Tarefa para 9/4/12

A tarefa consiste em selecionar um artigo de cada um dos três periódicos trabalhados na tarefa anterior. Os artigos deverão abordar o mesmo problema ou problemas correlatos. Deverá ser feito um breve relatório comentando como cada um dos artigos contribui para o conhecimento do problema. Os artigos devem ser referenciados no estilo da ABNT (ver Artigo de periódico). Segue um exemplo.

Modelos estocásticos para imagens SAR

As imagens de radar de abertura sintética - SAR (Synthetic Aperture Radar) são formadas com iluminação coerente e, portanto, padecem de um tipo de contaminação denominada "speckle". Essa contaminação, embora determinística pois é devida pela interferência do sinal, pode ser descrita com sucesso pelo uso de modelos estocásticos. Um dos primeiros resultados importantes é devido a Goodman (1963), que derivou o modelo Wishart complexo multivariado. A primeira generalização importante é devida a Jakeman e Pusey (1976), que derivam o modelo K. Frery et al. (1997) generalizam essa distribuição e propõem o modelo G. Um caso particular deste último, a distribuição G0, tem se mostrado muito adequado para descrever uma larga variedade de alvos em imagens reais.

FRERY, A. C.; MÜLLER, H.-J.; YANASSE, C. C. F.; SANT'ANNA, S. J. S. A model for extremely heterogeneous clutter. IEEE Transactions on Geoscience and Remote Sensing, v. 35, p. 648-659, 1997.

GOODMAN, N. R. Statistical analysis based on a certain complex Gaussian distribution (an introduction). Annals of Mathematical Statistics, v. 34, p. 152-177, 1963.

 JAKEMAN, E.; PUSEY, P. N. A model for non-Rayleigh sea echo. IEEE Transactions on Antennas and Propagation, v. 24, p. 806-814, 1976.

35 comentários:

Thiago Nascimento Brandão disse...
6 de abril de 2012 às 10:26

ISOLAMENTO DE DERMATÓFITOS EM ANIMAIS DOMÉSTICOS EM VILA REAL, PORTUGAL
“Os dermatófitos são fungos que têm capacidade de invasão dos tecidos queratinizados de seres humanos e outros animais, originando uma infecção denominada de dermatofitose (Kane et al., 1997; Zagnoli et al., 2005).” Podem ser classificado em três grupos distintos. Os antropofílicos são restritos a humanos e raramente infectam os animais, os zoofílicos são isolados em animais, causam doença em humanos, quando estes entram em contato com gato, cão e cavalo, por exemplo e por fim, os geofílicos que restringem-se ao solo, mas ocasionalmente, infectam o homem. Como objetivo principal, o trabalho teve de verificar a freqüência e a etiologia dos dermatófitos isolados nos animais domésticos em Vila Real, Portugal, durante um período de seis anos. Durante este período foram analisadas 257 amostras, das quais, 179 pertenciam a cães, 47a gatos, 18 a coelhos, 9 a cavalos e outros 4 animais. A identificação dos dermatófitos deu-se por meio de exames macroscópicos das colônias que cresceram em culturas e também em exames microscópicos com o lactofenol. A identificação dos dermatófitos foi baseada na chave de identificação do Laboratory Handbook of Dermathophytes (Kane et al., 1997). Como resultado, obteve-se que das 257 amostras cultivadas, 38 (14,8%) tiveram resultado positivo. O grande número de culturas negativas, deve-se ao fato de que a maiorias das amostras são de lesões suspeitas.

-------------------------------------


ANÁLISE DE COLIFORMES FECAIS EM UTENSÍLIOS E MANIPULADORES NO LABORATÓRIO DE NUTRIÇÃO DE UMA FACULDADE PARTICULAR DE CASCAVEL
Foi realizada uma busca microbiana de coliforme fecal em utensílios e equipamentos de mão do laboratório de uma universidade particular em cascavel. Foram detectadas a presença de Escherichia coli. A avaliação teve como objetivo investigar as condições microbiológicas do laboratório de uma faculdade particular de cascavel. Foram coletadas amostras de dois pares de mãos dos manipuladores, bancada onde são depositados os alimentos antes e depois do preparo, liquidificador, interior da panela e tábua de carne que foram colocadas em uma estufa a 44º C, e a observação foi feita 24 horas após a coleta. Foi observada a presença do microrganismo em todos os utensílios citados, e apenas um dos quatro manipuladores estava com as mãos livres de coliformes fecais. Com os resultados obtidos, viu-se que as condições higiênicas do laboratório estavam inadequadas.

---------------------------------------


TURISMO RURAL: UMA ALTERNATIVA POSSÍVEL PARA O BRASIL?
O turismo é uma atividade que atualmente tem tido um aumento significativo na economia mundial, porém, este crescimento, tem trazido alterações no espaço geográfico e em aspectos de meio ambiente. O turismo rural, se enquadra no processo de harmonia entre conservação e preservação ambiental, com dinamismo de desenvolvimento local, amplia a economia, gerando emprego e aumento de renda para a população rural. No Brasil, o turismo rural, é definido pela Embratur como “um turismo diferente, turismo interiorano, turismo exótico, turismo integrado, turismo alternativo, turismo domestico, turismo verde e agroturismo”. No Brasil, o turismo no campo é favorável pelo seu clima e vasto espaço para aplicar essa atividade. O turismo rural, proporciona uma valorização de territórios, manutenção e conservação do patrimônio cultural e natural.

Yasmim Silva Bezerra disse...
6 de abril de 2012 às 16:32
Este comentário foi removido pelo autor.
Yasmim Silva Bezerra disse...
6 de abril de 2012 às 16:34

A segurança da informação se tornou fundamental para o investimento empresarial. Enquanto a computação em rede elevou o compartilhamento de informações a um nível altíssimo, a ameaça à segurança da informação também tem sido superior. A fim de avaliar as inseguranças do sistema de informação e reduzir o risco de ameaças realizadas, muitos modelos de segurança de informação do sistema, como os modelos econômicos de investimento em segurança têm sido propostos nos últimos anos. É possível observar ameaças percebidas em cada recurso do centro de dados. E uma forma eficiente para avaliar a segurança da informação e investimentos, são dois algoritmos que calculam a quantidade de ameaças para os recursos e investimentos. APT e OSI, que a partir de seus resultados, mostra a probabilidade que podem ser usadas para facilitar a análise e projetos de mais centros de dados ainda mais seguros.


Existem algoritmos para redes de sensores móveis, que são inseridos em computação, capacidade de comunicação e locomoção em busca de salvamento e operações de emergência ambiental. Por exemplo, um vazamento de algum material perigoso. Esses sensores químicos são capazes de detectar o material. Os nós implantados maximizam a rede mantendo uma visão completa da área.


