02 - Mestrado - Ciência da Computação
URI Permanente para esta coleção
Navegar
Navegando 02 - Mestrado - Ciência da Computação por Título
Agora exibindo 1 - 20 de 133
Resultados por página
Opções de Ordenação
Item Uma abordagem baseada em meta-aprendizado para recomendar algoritmos de segmentação de imagensCampos, Gabriel Fillipe Centini; Barbon Junior, Sylvio [Orientador]; Felinto, Alan Salvany; França, José Alexandre de; Melo, Leonimer Flávio deResumo: Existem vários algoritmos de segmentação de imagens, porém, não existe um algoritmo que seja adequado para todos os tipos de aplicações envolvendo imagens Recomendar um algoritmo de segmentação ideal é uma tarefa desafiadora que requer conhecimento sobre o problema e sobre os algoritmos Nos últimos anos, o Meta-Aprendizado, oriundo do Aprendizado de Máquina, emergiu para contribuir na solução do problema de seleção de algoritmos Neste trabalho, Meta-Aprendizado foi utilizado para recomendar algoritmos de segmentação de imagens, baseando-se em meta-conhecimento Experimentos foram realizados em quatro meta-bases (bases de dados de Meta-Aprendizado) diferentes que representam problemas reais, recomendando se três diferentes segmentadores (Otsu, K-means e SVM) são adequados ou não adequados para uma dada imagem Um conjunto de 44 características baseadas em cor, domínio da frequência, histograma, textura, contraste e qualidade de imagem foi extraído das amostras, para realizar a tarefa de recomendação em diferentes cenários de segmentação Os resultados mostraram que, em geral, os meta-modelos construídos com o algoritmo Random Forest obtiveram alta performance em recomendar o algoritmo de segmentação,se comparados com os meta-modelos construídos por outros oito algoritmosItem Abordagem baseada na extração de atributos do pixel para quantificar a severidade da ferrugem asiática em imagens de folha de sojaBarbosa, Murilo Caminotto; Felinto, Alan Salvany [Orientador]; Barbon Junior, Sylvio; Canteri, Marcelo GiovanettiResumo: A soja é um produto global, servindo como alimento tanto para humanos quanto para animais e possui subprodutos fabricados na industria, como óleo de soja, Shoyu, missô, Tofu, lecitina de soja (emulsificante para produtos como sorvete, achocolatados, salsichas, barras de cereais, e produtos congelados), com demanda na sociedade e portanto valor comercial agregado A Ferrugem Asiática é uma doença de soja que ocorre principalmente em regiões tropicais e subtropicais, que causa prejuízos para o Brasil na ordem de bilhões de dólares anuais A eficiência do controle da doença, assim como as tomadas de decisões relacionadas ao manejo do cultivo são avaliadas de acordo com nível da severidade Quantificar a severidade da Ferrugem Asiática é uma das chaves para o manejo e controle a base de fungicida A quantificação do nível de infecção da doença conta com o auxílio da inspeção visual de especialistas que utilizam escalas diagramáticas para estimarem a severidade da Ferrugem Asiática na plantação A estimativa por análise visual, por especialistas, possuem erros inerentes a condição humana, e por este motivo, análises de imagem e estimativas feitas por modelos criados, por métodos de aprendizado de máquina, tem sido aplicados na área da agronomia Este trabalho, utiliza técnicas de Processamento de Imagens e aprendizado de máquina para quantificar o grau da Severidade da Ferrugem Asiática O diferencial deste trabalho é a extração de descritores baseado em pixeis, fundamentado nas cores apresentadas em cada estágio do fungo causador da doença, sendo que todos os estágios podem ser encontrados em uma mesma folha A abordagem é pautada na classificação dos pixeis entre as classes ‘sadio’ e ‘patogênico’, com um total de 16 mil amostras de pixeis retiradas de 7 (sete) folhas, sendo estas uma de cada nível de infecção atestado pelo especialista Ao classificar cada pixel a área afetada pela doença é automaticamente segmentada durante o processo de classificação, consequentemente, não há necessidade de outro custo computacional para realizar a segmentação da área afetada pelo fungo A divisão entre o total de pixeis classificados como patogênicos pelo total dos pixeis da folha resulta no nível de infecção da ferrugem Asiática na folha da soja Ao término da análise dos resultados, o melhor modelo foi criado pelo algoritmo CART, obtendo uma acurácia superior a 97% na classificação entre pixeis sadios e patogênicosItem Uma abordagem multicritério aplicada ao problema de seleção de portfólio de projetosGomede, Everton; Barros, Rodolfo Miranda de [Orientador]; Proença Junior, Mario Lemes; Zarpelão, Bruno Bogaz; Vieira, Saulo Fabiano AmâncioResumo: O Problema de Seleção de Portfólio de Projetos (PSPP) objetiva combinar os projetos disponíveis para aumentar o retorno e diminuir o risco da carteira resultante, ao mesmo tempo que respeita um conjunto de restrições Este problema é considerado, portanto, um problema de otimização multiobjetivo A literatura especializada discute o PSPP somente no contexto de disciplina, sendo que o método fica sob a responsabilidade da implementação Alguns autores abordam