2.
Automatic Signature Generation
3.
Agrupamento de Séries Temporais Financeiras da Bovespa
4.
Segmentação de textos manuscritos utilizando redes neurais
5.
Implementação do RANSAC com algoritmo de eight-point em GPU
6.
Um Sistema de Ray Tracing em Tempo Real
7.
Análise de algoritmo de modelagem 2D em problemas de sísmica utilizando GPU
8.
TVision
9.
Desenvolvimento e Integração do Proevaluator ao Ambiente ImPProS
10.
Otimização e Eficiência de Algoritmos de Rotulação de Componentes Conexos em Imagens Binárias
11.
Manipulação interativa de objetos em imagens
12.
Uma ferramenta estocástica para o cálculo do tempo ótimo de manutenção visando uma maior confiabilidade
13.
Estudo em sincronização de jogos multijogador
14.
Uma ferramenta de transformação de esquemas conceituais para ontologias
15.
Promodeller: Ferramenta de Modelagem de Processo de Software no padrão BPMN (Business Process Modeling Notation) utilizando Ontologia de Processo
16.
Simulação de Multidões Virtuais
17.
Segurança da Informação numa perspectiva mais humana. Falhas internas e procedimentos de prevenção e defesa da rede
18.
Análise Descritiva do Programa de Aceleração
do Crescimento sob a Ótica do PgMBOK
19.
Estudo de um sistema de síntese de voz utilizando avatar
20.
Geração de Modelos de Teste em CSP a Partir de Casos de Uso
21.
Visualizando mapas de íncices de infestação prediais do Aedes Aegypti por estrado
22.
Uma Interface Multitoque para Processamento Audiovisual em Tempo Real
23.
JEDBG: an ARMJTAG Debugger for the ERESI Reverse Engineering Framework
24.
Monitoramento de Aplicações com Orientação a Aspectos
25.
Automação de baixo custo para Biofermentadores
26.
ELEGY: Aplicando o Processo de Fábrica de Jogos ao Domínio de Role-Playing Games (RPGs)
27.
Um Esquema de Integração de Informações sobre Vulnerabilidades
28.
Sincronismo de SGBD num contexto corporativo multi-servidor
29.
Síntese para Circuitos Integrados de um Controlador USB Host Seguindo o ipPROCESS
30.
Otimização do desenvolvimentos de bancos de dados com PL/SQL, através de padrões e ferramentas de auxilio
31.
Um estudo comparativo de tecnologias web para jogos
32.
Proposta de um Modelo de Balanced Scorecard para o Centro de Informática da UFPE
33.
Encriptação Espaço-Eficiente Baseada em Identidade
34.
Estudo do Uso da Informação Mútua na Seleção de Atributos para o Treinamento de Redes Neurais
35.
Implementação do Esquema de Identificação Visual de Naor & Pinkas
36.
Retificação Cilíndrica: Uma Forma Eficiente Para a Retificação de um Par de Imagens
(Proposta inicial: aqui)
Autor: Alysson Feitoza Santos
Área: Redes de Computadores
Orientador:
Djamel Fawzi Hadj Sadok
Co-Orientador:
Stênio Fernandes
Avaliador:
Nelson Souto Rosa (A CONFIRMAR)
Resumo:
Internet Service Providers (ISP) and network administrators want
to identify the kind of traffic that is passing through their
backbone, in order to better serve their customers. Studies have
been conducted in the traffic classification area, leading to the
development of many classification methods. The Payload based
methods, also known as Deep Packet inspection (DPI) are very
effective and precise at traffic identification. This technique
consists of inspecting the entire payload of a packet, seeking
signatures and patterns. In order to achieve a high precision of
traffic identification with DPI systems, the signatures used on
the matching process must be well constructed and very
application specific. In this work, we propose a tool capable of
generate application signatures automatically, in order to reduce
the manual effort spent on this activity and to ease the process
of signature management and update.
Apresentação: 2a feira, 29/06/2009, 08:30hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: André Luis dos Santos Alves
Área: Inteligência Artificial
Orientador:
Tsang Ing Ren
Avaliador:
George Darmiton da Cunha Cavalcanti (A CONFIRMAR)
Resumo:
Carteira de investimentos é um grupo de ativos que
pertence a um investidor, pessoa física ou jurídica. Na
administração de investimentos fica clara a relação entre risco e
retorno. Para que um investidor possa auferir um maior retorno em
sua carteira de investimento, deverá aceitar um nível maior de
risco. Assim, cabe ao administrador financeiro gerenciar a
carteira de investimentos de modo que se obtenha o maior retorno
para um determinado nível de risco. Esse trabalho tem como
objetivo desenvolver uma análise das carteiras de investimentos
gerados pela aplicação de alguns algoritmos de agrupamento nas
séries temporais da Bovespa.