Falando em materiais tóxicos, temos o Arsênio (As), listado como o terceiro mais tóxico, depois do chumbo e do mercúrio. Ele está presentes em formas orgânicas e inorgânicas, geralmente inorgânico para seres vivos, capaz de causar câncer e doenças de pele. A contaminação em águas subterrâneas tem sido relatada em mais de 70 países do mundo, entre eles a Turquia, com a existência de mais de duas fontes de águas quentes. Uma vez que a água esta contaminada, provavelmente a agricultura também deve ser um solo contaminado e precisa de investigações médicas de animais, plantas e frutas. O consumo de leite contaminado, carne, vegetais e outras produções dessa área, é outra forma muito comum de contaminação do Arsênio e habitantes de algumas aldeias sofrem com doenças de pele. Para a remoção do Arsênio é necessário ser feito um tratamento chamado Adsorbsia. É um tratamento a base de titanium, com base nas análises da água dos habitantes, ph, arsênio, para desenhar e dimensionar a planta do tratamento que baixará o teor em arsênio da água, até os valores aceitáveis da OMS (Organização Mundial de Saúde).


Shyue-Liang Wang, Jyun-Da Chen, Paul A. Stirpe, Tzung-Pei Hong. The technique proposed here can be used to facilitate the analysis and design of more secured data centers. Evaluation of Information Security Investment on Data Centers, v. 36, p. 329-345, 2011.


Balch, T. and Hybinette, M. 2000. Behavior-based coordination of large-scale robot formations. More on the applications of the contraction mapping method in robotics, v. 36, p. 1755-1760, 2000.


Ahamed, S., Sengupta, M. K., Mukherjee, A., Hossain, M. A., Das, B., Nayak, B., et al. Science of the Total Environment. A medical geology study of an arsenic-contaminated area in Kouhsorkh, NE Iran, ENVIRONMENTAL GEOCHEMISTRY AND HEALTH, v. 34, p. 171-179, 2012.

gabriel marinho disse...
6 de abril de 2012 às 17:26

COMPUTERS AND EDUCATION
Subject Category: Engineering; Mechanics
Exploring students' learning experience in an international online research seminar in the Synchronous Cyber Classroom

O desenvolvimento da comunicação mediada por computador permite ensinar que o aprendizado tem lugar através de fronteiras geográficas. Um ambiente de aprendizagem on-line com movimentos síncrônico com cibernéticos, características que proporcionam aos alunos o sentido de aprender juntos online. Este estudo relata um projeto novo de organizar um seminário de 16 semanas para estudantes de doutorado de todo o Canadá, Itália, Nova Zelândia, Taiwan e no Cyber Classroom Synchronous,que vem a ser um ambiente de aprendizagem on-line síncrônico. Alunos com experiência de aprendizagem foram exploradas do ponto de vista dos alunos atraves de interações com outos alunos, instrutores e do conteúdo, baseado em que a percepção de estar em uma comunidade de aprendizagem foi formado. Este artigo relata como este seminário internacional de pesquisa on-line foi organizada, como experiência de aprendizagem dos alunos foi analisada

ENGINEERING COMPUTATIONS
Towards a Generic Vehicle Model
Modelos de controle em tempo real muitas vezes exige que processo pode ser resolvido adequadamente rápido em controle de hardware prescrito. Uma classe de pedidos de modelos preditivos de controle é, o que pode ser considerada como uma das técnicas de monitorização mais poderosos. No entanto, para controle em tempo real de sistemas com dinâmica rápida, tais como veículos, modelos apropriados são necesario. Por um lado, o processo de concepção requer modelos adequados de complexidade para cobrir todos os efeitos relevantes, e, por outro lado, os modelos de controle em tempo real requer número limitado de com um computações. Nesta contribuição, uma abordagem para uma geração de modelos genéricos da dinâmica dos sistemas técnicos é apresentado. Neste contexto é duplo genérico. Primeiro, o modelo é adimensional. Em particular, o modelo é robusto em relação a variações dos parâmetros adimensionais e pode ser facilmente projectados sobre uma grande variedade de geometrias. Em segundo lugar, Técnicas de Redução equação baseados são usados para limitar o número de operações necesario para uma simulação. Assim, os modelos podem ser reduzidos para o hardware do controlador. Um exemplo de aplicação seria, um modelo de veículo não linear padrão .Nesse caso são usadas técnicas baseadas equação de reduçãcom o objetivo de conduzir uma redução de cálculos necessários para um fator de cinco. Neste caso, os erros máximo em relação ao modelo de referência é menor do que 5%. [DOI: 10.1115/1.4005438]

ARTIFICIAL LIFE
Evidence of sustained populations of a small reef fish on artificial structures. Does depth affect production on artificial reefs?

Na plataforma contiental do Noroeste da Australia entre junho e agosto de 2008 foram medidas as freqüências de comprimento e idade de residentes Pseudanthias rubrizonatus (n = 407), quatro de estruturas artificiais foram medidas isoladamente , para determinar se essas estruturas são de uma mesma especie o tamanho completo e idade atraves de sua estrutura. As estruturas artificiais foram localizados em profundidades entre 82 e 135 m, e as taxas de crescimento de jovens e adultos, e condição corporal dos adultos, entre as estruturas foram comparados para determinar o efeito de profundidade sobre a produção potencial. Todas as etapas da história de vida, inclusive jovens assentados recentemente, fêmeas e doenças terminais, de P. rubrizonatus Foram capturados, variando em comprimento padrão (Ls) 16,9-96,5 mm. Presunção entre as idades variou entre 22 dias e 5 anos. A estimativa de crescimento anual foram entre superficial e profundo como estruturas artificiais, no entanto, o crescimento de juvenis recentemente diferiu entre as estruturas individuais, independentemente da profundidade.