o problema sem uma formulação matemática adequada, sem um algoritmo de âmbito multiobjetivo e sem um método estruturado para a decisão pós-otimização Isto faz com que os resultados da Seleção de Portfólio de Projetos tenham pouca precisão Este trabalho propõe e avalia uma abordagem multicritério para a solução do PSPP A abstração matemática do problema é descrita em termos das funções risco e retorno As restrições são discutidas e adequadas ao modelo matemático e um método de covariação de riscos é proposto Esta abordagem é composta de duas fases: busca e decisão A primeira utiliza o algoritmo multiobjetivo Nondominated Sorting Genetic Algorithm II (NSGA-II) para obter uma aproximação da Fronteira de Pareto A segunda utiliza o Analytic Hierarchy Process (AHP) com uma hierarquia de critérios baseada em uma revisão bibliográfica Dentre os resultados obtidos pode-se destacar: (i) a Fronteira Eficiente com o conjunto de portfólios disponíveis para a fase de decisão, (ii) um método para a escolha de um portfólio com informações qualitativas (iii) e uma forma de covariação de riscos, que reduz o grau de exposição do portfólio aos riscos específicos dos projetos que o compõem A abordagem mostrou-se útil, avaliada por meio de um estudo de caso, nos seguintes aspectos: (i) permite a simulação de cenários, (ii) facilita a utilização de informação qualitativa, (iii) estrutura o processo de decisão e (iv) reduz as interferências no julgamento sobre quais projetos devem compor o portfólioItem Uma abordagem para coalizões em negociação automática de contratos multilateraisSantos, Anderson Paulo Avila; Baccarin, Evandro [Orientador]; Digiampietri, Luciano Antônio; Amorim, Fernanda Araujo Baião; Barros, Rodolfo Miranda de; Kaster, Daniel dos Santos [Coorientador]Resumo: Nos dias atuais, percebe-se um aumento da necessidade de sistemas de suporte a tomada de decisão em cadeias produtivas Este tipo de cadeia é por natureza dinâmica e heterogênea Ela compreende uma cadeia de negociações entre fornecedores e consumidores ou usuário dentro de algumas etapas Sistemas multiagentes podem ser empregados para permitir negociações automáticas Tais sistemas compreendem vários agentes de negociação autônomos Negociações automáticas bem sucedidas podem ser registradas através de um contrato eletrônico, que são, em geral, bilaterais Contudo, alguns estágios da cadeia produtiva poderiam se organizar em Organizações Virtuais por meio de contratos multilaterais Além disso, alguns desses negociadores podem compartilhar interesse em comum, promovendo a cooperação entre eles, através das coalizões Dado que as cadeias de suprimentos são diversificadas e que são compostas por elementos heterogêneos, o número de possíveis organizações de uma coalizão é variado, esta Dissertação propõe uma investigação sistemática de algumas das formas possíveis de formar coalizões Também fornece uma estrutura para apoiar a implementação de agentes de negociação capazes de atuar em coalizões Este framework é uma extensão do ??????C?? framework As principais contribuições desse trabalho são: (i) uma abordagem para o problema de coalizão de negociadores de maneira abrangente; (ii) propor um modelo para negociadores no contexto de coalizões levando em conta os riscos; (iii) implementar um ambiente de execução, simulação e experimentação de coalizões de acordo com o modelo criadoItem Algoritmos eficientes para a detecção on-line do padrão floco em bancos de dados de trajetóriasTanaka, Pedro Sena; Kaster, Daniel dos Santos [Orientador]; Bogorny, Vania; Barbon Junior, Sylvio; Proença Junior, Mario Lemes; Vieira, Marcos Rodrigues [Coorientador]Resumo: A alta disponibilidade, baixo custo e crescente utilização de dispositivos de localização fez aumentar o interesse por pesquisas na área de padrões espaço-temporais O principal objetivo em estudar tais padrões é descobrir relacionamentos espaciais entre objetos móveis e entender como eles se desenvolvem ao decorrer do tempo Trabalhos recentes da literatura propuseram uma grande variedade destes padrões, entre eles está o padrão floco Este padrão consiste em identificar se um dado número de entidades se movimentam por um certo período de tempo próximas entre si, isto é, se encontram-se em um disco de raio predefinido em instantes subsequentes de tempo Exemplos típicos de aplicação incluem a monitoração e vigilância uma vez que ambas dependem da identificação ágil de grupos suspeitos formados por pessoas/veículos em fluxos volumosos de dados espaço-temporais Trabalhos da literatura propuseram algoritmos que resolvem o problema do padrão floco com tempo fixo em tempo polinomial Nesta Dissertação é proposto um novo algoritmo on-line para a detecção de flocos com tempo fixo chamado PSI, que aplica a técnica de geometria computacional varredura de plano, além das técnicas de assinaturas binárias e a estrutura índice invertido Além do método PSI, este trabalho propõe uma família de algoritmos, todos baseados no método proposto na literatura chamado BFE Todos estes métodos foram testados de forma extensiva utilizando conjuntos de dados reais e sintéticos e os