Apresentação: 2a feira, 29/06/2009, 09:00hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: André Ricardo Schäffer Lopes
Área: Inteligência Artificial
Orientador:
George Darmiton da Cunha Cavalcanti
Avaliador:
Tsang Ing Ren (A CONFIRMAR)
Resumo:
A segmentação de textos manuscritos é um problema da área de visão
computacional. Ainda um pouco imatura, tem atraído muitos interesses
e esforços devido ao seu grande potencial para aplicações comerciais,
como sistemas de processamento bancário, indexação de documentos
históricos e reconhecimento de endereços e códigos postais. O grande
desafio reside na ausência de uniformidade nos estilos de escrita,
que variam em tamanho, inclinação, alinhamento, espaçamento entre
letras e etc. Assim, a técnica utilizada deve ser capaz de abstrair
ao máximo essas variações.
Apresentação: 2a feira, 29/06/2009, 09:30hs, Auditório do CIn (Galpão)
Este trabalho objetiva o estudo de abordagens para a segmentação
automática de textos manuscritos e a implementação de uma aplicação
capaz de segmentar sentenças apresentadas pelo usuário.
(Proposta inicial: aqui)
Autor: André Vitor de Almeida Palhares
Área: Visão computacional
Orientador:
Djamel Fawzi Hadj Sadok
Avaliador:
Veronica Teichrieb
Resumo:
O algoritmo de eight-point normalizado é um importante algoritmo
utilizado na obtenção inicial de uma matriz fundamental de uma cena
obtida a partir de duas câmeras descalibradas, visando por exemplo, a
reconstrução 3D desta cena. Na obtenção de uma matriz fundamental com
maior precisão, o eight-point pode ser usado em conjunto com métodos
iterativos como o RANSAC (RANdom SAMple Consensus), um estimador
robusto, com pouca suscetibilidade a ruídos nos dados. Uma grande
melhoria na performance destes algoritmos pode ser obtida numa
implementação em paralelo utilizando as modernas GPUs de propósito
geral. É neste contexto que se apresenta este projeto, que visa obter
uma implementação eficiente em GPU e compará-la a implementações
padrão desses algoritmos.
Apresentação: 2a feira, 29/06/2009, 10:00hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: Artur Lira dos Santos
Área: Computação Gráfica / Realidade Virtual
Orientador:
Veronica Teichrieb
Avaliador:
Sílvio de Barros Melo (A CONFIRMAR)
Resumo:
Com o crescente poder computacional dos microprocessadores gráficos
(GPUs ? Graphics Processing Units) e a constante busca de cenas de
renderização 3D mais realísticas, técnicas de renderização de alto
custo computacional como ray tracing passaram a atrair os grupos de
pesquisa da área de Computação Gráfica em tempo real. Além de
pesquisadores, gigantes da indústria de microprocessadores como a
Intel e a NVIDIA visualizam num futuro próximo a possibilidade do uso
de ray tracing em aplicativos interativos como jogos e programas CAD.
Ambas afirmam que muito em breve grandes mudanças na forma de se
renderizar tais aplicativos ocorrerão. Este trabalho de graduação tem
como objetivo desenvolver um sistema interativo de ambientes virtuais
utilizando ray tracing como principal técnica de renderização. Tal
sistema tem a proposta direta de substituir a rasterização de uma
cena de baixa e média complexidade por poderosas técnicas de
iluminação global, além de buscar manter a simulação em taxas
interativas (acima de 24 quadros por segundo).
Apresentação: 2a feira, 29/06/2009, 10:30hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: Bruno Correia da Silva
Área: HPC - High Performance Computing
Orientador:
Manoel Eusébio de Lima
Avaliador:
José Dias dos Santos (A CONFIRMAR)
Resumo:
Este trabalho consiste em analisar um algoritmo 2D para um problema de
sísmica usando a plataforma GPU. O resultado desse trabalho irá gerar
informações qualitativas para comparar duas plataformas de alta
performance: GPU e FPGA.
