I Workshop do Programa de Pós-graduação em Ciência da Computação - PPgCC/UFAC

I Workshop do Programa de Pós-graduação em Ciência da Computação - PPgCC/UFAC

Faça sua inscrição
Quarta, 4 de dezembro de 2019 Das 08:00 às 18:00

Sobre o Evento

O evento tem como objetivo a apresentação dos trabalhos de pesquisa desenvolvidos pelos alunos do PPgCC/UFAC. Em sua primeira edição contará com a participação do Prof. Dr. Gustavo Pinto (UFPA) que falará sobre os Desafios e Caminhos para a Pesquisa em Computação na Região Norte,

Palestrante

  • Gustavo Henrique Lima Pinto

Programação

08h00 Abertura Abertura
Local: Auditório - Bloco dos Mestrados

Protocolo de Abertura

08h30 Caminhos e desafios para a pesquisa em Computação na Região Norte Palestra
Caminhos e desafios para a pesquisa em Computação na Região Norte
Local: Auditório - Bloco dos Mestrados

Palestra sobre os Caminhos e desafios para a pesquisa em Computação na Região Norte.

Prof. Dr. Gustavo Henrique Lima Pinto - UFPA

09h30 ANÁLISE DE DESEMPENHO DAS DISTRIBUIÇÕES CONTÍNUAS DE QUATRO PARÂMETROS EM R DO PACOTE GAMLSS DO SOFTWARE R - Adolfo Henrique Fernandes Apresentação
Local: Auditório - Bloco dos Mestrados

Rigby e Stasinopoulos (2007) propuseram uma classe de modelos de regressa?o denominada de Modelos Aditivos Generalizados para Posic?a?o, Escala e Forma, em ingle?s Generalized Additive Models for Location, Scale and Shape (GAMLSS). O modelo trata de uma te?cnica de modelagem estati?stica univariada que permite o ajuste de uma ampla fami?lia de distribuic?o?es conti?nuas e discretas para a varia?vel resposta e possibilita a modelagem expli?cita, utilizando func?o?es parame?tricas e/ou na?o-parame?tricas, de todos os para?metros da distribuic?a?o da varia?vel resposta em relac?a?o a?s varia?veis explanato?rias. Nos modelos GAMLSS, a distribuic?a?o da varia?vel resposta na?o precisa pertencer a? fami?lia exponencial e diferentes termos aditivos podem ser inclui?dos no preditor para cada para?metro da distribuic?a?o, a exemplo de splines e efeitos aleatórios, o que confere flexibilidade extra ao modelo. O objetivo deste trabalho é, portanto, analisar como se comporta o desempenho de um modelo próprio de distribuição quando comparado com outros modelos de distribuições Skew do pacote.

09h50 Investigação sobre as características do tamanho de pull requests e sua influência na revisão de contribuições - Daniel Augusto Nunes da Silva Apresentação
Local: Auditório - Bloco dos Mestrados

A popularidade do paradigma de desenvolvimento baseado em pull requests fez surgir várias pesquisas que analisaram diferentes características deste modelo. Algumas destas características estão relacionadas ao tamanho da contribuição, tais como a quantidade de arquivos e número de linhas de código. A influência destes atributos sobre na análise de pull requests foi verificada, ao passo que o tamanho da contribuição pode dificultar sua análise, aumentando o tempo de avaliação e as chances de rejeição. Sobretudo do ponto de vista do responsável pela análise da contribuição, o tamanho do pull request é um desafio, e figura como um dos fatores que torna a revisão de código mais fácil. No entanto, esta definição de tamanho não é muito bem estabelecida na literatura. Neste sentido, o trabalho de revisão é diretamente afetado pelo problema do tamanho da contribuição, ao passo que estabelecer de forma objetiva diferentes tamanhos para pull requests pode facilitar a tarefa de revisão de código. Uma análise preliminar indica que o número de linhas e arquivos em alguns casos não reflete a complexidade da contribuição. Assim, novos atributos foram extraídos do diff de pull requests que ajudam a evidenciar diferenças em relação ao tamanho das contribuições.