resultados obtidos comprovam que as técnicas propostas no trabalho geram ganhos consideráveis quando aplicadas aos algoritmos de descoberta de flocos Para melhor entender os resultados e apontar os melhores e piores cenários para a aplicação das técnicas foi feita uma análise aprofundada da relação entre os resultados e a distribuição e outras características dos dadosItem Alocação de potência e taxa de informação em redes sem fio de múltiplo acessoSampaio, Lucas Dias Hiera; Abrão, Taufik [Orientador]; Proença Junior, Mário Lemes; Angélico, Bruno Augusto; Jeszensky, Paul Jean EtienneResumo: Este trabalho tem por objetivo discutir os problemas de alocação de taxa de informação e potência em redes sem fio de múltiplo acesso, bem como apresentar diferentes métodos para solucioná-los Estes dois importantes problemas são clássicos na literatura, uma vez que a alocação de potência e espectro quando otimizadas implicam em uma maior vazão do sistema e tempo de vida das baterias dos terminais móveis Com o intuito de resolver estes problemas de otimização, três ferramentas diferentes foram empregadas: o equilíbrio de Verhulst, a otimização por enxame de partículas (particle swarm optimization, PSO) e a teoria de jogos As contribuições deste trabalho incluem: i) extensão do algoritmo de controle de potência distribuído (distnbuted power control algorithm, DPCA) baseado no equilíbrio de Verhulst para sistemas de múltiplas taxas e com coeficiente de aceleração adaptativo; ü) resolução do problema de alocação de taxa com restrições de potência máxima e do problema de controle de potência com restrições de taxa de informação mínima utilizando o algoritmo PSO; iü) estudo e otimização dos parâmetros de entrada do PSO para ambos problemas resolvidos; iv) análise de aplicabilidade da teoria de jogos para solucionar o problema de alocação de potência com restrições de taxa de informação mínima em redes de múltiplo acesso com múltiplas portadoras em diversos cenários; v) proposta de uma solução híbrida utilizando PSO e algoritmo iterativo de water-fílHng {iterative water-fílling algorithm, IWFA), a fim de tornar a modelagem de teoria de jogos aplicável a sistemas de múltiplo acesso operando em cenários realistasItem Alocação de recursos em sistemas DS/CDMA e redes de sensores : equilíbrio de potências, seleção de relays, tempo de vida e eficiência energéticaCamargo, Fábio Engel de; Abrão, Taufik [Orientador]; Zarpelão, Bruno Bogaz; Dias Neto, Fernando Ciriaco; Brante, Glauber Gomes de OliveiraResumo: O caráter de energia finita das baterias presentes nos dispositivos portáteis de comunicação sem fio é um fato motivador para o desenvolvimento de tecnologias que objetivam utilizar de modo eficiente o recurso energético Ao mesmo tempo, questões como a exigência de altas taxas de transmissão, menor latência e maior cobertura dos serviços, ie, aspectos de QoS, são de fundamental importância quando se tenta reduzir o consumo de energia Portanto, o uso de técnicas ou mecanismos que equilibram estes aspectos são de profundo interesse na área de telecomunicações Este trabalho de Dissertação de mestrado tem como meta analisar diferentes aspectos de sistemas de comunicação sem fio sob o ponto de vista da eficiência energética São abordados e aplicados conceitos relativos ao controle de potência, posicionamento otimizado de nós relays em redes de comunicação por sensores (WSN – wireless sensor networks), região de cooperação, bem como a aplicabilidade de técnicas de processamento digital de sinais na implementação de algoritmos capazes de incrementar o tempo de vida de uma rede de comunicação sem fioItem Ambiente de aprendizado de estruturas de dados usando gamificaçãoCosta, Estevan Braz Brandt; Brancher, Jacques Duílio [Orientador]; Coelho Neto, João; Campos, Vitor; Felinto, Alan SalvanyResumo: A dificuldade nas disciplinas dos cursos superiores de tecnologia no Brasil é elencada como causa da alta taxa de reprovação e desistência destes Diversos trabalhos buscam amenizar o problema, ou com o uso de métodos de ensino diferente, ou softwares que o auxiliem no aprendizado Com base nesta contextualização, o objetivo deste trabalho é desenvolver um ambiente que não somente auxilie os alunos na aprendizagem dos conteúdos da disciplina de Estruturas de Dados, como também os motiva e os envolve Assim, foi criado o Data Struct Learning Environment Program (DSLEP) ambiente este WEB, feito em HTML5, aborda os cinco principais tópicos desta disciplina (Vetor, Lista, Pilha, Fila e Árvore) com atividades que apresentam alto índice de interatividade Para que o DSLEP não se tornasse um jogo eletrônico educacional, houve um esforço em implementar somente os elementos de jogos separadamente, tais como pontos, placares e desafios, caracterizando assim o a produção de um software que implementa elementos de Gamification Estes elementos são extraídos de jogos, e são usados fora de um contexto de jogo, cultivando a motivação e envolvimento do usuário com um sistema qualquer A aplicação destes elementos no DSLEP foi o caminho adotado para se conseguir alcançar o objetivo deste trabalho