Apresentação: 2a feira, 29/06/2009, 11:00hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: Caio César Neves de Oliveira
Área: TV Digital
Orientador:
Carlos André Guimarães Ferraz
Avaliador:
Nelson Souto Rosa (A CONFIRMAR)
Resumo:
Este trabalho tem como objetivo criar uma ferramenta de
desenvolvimento de aplicações interativas para TV Digital no modelo
brasileiro, mais especificamente para o GINGA-NCL (aplicações
escritas em NCL e com o suporte de uma linguagem de script Lua), a
ser executada em browsers da web e utilizando tecnologias do tipo RIA
(Rich Internet Application), com uma interface que possa ser amigável
e intuitiva.
Apresentação: 2a feira, 29/06/2009, 11:30hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: Danilo Lima Veras
Área: Qualidade de Software
Orientador:
Alexandre Marcos Lins de Vasconcelos
Avaliador:
Augusto César Alves Sampaio
Resumo:
O ImPProS é um projeto que visa a criação de um ambiente de
apoio à implementação de um processo de software em uma organização
de forma progressiva. O termo ?progressiva? decorre do fato de que a
implementação do processo é aperfeiçoada com as experiências
aprendidas na sua definição, simulação, execução e avaliação. Ele é
composto de um ambiente cooperativo, formado por nove ferramentas
principais, dentre elas o ProEvaluator a qual provê a avaliação da
execução do processo de software a partir da análise de critérios
qualitativos e quantitativos. A proposta deste projeto de pesquisa
foca basicamente em provê a arquitetura geral e detalhada, além da
implementação da evolução dos requisitos da ferramenta ProEvaluator
numa versão web e com suporte a multi-modelos de avaliação e de
qualidade e provê a integração da ferramenta ProEvaluator ao Ambiente
Imppros.
Apresentação: 2a feira, 29/06/2009, 14:00hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: Diêgo João Costa Santiago
Área: Visão Computacional, Algoritmos, Otimização
Orientador:
Tsang Ing Ren
Avaliador:
George Darmiton da Cunha Cavalcanti (A CONFIRMAR)
Resumo:
Rotulação de componentes conexos é uma etapa indispensável e de
fundamental importância em aplicações na área de Visão Computacional
e Reconhecimento de Padrões. Em muitos casos, a etapa de rotulação de
componentes conexos em Reconhecimentos de Padrões é uma das que
consomem mais tempo em relação às outras etapas. Por isso, rotulação
de componentes continua sendo uma ativa área de estudo. Um dos
fatores que possui maior impacto no desempenho da rotulação de
componentes conexos é a escolha de um bom método para a extração de
características da imagem. Este trabalho de graduação tem como
objetivo o estudo da eficiência e otimização dos algoritmos de
rotulação de componentes conexos, auxiliando na escolha dos métodos
para determinados casos.
Apresentação: 2a feira, 29/06/2009, 14:30hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: Diego Lemos de Almeida Melo
Área: Computação Gráfica
Orientador:
Marcelo Walter
Avaliador:
Veronica Teichrieb
Resumo:
O projeto consiste em uma investigação de técnicas para edição e
manipulação de objetos em imagens de forma interativa, como se as
imagens fossem objetos tridimensionais. Estas técnicas simulam a
manipulação da forma mantendo propriedades, por exemplo, de
preservação da área global e rigidez, cujo resultado visual final
se assemelha a uma manipulação do objeto tridimensional
propriamente dito. Assim, a idéia é a criação de um protótipo
para computadores do tipo desktop, que possa ser utilizado na
criação de aplicações que utilizem imagens 2D, afim de reduzir o
custo artístico na criação das imagens e consequentemente o custo
financeiro dos projetos.
Apresentação: 2a feira, 29/06/2009, 15:00hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: Eduardo Luiz Silva da Fonsêca
Área: Políticas de Manutenção
Orientador:
Paulo Romero Martins Maciel
Avaliador:
Ricardo Massa Ferreira Lima
Resumo:
A manutenção de um sistema tem como finalidade mantê-lo em uma
condição de operação aceitável através de um plano predeterminado
ou restaurá-lo a tal condição. Uma manutenção ótima visa garantir a
confiabilidade e segurança de um sistema a um mínimo custo
possível. Os critérios para se determinar uma manutenção ótima são
conflitantes, o que traz a necessidade de ponderá-los de forma a
obter a melhor solução de acordo com a aplicação desejada. Este
trabalho propõe a criação de uma ferramenta com o objetivo de
determinar o tempo ótimo de realização de manutenções visando à
melhor relação custo x confiabilidade. Para tanto, será utilizado
um modelo estocástico baseado em substituição por idade.
