
Heurísticas são métodos muito usados para obter soluções aproximadas de problemas em que a solução ótima é difícil de se obter em um tempo razoável e troca-se o custo de se ter uma solução não exata pela velocidade da resposta. Para esse artigo, analisar-se-á metaheurísticas existentes na bibliografia atual para o problema do Max-Sat e propor-se-á novas metaheurísticas para o mesmo. Inicialmente, define-se o problema e explica-se a necessidade do uso de heurísticas, bem como uma revisão de heurísticas já propostas da literatura. Em seguida, propõe-se algumas metaheurísticas que serão comparadas com as existentes na literatura
Esse artigo apresenta uma modelagem completa de um banco de dados geográficos que possui dados temporais. A partir de uma modelagem conceitual geo-temporal, os dados das mudanças ocorridas no território brasileiro entre os anos de 1872 e 2010 são modificados para seguir as restrições necessárias para a manipulação de dados temporais. O objetivo deste trabalho é conseguir uma única estrutura para analise, comparação e visualização de dados geo-temporais. O resultado da aplicação da modelagem é apresentado, junto com uma interação na qual é possível recuperar os dados geográficos de determinados anos.
In 2001 Fong and Thorpe [1] defined Teleoperation as the action “to operate a vehicle or a system over a distance”. It has the potential to improve a large variety of tasks. An operator can control a bulldozer without actually being in the mine and a pilot can fly a drone to explore hostile areas without risking their life, both receiving live information about the environment their devices are inserted on. Nevertheless, with great power comes great responsibility. When teleoperating, for example, a heavy machine, the operator has to know the state of the remote environment as if he were there, and the commands it sends to the machine must be executed instantly, that’s when our greatest challenge emerges, the time delay in communication.
Generally, the teleoperation consists of a master and slave systems. The master can send commands through the communication channel to be executed by the slave, and the slave sends feedback to the master act on. When the communication channel is not perfect, every message takes a time t to be delivered. So, every time, the master is responding to feedback that is late by t2, and his response will be delivered delayed by t1 + t2, as shown in Figure 1.
Usually, a human operator can perceive and adapt to a constant delay in communication, either by decreasing the velocity of the movements or executing tiny actions
and waiting for the outcome. These strategies also decrease productivity and the feeling of immersion. To deal with these problems, we propose to include an intelligent agent in the remote device to adjust the commands of the operator given a delay, the state when the command was executed and the present state of the remote environment.
Shells are one of the core tools in modern computer systems, and although traditional shells are powerful and mature tools, their age starts to show. As they lack support for some common programming constructs, such as data structures and floating point numbers, companies such as Google recommend avoidance of these tools for anything beyond trivial usage. In this paper, we present Hush, a modern shell programming language, which aims to surpass known limitations in traditional shells. Hush is inspired by Lua, a well established embedded script language, and thus supports common programming paradigms. We provide a prototype interpreter capable of support evaluation of the language in real scenarios.
In this work, we aim to perform auditory source localization in images. We want not only to estimate which objects in the scene are making the annoying sound but also to infer how their sounds interact with the environment. To achieve that, we propose a methodology that uses a classification task and Class Activation Mapping for doing the PA localization, and a pipeline composed of a depth estimation neural network and a sound propagation library for estimating the PA propagation on the environment. Our experiments show that our method achieves satisfactory auditory source localization, and it can generate a map that represents how the annoying sound is propagating in the scene.
O objetivo deste trabalho é utilizar uma arquitetura de Deep Neural Network (DNN) que consiga através de aprendizado supervisionado fazer a predição de diversas segmentações diferentes em imagens médicas.
Para isso, fazemos um estudo de uma das mais recentes inovações no campo de Deep Learning, as chamadas GANs. Uma nova proposta deste modelo, CoDAGANs, utiliza uma combinação de técnicas para alcançar resultados promissores em segmentação de imagens médicas.
Visando contribuir para a CoDAGANs, este trabalho propõe o uso de técnicas de processamento de imagem tradicionais para aperfeiçoar as entradas do modelo. Com o objetivo de melhorar ainda mais os resultados obtidos, aplicamos técnicas de data augmentation nos datasets de treino.
A internet está cada vez mais ubíqua ao nosso redor e os dispositivos computacionais estão cada vez mais potentes e baratos, permitindo que a Internet das Coisas esteja cada vez mais acessível. A Internet das Coisas é um conceito em que dispositivos computacionais inteligentes e conectados, comunicam uns com os outros a fim de atingir algum objetivo em comum.
Neste projeto, o objetivo foi criar um aplicativo Android que permita à entusiastas da Internet das Coisas controlar seus dispositivos inteligentes através do celular.
O aplicativo permite ao usuário controlar dispositivos através de requisições HTTP a uma API REST. O usuário deve implementar o servidor REST e definir os comandos de sua API.
O uso da aplicação consiste em criar dispositivos e definir os comandos disponíveis para cada cada um deles. Um Dispositivo representa um equivalente dispositivo IoT físico, com a url raiz de sua API REST controladora. Para cada dispositivo, pode-se criar Comandos, que são a url específica de um endpoint da API, com headers e corpo de requisição. Cada comando permite a execução de uma requisição HTTP à API REST que fará com que o dispositivo realize uma ação.