O DSLEP passou por uma análise de seis especialistas, que fizeram uso de um instrumento que avalia a eficiência de ambientes digitais educacionais, elencando critérios que devem ser satisfeitos Dos seis critérios apontados pelo autor, todos tiveram pontos positivos e apenas três tiveram sugestões de melhoria, todos estes vinculados a possibilidade de interação entre jogadores O DSLEP conta com sete atividades implementadas, trinta e três desafios criados e oito placares, além de 7 elementos de Gamification implementados com sucessoItem Análise da correlação entre os elementos motivacionais e o sucesso de jogos sociais do tipo bolhaPeres, Frederico Oldemburgo; Felinto, Alan Salvany [Orientador]; Gil, Silvia Regina de Souza Arrabal; Campos, Vitor Valério de Souza; Attrot, WesleyResumo: Existem diversas referências que fornecem linhas guia e boas práticas para o desenvolvimento de um jogo de qualidade, com boas mecânicas, jogabilidade e narrativa, mas quando o jogo é de natureza social, os aspectos emocionais e psicológicos também tem extrema importância em sua aceitabilidade Portanto, existe a necessidade de identificação dos elementos motivacionais que aumentam a probabilidade das pessoas jogarem esse tipo de jogo Esse trabalho busca identificar e analisar tais fatores, especificamente em jogos sociais casuais do gênero conhecido como Jogos de Bolha, sendo o exemplo mais conhecido Bubble Witch Saga A presença de vários elementos motivacionais encontrados na revisão bibliográfica foi averiguada em cada um dos jogos selecionados e todos os dados obtidos foram posteriormente analisados por meio de métodos estatísticos e de inteligência artificial Fluxo, Cooperação, Publicação, Imersão e Competição foram os elementos destacados ao fim deste trabalho, os quais provém um guia de aspectos psicológicos que influenciam positivamente na aceitação do jogo pelos jogadores O conceito de um modelo de predição de sucesso dos jogos baseado na presença ou não de tais elementos também foi proposto, atingindo 77,14% de acerto para tal fimItem Análise de alertas de intrusão baseada em mineração de processosAlvarenga, Sean Carlisto de; Zarpelão, Bruno Bogaz [Orientador]; Barbon Junior, Sylvio; Proença Junior, Mario Lemes; Amaral, Alexandre de AguiarResumo: Sistemas de Detecção de Intrusão (IDS - Intrusion Detection Systems) são dispositivos extensivamente utilizados como uma das camadas de proteção de uma rede a fim de evitar e mitigar as consequências causadas por violações de segurança IDSs fornecem informações sobre as atividades intrusivas por meio de alertas que são avaliados manualmente por especialistas e auxiliam na decisão de um plano de resposta contra a intrusão No entanto, uma das desvantagens dos IDSs está relacionada a grande quantidade de alertas gerados pelos dispositivos que faz com que a investigação manual se torne uma atividade onerosa e propensa a erros Neste trabalho, é proposta uma abordagem para facilitar a investigação manual de grandes quantidades de alertas de intrusão por um especialista A abordagem faz uso de técnicas de mineração de processos para extrair informações sobre o comportamento dos atacantes nos alertas e descobrir as estratégias de ataque multiestágio utilizadas por eles com a intenção de comprometer a rede Asestratégias são apresentadas para o administrador da rede em modelos visuais de alto nível e técnicas de clusterização hierárquicasãoaplicadasemmodeloscomplexosdedifícilcompreensãocomoobjetivode torná-los mais simples e intuitivos Um conjunto de dados reais de alertas provenientes da Universidade de Maryland foram utilizados em um estudo de caso para avaliação e validação da abordagem proposta A abordagem proposta combina características visuais com medidas quantitativas que auxiliam o administrador da rede na análise dos alertas de maneira mais compreensível se comparada a análise manualItem Aplicação de aprendizado de máquina no auxílio ao diagnóstico do transtorno do espectro autistaArtoni, Arthur Alexandre; Barbosa, Cinthyan Renata Sachs Camerlengo de [Orientador]; Morandini, Marcelo; Baccarin, Evandro; Campos, Vitor Valério de SouzaResumo: Mesmo com os constantes avanços da medicina, o diagnóstico de transtornos mentais é um desafio para profissionais da área Dentre esses está o Transtorno do Espectro Autista (TEA), que é uma patologia muito comum que afeta a parte comportamental, social e de comunicação do indivíduo Porém identificá-lo é complexo, uma vez que não existem exames de imagens ou de sangue capazes de apontar o TEA e seu diagnóstico é feito apenas por análise comportamental Diversas técnicas podem ser utilizadas, como o uso de escalas diagnósticas que contém questionários específicos formulados por especialistas, que servem como guia no processo de diagnóstico Neste trabalho o Aprendizado de Máquina (AM) foi empregado em três bases de dados contendo resultados dos testes AQ-1 para adultos, adolescentes e crianças; além de outras características que poderiam influenciar no diagnóstico do TEA Experimentos foram realizados nas bases de dados a fim de elencar quais atributos seriam realmente relevantes