Apresentação: 2a feira, 13/07/2009, (horário e local a confirmar)
(Proposta inicial: aqui)
Autor: Fagner Nascimento e Silva
Área: Integração de Dados
Orientador:
Geber Lisboa Ramalho
Co-Orientador:
Carlos André Guimarães Ferraz
Avaliador:
André Luis Medeiros dos Santos
Resumo:
Jogos multiplayer que obtiveram sucesso em redes locais (Local Area
Network) no final dos anos 90 tiveram que ser adaptados para a
Internet, que vinha se tornando cada vez mais popular, de modo a
preservar a mesma jogabilidade experimentada nas redes locais mesmo
com o recorente atraso na comunicação (latência) e pela reduzida
largura de banda vivenciados na rede mundial de computadores. Algumas
técnicas foram desenvolvidas por diversos desenvolvedores de jogos e
bastante utilizadas para fazer possível não só a comunicação de uma
rede interna de 32 pessoas mas fazer possível a escalabilidade de
mundos virtuais onde mais de 500 jogadores interagem ao mesmo tempo, o
caso dos jogos massivamente multiusuários.
O objetivo preliminar do trabalho é estudar tais técnicas e avaliá-las
sob a plataforma sem fio. Observando como se adaptam aos problemas
decorrentes dos dispositivos móveis.
Apresentação: 2a feira, 29/06/2009, 16:00hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: Felipe Albuquerque Nery Franco
Área: Integração de Dados
Orientador:
Ana Carolina Salgado
Avaliador:
Fernando da Fonseca de Souza (A CONFIRMAR)
Resumo:
Este trabalho possui como objetivo o desenvolvimento de uma
ferramenta de transformação que permita a criação de uma ontologia a
partir de um esquema de origem especificado. Desta forma, a
ferramenta deve receber como entrada um esquema de origem, cujo
modelo ainda será escolhido, e transformá-lo automaticamente em uma
ontologia no formato OWL [OWL, 2009]. Para tal, deverão ser
especificadas e codificadas regras de transformação entre os
elementos do esquema de origem e da ontologia.
Apresentação: 2a feira, 29/06/2009, 16:30hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: Felipe Ebert
Área: Engenharia de Software
Orientador:
Alexandre Marcos Lins de Vasconcelos
Avaliador:
Alexandre Cabral Mota
Resumo:
O objetivo deste trabalho é implementar um sistema que possa
ajudar as organizações a realizar um mapeamento na modelagem de
processo de software
de SPEM para BPMN. Tal sistema incluirá as funções de criar, editar,
abrir e salvar modelagens de processos de negócios no formato BPMN,
como também
exportar modelagens no formato SPEM para BPMN. Esta funcionalidade
possibilitará a integração da ferramenta Promodeller, que já se
encontra em desenvolvimento com outras ferramentas de modelagem.
Apresentação: 4a feira, 01/07/2009, 09:00hs, Sala A010
(Proposta inicial: aqui)
Autor: Felipe Maia
Área: Computação Gráfica
Orientador:
Sílvio de Barros Melo
Avaliador:
Marcelo Walter
Resumo:
Muitos filmes e aplicações virtuais interativas (jogos principalmente)
têm apresentado multidões virtuais. Seja em cenas de guerra como no
filme The Lord of the Rings: The Two Towers (2002) onde uma multidão
de orcs invade um castelo, ou em multidões de sedentários flutuando em
máquinas como na animação Wall-E, a simulação de multidões aumenta de
forma significativa o impacto gerado nos espectadores ou usuários.
A simulação de multidões compreende problemas como pathfinding,
detecção de colisão, inter-relacionamento dos indivíduos com formação
de grupos distintos (sistema multi-agentes), diferenciação visual
entre cada individuo, e muitos outros.
O objetivo deste trabalho é a investigação e desenvolvimento do
problema de simulação de multidões na área de computação gráfica, com
foco na animação dos indivíduos.