João Pedro de S. J. da Costa disse...
6 de abril de 2012 às 18:04

Case-Based Subgoaling in Real-Time Heuristic Search
for Video Game Pathfinding

Na campo de jogos eletrônicos, “Real Time Heristic Search” seria o algorítimo que trabalhando com a IA(inteligencia Artificial) que faz o personagem, controlado pela IA do jogo, aprender, em tempo real, e escolher a melhor solução para a situação a qual ele está enfrentando,a parte ruim é que este tipo de algoritmo sempre chega a soluções fracas que levam o personagem a agir de forma irracional onde ele sempre cai no mesmo tipo de problema(que não fora resolvido completamente), a situação muda com o algoritimo D LRTA*,
que elimina o autoaprendizado e faz uso de subobjetivos,mesmo que seja mais eficiente ele tem uma complexa demanda de memoria durante o processo de criação dos subobjetivos, vizando optimizar o mesmo, a melhor escolha seria melhorar a forma como é calculado os subobjetivos. Para isso um outro algoritimo vizinho é utilizado do qual é possível reaver,para uma reutilização, os casos já resolvidos,utilizando o formato de subobjetivos, é implementado um novo formato de utilização que tem como finalidade utilizar o subobjetivo anterior como base para resolver o subobjetivo atual e por fim é implementado kd-trees(tipo de árvore binária) para acessar o caso base com mais eficiência,assim optimizando a eficiência e dimunuindo a memória necessária para o seu uso.
Bulitko,V.;Björnsson,Y.;Lawrence,R. "Case-Based Subgoaling in Real-Time Heuristic Search for Video Game Pathfinding".Journal of Artificial Intelligence Research, Volume 39, páginas 269-300,2010.
-
From Digital to Real and Back Again

O mundo real está começando a se interrelacionar com o mundo virtual, e estão sendo abertas novas fronteiras no campo de software, da mesma forma que o real pode ser tranformado em digital, o digital pode ser transformado em real, graças às impressoras 3d.CAD(computer-aided-design), que é utilizado na optimização de imagens escaneadas para 3d , mantendo uma relação entre a imagem digital e o objeto real,sendo um passo a menos entre o real e o virtual e muito utilizado em várias áreas.
Do grande setor industrial às pequenas casas, todos são capazes de fazer um bom proveito da captura,modelagem e ferramentas de saida de imagens 3d proporcionados pelo CAD,gráças ao baixo custo e facil usa do mesmo softwares.
Maher,K. “From Digital to Real and Back Again”.Journal of Computer Graphics World,volume 34, edição 6 ,páginas:não informada,2011.

Automatic construction of 3D animatable
facial avatars

A contrução da base de uma face virtual em 3d é importante para várias áreas, como por exemplo a emergente área dos jogos eletrônicos., mas,vizando a perfeição, é uma tarefa demorada e requer artistas experientes com conhecimentos sobre a anatomia facial,outra forma que viza a construção de faces animadas são aqueles em que a modelagem é feita diretamente pelo usuário, muito utilizada em jogos online(MMOs). Muitas das técnicas de animação faltam versatilidade e requerem intensa manipulação da base do desenho quando a geometria da face muda.A solução é a ultilização de uma malha estática 3d de triangulos de u modelo de face como base, com a utilização deste modelo é possível posicionar automaticamente a animação dos mosculos.O problema é divido em dois passos:primeiro, utilizando um método inovador, onde as informações em 2d e 3d são utilizadas para detectar as marcas facias e segundo é utilizado um “predictor” para o mapeamento entre as marcas faciais e sublinhar os musculos faciais, então usado para construir os músculos.Este método torna a geração de faces animadas facil até mesmo para os usuários de primeira viagem sem necessitar de conhecimentos especializados.
Gao, Y.; Zhao,Q.; Hao,A.;Sezgin,T.M.;Dodgson,N.A. “Automatic construction of 3D animatable
facial avatars
”. Computer Animation and Virtual Words, volume 21, edição 3-4,páginas 343-354,2010.

Wesley Marques Rocha disse...
6 de abril de 2012 às 19:22

Industrial Computation

A partir da segunda metade de século 20 houve um grande avanço no desenvolvimento de métodos computacionais para resolução de problemas científicos e de engenharia. Estes métodos de computador foram criados a mais de 3 décadas, fornecendo uma boa plataforma no campo da ciência e da engenharia. Estas contribuições abrangem qualquer tipo de método computacional para a simulação de complexos problemas físicos.
O objetivo dos computadores na industria é criar trabalhos originais, mostrar as novas tendências e opções para o uso de Tecnologia da Informação e Comunicação na indústria; integrar diferentes áreas de tecnologia na área ampla de computador aplicações para a indústria; integrar diferentes áreas de aplicação na indústria.
Linguagens de computador, sistemas e estruturas parabenizam-se sobre todos os aspectos da concepção, implementação e uso de linguagens de programação. Os tópicos abordados incluem compiladores e interpretadores, análise e otimização; programa baseado na linguagem de segurança; linguagens específicas de domínio, gestão de memória, padrões de programação e estruturas, ambientes de programação e ferramentas, bem como a aplicação das idéias de linguagens de programação para descrever e raciocinar sobre os sistemas naturais ou feitos pelo homem.

SCIENCE, E. COMPUTER METHODS IN APPLIED MECHANICS AND ENGINEERING .
Numerical modelling of welding , Division of Computer Aided Design, Luleå University of Technology, S-97187 Luleå, Sweden. Volume 195, Issues 48–49, 1 October 2006, Pages 6710–6736,

SCIENCE, E. COMPUTERS IN INDUSTRY . Functional tolerancing: Virtual material condition on complex junctions, France. Volume 63, Issue 3, April 2012, Pages 210–221.

SCIENCE, E. COMPUTER LANGUAGES SYSTEMS & STRUCTURES. Object swapping challenges: An evaluation of imageSegment, France. Volume 38, Issue 1, April 2012, Pages 1–15.

Luan Henrique Santos Simões de Almeida disse...
6 de abril de 2012 às 20:26

Modelos de Comportamento em Inteligência Artificial

A Inteligência Artificial (IA) fornece métodos e técnicas para o desenvolvimento de programas que simulam comportamentos inteligentes nas máquinas, isto é, tornam os computadores capazes de pensar e tomar decisões. Em Treur (2011) é estudado o comportamento que detecta a sensação de exaustão, dispositivos que monitoram o corpo humano funcionando. Existem diversos tipos de comportamentos, como em Ledezma (2009) que transforma as observações de agentes adversários em ações que eles executaram. Quanto ao estudo de Dupont (2008), é criado um autômato que é designado modelos de comportamento de aprendizado a partir de interações entre o software o seu ambiente. Embora em IA se construam modelos de comportamento inteligente, não é sua preocupação imitar o comportamento inteligente dos humanos.

LEDEZMA, A.; ALER, R.; SANCHIS, A.; Borrajo, D. OMBO: An opponent modeling approach. AI Communications, v. 22, p. 21-35, 2009.

DUPONT, P.; LAMBEAU, B.; DAMAS, C.; LAMSWEERDE, A. The QSM algorithm and its application to software behavior model induction. Applied Artificial Intelligence, v. 22, p. 77-115, 2008.

TREUR, J. A virtual human agent model with behaviour based on feeling exhaustion. Applied Intelligence, v. 35, p. 469-482, 2011.

Kamilla Kemilly Tenório Alves dos Santos disse...
6 de abril de 2012 às 22:38

Todos pelo desenvolvimento das Tecnologias.
A tecnologia Enabled Active Learning (TEAL) iniciou-se em 2001 e tem o objetivo de facilitar a aprendizagem dos alunos. A principal meta é estabelecer um formato que estimule os alunos a aprender sobre assuntos relacionados à tecnologia e a física, integrando palestras, resolução de problemas e atividades práticas de laboratório, contribuindo assim, para o crescimento de interessados no ramo da tecnologia, fazendo desenvolver o mundo computacional. A introdução a estados finitos em métodos NLP (Programação neurolinguística) fala sobre como aumentou o uso de métodos de estado finito em todos os aspectos de aplicações em linguagem natural. Abrange muitos aspectos da teoria de estado finito e suas aplicações, a construção de autômatos finitos e experiências práticas com aproximações regulares de linguagens livres de contexto. E o uso de análises abstratas e aplicadas para resolução de problemas relativos à computação.

SHIEH, R. The impact of Technology: Enabled Active Learning (TEAL) implementation on student learning and teachers’ teaching in a high school context. Computers & Education, Taoyuan, v.59, p. 206-214, jan-2012.

KARTTUNEN, L.; OFLAZER, K. Introduction to the Special Issue on Finite-State Methods in NLP. Computational linguistics: Association for Computational , Ankara, v.26, n.1, p. 1-2, 2000.

MA. R.; LU, Y.; CHEN, T. Existence of One-Signed Solutions of Discrete Second-Order Periodic Boundary Value Problems. Abstract and Applied Analysis, Lanzhou, v.12, p.1-13, out-2011.

Unknown disse...
7 de abril de 2012 às 13:33

Fahroo (2000) investiga o problema de encontrar o local ideal de sensores e atuadores para alcançar a redução de ruído do campo em uma cavidade acústica. Nguyen e Kuhnert (2011), a detecção de áreas de vegetação foi muito importante para o reconhecimento da área de sensoriamento remoto, a fim de classificar e posicionar as áreas verdes da superfície terrestre desde os últimos quarenta anos. Para se aproximar de uma solução para o problema da detecção da vegetação, uma diversidade de maneiras foi proposto, salientando diferentes técnicas e modelos diferentes sobre o uso de sensores diferentes e assim por diante. Pichetsurnthorn, Vattipalli e Prasad (2012), enzima baseados em biossensores para determinação de pesticidas causaram interesse público devido à sua confiabilidade, resposta rápida, alta sensibilidade e seletividade. Enzyme-linked immunosorbent assay (ELISA) é a metodologia mais ativa para determinação de herbcidas atrazina. A combinação dosm recentes avanços obtidos em eletrônica e biotecnologia têm resultado em sofisticação e aprimoramento dos limites de detecção dos dispositivos de diagnóstico. Em particular, biossensores eletroquímicos têm demonstrado uma resposta rápida com as técnicas de fabricação relativamente simples.

Fahroo F.; Demetriou M.A. Optimal actuator/sensor location for active noise regulator
and tracking control problems. Journal of Computational and Applied Mathematics, v.114, p.137–158, 2000.

Nguyen D.-V.; Kuhnert L.; Kuhnert K.D. Structure overview of vegetation detection. A novel approach for efficient vegetation detection using an active lighting system. Robotics and Autonomous Systems, v.60, p. 498-508, 2011

Pichetsurnthorn P.; Vattipalli K.; Prasad S. Nanoporous impedemetric biosensor for detection of trace atrazine from water samples. Biosensors and Bioelectronics, v.32, p.155-162, 2012

Laysa Silva de Paula disse...
8 de abril de 2012 às 10:25

TIC – Tecnologia de Informação e Comunicação

As Tecnologias da Informação e Comunicação –TIC, correspondem a todas as tecnologias que interferem e medeiam os processos informacionais e comunicativos dos seres.
Como cita J. Campos em Computers & Education, para o estabelecimento de sistemas nacionais de inovação, pode-se basear nas TIC, pois elas fornecem o potencial para construir a capacidade do desenvolvimento e do conhecimento. No entanto, as evidências mostram que nos países do GCC - Gulf Cooperation Council, a capacidade institucional no domínio das TIC não é usado para o desenvolvimento do conhecimento por causa das limitações impostas pelos contextos culturais para a educação no golfo. J. Campos conclui com recomendações para as maneiras dos professores do GCC usarem as TIC para criar sistemas nacionais de inovação e capacidade de pesquisa através de reformas para a formação de professores e desenvolvimento profissional.
No estudo de Shing H. Doong e Shu-Chun Ho em Electronic Commerce Reseach and Applications, eles analisam o desenvolvimento global das TIC na última década, onde eles exploraram caminhos de desenvolvimento das TIC de diferentes países e também realizou uma análise de dados em painel com base no rendimento nacional bruto e vários efeitos fixos. Para este estudo, foi desenvolvido um quadro para reduzir multivariados dados brutos em um número ordinal que representa um nível de desenvolvimento do país nas TIC. Descobriram então que o desenvolvimento das TIC da maioria dos países convergiu perto do fim do período de estudo. Seus resultados mostraram que os países com diferentes níveis do RNB têm caminhos diferentes de desenvolvimento das TIC.
Já no trabalho de J. Campos em Computers in Industry, ele revisa a literatura disponível sobre a aplicação das TIC. Mais especificamente da Web e tecnologias de agentes de monitoramento da condição (CM) e a manutenção de sistemas mecânicos e elétricos. A revisão mostra que limitados esforços consistentes e sistemáticas foram feitos, de forma isolada, a aplicação das TIC à CM e manutenção.

Campos, J, ICT-integrated education and national innovation systems in the Gulf Cooperation Council (GCC) countries, Computers & Education, v. 60, p. 1-20, 2009.

Doong. S. H.; Ho, S., The impact of ICT development on the global digital divide, Electronic Commerce Research and Application, on-line 22 de fevereiro, 2012.

Campos, J, Development in the application of ICT in condition monitoring and maintenance, Computers in Industry, v. 60, p. 1-20. 2009.