10h10 Previsão do Tempo de Vida de Pull Requests - Jonathan Messias e Silva Apresentação
Local: Auditório - Bloco dos Mestrados

O presente estudo tem por objetivo avaliar estratégias de previsão de tempo de vida
de pull requests, identificando os modelos com menores taxas de erro possível. Tal
previsão se torna relevante uma vez que tal estimativa é significante para o trabalho
de integradores e gerentes de projetos para os mais diversos fins (alocação de
recurso, planejamento de releases, etc.).
Foram utilizados 15 projetos de código aberto no GitHub distribuídas entre as
seguintes linguagens de programação: Java, JavaScript, Python, Ruby e Scala. O total
de registros analisados foi de 41.650 pull requests, extraídos via ferramenta
GHTorrent. Para o experimento, utilizando-se 60 atributos que poderiam ter relação
com tempo de vida. O trabalho foi focado em diversas técnicas de regressão em busca
da abordagem de menor erro. Além disso, através da discretização do tempo de vida
do pull request, buscou-se, via clusterização e regras de associação, descobrir outras
abordagens que forneçam informações úteis para a tarefa preditiva. Para tanto,
utilizou-se os algoritmos disponíveis na ferramenta Weka para realização dos testes e
a biblioteca Pandas para tarefas auxiliares de pré-processamento.
Após exaustiva análise de regressão utilizando plugin do Weka Training Test
Sliding Validation para determinar a melhor porcentagem da janela de treino e de teste
e posterior aplicação destes parâmetros, identificou-se que os algoritmos para
regressão M5P e SMO apresentam melhores resultados preditivos.

10h30 Uma análise da detecção de conflitos diretos e indiretos entre políticas de controle de acesso usando técnicas de aprendizagem de máquina - Edkallenn Silva de Lima Apresentação
Local: Auditório - Bloco dos Mestrados

A constante evolução dos sistemas computacionais faz com que o uso de abordagens para a
gestão de requisitos de segurança seja uma necessidade contínua e crescente. Nestes sistemas,
um dos principais componentes de segurança é o controle de acesso. Diante disto, a detecção de
conflitos entre políticas de controle de acesso torna-se uma atividade sensível e crítica dentro
de sistemas. É fato que, por exemplo, em logs de controle de acesso, a quantidade de
informações é grande e cresce exponencialmente conforme o uso. Deste modo, é pertinente o
uso de mineração de dados associada a técnicas de aprendizagem de máquina para detectar os
conflitos sejam eles diretos ou indiretos entre diversas políticas de controle de acesso. O
objetivo deste trabalho é uma análise do uso de técnicas de mineração de dados (e
aprendizagem de máquina) para detectar os conflitos, sejam eles, diretos ou indiretos entre
diversas políticas de controle de acesso.

10h50 Atributos que podem contribuir para a ocorrência de conflitos de merge - José William Menezes Ribeiro Apresentação
Local: Auditório - Bloco dos Mestrados

No processo de desenvolvimento de software, os artefatos são comumente
construídos e manipulados por diversos desenvolvedores que trabalham em
paralelo. As alterações paralelas podem ser combinadas via processo de
merge. No caso de alterações que não possam ser combinadas de maneira
automática, o desenvolvedor responsável pelo merge deve conciliar as
decisões e resolver os conflitos, garantindo que o resultado seja consistente
com o objetivo do trabalho. Alguns estudos se preocupam em medir o esforço
que esta atividade pode demandar. Esse artigo tem como objetivo identificar e
analisar diversos atributos de merges com e sem conflito, no intuito de
entender o que pode contribuir de alguma forma para o merge ter conflitos
físicos. O trabalho pressupõe que com a análise de atributos de merges
passados com e sem conflitos, é possível coletar e analisar características que
podem aumentar as chances de um merge ter conflito. Para isso, foi
desenvolvida uma infraestrutura de análise de histórico de repositórios e
analisados 34 projetos hospedados no GitHub. Como resultado, verificou-se
que para a maioria dos projetos analisados, os atributos tempo de isolamento
dos ramos, número de commits, desenvolvedores e arquivos têm média maior
nos merges com conflito.