Apresentação: 2a feira, 29/06/2009, 17:30hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: Felipe Ribeiro Machado
Área: Segurança da Informação
Orientador:
Ruy José Guerra Barretto de Queiroz
Avaliador:
Anjolina Grisi de Oliveira
Resumo:
Ainda é baixo o número de instituições que de fato se preocupam com
boas práticas de segurança da informação. Ainda que haja a
preocupação suficiente para tal, os investimentos, tanto no capital
humano quanto tecnológico, costumam ser baixos o suficiente para
não fornecerem uma suficiente garantia de sistemas que minimizem
riscos de ataques num grau satisfatório. Uma unidade especializada
e com estímulo intelectual e recursos financeiros é necessária para
que haja este trabalho em busca de um ambiente seguro - ambiente
este que deva funcionar não apenas como ação repressiva contra o
ataque, porém preventiva. Finalmente, esta forma de prevenção deve
ser sempre renovada além de buscados novos procedimentos
atualizados junto às novas formas de ataques maliciosos. Este
trabalho buscará explanar os prejuízos possíveis numa rede
sensível, agregando cenários e exemplos práticos analisando também
possíveis soluções e procedimentos preventivos no controle com foco
principal no material humano e as falhas por ele provocadas.
Apresentação: 4a feira, 10/06/2009, 09:00hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: Fernando Luiz Guimarães Mota Junior
Área: Gerência de Projetos
Orientador:
Hermano Perrelli de Moura
Avaliador:
Fábio Queda Bueno da Silva (A CONFIRMAR)
Resumo:
O objetivo deste trabalho é apresentar uma análise descritiva do
PAC - Programa de Aceleração do Crescimento sob a ótica do padrão
PgMBOK -Standard for Program Management do PMI - Program
Management Institute. Uma base conceitual será apresentada
abordando gerenciamento de projetos e programas com o intuito de
prover o conhecimento mínimo necessário ao entendimento do padrão
PgMBOK. Após o fundamento teórico, o PAC será analisado à luz do
PgMBOK, descrevendo, por exemplo, os principais projetos,
recursos compartilhados, relacionamentos e objetivos estratégicos
em comum.
Apresentação: 3a feira, 30/06/2009, 08:00hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: Gabriel de Albuquerque Veloso Azuirson
Área: Processamento de voz
Orientador:
Edson Costa de Barros Carvalho Filho
Avaliador:
Aluizio Fausto Ribeiro Araújo (A CONFIRMAR)
Resumo:
Este trabalho tem como objetivo o estudo dos modelos de sintetizadores
de voz existentes para a língua portuguesa, e dos vários módulos que
compõem esses sintetizadores, desde o modulo de pré-processamento até
o modulo de processamento de sinais. Após este estudo, será verificado
onde estão os gargalos existentes para que se tenham sintetizadores de
melhor qualidade, e com fala mais próxima do ser humano.
Apresentação: 3a feira, 30/06/2009, 08:30hs, Auditório do CIn (Galpão)
Será feito também um estudo dos modelos de animação de faces virtuais,
um estudo das representações gráficas da face, chamadas de visemas, de
cada fonema da língua portuguesa, e de fatores de sincronismo entre
fala e animação.
(Proposta inicial: aqui)
Autor: Gleibson Rodrigo Silva de Oiveira
Área: Geração de Modelos, Testes de Software
Orientador:
Augusto César Alves Sampaio
Avaliador:
Alexandre Cabral Mota (A CONFIRMAR)
Resumo:
Propor uma solução eficaz que automatiza a geração de modelos
CSP a partir de casos de uso com estados, levando em consideração a
utilização de dados, além do próprio caminho a ser percorrido
durante o teste. Esses dados de entrada nos casos de teste serão
gerados considerando os estados do caso de uso.
Apresentação: 3a feira, 30/06/2009, 09:00hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: Hugo Alves de Azevedo
Área: Banco de Dados
Orientador:
Valéria Cesário Times
Avaliador:
Ana Carolina Salgado (A CONFIRMAR)
Resumo:
Este trabalho tem como objetivo incorporar as funcionalidades do
LIRAa (Levantamento de Índice Rápido do Aedes Aegypti) ao MapDengue,
provendo assim maior agilidadade e simplicidade no processo de
vistoria, análise e divulgação de resultados. Como resultado, será
possível de visualizar os índices de infestação gerados pelo LIRAa
por estrado, diferentemente do modelo atual no qual se é feito por
município.