para o diagnóstico do TEA utilizando AM Para a seleção dos atributos, a Random Forest foi utilizada como ferramenta para fazer um ranqueamento de 23 atributos presentes na base Em duas das três bases de dados foi possível reduzir o número de atributos para apenas 5, mantendo uma Acurácia acima de 9 Na outra Base de Dados para manter o mesmo nível de Acurácia, o menor número de atributos utilizado foi 7 A Suport Vector Machine se destacou dos demais algoritmos usados neste trabalho, obtendo resultados superiores em todos os cenáriosItem Aplicação de aprendizado de máquina supervisionado e técnicas de correlação na análise de alertas de intrusãoMoraes, Eduardo Alves; Zarpelão, Bruno Bogaz [Orientador]; Barros, Rodolfo Miranda de; Amaral, Alexandre de AguiarResumo: As tecnologias de invasão a redes de computadores vêm se sofisticando continuamente Por este motivo, as organizações estão buscando cada vez mais o uso de ferramentas de segurança da informação contra ataques, visando a proteção de seus bens digitais Para o combate a ações maliciosas nas redes de computadores, pode-se usar um Sistema de Detecção de Intrusão (IDS - Intrusion Detection System) Os IDS detectam vários tipos de comportamentos maliciosos em sistemas computacionais, que podem comprometer sua segurança e confiabilidade Eles geram alertas no formato de logs, resultantes das análises efetuadas por meio do monitoramento dos pacotes que transitam pela rede de computadores, visando a detecção de atividades maliciosas Com a informação obtida dos logs, é possível que administradores de rede tenham conhecimento do estado atual de seus ativos de redes, auxiliando-os no combate de possíveis invasões Embora os IDS auxiliem na proteção dos sistemas, existe um problema: a geração de um grande volume de alertas, que sobrecarregam os administradores de rede Além disso, alguns desses alertas podem estar reportando situações que, na verdade, não são ataques Este trabalho apresenta uma proposta de correlação off-line de alertas de intrusão que tem duas características principais: (i) a redução do volume de alertas, utilizando uma filtragem por prioridades e aprendizado de máquina supervisionado para eliminação de alertas falsos positivos; (ii) identificação de relacionamentos entre os alertas de forma a evidenciar as estratégias de ataque utilizadas contra a rede em análiseItem Aplicação de mineração de dados para obtenção de medidas do coração de pacientes brasileirosKuroe, Renato Toshio; Brancher, Jacques Duílio [Orientador]; Barros, Rodolfo Miranda de; Rodrigues, RenneResumo: Atualmente os laudos dos exames de ecocardiograma realizados no Brasil, utilizam intervalos de medidas do coração vindas de referências americanas Ainda que sejam parâmetros de pessoas que possuem características físicas similares, as origens étnicas, diferenças climáticas em que vivem e costumes são diferentes Isso pode tornar o laudo final impreciso Um milímetro a mais ou a menos em qualquer parte coração pode ser um valor normal para o americano, porém para o brasileiro pode ser indício de algum problema cardíaco Utilizando a base de dados de um sistema que centraliza as informações, abrange várias regiões do Brasil, e tem como objetivo gerar laudos de ecocardiograma, foram utilizadas técnicas de mineração de dados para obtenção de dados de pacientes brasileiros Todo o banco de dados é relacional, centralizado e padronizado, permitindo gerar relatórios precisos de cada paciente, em cada clínica de diferentes estados, possibilitando a diferenciação e comparação entre pacientes de regiões diferentes do Brasil Com isso, por meio da base de dados com mais de 2 mil laudos médicos, utilizando-se da mineração de dados por meio da metodologia KDD, o trabalho apresenta valores de referência para as medidas do coração do brasileiro Por meio desse estudo, concluiu-se ser possível obter maior assertividade no diagnóstico de situações clínicas de partes do coração, ao menos em relação aos valores de referências brasileirasItem Aplicação do algoritmo de clusterização de fluxos contínuos de dados denstream na detecção de ataques em internet das coisas(2024-01-25) Tazima, Gabriel Keith; Zarpelão, Bruno Bogaz; Barros, Rodolfo Miranda de; Carvalho, Luiz FernandoA Internet das Coisas (Internet of Things - IoT) pode ser definida como a convergência da Internet e objetos que podem se comunicar e interagir entre si. Para os próximos anos, aplicações de IoT devem se expandir e crescer exponencialmente. Diversas áreas como logística, indústria, saúde pública, automação residencial e monitoramento ambiental se beneficiarão deste novo paradigma. A IoT tem o potencial de prover facilidades e melhorias na vida cotidiana. Com a aproximação entre essas aplicações e os usuários finais, atividades que antes estavam imunes a ataques cibernéticos, podem estar ameaçadas por ações maliciosas. Dispositivos domésticos de IoT podem se tornar alvos de ataques e potencialmente ameaçar a segurança e a privacidade de indivíduos. Diferente de redes de Internet das Coisas industriais, por exemplo, em cenários residenciais, os dispositivos utilizados