11h10 Avaliação Temporal de Padrões sobre Pull Requests: uma abordagem utilizando janela móvel - Silvana de Andrade Gonçalves Apresentação
Local: Auditório - Bloco dos Mestrados

No desenvolvimento distribuído de software de código aberto é comum que
colaboradores externos enviem suas contribuições por meio de pull requests.
Estes serão avaliados por um desenvolvedor do time principal do referido
projeto de software que efetivamente decidirá se a contribuição será ou não
incorporada ao projeto principal. Este processo de avaliação tem sido objeto de
estudo de vários pesquisadores que buscam entender quais fatores influenciam
positiva ou negativamente esta avaliação. Em alguns estudos, é utilizada a
mineração de dados com regras de associação para mensurar os fatores
influenciadores. No entanto, não foi investigado o comportamento dos padrões
encontrados ao longo do tempo, sendo esta uma análise necessária para o
melhor entendimento de quando um determinado padrão começou a acontecer
ou mesmo para identificar se ele sempre foi influente no projeto. Este trabalho
demonstra a importância de realizar a análise temporal das regras de
associação em uma base de dados sobre pull requests usando uma janela
temporal móvel evidenciando alterações de potencialização dos padrões
encontrados.

14h30 Utilização do Learning Analytics como Apoio à Eficiência do Processo de Ensino-Aprendizagem - Sarah Cristina Cavalcante Soares Apresentação
Local: Auditório - Bloco dos Mestrados

A produção massiva de dados proporcionada pelo uso extensivo das Tecnologias da Informação e Comunicação tem gerado novas perspectivas ao processo de descoberta de conhecimento em bancos de dados, que visa o apoio à tomada de decisão em diferentes domínios (negócios, saúde, educação etc.). Nesse contexto, tem-se o desenvolvimento do Learning Analytics, uma área que envolve processos, técnicas e ferramentas voltadas à obtenção em tempo real de informação útil implícita em fontes heterogêneas de dados, no intuito de proporcionar melhor eficiência ao processo de ensino-aprendizagem. Neste trabalho é apresentada uma revisão bibliográfica sobre o Learning Analytics, sendo discutida também uma classificação dos principais trabalhos que contém propostas para esta área. Por fim, são apresentados os resultados de uma avaliação diagnóstica feita através da aplicação de um questionário com educadores de diferentes perfis, o que permitiu a identificação de aspectos-chave relacionados à utilização de tecnologias educacionais e a constatação de determinados problemas em aberto que podem ser mitigados com o desenvolvimento de novas abordagens para o Learning Analytics.

14h50 Estudo sobre a relação entre Pacotes de Interesses e Negação de Serviços em redes CCN - Diego Canizio Lopes Apresentação
Local: Auditório - Bloco dos Mestrados