Apresentação: 3a feira, 30/06/2009, 09:30hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: Jerônimo Barbosa Da Costa Junior
Área: Computação Musical, Interfaces, Tangible User Interfaces
Orientador:
Geber Lisboa Ramalho
Avaliador:
Alex Sandro Gomes (A CONFIRMAR)
Resumo:
Ferramentas de processamento audiovisual são amplamente
utilizadas para perfomances ao vivo, principalmente por músicos em
geral, DJs e VJs. Ao mesmo tempo, vemos a popularização de
interfaces multitoques, principalmente devido ao seu barateamento e
suas características singulares quando comparadas à interfaces
tradicionais.
Assim, a principal meta desse trabalho é criar uma interface
baseada em superfícies multitoque para um ambiente de programação e
execução de uma linguagem visual de programação de propósito
específico, o Pure Data, focada em processamento audiovisual em
tempo real.
Apresentação: 3a feira, 30/06/2009, 10:00hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: Jesus Sanchez-Palencia Fernandez Filho
Área: Sistemas Embarcados, Engenharia Reversa
Orientador:
Sérgio Vanderlei Cavalcante
Avaliador:
Abel Guilhermino
Resumo:
JEDBG é um debugger a ser desenvolvido nesse trabalho, para o
framework de engenharia reversa ERESI
(http://www.eresi-project.org/). Este será um debugger para sistemas
embarcados da arquitetura ARM, e utilizará a interface JTAG dos
mesmos para analisar o sistema alvo. Também será implementada a
libjtag, a representação do protocolo ARMJTAG para o ERESI.
Apresentação: 6a feira, 19/06/2009, 08:00hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: João Paulo Sabino de Moraes
Área: Engenharia de Software
Orientador:
Paulo Henrique Monteiro Borba
Avaliador:
André Luis Medeiros dos Santos
Resumo:
Este projeto propõe a criação de uma ferramenta em Aspectos
com o intuito de monitorar o uso de uma aplicação de geração de
Test Cases denominada Target. Desenvolvido pela Motorola, o Target
é uma aplicação Java RCP utilizada por desenvolvedores para a
produção de Test Cases voltados para softwares de aparelhos móveis.
No entanto, foi identificada a necessidade de constatar como suas
funcionalidades estavam sendo utilizadas.
Apresentação: 3a feira, 30/06/2009, 11:00hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: Kleber de Souza Marçal
Área: Automação de processos
Orientador:
Manoel Eusébio de Lima
Avaliador:
Aluizio Fausto Ribeiro Araújo (A CONFIRMAR)
Resumo:
Nos dias de hoje a tecnologia se tornou ferramenta indispensável
nas mais diversas áreas do conhecimento e não foi diferente com a
Biologia. Muitos experimentos giram em torno de culturas de bactérias, que
devem ocorrer em ambiente controlado. Para isso são utilizados
fermentadores que costumam custar caro e não oferecem boas chances de
manutenção.
Apresentação: 3a feira, 30/06/2009, 11:30hs, Auditório do CIn (Galpão)
Este trabalho visa desenvolver um fermentador de baixo custo com
tecnologia nacional agregando facilidade de manutenção e capaz de realizar
as mesmas tarefas dos fermentadores importados melhorando, ainda, as
possibilidades de adaptações para trabalhos que exijam características
diferenciadas.
(Proposta inicial: aqui)
Autor: Leila Soriano de Souza Tenório de Azevedo
Área: Engenharia de Software e Jogos
Orientador:
André Luis Medeiros dos Santos
Co-Orientador:
André Wilson Brotto Furtado
Avaliador:
Geber Lisboa Ramalho (A CONFIRMAR)
Resumo:
A indústria de jogos digitais, assim como a de softwares em geral,
tem sofrido constantes mudanças para atender a alta demanda, adotando
métodos que aumentem eficientemente a produtividade. Este projeto
propõe o uso do paradigma de Fábrica de Jogos, que será denominada
Elegy, como alternativa para criação de jogos RPG baseada no reuso
para aumento de produtividade.
Apresentação: 3a feira, 30/06/2009, 14:00hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: Luis Otávio Cavalcante Borba
Área: Extração de Informação
Orientador:
Djamel Fawzi Hadj Sadok
Co-Orientador:
Eduardo Feitosa
Avaliador:
Judith Kelner
Resumo:
Problemas relacionados a violações de segurança causadas
principalmente por vulnerabilidades em software e sistemas têm se
mostrado maior a cada dia e com potencial para causar efeitos a nível
global. Uma forma de evitar que tais vulnerabilidades venham a ter
conseqüências catastróficas é manter seus utilizadores
(administradores, gerentes e até mesmo usuários finais) informados
sobre os acontecimentos. É neste contexto que bases de descoberta de
vulnerabilidades têm sido usadas como principal solução para
disseminação de informações sobre vulnerabilidades.