são mais heterogêneos e, normalmente, tem menor custo e capacidade computacional. Além disso, eles contam com aplicações que muitas vezes são descentralizadas e desenvolvidas de forma diferente pelos diversos fabricantes envolvidos. Uma das possibilidades de medidas de defesa é o provisionamento de um Sistema de Detecção de Intrusão (Intrusion Detection System - IDS), que seria capaz de detectar atividades maliciosas e gerar registros das mesmas. Há outros trabalhos que fazem detecção de ataques utilizando aprendizado de máquina, mas a maioria das soluções utiliza técnicas de aprendizado supervisionado por lotes e precisam de amostras normais e maliciosas para serem treinados, o que pode ser problemático em cenários de redes reais. A utilização de algoritmos de clusterização de fluxos de dados contínuos pode oferecer uma solução para os dois problemas mencionados. Esses algoritmos não exigem amostras de tráfego benigno e malicioso para serem treinados e também são capazes de aprender incrementalmente. Por outro lado, o grande desafio na utilização deles é compreender melhor o que devemos monitorar no comportamento dos clusters para identificar a ocorrência de ataques. Este trabalho analisou diferentes indicadores extraídos do comportamento dos clusters gerados pelo DenStream, um algoritmo de clusterização de fluxos contínuos de dados baseado em densidade, para compreender como eles podem contribuir na detecção da ocorrência de ataques no tráfego de rede. O conjunto de dados públicos utilizado neste trabalho conta com pacotes de tráfego normal e malicioso de diversos dispositivos com diferentes protocolos de rede. Os ataques contidos no conjunto de dados são: Port Scanning, Negação de serviço e man-in-the-middle. Os resultados dos experimentos mostraram que o monitoramento da distância máxima entre os centros dos clusters pode sinalizar a ocorrência de diferentes tipos de ataquesItem Aplicativo ACA (aprendendo com comunicação alternativa) para crianças com transtorno do espectro autistaGobbo, Maria Renata de Mira; Barbosa, Cinthyan Renata Sachs Camerlengo de [Orientador]; Coelho Neto, João; Blanco, Marília Bazan; Barros, Rodolfo Miranda deResumo: Transtorno do Espectro Autista (TEA) é um distúrbio do neurodesenvolvimento que afeta em algum grau o comportamento, habilidades sociais e comunicação Indivíduos autistas podem apresentar resistência às atividades relacionadas a usar algum tipo de roupa, escovar os cabelos ou dentes, tomar banho ou alimentar-se e também podem apresentar dificuldades em realizar de forma independente habilidades aprendidas na infância que incluem atividades de autocuidado e higiene pessoal Este trabalho apresenta um aplicativo, denominado ACA (Aprendendo com Comunicação Alternativa) desenvolvido para plataformas mobile com o objetivo de auxiliar o processo de alfabetização de crianças com TEA por meio de PECS (Sistema de Comunicação por Troca de Figuras), empregando pictografias relacionadas às Atividades de Vida Diária (AVDs) A metodologia de alfabetização utilizada neste trabalho incentiva o ensino das habilidades rudimentares pelo modelo de equivalência de estímulos Também foi usado o programa de ensino TEACCH (Treatment and Education of Autistic and Related Communication Handcapped Children), que geralmente é sugerido para crianças com TEA, por promover a aprendizagem com independência, autonomia e funcionalidade O método de alfabetização usado foi o fônico e o desenvolvimento da interface do aplicativo contou com técnicas de design interativo e também recomendações de interfaces para aplicações web e multitoque voltados para indivíduos autistas O aplicativo implementado tem seis níveis de alfabetização baseados no TEACCH, sendo que, as crianças com TEA podem ser estimuladas por elementos da gamificação, como fases, medalhas e troféus Após a análise dos dados coletados foi possível verificar que o aplicativo ACA (Aprendendo com Comunicação Alternativa) auxilia principalmente no reconhecimento de imagens, percebendo o ganho de vocabulário das crianças Essa percepção foi observada pelos 28 participantes autistas da pesquisa Alguns deles, que já estavam em processo de alfabetização, tiveram melhoria em leitura também Assim, foi fornecido às crianças, não só um aplicativo que promova um aprendizado de atividades realizadas diariamente como higiene pessoal, alimentação, vestuário e lazer, mas que dê suporte ao processo de alfabetização e no ensino de leitura oral e com compreensão Devido à ampla variabilidade de linguagem entre as pessoas com TEA, o software apresenta estratégias de ensino de habilidades de leitura fundamentas em estudos científicos para que possam ser usadas por pais, cuidadores e educadoresItem Aprendizado de máquina aplicado à segmentação de imagens de lesão de peleSeixas Junior, José Luis; Felinto, Alan Salvany [Orientador]; Barbon Junior, Sylvio; França, José Alexandre de; Campos, Vitor Valério de SouzaResumo: O diagnóstico incorreto de doenças de pele pode resultar em complicações durante o processo de cura As imagens da pele fornecem informações importantes para a equipe médica no armazenamento e troca de informações na tentativa de prevenir que esse diagnóstico incorreto ocorra Para tal, é necessário um bom processo de segmentação A segmentação dessas imagens já está sendo usada e tem sido uma ferramenta eficaz para o reconhecimento de doenças de pele Este trabalho apresenta diferentes métodos para segmentação, como descoberta de sementes para crescimento de regiões, já que vários algoritmos de crescimento de regiões apresentam bons resultados de clusterização, porém são sensíveis a sementes, usando a energia do canal da cor em regiões, ao invés de usar o sistema de RGB separados para cada pixel Outras abordagens foram construídas com diferentes paradigmas de aprendizagem de máquina para a segmentação de imagens médicas de úlceras de pele em membros inferiores Para o aprendizado de máquina, foram usados os algoritmos de árvore de decisão, que trazem uma abordagem mais intuitíva e também, com redes neurais, que possuem desempenho adequado para problemas não lineares Os resultados foram comparados com modelo ouro obtido com a ajuda de especialistas, os resultados se mostraram adequados para a análise das características das lesões e abriram caminhos que poderão ser seguidos em trabalhos futuros, visto que, mesmo que adequados, os resultados ainda podem ser melhoradosItem Assessing the influences of procedural level generation through a digital math game : an empirical analysisRodrigues, Luiz Antonio Lima; Brancher, Jacques Duílio [Orientador]; Barbosa, Cinthyan Renata Sachs Camerlengo de; Aranha, Eduardo Henrique da SilvaResumo: O desenvolvimento de jogos é um processo custoso que normalmente requer uma equipe multidisciplinar A Geração Procedural de Conteúdo (PCG) pode remediar alguns dos problemas desse processo, auxiliando na criação de diferentes tipos de conteúdos (eg fases e gráficos), durante o desenvolvimento e a execução do jogo No entanto, pouca pesquisa tem sido feita em termos de como a PCG influencia os jogadores, especialmente em Jogos Digitais Matemáticos (DMG) Esta Dissertação ataca esse problema investigando como a PCG influencia jogadores de um DMG Para esse fim, um teste A/B foi executado em que a única diferença foi que uma versão (estática) tinha fases criadas por um humano enquanto que a outra (dinâmica) provia fases geradas proceduralmente Para validar esse estudo, um experimento com duas amostras foi designado onde cada amostra jogava em uma única versão Após isso, dados do jogo e de um questionário advindos de 724 jogadores foram coletados e empiricamente analisados Baseado nesses, o presente trabalho apresenta quatro contribuições principais: (1) um jogo que encoraja seus jogadores a praticar matemática, desperta a curiosidade e vontade de jogá-lo novamente dos mesmos e que foi avaliado como divertido; (2) mostra que, de acordo com dados do questionário, a experiência dos jogadores da versão dinâmica foi similar à daqueles da versão estática em todos menos um fator, enquanto foi mais difícil e promoveu engajamento equivalente; (3) evidencias empíricas de que a curiosidade dos jogadores tem uma forte correlação com a diversão e vontade de jogá-lo novamente; e (4) evidencias que dados demográficos e de desempenho destes sujeitos no jogo têm impacto de pequeno a moderado em suas experiências O trabalho discute esses achados, com relação a de onde surgiram essas diferenças, e como eles podem colaborar para o desenvolvimento de jogos, modelagem de jogador e no uso do jogo para fins educacionaisItem Assinatura digital de segmento de rede utilizando análise de fluxos e clusterização K-meansZacaron, Alexandro Marcelo; Proença Junior, Mário Lemes [Orientador]; Góis, Lourival Aparecido de; Zarpelão, Bruno Bogaz; Barbon Junior, SylvioResumo: A caracterização do tráfego de rede é de grande importância para os administradores de rede, pois possibilita a identificação de comportamentos para cada horário, dia da semana e até mesmo para um serviço específico Este trabalho propõe um método para construção de uma assinatura utilizando análise de fluxos do tipo IPFIX, sFlow ou NetFlow a fim de caracterizar o tráfego de um determinado segmento de rede analisando-se o histórico dos fluxos por meio da clusterizacão A tarefa de caracterizar, que neste trabalho é nominada por criar uma Assinatura Digital de Segmento de Rede utilizando Análise de Fluxos e Clusterizacão K-means ou Digital Signature of Network Segment using Flow analysis and K-means Clustering (DSNSF-KM), pode ser utilizada como limiar base na deteccão de anomalias auxiliando aos administradores na gerˆencia de redes Para avaliar o método proposto foram coletados fluxos IP na Universidade Tecnológica Federal do Paraná - Câmpus Toledo e na Universidade Estadual de Londrina Os fluxos coletados foram utilizados na criação de cinco cenários diferentes com objetivo de avaliar as assinaturas geradas pelo DSNSF-KM frente cada cenário Os resultados alcançados demonstram que o DSNSF-KM possibilita caracterizar o tr´afego de um segmento de rede e pode auxiliar os administradores na deteccão de problemasItem Attack Detection in Smart Home Networks using CluStream