CIn-UFPE - Trabalhos de Graduação - 2009.1 Universidade Federal de Pernambuco (UFPE)
Centro de Informática (CIn)
Graduação em Ciência da Computação e Engenharia da Computação

Trabalhos de Graduação - 2009.1

1. Processo ágil de desenvolvimento de software para equipes separadas remotamente que utilizam ferramentas de software livre como suporte ao desenvolvimento
   (Proposta inicial: aqui)
   Autor: Allynson Praxedes Soares
   Área: Engenharia de Software
   Orientador: Alexandre Marcos Lins de Vasconcelos
   Avaliador: Hermano Perrelli de Moura
   Resumo:
    Micro e pequenas empresas ou equipes de projeto de pesquisa engajadas em um projeto de desenvolvimento de software necessitam utilizar ferramentas gratuitas e de código aberto para suportar o desenvolvimento com menor custo. O objetivo desse trabalho é enumerar boas práticas de engenharia de software, baseado em metodologias ágeis, em projeto de software utilizando tecnologias de software livre para suportar o desenvolvimento. Quando a equipe de projeto está espalhada geograficamente. Utilizando como estudo de caso o projeto SIEP Gerencial. As boas práticas devem incluir atividades gerenciais e atividades operacionais, apontando artefatos e práticas que facilitem a disseminação da comunicação no projeto.
   Apresentação: 4a feira, 01/07/2009, 11:00hs, Anfiteatro do CIn

2. Automatic Signature Generation
   (Proposta inicial: aqui)
   Autor: Alysson Feitoza Santos
   Área: Redes de Computadores
   Orientador: Djamel Fawzi Hadj Sadok
   Co-Orientador: Stênio Fernandes
   Avaliador: Nelson Souto Rosa (A CONFIRMAR)
   Resumo:

    Internet Service Providers (ISP) and network administrators want to identify the kind of traffic that is passing through their backbone, in order to better serve their customers. Studies have been conducted in the traffic classification area, leading to the development of many classification methods. The Payload based methods, also known as Deep Packet inspection (DPI) are very effective and precise at traffic identification. This technique consists of inspecting the entire payload of a packet, seeking signatures and patterns. In order to achieve a high precision of traffic identification with DPI systems, the signatures used on the matching process must be well constructed and very application specific. In this work, we propose a tool capable of generate application signatures automatically, in order to reduce the manual effort spent on this activity and to ease the process of signature management and update.
   Apresentação: 2a feira, 29/06/2009, 08:30hs, Auditório do CIn (Galpão)

3. Agrupamento de Séries Temporais Financeiras da Bovespa
   (Proposta inicial: aqui)
   Autor: André Luis dos Santos Alves
   Área: Inteligência Artificial
   Orientador: Tsang Ing Ren
   Avaliador: George Darmiton da Cunha Cavalcanti (A CONFIRMAR)
   Resumo:

    Carteira de investimentos é um grupo de ativos que pertence a um investidor, pessoa física ou jurídica. Na administração de investimentos fica clara a relação entre risco e retorno. Para que um investidor possa auferir um maior retorno em sua carteira de investimento, deverá aceitar um nível maior de risco. Assim, cabe ao administrador financeiro gerenciar a carteira de investimentos de modo que se obtenha o maior retorno para um determinado nível de risco. Esse trabalho tem como objetivo desenvolver uma análise das carteiras de investimentos gerados pela aplicação de alguns algoritmos de agrupamento nas séries temporais da Bovespa.
   Apresentação: 2a feira, 29/06/2009, 09:00hs, Auditório do CIn (Galpão)

4. Segmentação de textos manuscritos utilizando redes neurais
   (Proposta inicial: aqui)
   Autor: André Ricardo Schäffer Lopes
   Área: Inteligência Artificial
   Orientador: George Darmiton da Cunha Cavalcanti
   Avaliador: Tsang Ing Ren (A CONFIRMAR)
   Resumo:

    A segmentação de textos manuscritos é um problema da área de visão computacional. Ainda um pouco imatura, tem atraído muitos interesses e esforços devido ao seu grande potencial para aplicações comerciais, como sistemas de processamento bancário, indexação de documentos históricos e reconhecimento de endereços e códigos postais. O grande desafio reside na ausência de uniformidade nos estilos de escrita, que variam em tamanho, inclinação, alinhamento, espaçamento entre letras e etc. Assim, a técnica utilizada deve ser capaz de abstrair ao máximo essas variações.
    Este trabalho objetiva o estudo de abordagens para a segmentação automática de textos manuscritos e a implementação de uma aplicação capaz de segmentar sentenças apresentadas pelo usuário.
   Apresentação: 2a feira, 29/06/2009, 09:30hs, Auditório do CIn (Galpão)

5. Implementação do RANSAC com algoritmo de eight-point em GPU
   (Proposta inicial: aqui)
   Autor: André Vitor de Almeida Palhares
   Área: Visão computacional
   Orientador: Djamel Fawzi Hadj Sadok
   Avaliador: Veronica Teichrieb
   Resumo:

    O algoritmo de eight-point normalizado é um importante algoritmo utilizado na obtenção inicial de uma matriz fundamental de uma cena obtida a partir de duas câmeras descalibradas, visando por exemplo, a reconstrução 3D desta cena. Na obtenção de uma matriz fundamental com maior precisão, o eight-point pode ser usado em conjunto com métodos iterativos como o RANSAC (RANdom SAMple Consensus), um estimador robusto, com pouca suscetibilidade a ruídos nos dados. Uma grande melhoria na performance destes algoritmos pode ser obtida numa implementação em paralelo utilizando as modernas GPUs de propósito geral. É neste contexto que se apresenta este projeto, que visa obter uma implementação eficiente em GPU e compará-la a implementações padrão desses algoritmos.
   Apresentação: 2a feira, 29/06/2009, 10:00hs, Auditório do CIn (Galpão)