Apresentação: 3a feira, 30/06/2009, 14:30hs, Auditório do CIn (Galpão)
Contudo, uma característica facilmente percebida em
consultas realizadas nesse tipo de base é a questão da incompletude,
uma vez que nem sempre os resultados obtidos apresentam todas as
informações necessárias. Normalmente, tal fato acontece porque existe
todo um processo para que um relato de vulnerabilidade seja aceito
realmente como uma vulnerabilidade.
Com base neste problema, este trabalho propõe uma solução
que minimize a falta de informações em bases de vulnerabilidades
através da extração de informações contidas em outras bases de
vulnerabilidades.
(Proposta inicial: aqui)
Autor: Luis Otavio Peixoto Bastos
Área: Banco de Dados
Orientador:
Fernando da Fonseca de Souza
Avaliador:
Robson do Nascimento Fidalgo (A CONFIRMAR)
Resumo:
O objetivo do Trabalho de Graduação é a elaboração de uma
solução para auxílio de sincronismos entre SGBD em termos de
estrutura de tabela e de dados, levando em conta pres e pós
requisitos entre estes (ex: uma tabela só pode ser sincronizada
entre os servidores caso outra também seja) e levanto em conta que
os servidores(múltiplos) podem se agrupar com papeis diferentes
(ex: grupo de servidores para desenvolvimento, homologação,
produção, etc).
Apresentação: 3a feira, 30/06/2009, 15:00hs, Auditório do CIn (Galpão)
Essa solução seria para uso tanto dos administradores de rede
quanto para os analistas(que vão, de acordo com seus acessos
definidos pelo DBA, definir quais tabelas deseja sincronizar e em
quais grupos de servidores) para os desenvolvedores(que terão
acesso a observar isso sem alterar).
A solução terá como estudo de caso uma ferramenta para
sincronismo utilizando o SGBD da IBM DB2.
(Proposta inicial: aqui)
Autor: Marcelo Lucena de Souza
Área: Microeletrônica
Orientador:
Edna Natividade da Silva Barros
Avaliador:
Cristiano Coelho Araújo (A CONFIRMAR)
Resumo:
Devido aos avanços obtidos no processo de fabricação de circuitos
integrados, aliado a crescente demanda por novos produtos, que exigem
mais funcionalidades e capacidade computacional, principalmente no
mercado de eletrônica de consumo, os projetos de circuitos integrados
estão cada vez mais complexos. Somado a isso, a competição dentro
desses mercados tem feito com que o tempo de desenvolvimento seja um
fator determinante no sucesso do produto.O nível de descrição dos
projetos tem um impacto enorme no tempo de desenvolvimento, já que em
um nível de descrição baixo, o projetista tem que se preocupar com
vários detalhes de implementação, assim como nos requisitos do projeto
em si. Uma forma de contornar esse problema é fazendo uso da síntese.
Este trabalho tem como objetivo abordar técnicas que são necessárias
para sintetizar projetos complexos, usando como estudo de caso um
controlador USB Host, especificando as restrições de projeto e como
essas restrições impactam na síntese. O trabalho aborda técnicas de
síntese de alto nível e síntese lógica, focado em circuitos
integrados, seguindo a metodologia do ipPROCESS.
Apresentação: 3a feira, 30/06/2009, 15:30hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: Marcelo Victor Carneiro Pereira
Área: Bancos de Dados
Orientador:
Valéria Cesário Times
Avaliador:
Fernando da Fonseca de Souza (A CONFIRMAR)
Resumo:
Os benefícios de funcionalidades como documentação automática,
refatoramentos, dados estatísticos, entre outros, que aparecem em
linguagens orientadas a objeto, não podem até hoje ser encontradas nas
principais ferramentas de desenvolvimento de código PL/SQL. [...]