Luana Mayara Santiago disse...
8 de abril de 2012 às 14:33
Este comentário foi removido pelo autor.
Luana Mayara Santiago disse...
8 de abril de 2012 às 14:39

Com o avanço da tecnologia foram criadas diversas formas de autenticação de usuários de modo a tornar a autenticação dos mesmos mais segura e confiável.
Em um dos artigos é utilizado o projeto alemão como uma referência para discutir a utilização de cartões eletrônicos de identidade, conhecidos também pela sigla eID. Este cartão eletrônico é utilizado como a nova carteira de identidade alemã e tem como objetivo proteger a identidade dos cidadãos. O artigo aponta o conceito, os problemas observados e pontos positivos deste tipo de identificação.
O avanço da tecnologia também proporcionou uma grande variedade de dispositivos de consumo e levantou novos requisitos de segurança para sistemas multimídia e suas aplicações. Apesar da grande variedade de trabalhos realizados no controle de acesso ainda é possível observar falhas que teoricamente não poderiam ocorrer, pois podem causar um prejuízo enorme e comprometer a integridade de usuários e do sistema. No artigo são analisadas as iniciativas existentes para corrigir ou ao menos aprimorar esses problemas, propondo também novas tecnologias para as adaptações de conteúdos protegidos. Estas tecnologias são integradas em uma arquitetura para o gerenciamento seguro de conteúdo multimídia, que abrange a completa cadeia de valor de conteúdo digital, desde a criação até o consumo pelos usuários finais. Ao final do artigo foram utilizados casos de uso a fim de abordar a proteção e adaptação dos principais requisitos em relação a vigilância e segurança.
Em outro artigo é proposto um tipo de autenticação melhorada onde não são utilizadas senhas, mas sim um mecanismo de verificação de impressão digital em cartão inteligente (eID) do usuário e chaves secretas de dois servidores distintos. No artigo é apresentado que esse tipo de sistema é vulnerável a um ataque de falsificação não muito complexo para pessoas que dominam o assunto.
Sendo assim possível concluir que ainda não foi criada uma forma totalmente segura de autenticação de usuários, uma forma que não seja vulnerável a falhas. Foram apenas criadas formas de segurança mais difíceis de serem quebradas.


Poller, A.; Waldmann, U.; Vowé, S.; Türpe, S. Electronic Identity Cards for User Authentication – Promise and Practice. IEEE Security & Privacy. v. 10, p. 46-54, 2012

Ku, W.C.; Chang, S.T.; Chiang, M.H. Further cryptanalysis of fingerprint-based remote user authentication scheme using smartcards. Electronics Letters. v. 41, p. 240-241, 2005

Carreras, A.; Rodriguez, E.; Delgado, J.; Dogan, S.; Arachchi, H. K.; Kondoz, A. M.; Perramon, X. Architectures and Technologies for Adapting Secured Content in Governed Multimedia Applications. IEEE Multimedia. v.18, p. 48-61, 2011

Thiago Emmanuel de Oliveira Lima disse...
8 de abril de 2012 às 14:47

IPv6

O Protocolo IP versão 6 (IPv6) começou a ser desenvolvido no início da década de 1990, com o objetivo de ser a solução definitiva para o esgotamento do espaço de endereçamento Internet. Tendo esse como o principal objetivo, a principal diferença em relação à versão anterior do protocolo é em relação ao espaço de endereçamento, aumentado de 32 bits para 128 bits. Esta nova versão do Internet Protocol (IP) foi desenvolvido para solucionar os inesperados problemas da versão IPv4.

Tzu-Chi Huang, S. Zeadally, N. Chilamkurti, and Ce-Kuen Shieh, “A Programmable Network Address Translator: Design, Implementation, and Performance”, ACM Transactions on Internet Technology, Vol. 10, No. 1, 2010.

Roy T. Fielding , Richard N. Taylor, Principled design of the modern Web architecture, ACM Transactions on Internet Technology (TOIT), v.2 n.2, p.115-150, May 2002

Gabriel Montenegro , Claude Castelluccia, Crypto-based identifiers (CBIDs): Concepts and applications, ACM Transactions on Information and System Security (TISSEC), v.7 n.1, p.97-127, February 2004

Joao Victor Torres Borges disse...
8 de abril de 2012 às 16:41

Métodos que contribuem para o desempenho do processamento de imagens

Obs.:Os artigos seguintes contribuem para o problema de forma independente.
Processamento de imagens é um sistema de transformação matemática de uma
imagem em outra, geralmente para mudar as características da imagem. Essa
transformação matemática pode ser feita de diversas maneiras e dependendo da
aplicação pode ser simples ou complexa. Em uma aplicação complexa é viável
algums métodos para redução do custo computacional e assim aumentar a
performace do processamento.
O artigo "Implementation of Digital Electronic Arithmetics and its application
in image processing" apresenta um modelo de implementação parametrizada que subistitui
operações lineares por não-lineares(logarítmicas). As implementações do modelo LIP
("logarithmic image processing")são feitas em hardware(reproduzidos em FPGA).
O artigo "Fast binary image processing using binary decision diagrams" usa o método
"Binary Decision Diagrams" para produzir códigos eficientes para funções booleanas,
já que é aplicada a imagens binárias. Duas características interessantes dessas funções
baseado no método BDD são: primeiro, analisa apenas os pixels cujo valor afeta o resultado.
Em segundo lugar, para cada pixel examinado realiza apenas um teste, assim tornando o
processamento mais rápido.


Khader,M.;Sos,A.;Fred,H. Implementation of Digital Electronic Arithmetics and its
application in image processing. Computers & Eletrical Engineering, V.36, p. 424-434, 2010.

Robert,L.;Malandain,G. Fast binary image processing using binary decision diagrams.
Computer Vision and Image Understanding, v.72, p. 1-9, 1998.

Nilson disse...
8 de abril de 2012 às 22:54

A mão humana é uma parte inseparável do eu e, dessa forma, uma manifestação de si para o mundo. A mão humana deve ser natural e ter base biológica, o que beneficiará todas as suas aplicações, como afirma Tsang(2005). Essa base biológica deve ser sutil e expressiva, ou seja, deve ser detalhada em todos os seus aspectos técnicos. Modelos de boa aparência mas que ignoram sutilezas naturais, pouco contribuem para a modelagem da mão natural. Observa-se, ainda, os movimentos, medindo a anatomia e a literatura anatômica.
As Redes Sociais, termo definido inicialmente por Barnes(1954), se tornou um campo de estudo de diversas áreas nas últimas décadas, entre elas a sociologia moderna, antropologia, sociologia social, geografia e ciência da computação. Através das redes sociais, duas pessoas x e y, que não se conhecem pessoalmente, podem manter uma relação mútua. Antes das redes sociais na internet, as redes sociais são definidas fora dela, usando o conceito de sociedade. Uma rede social é o conjunto finito de nós (atores) e arestas (relações) que ligam esses nós.


VAN NIEROP, O. A.; HELM, A. van der; OVERBEEKE, K. J.; DJAJADININGRAT, T. J. P . A natural human hand model . THE VISUAL COMPUTER, v. 24, p. 31-44, 2008.

MUSIAL, K.; KAZIENKO, P. Social networks on the Internet. WORLD WIDE WEB-INTERNET AND WEB INFORMATION SYSTEMS, England, v. 15, 2012.

Obs: O periódico ROBOTICA não disponibiliza nenhum artigo grátis.

Lucas Amaral disse...
9 de abril de 2012 às 00:12

Artificial life: Evolvable Physical Self-Replicators

Ele faz uma autorreplicação sem enzimas com um modelo visto a olho nu, com componentes booleanos simulando os genes, esses componentes fazem uma analogia a reações químicas. Estes incluem a ligadura espontânea, o alongamento em extremidades escalonadas, ciclos, e inibição do produto. Para diminuir o numero de coisas químicas eles tiveram que fazer algo muito especifico e com mono meros complexo,sugerindo que em sistemas químicos isso aconteceu por seleção natural.

Virgo, N.; Fernando; C. Bigge, B.;Husbands, P.,Evolvable Physical Self-Replicators. MIT Press Journal,USA,Vol 25 issues 2 – 3 p.99-10, aug 2004.
------------------------------------------------
Computer Animation and Virtual Worlds: Multi-layer structural wound synthesis on 3D face
A pele facial é uma estrutura de tecido vivo, composto de derme, epiderme e tecido subcutâneo, o artigo fala sobre uma profundidade facial para medir detalhes em todo o rosto. Além disso, têm empregado parâmetros disparidade de perceber profundidade 3D, a fim de fazer um modelo volumétrico do tecido. Finalmente, validar os nossos métodos utilizando experiências de simulação 3D dos tecidos.

Lee, C-Y; Lee, S; Chin, S, Multi-layer structural wound synthesis on 3D face,WILEY-BLACKWELL, ENGLAND, Volume 22, Issue 2-3 p.177–185 Apr - May 2011
-----------------------------------------------
Displays: Visual comfort of binocular and 3D displays
O artigo fala sobre erros de imagens em 3D que podem causar desconfortos. Os resultados mostram que quase todas as assimetrias de imagens binocular a reduzirem seriamente o conforto visual se presente em uma grande quantidade. A partir dos nossos dados, estimar valores limiares para o início do desconforto. Os dados recolhidos neste estudo permite uma previsão mais precisa de conforto visual a partir da especificação de um determinado sistema binocular da visão.

Kooi, L.;Toet, Visual comfort of binocular and 3D displays, ELSEVIER SCIENCE BV, NETHERLANDS,p.99–108 ,Volume 25, Issues 2–3, August 2004

João Antonio Quaresma Lins Neto disse...
9 de abril de 2012 às 01:52

Programação Geométrica.

Desde a primeira aparição , a programação geométrica tem-se revelado um poderoso meio de se resolver muitos problemas de otimização, particularmente aqueles que pertecem a projetos relacionados à engenharia, sendo tal teoria generalizada para proporcionar uma estrutura para a análise de qualquer problema de programação convexa. Sendo aqui por nós traçada de maneira a desenvolver a programação geométrica da sua inicialização como um truque para resolver certos problemas de otimização de custos para seu status atual como um ramo pleno direito da teoria de otimização, possuindo exemplos tirados do inventário da engenharia sendo capaz de reinventar e motivar tal desenvolvimento.

E. B. Vedel Jensen, A New Integral Geometric Formula of the Blaschke-Petkantschin Type

T. R. Jefferson, C. H. Scott. Geometric Programming.

M MUTANEN, E. PRETORIUS. Subjective visual evaluation vs. traditional and geometric morphometrics in species delimitation: a comparison of moth genitalia.

joao.lins.cc@gmail.com
João Antonio Quaresma Lins Neto.

Alisson S A Nascimento disse...
9 de abril de 2012 às 04:09

O uso de watermarks em imagens digitais

Com baixo custo, alta resolução das câmeras digitais e softwares de edição cada vez mais sofisticados, as imagens digitais podem ser facilmente manipuladas e alteradas. Watermark é um conjunto de dados inseridos em uma imagem digital a fim de registrar nessa imagem um tipo de assinatura digital. Uma imagem pode ser autenticada verificando se a watermark extraída é a mesma que foi inserida. Existem algumas abordagens e denominações no uso das watermaks onde Zhang et al. (2011) usa o processo de fragile watermaking dentro do processo de self-embedding watermarking (usando dados extraídos da própria imagem para inserir a watermark). Popescu e Farid (2005) afirmavam que usar uma watermark se baseia na premissa de que a mesma não poderia ser facilmente removida e reinstalada, acrescentando que não era ainda claro se esta suposição era razoável. Stamm e Liu (2011) fortalece a suspeita de Popescu e Farid (2005) publicando um framework chamado por eles de "Anti-forensics" que consiste em mascarar ou apagar os dados deixados pelas compressões, como o de JPEG, retirando assim a watermark natural intrínseca ao processo de compressão que foi utilizado na imagem.

Zhang, X.; Wang, S.; Qian, Z.; Feng, G. Reference Sharing Mechanism for Watermark Self-Embedding, IEEE TRANSACTIONS ON IMAGE PROCESSING, VOL. 20, NO. 2, FEBRUARY 2011

Popescu, A. C.; Farid, H. Exposing Digital Forgeries by Detecting Traces of Resampling, IEEE TRANSACTIONS ON SIGNAL PROCESSING, VOL. 53, NO. 2, FEBRUARY 2005

Stamm, M. C.; Liu, K. J. R. Anti-Forensics of Digital Image Compression, IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, VOL. 6, NO. 3, SEPTEMBER 2011

Israel Loureiro Cavalcante Vasconcelos disse...
9 de abril de 2012 às 06:23

Eficiência enegética em comunicações wireless.

O alto consumo de energia em redes sem fio vem se tornando um problema cada vez mais notório quando é analisado em termos de rendimento, e essa baixa eficiência começa a gerar alguns entraves para determinadas tarefas. Em virtude disso, a redução do consumo de energia é um assunto que tem recebido grande atenção tanto por parte da comunidade acadêmica quanto da indústria em geral, que necessita de melhor aproveitamento de recursos para reduzir custos. Essa preocupação com redução de consumo é referenciada fortemente nos 3 artigos, abordando desde redes de sensores até infraestruturas de malhas sem fio (WMIs). A crescente demanda por serviços de redes ocasionou um aumento explosivo na quantidade de energia requerida para realizá-los com qualidade, e a escassez de recursos energéticos pode tornar-se um forte limitador para sua expansão futura (principalmente da Internet). São estudados os custos energéticos relativos a tarefas típicas que envolvem cada aplicação (transmissão de dados via wireless é a aplicação-chave comum nas 3 publicações) e são propostas algumas soluções como o uso de fontes externas de energia (solar, por exemplo), suas vantagens e desvantagens (não são ideais para redes de sensores por terem comportamento não-contínuo, por exemplo), novos protocolos de comunicação, introdução de modo hibernação em circunstâncias oportunas, proposta de discussão de novas abordagens para problemas pouco estudados e introdução de novos paradigmas de conservação de energia são algumas das contribuições que estes artigos dão para o problema por eles abordado.