6. Um Sistema de Ray Tracing em Tempo Real
   (Proposta inicial: aqui)
   Autor: Artur Lira dos Santos
   Área: Computação Gráfica / Realidade Virtual
   Orientador: Veronica Teichrieb
   Avaliador: Sílvio de Barros Melo (A CONFIRMAR)
   Resumo:

    Com o crescente poder computacional dos microprocessadores gráficos (GPUs ? Graphics Processing Units) e a constante busca de cenas de renderização 3D mais realísticas, técnicas de renderização de alto custo computacional como ray tracing passaram a atrair os grupos de pesquisa da área de Computação Gráfica em tempo real. Além de pesquisadores, gigantes da indústria de microprocessadores como a Intel e a NVIDIA visualizam num futuro próximo a possibilidade do uso de ray tracing em aplicativos interativos como jogos e programas CAD. Ambas afirmam que muito em breve grandes mudanças na forma de se renderizar tais aplicativos ocorrerão. Este trabalho de graduação tem como objetivo desenvolver um sistema interativo de ambientes virtuais utilizando ray tracing como principal técnica de renderização. Tal sistema tem a proposta direta de substituir a rasterização de uma cena de baixa e média complexidade por poderosas técnicas de iluminação global, além de buscar manter a simulação em taxas interativas (acima de 24 quadros por segundo).
   Apresentação: 2a feira, 29/06/2009, 10:30hs, Auditório do CIn (Galpão)

7. Análise de algoritmo de modelagem 2D  em problemas de sísmica utilizando GPU
   (Proposta inicial: aqui)
   Autor: Bruno Correia da Silva
   Área: HPC - High Performance Computing
   Orientador: Manoel Eusébio de Lima
   Avaliador: José Dias dos Santos (A CONFIRMAR)
   Resumo:

    Este trabalho consiste em analisar um algoritmo 2D para um problema de sísmica usando a plataforma GPU. O resultado desse trabalho irá gerar informações qualitativas para comparar duas plataformas de alta performance: GPU e FPGA.
   Apresentação: 2a feira, 29/06/2009, 11:00hs, Auditório do CIn (Galpão)

8. TVision
   (Proposta inicial: aqui)
   Autor: Caio César Neves de Oliveira
   Área: TV Digital
   Orientador: Carlos André Guimarães Ferraz
   Avaliador: Nelson Souto Rosa (A CONFIRMAR)
   Resumo:

    Este trabalho tem como objetivo criar uma ferramenta de desenvolvimento de aplicações interativas para TV Digital no modelo brasileiro, mais especificamente para o GINGA-NCL (aplicações escritas em NCL e com o suporte de uma linguagem de script Lua), a ser executada em browsers da web e utilizando tecnologias do tipo RIA (Rich Internet Application), com uma interface que possa ser amigável e intuitiva.
   Apresentação: 2a feira, 29/06/2009, 11:30hs, Auditório do CIn (Galpão)

9. Desenvolvimento e Integração do Proevaluator ao Ambiente ImPProS
   (Proposta inicial: aqui)
   Autor: Danilo Lima Veras
   Área: Qualidade de Software
   Orientador: Alexandre Marcos Lins de Vasconcelos
   Avaliador: Augusto César Alves Sampaio
   Resumo:

    O ImPProS é um projeto que visa a criação de um ambiente de apoio à implementação de um processo de software em uma organização de forma progressiva. O termo ?progressiva? decorre do fato de que a implementação do processo é aperfeiçoada com as experiências aprendidas na sua definição, simulação, execução e avaliação. Ele é composto de um ambiente cooperativo, formado por nove ferramentas principais, dentre elas o ProEvaluator a qual provê a avaliação da execução do processo de software a partir da análise de critérios qualitativos e quantitativos. A proposta deste projeto de pesquisa foca basicamente em provê a arquitetura geral e detalhada, além da implementação da evolução dos requisitos da ferramenta ProEvaluator numa versão web e com suporte a multi-modelos de avaliação e de qualidade e provê a integração da ferramenta ProEvaluator ao Ambiente Imppros.
   Apresentação: 2a feira, 29/06/2009, 14:00hs, Auditório do CIn (Galpão)

10. Otimização e Eficiência de Algoritmos de Rotulação de Componentes Conexos em Imagens Binárias
   (Proposta inicial: aqui)
   Autor: Diêgo João Costa Santiago
   Área: Visão Computacional, Algoritmos, Otimização
   Orientador: Tsang Ing Ren
   Avaliador: George Darmiton da Cunha Cavalcanti (A CONFIRMAR)
   Resumo:

    Rotulação de componentes conexos é uma etapa indispensável e de fundamental importância em aplicações na área de Visão Computacional e Reconhecimento de Padrões. Em muitos casos, a etapa de rotulação de componentes conexos em Reconhecimentos de Padrões é uma das que consomem mais tempo em relação às outras etapas. Por isso, rotulação de componentes continua sendo uma ativa área de estudo. Um dos fatores que possui maior impacto no desempenho da rotulação de componentes conexos é a escolha de um bom método para a extração de características da imagem. Este trabalho de graduação tem como objetivo o estudo da eficiência e otimização dos algoritmos de rotulação de componentes conexos, auxiliando na escolha dos métodos para determinados casos.
   Apresentação: 2a feira, 29/06/2009, 14:30hs, Auditório do CIn (Galpão)

11. Manipulação interativa de objetos em imagens
   (Proposta inicial: aqui)
   Autor: Diego Lemos de Almeida Melo
   Área: Computação Gráfica
   Orientador: Marcelo Walter
   Avaliador: Veronica Teichrieb
   Resumo:

    O projeto consiste em uma investigação de técnicas para edição e manipulação de objetos em imagens de forma interativa, como se as imagens fossem objetos tridimensionais. Estas técnicas simulam a manipulação da forma mantendo propriedades, por exemplo, de preservação da área global e rigidez, cujo resultado visual final se assemelha a uma manipulação do objeto tridimensional propriamente dito. Assim, a idéia é a criação de um protótipo para computadores do tipo desktop, que possa ser utilizado na criação de aplicações que utilizem imagens 2D, afim de reduzir o custo artístico na criação das imagens e consequentemente o custo financeiro dos projetos.
   Apresentação: 2a feira, 29/06/2009, 15:00hs, Auditório do CIn (Galpão)

12. Uma ferramenta estocástica para o cálculo do tempo ótimo de manutenção visando uma maior confiabilidade
   (Proposta inicial: aqui)
   Autor: Eduardo Luiz Silva da Fonsêca
   Área: Políticas de Manutenção
   Orientador: Paulo Romero Martins Maciel
   Avaliador: Ricardo Massa Ferreira Lima
   Resumo:

    A manutenção de um sistema tem como finalidade mantê-lo em uma condição de operação aceitável através de um plano predeterminado ou restaurá-lo a tal condição. Uma manutenção ótima visa garantir a confiabilidade e segurança de um sistema a um mínimo custo possível. Os critérios para se determinar uma manutenção ótima são conflitantes, o que traz a necessidade de ponderá-los de forma a obter a melhor solução de acordo com a aplicação desejada. Este trabalho propõe a criação de uma ferramenta com o objetivo de determinar o tempo ótimo de realização de manutenções visando à melhor relação custo x confiabilidade. Para tanto, será utilizado um modelo estocástico baseado em substituição por idade.
   Apresentação: 2a feira, 13/07/2009, (horário e local a confirmar)

13. Estudo em sincronização de jogos multijogador
   (Proposta inicial: aqui)
   Autor: Fagner Nascimento e Silva
   Área: Integração de Dados
   Orientador: Geber Lisboa Ramalho
   Co-Orientador: Carlos André Guimarães Ferraz
   Avaliador: André Luis Medeiros dos Santos
   Resumo:

    Jogos multiplayer que obtiveram sucesso em redes locais (Local Area Network) no final dos anos 90 tiveram que ser adaptados para a Internet, que vinha se tornando cada vez mais popular, de modo a preservar a mesma jogabilidade experimentada nas redes locais mesmo com o recorente atraso na comunicação (latência) e pela reduzida largura de banda vivenciados na rede mundial de computadores. Algumas técnicas foram desenvolvidas por diversos desenvolvedores de jogos e bastante utilizadas para fazer possível não só a comunicação de uma rede interna de 32 pessoas mas fazer possível a escalabilidade de mundos virtuais onde mais de 500 jogadores interagem ao mesmo tempo, o caso dos jogos massivamente multiusuários. O objetivo preliminar do trabalho é estudar tais técnicas e avaliá-las sob a plataforma sem fio. Observando como se adaptam aos problemas decorrentes dos dispositivos móveis.
   Apresentação: 2a feira, 29/06/2009, 16:00hs, Auditório do CIn (Galpão)

14. Uma ferramenta de transformação de esquemas conceituais para ontologias
   (Proposta inicial: aqui)
   Autor: Felipe Albuquerque Nery Franco
   Área: Integração de Dados
   Orientador: Ana Carolina Salgado
   Avaliador: Fernando da Fonseca de Souza (A CONFIRMAR)
   Resumo:

    Este trabalho possui como objetivo o desenvolvimento de uma ferramenta de transformação que permita a criação de uma ontologia a partir de um esquema de origem especificado. Desta forma, a ferramenta deve receber como entrada um esquema de origem, cujo modelo ainda será escolhido, e transformá-lo automaticamente em uma ontologia no formato OWL [OWL, 2009]. Para tal, deverão ser especificadas e codificadas regras de transformação entre os elementos do esquema de origem e da ontologia.
   Apresentação: 2a feira, 29/06/2009, 16:30hs, Auditório do CIn (Galpão)

15. Promodeller: Ferramenta de Modelagem de Processo de Software no padrão BPMN (Business Process Modeling Notation) utilizando Ontologia de Processo
   (Proposta inicial: aqui)
   Autor: Felipe Ebert
   Área: Engenharia de Software
   Orientador: Alexandre Marcos Lins de Vasconcelos
   Avaliador: Alexandre Cabral Mota
   Resumo:

    O objetivo deste trabalho é implementar um sistema que possa ajudar as organizações a realizar um mapeamento na modelagem de processo de software de SPEM para BPMN. Tal sistema incluirá as funções de criar, editar, abrir e salvar modelagens de processos de negócios no formato BPMN, como também exportar modelagens no formato SPEM para BPMN. Esta funcionalidade possibilitará a integração da ferramenta Promodeller, que já se encontra em desenvolvimento com outras ferramentas de modelagem.
   Apresentação: 4a feira, 01/07/2009, 09:00hs, Sala A010

16. Simulação de Multidões Virtuais
   (Proposta inicial: aqui)
   Autor: Felipe Maia
   Área: Computação Gráfica
   Orientador: Sílvio de Barros Melo
   Avaliador: Marcelo Walter
   Resumo:

    Muitos filmes e aplicações virtuais interativas (jogos principalmente) têm apresentado multidões virtuais. Seja em cenas de guerra como no filme The Lord of the Rings: The Two Towers (2002) onde uma multidão de orcs invade um castelo, ou em multidões de sedentários flutuando em máquinas como na animação Wall-E, a simulação de multidões aumenta de forma significativa o impacto gerado nos espectadores ou usuários. A simulação de multidões compreende problemas como pathfinding, detecção de colisão, inter-relacionamento dos indivíduos com formação de grupos distintos (sistema multi-agentes), diferenciação visual entre cada individuo, e muitos outros. O objetivo deste trabalho é a investigação e desenvolvimento do problema de simulação de multidões na área de computação gráfica, com foco na animação dos indivíduos.
   Apresentação: 2a feira, 29/06/2009, 17:30hs, Auditório do CIn (Galpão)

17. Segurança da Informação numa perspectiva mais humana. Falhas internas e procedimentos de prevenção e defesa da rede
   (Proposta inicial: aqui)
   Autor: Felipe Ribeiro Machado
   Área: Segurança da Informação
   Orientador: Ruy José Guerra Barretto de Queiroz
   Avaliador: Anjolina Grisi de Oliveira
   Resumo:

    Ainda é baixo o número de instituições que de fato se preocupam com boas práticas de segurança da informação. Ainda que haja a preocupação suficiente para tal, os investimentos, tanto no capital humano quanto tecnológico, costumam ser baixos o suficiente para não fornecerem uma suficiente garantia de sistemas que minimizem riscos de ataques num grau satisfatório. Uma unidade especializada e com estímulo intelectual e recursos financeiros é necessária para que haja este trabalho em busca de um ambiente seguro - ambiente este que deva funcionar não apenas como ação repressiva contra o ataque, porém preventiva. Finalmente, esta forma de prevenção deve ser sempre renovada além de buscados novos procedimentos atualizados junto às novas formas de ataques maliciosos. Este trabalho buscará explanar os prejuízos possíveis numa rede sensível, agregando cenários e exemplos práticos analisando também possíveis soluções e procedimentos preventivos no controle com foco principal no material humano e as falhas por ele provocadas.
   Apresentação: 4a feira, 10/06/2009, 09:00hs, Auditório do CIn (Galpão)

18. Análise Descritiva do Programa de Aceleração do Crescimento sob a Ótica do PgMBOK
   (Proposta inicial: aqui)
   Autor: Fernando Luiz Guimarães Mota Junior
   Área: Gerência de Projetos
   Orientador: Hermano Perrelli de Moura
   Avaliador: Fábio Queda Bueno da Silva (A CONFIRMAR)
   Resumo:

    O objetivo deste trabalho é apresentar uma análise descritiva do PAC - Programa de Aceleração do Crescimento sob a ótica do padrão PgMBOK -Standard for Program Management do PMI - Program Management Institute. Uma base conceitual será apresentada abordando gerenciamento de projetos e programas com o intuito de prover o conhecimento mínimo necessário ao entendimento do padrão PgMBOK. Após o fundamento teórico, o PAC será analisado à luz do PgMBOK, descrevendo, por exemplo, os principais projetos, recursos compartilhados, relacionamentos e objetivos estratégicos em comum.
   Apresentação: 3a feira, 30/06/2009, 08:00hs, Auditório do CIn (Galpão)

19. Estudo de um sistema de síntese de voz utilizando avatar
   (Proposta inicial: aqui)
   Autor: Gabriel de Albuquerque Veloso Azuirson
   Área: Processamento de voz
   Orientador: Edson Costa de Barros Carvalho Filho
   Avaliador: Aluizio Fausto Ribeiro Araújo (A CONFIRMAR)
   Resumo:

    Este trabalho tem como objetivo o estudo dos modelos de sintetizadores de voz existentes para a língua portuguesa, e dos vários módulos que compõem esses sintetizadores, desde o modulo de pré-processamento até o modulo de processamento de sinais. Após este estudo, será verificado onde estão os gargalos existentes para que se tenham sintetizadores de melhor qualidade, e com fala mais próxima do ser humano.
    Será feito também um estudo dos modelos de animação de faces virtuais, um estudo das representações gráficas da face, chamadas de visemas, de cada fonema da língua portuguesa, e de fatores de sincronismo entre fala e animação.
   Apresentação: 3a feira, 30/06/2009, 08:30hs, Auditório do CIn (Galpão)

20. Geração de Modelos de Teste em CSP a Partir de Casos de Uso
   (Proposta inicial: aqui)
   Autor: Gleibson Rodrigo Silva de Oiveira
   Área: Geração de Modelos, Testes de Software
   Orientador: Augusto César Alves Sampaio
   Avaliador: Alexandre Cabral Mota (A CONFIRMAR)
   Resumo:

    Propor uma solução eficaz que automatiza a geração de modelos CSP a partir de casos de uso com estados, levando em consideração a utilização de dados, além do próprio caminho a ser percorrido durante o teste. Esses dados de entrada nos casos de teste serão gerados considerando os estados do caso de uso.
   Apresentação: 3a feira, 30/06/2009, 09:00hs, Auditório do CIn (Galpão)

21. Visualizando mapas de íncices de infestação prediais do Aedes Aegypti por estrado
   (Proposta inicial: aqui)
   Autor: Hugo Alves de Azevedo
   Área: Banco de Dados
   Orientador: Valéria Cesário Times
   Avaliador: Ana Carolina Salgado (A CONFIRMAR)
   Resumo:

    Este trabalho tem como objetivo incorporar as funcionalidades do LIRAa (Levantamento de Índice Rápido do Aedes Aegypti) ao MapDengue, provendo assim maior agilidadade e simplicidade no processo de vistoria, análise e divulgação de resultados. Como resultado, será possível de visualizar os índices de infestação gerados pelo LIRAa por estrado, diferentemente do modelo atual no qual se é feito por município.
   Apresentação: 3a feira, 30/06/2009, 09:30hs, Auditório do CIn (Galpão)

22. Uma Interface Multitoque para Processamento Audiovisual em Tempo Real
   (Proposta inicial: aqui)
   Autor: Jerônimo Barbosa Da Costa Junior
   Área: Computação Musical, Interfaces, Tangible User Interfaces
   Orientador: Geber Lisboa Ramalho
   Avaliador: Alex Sandro Gomes (A CONFIRMAR)
   Resumo:

    Ferramentas de processamento audiovisual são amplamente utilizadas para perfomances ao vivo, principalmente por músicos em geral, DJs e VJs. Ao mesmo tempo, vemos a popularização de interfaces multitoques, principalmente devido ao seu barateamento e suas características singulares quando comparadas à interfaces tradicionais.  Assim, a principal meta desse trabalho é criar uma interface baseada em superfícies multitoque para um ambiente de programação e execução de uma linguagem visual de programação de propósito específico, o Pure Data, focada em processamento audiovisual em tempo real.
   Apresentação: 3a feira, 30/06/2009, 10:00hs, Auditório do CIn (Galpão)

23. JEDBG: an ARMJTAG Debugger for the ERESI Reverse Engineering Framework
   (Proposta inicial: aqui)
   Autor: Jesus Sanchez-Palencia Fernandez Filho
   Área: Sistemas Embarcados, Engenharia Reversa
   Orientador: Sérgio Vanderlei Cavalcante
   Avaliador: Abel Guilhermino
   Resumo:

    JEDBG é um debugger a ser desenvolvido nesse trabalho, para o framework de engenharia reversa ERESI (http://www.eresi-project.org/). Este será um debugger para sistemas embarcados da arquitetura ARM, e utilizará a interface JTAG dos mesmos para analisar o sistema alvo. Também será implementada a libjtag, a representação do protocolo ARMJTAG para o ERESI.
   Apresentação: 6a feira, 19/06/2009, 08:00hs, Auditório do CIn (Galpão)

24. Monitoramento de Aplicações com Orientação a Aspectos
   (Proposta inicial: aqui)
   Autor: João Paulo Sabino de Moraes
   Área: Engenharia de Software
   Orientador: Paulo Henrique Monteiro Borba
   Avaliador: André Luis Medeiros dos Santos
   Resumo:

    Este projeto propõe a criação de uma ferramenta em Aspectos com o intuito de monitorar o uso de uma aplicação de geração de Test Cases denominada Target. Desenvolvido pela Motorola, o Target é uma aplicação Java RCP utilizada por desenvolvedores para a produção de Test Cases voltados para softwares de aparelhos móveis. No entanto, foi identificada a necessidade de constatar como suas funcionalidades estavam sendo utilizadas.
   Apresentação: 3a feira, 30/06/2009, 11:00hs, Auditório do CIn (Galpão)

25. Automação de baixo custo para Biofermentadores
   (Proposta inicial: aqui)
   Autor: Kleber de Souza Marçal
   Área: Automação de processos
   Orientador: Manoel Eusébio de Lima
   Avaliador: Aluizio Fausto Ribeiro Araújo (A CONFIRMAR)
   Resumo:

    Nos dias de hoje a tecnologia se tornou ferramenta indispensável nas mais diversas áreas do conhecimento e não foi diferente com a Biologia. Muitos experimentos giram em torno de culturas de bactérias, que devem ocorrer em ambiente controlado. Para isso são utilizados fermentadores que costumam custar caro e não oferecem boas chances de manutenção.
    Este trabalho visa desenvolver um fermentador de baixo custo com tecnologia nacional agregando facilidade de manutenção e capaz de realizar as mesmas tarefas dos fermentadores importados melhorando, ainda, as possibilidades de adaptações para trabalhos que exijam características diferenciadas.
   Apresentação: 3a feira, 30/06/2009, 11:30hs, Auditório do CIn (Galpão)

26. ELEGY: Aplicando o Processo de Fábrica de Jogos ao Domínio de Role-Playing Games (RPGs)
   (Proposta inicial: aqui)
   Autor: Leila Soriano de Souza Tenório de Azevedo
   Área: Engenharia de Software e Jogos
   Orientador: André Luis Medeiros dos Santos
   Co-Orientador: André Wilson Brotto Furtado
   Avaliador: Geber Lisboa Ramalho (A CONFIRMAR)
   Resumo:

    A indústria de jogos digitais, assim como a de softwares em geral, tem sofrido constantes mudanças para atender a alta demanda, adotando métodos que aumentem eficientemente a produtividade. Este projeto propõe o uso do paradigma de Fábrica de Jogos, que será denominada Elegy, como alternativa para criação de jogos RPG baseada no reuso para aumento de produtividade.
   Apresentação: 3a feira, 30/06/2009, 14:00hs, Auditório do CIn (Galpão)

27. Um Esquema de Integração de Informações sobre Vulnerabilidades
   (Proposta inicial: aqui)
   Autor: Luis Otávio Cavalcante Borba
   Área: Extração de Informação
   Orientador: Djamel Fawzi Hadj Sadok
   Co-Orientador: Eduardo Feitosa
   Avaliador: Judith Kelner
   Resumo:

    Problemas relacionados a violações de segurança causadas principalmente por vulnerabilidades em software e sistemas têm se mostrado maior a cada dia e com potencial para causar efeitos a nível global. Uma forma de evitar que tais vulnerabilidades venham a ter conseqüências catastróficas é manter seus utilizadores (administradores, gerentes e até mesmo usuários finais) informados sobre os acontecimentos. É neste contexto que bases de descoberta de vulnerabilidades têm sido usadas como principal solução para disseminação de informações sobre vulnerabilidades.
    Contudo, uma característica facilmente percebida em consultas realizadas nesse tipo de base é a questão da incompletude, uma vez que nem sempre os resultados obtidos apresentam todas as informações necessárias. Normalmente, tal fato acontece porque existe todo um processo para que um relato de vulnerabilidade seja aceito realmente como uma vulnerabilidade.
    Com base neste problema, este trabalho propõe uma solução que minimize a falta de informações em bases de vulnerabilidades através da extração de informações contidas em outras bases de vulnerabilidades.
   Apresentação: 3a feira, 30/06/2009, 14:30hs, Auditório do CIn (Galpão)

28. Sincronismo de SGBD num contexto corporativo multi-servidor
   (Proposta inicial: aqui)
   Autor: Luis Otavio Peixoto Bastos
   Área: Banco de Dados
   Orientador: Fernando da Fonseca de Souza
   Avaliador: Robson do Nascimento Fidalgo (A CONFIRMAR)
   Resumo:

    O objetivo do Trabalho de Graduação é a elaboração de uma solução para auxílio de sincronismos entre SGBD em termos de estrutura de tabela e de dados, levando em conta pres e pós requisitos entre estes (ex: uma tabela só pode ser sincronizada entre os servidores caso outra também seja) e levanto em conta que os servidores(múltiplos) podem se agrupar com papeis diferentes (ex: grupo de servidores para desenvolvimento, homologação, produção, etc).
    Essa solução seria para uso tanto dos administradores de rede quanto para os analistas(que vão, de acordo com seus acessos definidos pelo DBA, definir quais tabelas deseja sincronizar e em quais grupos de servidores) para os desenvolvedores(que terão acesso a observar isso sem alterar).
    A solução terá como estudo de caso uma ferramenta para sincronismo utilizando o SGBD da IBM DB2.
   Apresentação: 3a feira, 30/06/2009, 15:00hs, Auditório do CIn (Galpão)

29. Síntese para Circuitos Integrados de um Controlador USB Host Seguindo o ipPROCESS
   (Proposta inicial: aqui)
   Autor: Marcelo Lucena de Souza
   Área: Microeletrônica
   Orientador: Edna Natividade da Silva Barros
   Avaliador: Cristiano Coelho Araújo (A CONFIRMAR)
   Resumo:

    Devido aos avanços obtidos no processo de fabricação de circuitos integrados, aliado a crescente demanda por novos produtos, que exigem mais funcionalidades e capacidade computacional, principalmente no mercado de eletrônica de consumo, os projetos de circuitos integrados estão cada vez mais complexos. Somado a isso, a competição dentro desses mercados tem feito com que o tempo de desenvolvimento seja um fator determinante no sucesso do produto.O nível de descrição dos projetos tem um impacto enorme no tempo de desenvolvimento, já que em um nível de descrição baixo, o projetista tem que se preocupar com vários detalhes de implementação, assim como nos requisitos do projeto em si. Uma forma de contornar esse problema é fazendo uso da síntese. Este trabalho tem como objetivo abordar técnicas que são necessárias para sintetizar projetos complexos, usando como estudo de caso um controlador USB Host, especificando as restrições de projeto e como essas restrições impactam na síntese. O trabalho aborda técnicas de síntese de alto nível e síntese lógica, focado em circuitos integrados, seguindo a metodologia do ipPROCESS.
   Apresentação: 3a feira, 30/06/2009, 15:30hs, Auditório do CIn (Galpão)

30. Otimização do desenvolvimentos de bancos de dados com PL/SQL, através de padrões e ferramentas de auxilio
   (Proposta inicial: aqui)
   Autor: Marcelo Victor Carneiro Pereira
   Área: Bancos de Dados
   Orientador: Valéria Cesário Times
   Avaliador: Fernando da Fonseca de Souza (A CONFIRMAR)
   Resumo:

    Os benefícios de funcionalidades como documentação automática, refatoramentos, dados estatísticos, entre outros, que aparecem em linguagens orientadas a objeto, não podem até hoje ser encontradas nas principais ferramentas de desenvolvimento de código PL/SQL. [...] É nesse ponto que entra a maior dificuldade dos programadores, pois eles se deparam com poucas ferramentas de auxílio para desenvolvimento de rotinas complexas sem perder o controle, a eficiência e a legibilidade do código. Por isso, a partir de uma avaliação sobre aplicações de sistemas de banco de dados, espera-se poder extrair um conjunto mínimo de requisitos para ferramentas de desenvolvimento destas aplicações de modo que se possa padronizar micro-arquiteturas de software que atendam aos tais requisitos.
   Apresentação: 3a feira, 30/06/2009, 16:00hs, Auditório do CIn (Galpão)

31. Um estudo comparativo de tecnologias web para jogos
   (Proposta inicial: aqui)
   Autor: Mário Barbosa de Araújo Júnior
   Área: Games, Web, Engenharia de Software
   Orientador: Geber Lisboa Ramalho
   Avaliador: Marcelo Walter
   Resumo:

    Um estudo comparativo de tecnologias web para jogos, focando no desenvolvimento dos jogos, comparando as características de cada plataforma com dados como vantagens e limitações de cada uma, custo de desenvolvimento, curva de aprendizado, base de computadores com os pré-requisitos para rodar cada tecnologia e plataformas suportadas para desenvolvimento e para execução.
    Com as duas tecnologias que mais se destacarem será desenvolvido games simples para apresentar suas características.
   Apresentação: 3a feira, 30/06/2009, 16:30hs, Auditório do CIn (Galpão)

32. Proposta de um Modelo de Balanced Scorecard para o Centro de Informática da UFPE
   (Proposta inicial: aqui)
   Autor: Pablo Leal Pires
   Área: Engenharia de Software
   Orientador: Hermano Perrelli de Moura
   Avaliador: Alexandre Marcos Lins de Vasconcelos
   Resumo:

    (a confirmar)
   Apresentação: 2a feira, 06/07/2009, 14:00hs, Auditório do CIn

33. Encriptação Espaço-Eficiente Baseada em Identidade
   (Proposta inicial: aqui)
   Autor: Patrícia Lustosa Ventura Ribeiro
   Área: Criptografia
   Orientador: Ruy José Guerra Barretto de Queiroz
   Avaliador: Anjolina Grisi de Oliveira
   Resumo:

    Identity Based Encryption (IBE) is a kind of public key cryptography in which the public key of a user is some kind of unique information about his identity. The initial motivation to create IBE was to simplify certificate management in email systems. The first practical IBE scheme was proposed by Dan Boneh and Matthew Franklin in 2001 and it makes use of pairings in elliptic curves. In the same year, Clifford Cocks proposed a scheme based in the quadratic residuosity problem, but the scheme was not space-efficient. Since then, an open problem was the creation of a space-efficient IBE scheme that does not rely on pairings in elliptic curves. Boneh, Gentry and Hamburg proposed such a system in 2007. The main goal of this work is to understand how Boneh-Gentry-Hamburg scheme works. In order to do that, it is necessary to understand the concept of Identity Based Encryption and the previously given solutions. Concerning the mathematical foundations, we shall study the quadratic residuosity problem. After that, we will look at each of the four algorithms of the Boneh et al proposal. Finally, the requirements and consequences of the scheme in the development of IBEs applied to the real world is going to be investigated.
   Apresentação: 4a feira, 10/06/2009, 09:30hs, Auditório do CIn (Galpão)

34. Estudo do Uso da Informação Mútua na Seleção de Atributos para o Treinamento de Redes Neurais
   (Proposta inicial: aqui)
   Autor: Paulo Fagner Tenório Barros de Morais
   Área: Inteligência Artificial/Redes Neurais
   Orientador: Paulo Jorge Leitão Adeodato
   Avaliador: Germano Crispim de Vasconcelos (A CONFIRMAR)
   Resumo:

    Na resolução de problemas de classificação com uso de Redes Neurais Artificiais, um dos principais desafios da etapa de modelagem e treinamento da rede é a escolha dos atributos que comporão o seu vetor de entrada. O objetivo do presente trabalho é realizar um estudo sobre a utilização da Informação Mútua como parâmetro para o processo de seleção de atributos para o treinamento e modelagem de uma rede MLP (Multilayer Perceptron). Segundo Battiti, no contexto da Teoria da Informação, o problema consiste em encontrar um subconjunto de atributos S com k atributos, contido no conjunto inicial F com n atributos, que minimiza a incerteza do conjunto das classes de saída C dado o subconjunto S, e maximiza a informação mútua entre C e S.
   Apresentação: 3a feira, 30/06/2009, 17:30hs, Auditório do CIn (Galpão)

35. Implementação do Esquema de Identificação Visual de Naor & Pinkas
   (Proposta inicial: aqui)
   Autor: Paulo Henrique Padovan
   Área: Criptografia
   Orientador: Ruy José Guerra Barretto de Queiroz
   Avaliador: Sílvio de Barros Melo (A CONFIRMAR)
   Resumo:

    Este Trabalho de Graduação objetiva a implementação do modelo de Identificação Visual proposto por Naor & Pinkas.
   Apresentação: 4a feira, 10/06/2009, 10:00hs, Auditório do CIn (Galpão)

36. Retificação Cilíndrica: Uma Forma Eficiente Para a Retificação de um Par de Imagens
   (Proposta inicial: aqui)
   Autor: Rafael Alves Roberto
   Área: Realidade Aumentada; Visão Computacional
   Orientador: Verônica Teichrieb
   Avaliador: George Darmiton da Cunha Cavalcanti
   Resumo:

    A partir de duas fotos, em ângulos diferentes, de um objeto, pode-se achar os pontos 3D dele desde que se tenha os pontos correspondentes entre uma imagem em ambas as imagens. A retificação cilíndrica é uma técnica onde transformações lineares são aplicadas em ambas as imagens de modo que os pontos correspondentes estejam na mesma coordenada-y, facilitando a busca por esses pontos correlacionados.
   Apresentação: 4a feira, 01/07/2009, 08:00hs, Auditório do CIn (Galpão)

37. Uso de espectros de execução para análise de modificações em um programa
   (Proposta inicial: aqui)
   Autor: Rafael Araújo Santana de Oliveira
   Área: Engenharia de Software - Testes
   Orientador: Marcelo Bezerra D'Amorim
   Avaliador: Juliano Iyoda
   Resumo:

    O trabalho analisará a qualidade do branch spectra para as atividades descritas na proposta. É esperado que a aplicação, utilizando o espectro proposto, seja capaz de indicar se a modificação entre as duas versões (v1 e v2) é um refactoring correto, reportando que v1 e v2 tem semântica idêntica. É esperado também que a aplicação, com a ajuda de uma suite de testes de regressão, seja capaz de indicar que v1 e v2 são semanticamente distintos na inserção ou remoção de bugs.
   Apresentação: 4a feira, 01/07/2009, 08:30hs, Auditório do CIn (Galpão)

38. Algoritmos para o Problema da Inferência de Haplótipos
   (Proposta inicial: aqui)
   Autor: Ranieri Valença de Carvalho
   Área: Biologia Molecular Computacional
   Orientador: Katia Silva Guimarães
   Avaliador: Liliane Rose Benning Salgado
   Resumo:

    O trabalho a ser desenvolvivo visa a construção de uma ferramenta Web com opções para análise e comparação de resultados obtidos com diferentes algortimos para o problema de Inferência de Haplótipo, bem como uma análise destes algoritmos.
   Apresentação: 4a feira, 01/07/2009, 09:00hs, Auditório do CIn (Galpão)

39. Uma abordagem contínua do CMMI para micro e pequenas empresas: Um estudo de caso
   (Proposta inicial: aqui)
   Autor: Ruben Lins Silva
   Área: Qualidade de Software
   Orientador: Alexandre Marcos Lins de Vasconcelos
   Avaliador: Fábio Queda Bueno da Silva
   Resumo:

    Nos dias atuais, as micro e pequenas empresas que atuam na área de Tecnologia da informação encontram-se num ambiente de alta competitividade. Agregar valor ao processo de desenvolvimento pode ser um meio para aumentar a qualidade de seus produtos. Faz-se necessário investir em qualidade de software, para qualificar o processo de desenvolvimento. Algumas dessas empresas, no entanto, não visam a certificação em padrões como CMMI e MPS.BR, apenas os utilizam como referência, adotando-os de uma forma menos rígida, utilizando uma estratégia contínua na adoção dos processos, ao invés do modelo estagiado proposto por esses padrões. O presente trabalho propõe uma abordagem contínua baseada no CMMI aplicável às micro e pequenas empresas da área de Tecnologia da Informação, acompanhado de um estudo de caso.
   Apresentação: 4a feira, 01/07/2009, 09:30hs, Auditório do CIn (Galpão)

40. Ferramenta de suporte a uma Metodologia para Testes Exploratórios
   (Proposta inicial: aqui)
   Autor: Taíse Dias da Silva
   Área: Engenharia de Software
   Orientador: Alexandre Marcos Lins de Vasconcelos
   Avaliador: Marcelo Bezerra D'Amorim
   Resumo:

    Softwares são partes de nossas vidas e, portanto, faz-se necessário que o bom funcionamento de tais programas sejam levados em consideração. Para evitar que perdas significativas sejam causadas a pessoas por resultados inesperados da execução de um software, é necessário que testes sejam realizados antes que ele seja utilizado em campo. Uma poderosa abordagem de teste para determinados tipos de software e projetos é o teste exploratório, que é definido como sendo, simultaneamente, aprendizagem, projeto e execução de testes. A fim de encontrar bugs difíceis de serem descobertos, provenientes de cenários complexos, e de guiar testadores na realização de testes exploratórios de forma estratégica, foram desenvolvidas algumas metodologias. O objetivo deste trabalho de graduação é aperfeiçoar uma metodologia de testes exploratórios, bem como desenvolver uma ferramenta para dar suporte a essa metodologia.
   Apresentação: 4a feira, 01/07/2009, 10:00hs, Auditório do CIn (Galpão)

41. Planejando e Gerenciando o Desenvolvimento de Projetos de Software com Métodos Ágeis
   (Proposta inicial: aqui)
   Autor: Tiago de Farias Silva
   Área: Gerenciamento de Projetos
   Orientador: Hermano Perrelli de Moura
   Avaliador: Alexandre Marcos Lins de Vasconcelos
   Resumo:

    Este trabalho de graduação tem como objetivo principal desenvolver uma abordagem na área de Gerenciamento de Projetos a fim de mostrar como as técnicas utilizadas nas metodologias ágeis mais conhecidas no mercado podem ser melhor aproveitadas tanto conjugadamente como individualmente. Dessa forma, serão apresentados os princípios básicos por trás do Manifesto Ágil, as principais metodologias advindas deste (Scrum, Extreme Programming, Test Driven Development, Crystal Clear) e de que modo suas técnicas podem ser aplicadas com sucesso na área de Planejamento e Gerenciamento de Projetos de Software.
   Apresentação: 4a feira, 01/07/2009, 10:30hs, Auditório do CIn (Galpão)

42. Síntese Comportamental de um Codificador de Vídeo
   (Proposta inicial: aqui)
   Autor: Vinicius Alexandre Kursancew
   Área: Microeletrônica - Síntese de Alto Nível
   Orientador: Edna Natividade da Silva Barros
   Avaliador: Adriano Sarmento
   Resumo:

    A síntese de alto nível tem nos último anos causado a mesma revolução que RTL causou no final da década de 90, apesar de ainda estarem amadurecendo os softwares de síntese comportamental já agilizam muito o desenvolvimento de hardware.O trabalho pretende prototipar um codificador de vídeo MPEG-2 implementado para FPGA utilizando ferramentas de síntese de alto nível. O primeiro passo para prototipação é remover problemas decorrentes do processo de Place & Route, que posiciona as portas logicas e registradores dentro do FPGA e realiza sua interconexão. Em seguida diversas arquiteturas serão analizadas para saber a que melhor satisfaz os requisitos (codificar vídeo em formato PAL).
   Apresentação: 4a feira, (horário e loca a confirmar)

43. Criação de uma fábrica para jogos que utilizam webcam
   (Proposta inicial: aqui)
   Autor: Vitor Maciel Fontes
   Área: Engenharia de Software
   Orientador: Geber Lisboa Ramalho
   Avaliador: André Luis Medeiros dos Santos
   Resumo:

    Este trabalho se propõe a criar uma fábrica de software para jogos que utilizem webcam. Para isto, pretende-se criar uma fábrica que possua algumas mecânicas básicas e deixar a disposição do usuário, alterar questões de dinâmica e de interface. Com ela todas as informações dos jogos (com exceção dos gráficos) estarão disponíveis em um documento no formato XML.
   Apresentação: 4a feira, 01/07/2009, 11:30hs, Auditório do CIn (Galpão)

 
 

 

Última atualização: 04 de Setembro de 2009, 09:06am GMT+9