É nesse ponto que entra a maior dificuldade dos programadores, pois eles
se deparam com poucas ferramentas de auxílio para desenvolvimento de
rotinas complexas sem perder o controle, a eficiência e a legibilidade do
código. Por isso, a partir de uma avaliação sobre aplicações de sistemas
de banco de dados, espera-se poder extrair um conjunto mínimo de
requisitos para ferramentas de desenvolvimento destas aplicações de modo
que se possa padronizar micro-arquiteturas de software que atendam aos
tais requisitos.
Apresentação: 3a feira, 30/06/2009, 16:00hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: Mário Barbosa de Araújo Júnior
Área: Games, Web, Engenharia de Software
Orientador:
Geber Lisboa Ramalho
Avaliador:
Marcelo Walter
Resumo:
Um estudo comparativo de tecnologias web para jogos, focando no
desenvolvimento dos jogos, comparando as características de cada
plataforma com dados como vantagens e limitações de cada uma, custo
de desenvolvimento, curva de aprendizado, base de computadores com
os pré-requisitos para rodar cada tecnologia e plataformas
suportadas para desenvolvimento e para execução.
Apresentação: 3a feira, 30/06/2009, 16:30hs, Auditório do CIn (Galpão)
Com as duas tecnologias que mais se destacarem será desenvolvido
games simples para apresentar suas características.
(Proposta inicial: aqui)
Autor: Pablo Leal Pires
Área: Engenharia de Software
Orientador:
Hermano Perrelli de Moura
Avaliador:
Alexandre Marcos Lins de Vasconcelos
Resumo:
(a confirmar)
Apresentação: 2a feira, 06/07/2009, 14:00hs, Auditório do CIn
(Proposta inicial: aqui)
Autor: Patrícia Lustosa Ventura Ribeiro
Área: Criptografia
Orientador:
Ruy José Guerra Barretto de Queiroz
Avaliador:
Anjolina Grisi de Oliveira
Resumo:
Identity Based Encryption (IBE) is a kind of public key cryptography in which the public key of a user is some kind of unique information about his identity. The initial motivation to create IBE was to simplify certificate management in email systems. The first practical IBE scheme was proposed by Dan Boneh and Matthew Franklin in 2001 and it makes use of pairings in elliptic curves. In the same year, Clifford Cocks proposed a scheme based in the quadratic residuosity problem, but the scheme was not space-efficient. Since then, an open problem was the creation of a space-efficient IBE scheme that does not rely on pairings in elliptic curves. Boneh, Gentry and Hamburg proposed such a system in 2007. The main goal of this work is to understand how Boneh-Gentry-Hamburg scheme works. In order to do that, it is necessary to understand the concept of Identity Based Encryption and the previously given solutions. Concerning the mathematical foundations, we shall study the quadratic residuosity problem. After that, we will look at each of the four algorithms of the Boneh et al proposal. Finally, the requirements and consequences of the scheme in the development of IBEs applied to the real world is going to be investigated.
Apresentação: 4a feira, 10/06/2009, 09:30hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: Paulo Fagner Tenório Barros de Morais
Área: Inteligência Artificial/Redes Neurais
Orientador:
Paulo Jorge Leitão Adeodato
Avaliador:
Germano Crispim de Vasconcelos (A CONFIRMAR)
Resumo:
Na resolução de problemas de classificação com uso de Redes
Neurais Artificiais, um dos principais desafios da etapa de modelagem e
treinamento da rede é a escolha dos atributos que comporão o seu vetor de
entrada. O objetivo do presente trabalho é realizar um estudo sobre a
utilização da Informação Mútua como parâmetro para o processo de seleção
de atributos para o treinamento e modelagem de uma rede MLP (Multilayer
Perceptron). Segundo Battiti, no contexto da Teoria da Informação, o
problema consiste em encontrar um subconjunto de atributos S com k
atributos, contido no conjunto inicial F com n atributos, que minimiza a
incerteza do conjunto das classes de saída C dado o subconjunto S, e
maximiza a informação mútua entre C e S.
Apresentação: 3a feira, 30/06/2009, 17:30hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: Paulo Henrique Padovan
Área: Criptografia
Orientador:
Ruy José Guerra Barretto de Queiroz
Avaliador:
Sílvio de Barros Melo (A CONFIRMAR)
Resumo:
Este Trabalho de Graduação objetiva a implementação do modelo de
Identificação Visual proposto por Naor & Pinkas.
Apresentação: 4a feira, 10/06/2009, 10:00hs, Auditório do CIn (Galpão)
(Proposta inicial: aqui)
Autor: