o sucesso desta operação Assim, foi possível concretizar o anseio de se modernizar o ambiente onde a solução encontrava-se implantada Também foi atingido o objetivo estratégico de se possuir Alta-Disponibilidade entre múltiplas instâncias do serviço, tornando uma ponta crítica das operações completamente Tolerantes a FalhasItem Gaia Recursos Humanos : um framework para gerência de recursos humanos no desenvolvimento de softwareHorita, Flávio Eduardo Aoki; Barros, Rodolfo Miranda de [Orientador]; Proença Junior, Mario Lemes; Attrot, Wesley; Munck, LucianoResumo: Atualmente, são vários os estudos que demonstram a influência e contribuição dos recursos humanos para o desenvolvimento de software De maneira similar, o ITIL (Information Technology Infrastructure Library) tem-se tornado um importante framework para aumentar a gerência de serviços de TI por meio de boas práticas Neste sentido, o objetivo deste trabalho é apresentar o framework GAIA Recursos Humanos (GAIA-RH) cujo foco é integrar estas duas áreas para aperfeiçoar a gerência de recursos humanos e, com isso, aumentar a qualidade do desenvolvimento de software Para isso, são definidos cinco níveis de maturidade compostos por um conjunto de serviços que visam trabalhar os processos e fatores que podem influenciar na interação dos recursos humanos do projeto Além disso, o framework, define um questionário de avaliação diagnóstica juntamente com seu processo de aplicação para identificação do nível de maturidade institucionalizado na organização Esta identificação servirá como guia para definição dos serviços a serem incorporados ao processo de desenvolvimento da organização A aplicação e validação deste framework aconteceu em um projeto da fábrica de software de uma universidade pública brasileira Os resultados inicias coletados neste projeto revelaram evidências de que o framework é adequado para aperfeiçoar e trabalhar a gerência de recursos humanos Assim, este trabalho inova ao analisar, individualmente, cada uma das atividades responsáveis pela gerência de recursos humanos por meio da aplicação de um questionário de avaliação diagnóstica e incorporação de serviços que buscam agregar valor a esta gestãoItem Gaia venalium : modelo de maturidade e capacidade para aquisição de produtos e serviços de TISilva, Matheus Santana da; Barros, Rodolfo Miranda de [Orientador]; Góis, Lourival Aparecido de; Brancher, Jacques Duílio; Barros, Vanessa Tavares de Oliveira; Attrot, WesleyResumo: Dentro de qualquer organização, o processo de aquisição de um produto ou serviço é um processo crítico e que merece atenção, pois se for feito de maneira inadequada, pode causar inúmeros malefícios Neste sentido, o processo de aquisição de produtos e serviços de TI não é diferente, pois uma aquisição mal feita pode causar desde atrasos em contratos vigentes, o que acarretaria em responder as sanções previstas nestes contratos, ou até mesmo a dependência da empresa contratada para fornecer o produto ou serviço Assim sendo, o objetivo deste trabalho é desenvolver um modelo de maturidade e capacidade para aquisição de produtos e/ou serviços de TI, que possa ajudar a organização a realizar uma aquisição de qualidade, focando sempre no "como fazer" e não no "que fazer", e que seja implementado de forma progressiva, possibilitando um maior controle e domínio da organização em relação ao uso e implementação do modelo, uma vez que a organização tem o poder de decidir quais serviços deseja implantar, como deseja implantar e até onde deseja implantar estes serviços Para tanto, o presente trabalho compreende 5 níveis de maturidade, dispostos em 7 eixos de conhecimento distintos, 12 serviços, um questionário para a avaliação diagnóstica e um processo de implantação De forma a validar o modelo, o mesmo foi avaliado por especialistas, por meio de um questionário avaliativo, recebendo avaliação bastante positiva em relação aos seus processos, templates e documentação Ainda de forma a contribuir para a validação do modelo, realizou-se um estudo de caso em uma empresa de TI, afim de entender a realidade do processo de aquisição de uma organização real, validar o modelo e melhorá-lo como um todo(processos, documentação e templates), constatando uma melhora significativa no processo de aquisição da organização alvo após a implantação de alguns serviços do modelo propostoItem Gaia-Mlis : uma abordagem aplicada a um diagnóstico de nível de maturidade em segurança da informaçãoCoêlho, Roger William; Proença Junior, Mário Lemes [Orientador]; Amaral, Alexandre de Aguiar; Manhas Junior, Elieser Botelho; Attrot, WesleyResumo: A proteção da informação com gestão estratégica, bem como bens físicos e pessoas, são observados como ativos importantes para a elaboração, execução e continuação do negócio