Caso a API possua urls com partes dinâmicas, o usuário pode usar trechos de texto especiais, chamados “marcadores de interface”, para gerar interfaces amigáveis que preencham as partes dinâmicas da url de um comando. Pode-se criar um campo de entrada de texto, menus drop-down com opções ou um slider para escolher entre dois valores limites. Assim, o entusiasta que possui dispositivos inteligentes mas não deseja aprender a desenvolver aplicações android, pode utilizar esta aplicação para controlar seus dispositivos através do seu celular.
A evolução na construção de grandes computadores quânticos, embora devagar, constitui uma preocupação crescente para a comunidade criptográfica. Algoritmos quânticos que ameaçam a segurança de criptossistemas em amplo uso atualmente já foram desenvolvidos, como o algoritmo de Shor, e os algoritmos de criptografia pós-quântica ainda não tiveram tempo para amadurecer em termos de eficiência, confiança e usabilidade. O criptossistema de McEliece é uma alternativa forte para substituir algoritmos tradicionais, como o RSA, nesse futuro hipotético. Neste trabalho inicial estudamos e discutimos as principais características da literatura existente a respeito do McEliece e estabelecemos uma base sólida de conhecimento para a construção de um protótipo na segunda etapa do trabalho.
O principal objetivo deste trabalho é propor uma implementação para a detecção de anomalias em tempo real para grandes volumes de dados, em particular, para bases de dados de Call Detail Records, registros gerados por empresas de telecomunicações para catalogar ações realizadas por usuários no dia a dia.
A implementação está dividida em duas partes principais: o desenvolvimento da infraestrutura paralela e distribuída utilizando componentes do ecossistema Hadoop e a detecção não supervisionada de anomalias, utilizando redes implementadas com o algoritmo Hierarchical Temporal Memory.
Este documento apresenta aspectos e desafios da computação de anomalias de dados em streaming, paradigmas utilizados no ecossistema Hadoop e um breve resumo do funcionamento e características das redes de aprendizado de Hierarchical Temporal Memory ao mesmo tempo em que propõe uma solução e apresenta resultados preliminares do funcionamento de um ambiente integrado, tanto do ponto de vista arquitetural quanto do ponto de vista de detecção de anomalias
This paper introduces a methodology to generate well-defined executable benchmarks in the C programming language. The generation process is fully automatic: C files are extracted from open-source repositories, and split into compilation units. A type reconstructor infers all the types and declarations required to ensure that functions compile. The generation of inputs is guided by constraints specified via a domain-specific language. This DSL refines the types of functions, for instance, creating relations between integer arguments and the length of buffers. Off-the-shelf tools such as AddressSanitizer and Kcc filter out programs with undefined behavior. To demonstrate applicability, this paper analyzes the dynamic behavior of different collections of benchmarks, some with up to 30 thousand samples, to support several observations: (i) the speedup of optimizations does not follow a normal distribution—a property assumed by statistical tests such as the T-test and the Z-test; (ii) there is strong correlation between number of instructions fetched and running time in x86 and in ARM processors; hence, the former—a non-varying quantity—can be used as a proxy for the latter—a varying quantity—in the autotuning of compilation tasks. The apparatus to generate benchmarks, plus a collection of 30K programs thus produced, is publicly available.
Apresentamos um compilado de resultados da teoria algébrica de grafos, percorrendo diversas áreas da álgebra e utilizando de diferentes técnicas, demonstramos resultados envolvendo contagens de grafos.
Nós consideramos árvores com dois vértices conectados por uma aresta subdividida e mostramos que transferência quântica de estado não pode ocorrer. Atingimos o resultado demonstrando a existência de autovalores próximos no suporte dos vértices.
Desde o final dos anos 1950 e 1970 as pessoas começaram a viver o fenômeno da revolução digital. Com o passar dos anos a Computação tem alcançado patamares cada vez maiores de relevância para a sociedade, com o mundo se apoiando e se tornando mais dependente dos recursos digitais. Assim, estar familiarizado com conceitos computacionais e preparado para lidar com as novas tecnologias, se faz necessário. Por meio do ensino de Pensamento Computacional é possível começar a preparar crianças e adolescentes para o contexto computacional em que estão inseridas. Muitos países do mundo, já reconhecem que as competências do Pensamento Computacional são essenciais para qualquer pessoa e já incluíram seu ensino na educação básica. No Brasil, o ensino de Pensamento Computacional tem sido reconhecido por importantes organizações, como a Sociedade Brasileira de Computação e foi recentemente incorporado à Base Nacional Escolar. No entanto, ainda não há uma metodologia de ensino consolidada. Assim, são importantes as pesquisas que possibilitam um maior entendimento sobre como este ensino pode ser guiado, promovendo as competências necessárias nos alunos. É relevante para as pesquisas focar nas diferenças entre gêneros quanto ao ensino de Pensamento Computacional, visto que dentro do contexto educacional, pode-se observar que o interesse e a participação das mulheres nas áreas de Computação são consideravelmente mais baixos que dos homens.
Assim, esse trabalho se propõe a analisar como transcorreu o ensino do Pensamento Computacional em turmas de alunos do sexto ano do Ensino Fundamental II, de uma escola pública brasileira. As turmas foram analisadas de maneira geral e posteriormente com enfoque na diferença entre gêneros, a fim de buscar disparidades significativas. Após as análises, a conclusão final foi a de que os alunos de todas as turmas, de maneira geral, gostaram do curso, não acharam as atividades difíceis e estão convictos de sua capacidade de solucionar problemas, usando os conceitos aprendidos durante as aulas. Não foram encontradas diferenças significativas dos itens considerados, em relação aos diferentes gêneros.
Previsões sempre fizeram parte do imaginário humano, e a área da política é umas das áreas que mais tenta se aproveitar disso. Assim, o projeto consiste na criação de uma ferramenta para prever votos de deputados baseando-se no texto da ementa das proposições votadas em plenário. Além disso, é feita também uma busca pelas palavras mais frequentes nas proposições, agrupando essas palavras por partido.
Este trabalho aborda o Problema de Bin-Packing 2D com Tamanho Variado e soluções heurísticas para ele. Uma extensiva revisão literária sobre o problema é realizada, e o algoritmo estado-da-arte da literatura para sua variação com restrição de guilhotina é reproduzido a fim de validar os resultados reportados e construir um baseline para servir de comparação com uma melhoria proposta para este algoritmo e para possibilitar a adição de uma nova restrição ao problema que atenda uma demanda da indústria para sua aplicação prática.
A área de tecnologia abrange um leque infinito de possibilidades futuras para seus alunos, indo de carreiras no âmbito operacional até trabalhos em áreas corporativas, organizacionais e inventivas. Junto a isso, além das diversas matérias oferecidas pelas grades dos cursos do DCC, é de suma importância que haja uma busca por parte dos alunos e dos coordenadores em formas de complementar o ensino direcionado para a área de maior interesse através de iniciação científica, estágio, participação em empresa júnior e afins. Pensando na área de empreendedorismo e inovação, temos nas empresas juniores uma grande fonte de vivência e conhecimento devido a vivência empresarial no dia a dia e no contato direto com pessoas necessitadas de diferentes formas de soluções. Nesse universo de empresas juniores, existe a iJunior, empresa júnior de computação e cursos correlatos, que busca utilizar as melhores tecnologias em seu alcance para realizar as propostas de diversos clientes, focando seus resultados em construção de software e inovação. No entanto, a proposta da iJunior não é apenas a construção e entrega de um software, mas a obtenção de valor em todo negócio do cliente, através de construção conjunta de um serviço. Por esse motivo, a atuação dos membros não se limita ao desenvolvimento de software, indo de organização empresarial, gerindo diversas áreas relacionadas a de uma empresa “sênior”, como comercial, marketing ou gestão de pessoas, até inovação e gestão de projetos trabalhando junto aos clientes para demandas individuais, alinhadas com a proposta da empresa. Pensando nisso, e na realidade dos alunos dos cursos de tecnologia da UFMG, este trabalho entra em mais detalhes na atuação da iJunior e relaciona sua atuação com o empreendedorismo e inovação no ambiente do DCC e na evolução pessoal de cada aluno participante.
Este projeto empreende uma investigação aprofundada sobre as “Default Argument Breaking Changes” (DABCs) e seu impacto em projetos de software que se utilizam de bibliotecas de código aberto. A pesquisa envolve a análise minuciosa de modificações em argumentos padrões, categorizando diversos tipos de DABCs, identificando padrões recorrentes e formulando questões fundamentais para uma avaliação abrangente. Para este propósito, foram escolhidas as bibliotecas ScikitLearn, Pandas e NumPy, cada uma apresentando funcionalidades e estruturas singulares. O estudo incorpora o desenvolvimento de ferramentas automatizadas específicas para facilitar o processo de extração e análise de DABCs, sem abordar especificamente os resultados obtidos. Essas ferramentas representam uma contribuição inovadora para a pesquisa na área, proporcionando métodos eficientes para compreender a presença e impacto das DABCs em projetos de software, enquanto também oferece uma perspectiva valiosa sobre a diversidade e complexidade das bibliotecas de código aberto analisadas.
Uma vez que motocicletas são muito presentes no trânsito e, em virtude de sua agilidade, são frequentemente utilizadas para atividades criminosas, o desenvolvimento de tecnologias capazes de apoiar a vigilância de motociclistas se faz necessário. Embora o campo de Re-Identificação de pessoas já seja bem estabelecido, existem diferenças fundamentais nos cenários esperados para esta tarefa e os cenários de vigilância de motociclistas. Sendo assim, a tarefa de Re-Identificação de motociclistas acaba sendo um campo apartado, possuindo características e desafios próprios.
Este trabalho visa atualizar a implementação do baseline atual do MoRe para facilitar a experimentação com o conjunto de dados. Junto a isso, espera-se ao final fornecer uma metodologia para a tarefa de Re-Identificação de motociclistas em cenários reais de vigilância, apresentando um modelo e um pipeline para treino, que supere o baseline atual.