LI, G. Y.; XU Z.; XIONG, C.; YANG, C.; ZHANG, S.; CHEN, Y.; XU, S. Energy-efficient wireless communications: Tutorial, survey, and open issues. IEEE Wireless Communications, v.18, p. 28-35, 2011.

AL-HAZMI, Y.; DE MEER, H.; HUMMEL, K. A.; MEYER, H.; MEO, M.; REMONDO, D. Energy-Efficient Wireless Mesh Infrastructures.IEEE Network, v.25, p.32-38, 2011.

ANASTASI, G.; CONTI, M.; DI FRANCESCO, M.; PASSARELLA,
A. Energy conservation in wireless sensor networks: A survey. Ad Hoc Networks, v.7 ,p.537-568, 2008;

Marcelo de A. S. Santos disse...
9 de abril de 2012 às 10:34

A frequência cardíaca, que é a medida da quantidade de batimentos do coração, é um índice comum para humanos e animais. Existem dois métodos comuns: manualmente, sentindo as batidas ou pelo uso de um polígrafo. O uso do poligrafo torna a medição simples e barata, porém é tediosa e não prover uma grande precisão da medida. Um computador seria mais indicado para se fazer tal medida. Com o uso dos computadores e softwares adequados, pode-se medir a frequência cardíaca com uma melhor precisão, com um retorno do resultado muito mais rápido e com a capacidade de armazenamento de dados reforçada.
O segundo artigo fala da importância de um sistema de monitoramento para recém nascidos, porém os sistemas existentes são caros e apenas usados em casos críticos. Um sistema com tal função deve ser muito bem feito e testado, prevendo condições adversas e de use indevido geral. O artigo descreve um sistema similar ao existente, e que apesar de ser menos sofisticado, é seguro e eficiente, e assim mais barato. O sistema foi concluído como viável e mostrou seu potencial de aplicação extensiva no hospital. Existe o planejamento de melhorias, para que se torne o circuito menor.
Os artigos mostram a importância e a ajuda que a computação oferece a áreas muito importantes da computação, tornando equipamentos mais seguros, baratos e eficientes e auxiliando a medicina, e assim, salvando vidas.

E. A. PARRISH, JR. and V. K. HUANG, School of Engineering and Applied Sciences, University of Virginia, Charlottesville, Virginia, U.S.A. A Simple Heart Rate Monitor for Normal, Newborn Infants. Compur. Bid. Med. Pergamon Press 1972. Vol. 2. pp. 81-85. Printed in Great Britain.

J. Thomas Peterson and Larissa A. Pohorecky. Center of Alcohol Studies, Rutgers University, Piscataway, NJ, U.S.A. The development of a microprocessor system for simultaneously monitoring heart rate from multiple subjects. Computer Methods and Programs in Biomedicine 24 (1987) 169-177 Elsevier.

Lucas Silva de Amorim disse...
9 de abril de 2012 às 12:49

Nós atacamos o problema da recuperação de uma imagem (uma função de duas variáveis) de integrais experimentalmente disponíveis da sua coloração sobre tiras finas. Este problema é de grande importância em um grande número de áreas científicas.
Este artigo propõe um algoritmo para encontrar uma estimativa ótima Bayesiana de uma imagem desconhecida a partir dos dados de projeção, mostra que o algoritmo é geometricamente convergente, relatórios sobre a sua implementação em computadores, e demonstra o seu desempenho em áreas da computação gráfica e da medicina.
Nós apresentamos um novo e robusto método para a modelagem de cidades em 3D a partir modelagem 3D de dados por pontos. Nosso algoritmo fornece uma descrição mais completa do que as abordagens existentes por simultaneamente reconstruindo edifícios, árvores e terrenos topologicamente complexos. Uma contribuição importante do nosso trabalho é a maneira original de edifícios de modelagem que garanta um nível elevado de generalização, tendo representações simples e compactas geométricas 3D-primitivas, tais como planos, cilindros, esferas e cones descrevendo seções regulares do telhado, sendo combinados com malha de manchas que representam componentes de telhados irregulares. Nossa abordagem é validada experimentalmente em edifícios complexos e grandes cenas urbanas criadas a partir de milhões de pontos que se interligam.

Métodos mais atuais de desenvolvimento argumentam que as equipes devem ser treinadas de forma totalmente sincronizada com a capacidade de cada membro. Nosso objetivo é, assim, proporcionar uma melhor compreensão da natureza de autogestão de equipes ágeis, trabalho em equipe e os desafios que surgem quando a introdução de tais equipes. Para desenvolver softwares gráficos e passar a modelá-los tanto em 2D quanto em 3D, requer um grande trabalho em equipe.
A transição do trabalho individual até a gestão coletiva em equipes requer uma reorientação não só pelos desenvolvedores, mas também pela administração. Esta transição exige tempo e recursos, mas não deve ser negligenciada.



A computer implementation of a bayesian analysis of image reconstruction.Gabor T. Herman, Arnold Lent,Department of Computer Science, State University of New York at Buffalo, USA.


INTERNATIONAL JOURNAL OF COMPUTER VISION
DOI: 10.1007/s11263-012-0517-8
F.Lafarge INRIA, Sophia Antipolis, France, C. Mallet Université Paris Est, Saint Mandaé, France.

A teamwork model for understanding an agile team: A case study of a Scrum project
Nils Brede MoeTorgeir Dingsøyr Tore Dybå SINTEF, NO-7465 Trondheim, Norway.

Amanda da Silva Chagas Barbosa disse...
9 de abril de 2012 às 13:49

A invasão de redes de computadores

A invasão de redes de computadores é um dos principais problemas de segurança enfrentados por organizações, ainda que estas possuam uma boa política de segurança com firewall e antivírus, elas não estão imunes a ataques de pacotes invasores, pois estes ocorrem de diversas maneiras e existem inúmeros tipos. Hoje, há softwares que controlam o tráfego de uma rede, chamados de Intrusion Detection System (IDS), Sistemas de Detecção de Intrusos, mas estes dependem de regras, o que pode gerar falsos alertas, tendo assim grandes dificuldades na implementação desses sistemas para novas formas de ataques.
Todos estes problemas são abordados nos artigos, buscando soluções que venham a minimizar estes problemas, dentre elas estão as Decision Tree (DT) e Support Vector Machines(SVM) que utilizam um modelo de detecção hibrido combinando bases individuais e outros paradigmas de aprendizagem híbridos de máquina para maximizar a precisão da detecção de intrusos, os resultados desses sistemas híbridos mostram que eles oferecem sistemas de detecção mais precisos.

CASAS, P.; MAZEL, J.; OWEZARSKI, P. Unsupervised Network Intrusion Detection Systems: Detecting the Unknown without Knowledge. Computer Communications, Vol. 35, p .772–783, 1 Abr. 2012.