and Page-Hinkley Test(Universidade Estadual de Londrina, 2022-12-12) Nakagawa, Fernando Henrique Yoshiaki; Zarpelão, Bruno Bogaz; Barbon Junior, Sylvio; Miani, Rodrigo SanchesResumo: A expansão das redes IoT aumenta a procura por sistemas de segurança que detectem ataques contra estes novos alvos. Tais dispositivos têm hardware simples, com memória e poder de processamento limitados, e muitas vezes são obrigados a ter um baixo consumo de energia. Atualmente são utilizados algoritmos de aprendizagem supervisionada por lotes para resolver este problema, mas eles apresentam algumas limitações. Estes algoritmos exigem amostras benignas e maliciosas para serem treinados, o que pode ser difícil de obter em redes reais. Além disso, uma vez treinados, é difícil atualizar o modelo de aprendizagem com comportamentos recentemente encontrados. Neste trabalho, propomos um esquema online e não supervisionado para detectar ataques em redes IoT residenciais. Este esquema é baseado na combinação de dois algoritmos: CluStream e Page-Hinkley Test. O esquema proposto não requer amostras rotuladas para ser treinado e aprende de forma incremental à medida em que é utilizado. Os testes foram realizados sobre dados obtidos a partir de conjuntos de dados disponíveis publicamente, consistindo em múltiplos dispositivos domésticos inteligentes e os resultados são satisfatórios. Diferentes tipos de ataques foram detectados com uma taxa de detecção global acima de 92%, enquanto a precisão se manteve por perto de 81%, com atraso médio de 151 iterações. Abstract: The expansion of IoT networks increases the demand for security systems that detect attacks against these new targets. These devices have simple hardware, limited memory and processing power, and often are required to have low energy consumption. Batch supervised learning algorithms have been employed to address this issue, but they presente some limitations. These algorithms demand benign and malicious labeled samples to be trained, which can be hard to obtain in real networks. Also, once they are trained, it is hard to update the learning model with newly found behaviors. In this work, we propose na online and unsupervised scheme to detect attacks in smart home IoT networks. This scheme is based on the combination of two algorithms: CluStream and Page-Hinkley Test. It does not require labeled samples to be trained and learns incrementally as it is used. Tests were performed over data obtained from publicly available datasets consisting of multiple smart home devices and the results are encouraging. Different types of attacks were detected with a overall detection rate above 92%, while the precision stayed Around 81%, with an average delay of 151 iterations.Item Automatic grading of portuguese short answers using a machine learning approach(2019-03-29) Galhardi, Lucas Busatta; Brancher, Jacques Duílio; Ayrosa, Pedro Paulo da Silva; Leal, Gislaine Camila Lapasini; Souza, Rodrigo Clemente Thom deAvaliações são rotineiramente utilizadas em contextos de aprendizado a fim de estimar o conhecimento retido pelos estudantes. Apesar de sua importância, professores geralmente consideram a tarefa de avaliar respostas discursivas como muito trabalhosa. As condições de trabalho do professor e a sua própria subjetividade podem influenciar nas suas avaliações, pois humanos estão sujeitos ao cansaço, à outras influências e a nota de um aluno pode depender até mesmo da ordem de correção. Esses problemas se apresentam de forma ainda mais intensa em ferramentas como Ambientes Virtuais de Aprendizagem e Cursos Onlines Abertos e Massivos, que recentemente aumentaram sua popularidade e são usados por muito mais estudantes de uma vez que salas de aula físicas. Visando auxiliar nesses problemas, essa dissertação explora a área de pesquisa da avaliação automática de respostas discursivas usando uma abordagem de aprendizado de máquina, com três principais objetivos: (1) realizar uma revisão sistemática da literatura sobre o assunto a fim de se obter uma visão geral do estado da arte e de suas principais técnicas; (2) coletar dados reais de exercícios discursivos escritos na Língua Portuguesa por estudantes; e (3) implementar, avaliar e comparar diferentes abordagens para o sistema de avaliação automática das respostas. Para o primeiro objetivo, 44 artigos foram sistematicamente revisados, analisando vários de seus aspectos, desde os dados utilizados até a avaliação do modelo. Para o segundo, foram coletadas 7473 respostas de 659 estudantes, além de 9558 avaliações feitas por 14 avaliadores humanos (algumas respostas receberam mais de uma avaliação). Para o último objetivo, seis abordagens diferentes foram experimentadas e um modelo final foi criado com a combinação das abordagens. A efetividade mostrada pelo modelo foi satisfatória, com os valores de kappa indicando uma concordância de moderada a substancial entre o modelo e a avaliação humana. Os resultados mostraram que uma abordagem de aprendizado de máquina pode ser eficientemente utilizada na avaliação automática de respostas curtas, incluindo respostas na Língua Portuguesa.