O modelo de arquitetura atual da internet foi pensado durante os anos 70
e 80, onde o tipo de fluxo de dados era outro. Hoje em dia, os conteúdos disponíveis
na internet são mais dinâmicos e possuem diversos recursos multimídias. Desta
forma, as últimas décadas foram dedicadas a arranjos na arquitetura TCP/IP para
dar suporte e segurança ao tráfego de dados. Partindo da ideia de que as redes
baseadas no modelo TCP/IP não sustentariam as redes do futuro, justamente por
não ter sido pensada para estes conteúdos, surgiram diversas propostas de
arquiteturas para substituir o modelo atual de endereçamento e transporte. Uma
destas propostas é as Redes Orientadas a Conteúdo (ROC) onde a localização,
antigamente associada ao endereço IP, é realizada por um sistema de solicitações
ao se referindo ao próprio conteúdo. Com este novo paradigma da Internet muitos
pesquisadores estudam as vulnerabilidades e uma destas vulnerabilidades diz
respeito a novas técnicas de negação de serviço. Este estudo, além da pesquisa
bibliográfica, apresenta alguns padrões em redes ROCs com ambientes simulados
onde existe características propicias para negação de serviços através da
exploração do ataque denominado inundação de interesse, onde o adversário gera
um grande número de interesses estreitamente espaçados. Por fim, são
apresentados alguns dados coletados de simulações onde pode-se observar a
vulnerabilidade do modelo ROC e a efetividade das investidas do ataque de
inundação de interesse.

15h10 Estudo e Aplicação de Técnicas de Processamento Digital de Imagem em Imagens Médicas e Análises Financeiras usando Algoritmos Genéticos - José Esteban Barrientos Apumayta Apresentação
Local: Auditório - Bloco dos Mestrados
15h30 ANÁLISE DE DESEMPENHO DE UM CLUSTER ARM APLICADO AO PROCESSAMENTO DIGITAL DE IMAGENS UTILIZANDO A TRANSFORMADA DE FOURIER. - Thales Campos de Melo Silva Apresentação
Local: Auditório - Bloco dos Mestrados

As soluções baseadas na arquitetura de processadores ARM são cada vez mais usadas
nos processamento de dados, isso se deve ao baixo custo e ao baixo consumo de energia
dos processadores com este tipo de plataforma. Devido à necessidade de ter respostas
imediatas, inúmeros cálculos devem ser realizados simultaneamente. Atender esta
demanda significa buscar soluções baseadas em computação paralela que aliado à
melhora da capacidade de processamento dos sistemas embarcados, permitem explorar
algumas características de performance, mediante a realização de testes e análises de
desempenho no intuito de aprimorar aplicações a serem implementadas e assim
utilizá-las. Possíveis aplicações para este tipo de plataformas serão analisadas, o
ambiente de programação e se for o caso considerar a configuração do cluster. A
transformada de Fourier é bastante utilizada no processamento digital de imagens para
processos de filtragem, neste contexto, propõe-se a análise de um cluster com
processadores ARM a fim de mostrar a viabilidade desta arquitetura para o
processamento de imagens digitais de grande porte.

15h50 ESTUDO E ANALISE COMPARATIVO DE MÉTODOS PARA DETECÇÃO AUTOMÁTICA E IDENTIFICAÇÃO DE FACES EM TEMPO REAL USANDO OPENCV E PYTHON - Jacqueline Lopes Silva Apresentação
Local: Auditório - Bloco dos Mestrados

A detecção e reconhecimento de faces de uma imagem ou vídeo é um tópico
popular na pesquisa biométrica. Este trabalho tem por finalidade o estudo e analise de
algoritmos de visão computacional para um sistema de identificação de faces em
tempo real baseado em conjunto de imagens. Algoritmos que poderão ser utilizados
em um sistema de baixo custo aplicado a Robótica Assistiva (RA) ou Robótica de
Assistência, termo dado ao ramo da robótica que contribui com o desenvolvimento da
Tecnologia Assistiva (TA) com o intuito de proporcionar ou ampliar habilidades
funcionais de pessoas com deficiência. Para implementação dos métodos será
utilizada a biblioteca de licença livre OPENCV junto com a linguagem de programação
PYTHON, ambos gratuitas. O sistema inclui três etapas que podem ser divididos em
módulos: detecção, treinamento e de reconhecimento. Neste trabalho foram estudados
e analisados os três algoritmos de reconhecimento mais conhecidos, sendo eles:
Eigenfaces, Fisherfaces e Local Binary Patterns Histograms (LBPH), e para a etapa de
detecção foi estudado e implementado o HaarCascade, um método eficaz de detecção
de objetos proposto por Paul Viola e Michael Jones em seu artigo, "Rapid Object
Detection using a Boosted Cascade of Simple Features" em 2001.