Gerenciar risco de segurança é uma tarefa difícil, mas para encontrar o sucesso, investimentos em suporte e gestão de tecnologia devem ser feitos, além de verificar o nível de maturidade do sistema de segurança da informação, cujo objetivo é identificar pontos fortes e pontos fracos nos processos avaliados Assim, a abordagem GAIA-MLIS é proposta para analisar qual é o nível de maturidade em segurança da informação e como as organizações podem melhorar seus processos e métricas Esta abordagem tem o objetivo de fazer uma avaliação diagnóstica em cinco áreas relacionadas a serviços de Tecnologia da Informação e Comunicação, identificando pontos fortes e fracos nos processos, normas e políticas de segurança implementados Esta avaliação será utilizada para identificar e sugerir pontos de melhorias com base na abordagem de maturidade em segurança propostaItem Identificação de miRNAs e seus alvos no genoma da soja com o uso de abordagens computacionaisSilla, Paulo Roberto; Camargo-Brunetto, Maria Angelica de Oliveira [Orientador]; Ayrosa, Pedro Paulo da Silva; Attrot, Wesley; Pereira, Rodrigo Matheus; Binneck, Eliseu [Coorientador]Resumo: MicroRNAs (miRNAs) são pequenas moléculas de ácido ribonucléico que não codificam proteína (non-coding ribonucleic acid - ncRNA), descobertas no início dos anos 199, presentes em animais, plantas e vírus, as quais acreditava-se não possuir função no organismo Porém, recentemente, descobriu-se que os miRNAs possuem papel regulatório na expressão gênica a nível pós-transcricional, fato que despertou grande interesse na comunidade científica Na literatura, os trabalhos iniciais relacionados à identificação de miRNAs utilizavam técnicas experimentais Porém, devido à grande quantidade de dados disponíveis para análise, abordagens computacionais começaram a ser utilizadas, destacando-se a busca por homologia e o uso de aprendizagem de máquina (técnica conhecida como ab initio) Em relação à identificação de miRNAs na soja, a literatura apresenta o uso de técnicas experimentais e da busca por homologia Neste trabalho, foram identificadas na soja (Glycine max), três sequencias de pre-miRNAs de outras plantas através de buscas por homologia Também foi desenvolvido um classificador com o uso do algoritmo de Máquina de Vetor de Suporte (Support Vector Machine - SVM) voltado para a predição de miRNAs em plantas e otimizado com técnicas de computação paralela Este classificador foi utilizado a fim de investigar a existência de pre-miRNAs em 125 sequências retiradas dos íntrons da soja, resultando em 16 possíveis sequências de pre-miRNAItem Inclusão do modelo MDA baseado em emoções no processo de avaliação de aprendizagem aplicado ao desenvolvimento de jogos educacionais: um estudo de caso de linguagens formais e autômatos(2023-08-31) Souza, Henrique Cristovão de; Felinto, Alan Salvany; Attrot, Wesley; Cirino, Marcelo MaiaJogos educacionais são ferramentas de ensino que proporcionam uma alternativa mais lúdica e interativa de transmitir um conteúdo pedagógico. As emoções possuem um papel único nas motivações e no incentivo ao aprendizado e, portanto, e importante levá-las em consideração durante o processo de desenvolvimento de jogos educacionais, a fim de promover experiências significativas que possam ter um impacto positivo no processo de aprendizagem do usuário. Sendo assim, e possível aliar o modelo de desenvolvimento de jogos MDA as emoções, buscando promover experiências significativas com jogos educacionais. Jogos educacionais possuem o objetivo de auxiliar o processo de aprendizagem de algum conteúdo pedagógico especifico e portanto, e recomendado que sejam realizadas avaliações de aprendizado ao longo do uso da ferramenta. Oliveira afirma que o processo de avaliação costuma ser negligenciado, ou realizado posteriormente ao contato do aluno com a ferramenta. Sendo assim, esse trabalho tem como objetivo realizar uma adaptação do modelo MDA aliado as emoções e aos processos de avaliação de aprendizagem, a fim de construir um guia de desenvolvimento de jogos educacionais que forneça experiências significativas, e seja capaz de avaliar aspectos pedagógicos, de forma qualitativa e quantitativa, durante a experiência do usuário com o jogo educacional. Para isso, foi realizado um estudo de caso na disciplina de Linguagens Formais e Autômatos, mais especificamente, Linguagens Regulares e Autômatos Finitos Determinísticos, visando incluir o modelo MDA, as emoções e os conceitos de avaliação de aprendizagem em um jogo educacionalItem Um modelo de falhas para sistemas de tempo realDoi Junior, Gilson; Bonifácio, Adilson Luiz [Orientador]; Moura, Arnaldo Vieira; Baccarin, Evandro; Attrot, WesleyResumo: Sistemas de tempo real são, em geral, sistemas críticos que interagem com o ambiente externo através de eventos de entrada e saída, regulados por restrições de tempo A atividade de teste em sistemas dessa natureza, via de regra, exige abordagens rigorosas em seu desenvolvimento devido às suas características críticas Teste baseado em modelos é uma abordagem que se apoia em formalismos, muitas vezes matemáticos, e que proporciona uma maior confiabilidade à fase de teste No entanto, sua aplicação no desenvolvimento de sistemas de tempo real depende de técnicas adequadas que possam lidar com a evolução contínua do tempo Várias abordagens contam com métodos de discretização para representar o comportamento de modelos temporizados Conjuntos de testes são então extraídos de modelos discretizados, permitindo a verificação de conformidade entre especificações e suas respectivas implementações Neste cenário, quantificar e qualificar o conjunto de teste são tarefas importantes, porém ainda pouco exploradas na abordagem de teste baseado em modelos para sistemas de tempo real Este trabalho propõe uma forma sistemática de identificação de falhas a partir da estrutura de autômatos grid O objetivo é definir um modelo de falhas que apoie as atividades de teste, tais como a análise de cobertura e a extração de conjuntos de testeItem Reconhecimento de padrões visuais herdados através de técnicas de processamento de imagem e mineração de dados : um estudo de caso da orquídea Dendrobium nobileManfio, Felipe Haddad; Felinto, Alan Salvany [Orientador]; Brancher, Jacques Duílio; Takahashi, Lúcia Sadayo Assari; Attrot, WesleyResumo: Esta Dissertação descreve a implementação de uma metodologia para o reconhecimento de padrões visuais herdados em flores através de técnicas de processamento de imagem e mineração de dados Esta ferramenta permite quantificar os atributos visuais tamanho, média e desvio padrão dos componentes do modelo de cor RGB e através dos algoritmos de mineração de dados PART e JRIP identificar padrões visuais herdados Para realização dos testes um grupo de 152 imagens da orquídea do gênero Dendrobium nobile, divididos em 7 cruzamentos, foram analisados Os resultados mostram a existência de padrões visuais herdados que não poderiam ser encontrados por um perito humano Essa abordagem contribuiu com uma nova aplicação das técnicas de reconhecimento de padrões visuais, definindo um método que pode ser aplicada para a caracterização de outras espécies de plantasItem SiGMa : Sistema Gamificado para MatemáticaToda, Armando Maciel; Brancher, Jacques Duílio [Orientador]; Zarpelão, Bruno Bogaz; Frango, Ismar; Attrot, Wesley; Silva, Ana Lúcia da [Coorientadora]Resumo: Este trabalho apresenta o projeto, desenvolvimento e avaliação de um ambiente virtual de treinamento direcionado à área de aritmética nas aulas de matemática do ensino fundamental Este sistema consiste na resolução de problemas, que são implementados de modo que o algoritmo seja responsável pela geração de valores aleatórios, porém condizentes ao contexto em que são inseridos Deste modo, os valores dos problemas são alterados sempre que são selecionados, de forma que o usuário memorize a lógica para resolução do problema ao invés da resposta Além disto, o ambiente também está implementado com conceitos e mecânicas de jogos (Gamification), de modo a tornar o processo mais prazeroso e engajador para os usuários Estes conceitos são representados de forma explícita no sistema por pontos, níveis, medalhas, placares, temporizadores, perfis Por fim, foi proposta uma avaliação que foi aplicada com professores de matemática do ensino fundamental, para avaliar a eficiência pedagógica e funcionalidades do sistema, alcançando resultados positivos nos aspectos de implementação, interface e aceitação dos conceitos de jogos implementadosItem Sistema de detecção de anomalias utilizando metaheurística fireflySalmen, Fadir; Proença Junior, Mário Lemes [Orientador]; Sampaio, Lucas Dias Hiera; Zarpelão, Bruno Bogaz; Attrot, WesleyResumo: O monitoramento do tráfego de redes de computadores é uma tarefa desafiadora Diversas técnicas são utilizadas para garantir o funcionamento adequado dessas redes Dentre elas, podemos destacar as responsáveis por identificar os comportamentos anômalos no tráfego Essas anomalias, que podem ser caracterizadas por ataques, invasões ou falhas, acarretam prejuízos significativos no funcionamento correto das redes, bem como afetam a disponibilidade e confiabilidade de serviços prestados Neste trabalho, apresentamos o modelo Firefly Algorithm for Digital Signature (FADS) Esse modelo, utilizando a análise de fluxos IP, caracteriza o tráfego aplicando o algoritmo meta-heurístico Firefly e identifica os comportamentos anômalos da rede baseado no conceito de redes neurais artificiais Para avaliar o modelo proposto foram coletados fluxos