16h10 Uma abordagem baseada em Modelagem de Tópicos para apoiar a detecção de ironia em textos de notícias - Roosevelt de Almeida Justo Apresentação
Local: Auditório - Bloco dos Mestrados

O crescente interesse da academia e indústria em compreender automaticamente
conteúdo textual tem gerado inegáveis avanços para área de processamento de linguagem natural
(PLN) e benefícios para diversas aplicações, dentre as quais destaca-se análise de sentimentos.
Porém, técnicas de PLN usadas para compreensão de sentimentos sofrem quando lidam com
ironia e o sarcasmo, que são manifestações linguísticas de expressividade que requerem
contextualização e indicadores não-verbais (e.g. entonação de voz e linguagem corporal). Para
analisadores de sentimento isso representa um grande problema, pois o sarcasmo transmite
sentimento contrário ao que é expresso no texto literal. Para o problema de ironia, estudos atuais
têm proposto técnicas para detecção automática de ironia em texto usando modelos de
aprendizado de máquina que aprendem padrões a partir de bases de tweets. Em tweet, métodos
atuais têm utilizado algumas evidências indicativas de ironias não-verbais, tais como hashtags,
pontuações e interjeições, comuns em textos informais para auxiliar classificadores nessa tarefa.
Por outro lado, quando a tarefa de detectar ironia é feita em noticias, torna-a mais difícil e
complexa comparado ao que se vem fazendo em tweet, principalmente pela predominância do
formalismo no conteúdo textual. Este trabalho busca identificar se evidências textuais como o
título da notícia, o resumo associado a notícia (snippet) e o primeiro parágrafo contribuem para
tarefa de detecção de ironia. Na literatura, há estudos que apontam que o uso de modelagem de
tópicos, técnica para detectar a semântica latente ao conteúdo, traz ganhos na detecção de ironia
em tweets. No entanto, até onde sabe-se, ainda não foi reportado o impacto do seu uso em textos
de notícias. Portanto, esta pesquisa pretende investigar a utilidade da modelagem de tópicos para
tarefa de detecção de ironia em notícias.

16h30 ADAPTAÇÃO AUTOMÁTICA DE VETORES DE PESO PARA O ALGORITMO MOEA/DD - Bruno Oliveira Selhorst Apresentação
Local: Auditório - Bloco dos Mestrados

Problemas de otimização estão presentes em todas as área, pois é importante que tudo seja otimizado para obter o melhor resultado possível, de forma maximizar ou minimizar algum critério de acordo com algum objetivo. Entretanto, em problemas com Muitos Objetivos (Many-Objective), onde se tem 4 ou mais objetivos, a busca por boas soluções se torna muito desafiadora para os pesquisadores. Sendo assim, utilizam-se algoritmos especializados para resolver esses problemas. Dentre esses algoritmos, um dos principais é o MOEA/DD, que é uma variante do clássico MOEA/D, e que obtém melhores resultados, frente ao segundo. Porém, há uma diversidade de fatores que podem ser alterados para tentar obter resultados ainda melhores. Sendo assim, neste trabalho, foi sugerida a aplicação do algoritmo TSL (Transformation of Solutions Location), que gera novos vetores de peso de forma automática a fim de encontrar boas soluções principalmente para problemas descontínuos e degenerados, nos quais as abordagens baseadas em decomposição apresentam dificuldades.

Local

Auditório - Bloco dos Mestrados - 69920900, Bloco dos Mestrados - UFAC, Distrito Industrial , Rio Branco, Acre,
Ver no mapa

Organizador

Programa de Pós-graduação em Ciência da Computação