IP da Universidade Estatual de Londrina e da Universidade Tecnológica Federal do Paraná, campus Toledo Desses fluxos, foram utilizados seis atributos, bits/s, pacotes/s, endereço IP de Origem, endereço IP de destino, porta de origem e porta de destino, com o objetivo de detectar as anomalias no tráfego de rede Essas universidades proporcionaram testar o FADS em dois ambientes com características distintas Os resultados alcançados evidenciam a eficiência do FADS na caracterização do tráfego e detecção de anomalias em um segmento de rede, auxiliando os administradores nas tarefas rotineiras de monitoramento e controleItem Sistema imunológico artificial e lógica fuzzy para a detecção de ataques em redes definidas por softwareScaranti, Gustavo Frigo; Proença Junior, Mário Lemes [Orientador]; Felinto, Alan Salvany; Attrot, Wesley; Assis, Marcos Vinicius Oliveira de; Carvalho, Luiz Fernando [Coorientador]Resumo: As redes definidas por software (do inglês, SDN - Software-defined Networks) é uma arquitetura que implementa o desacoplamento dos planos de controle e plano de dados para tornar as redes mais flexíveis, programáveis e centralmente controladas Apesar desta arquitetura possibilitar vantagens no gerenciamento, as redes ainda são susceptíveis a problemas de segurança, além de que os métodos de detecção tradicionais podem não ser suficientes para conter tais ameaças Neste trabalho, apresentamos um sistema de detecção de intrusão que utiliza sistemas imunológicos artificiais para realizar a detecção, denominado de AIS-IDS Esse sistema bioinspirado pode detectar variações no comportamento da rede e identificar ataques sem conhecimento prévio sobre eles Junto com o AIS, a lógica fuzzy é aplicada na detecção, com o objetivo de minimizar a incerteza quando não há um limiar claro entre o comportamento do tráfego anômalo e legítimo Para avaliar o AIS-IDS foram realizados testes em uma rede emulada, a qual foi acometida por ataques DDoS e port scan Os ataques foram gerados com diferentes configurações, modificandose a duração, intensidade e sobreposição Ainda durante a investigação da eficiência do sistema de detecção proposto, foi utilizada a base de dados pública CICDDoS219 que contem tráfego coletado a partir da incidência de ataques em uma rede realItem Utilização de redes neurais de Spikes para tarefas de navegação de agentes robóticos autônomosMantovani, Rafael Gomes; Ayrosa, Pedro Paulo da Silva [Orientador]; Camargo-Brunetto, Maria Angélica de Oliveira; Attrot, Wesley; Periotto, Álvaro JoséResumo: Detectar e prevenir possíveis colisões é um dos aspectos mais importantes na robótica móvel Esta tarefa, embora aparente facilidade quando executada por seres vivos, mantêm sua dificuldade quando modelada e executada por agentes robóticos autônomos Além disso, roboticistas e pesquisadores têm sempre encontrado na natureza uma fonte inesgotável de inspiração Muitas vezes a robótica é utilizada para investigar questões abertas da neurociência e ciência cognitiva, pois ela é capaz de sujeitar hipóteses a rigorosos testes no mundo real, aperfeiçoando novos mecanismos que poderão ser utilizados em futuros sistemas de navegação Com o aumento do foco sobre a neurociência computacional nos últimos anos, uma nova variedade de modelos e algoritmos bioinspirados têm surgido na literatura específica, como é o caso das Redes Neurais de Spikes (Spiking Neural Networks - SNN) Tais modelos neurais incrementam o realismo biológico de suas unidades computacionais utilizando spikes individuais, permitindo incorporar informações espaco-temporais nos processos de comunicação e computação, como neurônios reais fazem O objetivo do presente trabalho é empregar uma SNN no tratamento (e prevenção) de colisões com obstáculos em um ambiente desconhecido (obsctacle avoidance)O algoritmo de aprendizado bioinspirado de plasticidade sináptica dependente de tempo de spike (spike-timing-dependent plasticity - STDP) é incluído na SNN para fazer com que o sistema seja capaz de aprender com as respostas dos estímulos externos e guiar a navegação do robô através do ambiente Baseado no conhecimento adquirido ao longo do tempo durante as simulações, o robô aprendeu a utilizar as informacoes externas captadas e descreveu trajetórias livre de colisões A distância em que os movimentos evasivos são realizados também cresce consideravelmente com o tempo, indicando que o robô executa uma navegação segura Durante as experimentações utilizou-se o kit de robótica Lego Mindstorms NXT A prototipação e implementação do modelo foi feita utilizando-se o framework para robótica Microsoft Robotics Developer Studio (MRDS), que além de proporcionar um ambiente virtual para simulações, fornece recursos para à programação de diversos tipos de hardware, incluso o NXT