SHIRAVI, A.; SHIRAVI, H.; TAVALLAEE, M. GHORBANI, A.; Toward developing a systematic approach to generate benchmark datasets for intrusion detection. Computers & Security, vol. 31, p.357–374, Mai. 2012.

PEDDABACHIGARI, S.;ABRAHAM, A.; GROSAN, C.; THOMAS, J. Modeling intrusion detection system using hybrid intelligent systems. Journal of Network and Computer Applications, Vol. 30, p. 114–132, Jan. 2007.

Karla Elisabeth Cristo dos Santos disse...
9 de abril de 2012 às 14:19

Soluções para problemas parabólicos não linear

Os artigos tem o interese em resolver problemas de equações parabólicos não linear. Um erro de estimativa para algumas equações parabolicas usa um T >= 0
para aproximações de Galerkin semi-discreto. A solução do sistema resultante de equações diferenciais são discutidos por Runge-Kutta implícito em fórmulas para a ordem arbitrariamente elevado de precisão, são estudados os problemas não lineares parabólicos com o crescimento de condições do espaço fortemente positiva para cerca de resolver o problema dado. A solução foi encontrada por intermedio do teorema de regularidade das soluções fracas para as tais equações parabolicas.Exemplos numéricos são dados para ilustrar a aplicabilidade e a eficiência do método.

Yongqiang, F.; Mingqi, X.; Ning P. Regularity of weak solutions for nonlinear parabolic problem with p(x)-Growth. Electronic Journal of Qualitative Theory of Differential Equations. No.4, p. 1-26,2012.

Axelsson, O. High-order methods for parabolic problems. Journal of Computational and Applied Mathematics, Volume 1, Issue 1, Pages 5–16, March 1975.

Ashyralyev A.; Yılmaz S. Second order of accuracy difference schemes for ultra parabolic equations. Abstract and Applied Analysis, vol. 1389, p. 601–604, 2011

Iago Barboza de Souza disse...
9 de abril de 2012 às 15:02

O uso da infra-estrutura RFID

Hyun-Soo, Kwang-Pyo, Moonseo, Baek e SangHyun (2011), reportam um sistema de tempo real baseado em RFID para a gestão de segurança. A infra-estrutura RFID é usada para detecção precisa e da localização dos funcionários em locais de construção onde existem muitas barreiras que bloqueiam o sinal de outros tipos de infra-estrutura de identificação.
Jesun, Jar-Yuan e Chih-cheng (2012), promovem um trabalho de utilização
da infra-estrutra RFID no controle de ventilação de centros hospitalares.
O trabalho visa o uso do RFID, como forma de racionalizar energia e evitar a infecção hospilar, por meio de isolamento de ventilação em determiandas áreas dos centros médicos e hospitais, detectando as informações dos pacientes e profissionais da área médica.
Hui-Huang e Hsuan-Ting (2010), desenvolveram uma pesquisa utilizando RFID num sistema de visita auto-guiada em mueus e galerias de arte.
O foco da pesquisa foi desenvolver uma forma de visitantes escolherem livremente exposições específicas e serem guiados pelo sistema com base
na sua identificação no sistema.

Hyun-Soo, L; Kwang-Pyo L., Moonseo P.; Yunju B., SangHyun L. RFID-Based Real Time Locating System for Construction Safety Management. Journal of Computing in Civil Engineering, v. 25, p. 125-133 ,2011

Jesun, L.; Jar-Yuan, P.; Chih-Cheng, C. Applied Patent RFID Systems for Building Reacting HEPA Air Ventilation System in Hospital Operation Rooms. Journal of Medical Systems, v. 35, p. 247-252, 2012

Huang, H.; Hsuan-Ting, L. A mobile RFID-based tour system with instant microblogging. Journal of Computer and System Sciences, v.77, p. 720–727, 2011

Luan Barbosa Cavalcante disse...
9 de abril de 2012 às 15:22

Reconhecimento Visual

Em todos os meios existe uma necessidade cada vez maior de ferramentas que atuem de forma autônoma, reduzindo a necessidade de intervenção humana. Estas ferramentas, além de permitirem o aumento da produtividade, conferem um maior rigor ao desempenho das tarefas (devido a potenciais problemas de cansaço ou distração humana). Essa informação, em conjunto com os métodos apropriados, pode ser fundamental para auxiliar, por exemplo, na navegação num ambiente desconhecido, ajudando a contornar obstáculos, a procurar alvos e a atuar sobre esses de forma precisa. Pois uma máquina atuando num ambiente desconhecido pode deparar-se com particularidades do meio imprevistas inicialmente. Se o sistema de controle da máquina conseguir aprender propriedades do meio onde está atuando, esse conhecimento pode ser útil para estabelecer correlações entre essas particularidades para antecipar eventos, ou inferir propriedades do ambiente onde está inserido.

Andreopoulos, A.; Hasler, S.; Wersing, H.; Janssen, H.; Tsotsos, J.K.; Korner, E. Active 3D Object Localization Using a Humanoid Robot. IEEE Transactions on Robotics, v. 27, p. 47-64, 2011.

Keller, Y.; Coifman, R.R.; Lafon, S.; Zucker, S.W. Audio-Visual Group Recognition Using Diffusion Maps. IEEE Transactions on Signal Processing, v. 58, p. 403-413, 2010.

Kosmopoulos, D.; Chatzis, S.P. Robust Visual Behavior Recognition. IEEE Signal Processing Magazine, v. 27, p. 34-45, 2010.

Layane Nascimento de Araújo disse...
9 de abril de 2012 às 15:40

Rede sem fio

Uma rede sem fio nada mais é do que uma passagem aérea sem a necessidade do uso de cabos (sejam eles telefônicos ou ópticos) por meio de equipamentos que usam radiofrequência ou comunicação via infravermelho, como em dispositivos compatíveis com IrDA. O uso dessa tecnologia vai desde transceptores de rádio como walkie-talkies até satélites artificais no espaço. Seu uso mais comum é em redes de computadores, servindo como meio de acesso à Internet através de locais remotos como um escritório, um bar, um aeroporto, um parque, ou até mesmo em casa, etc.

Kamali et al. apresenta vários, cada vez mais detalhados, modelos formais para sensores de redes sem fio. Este modelo formaliza o algoritmo recentemente introduzido para uma coordenação "sensor-actor" recuperando ligações através do sensor de infra-estrutura existente. É provado então que o refinamento através desta recuperação está correto e que termina em um número finito de etapas. Além disso, se propõe a generalização da estratégia de desenvolvimento formal, que pode ser reutilizado no contexto de uma classe de redes mais amplas. Daí dentro dos modelos elaboraraodos foram empregados um formalismo de eventos B-, enquanto as provas são realizadas com a plataforma de Rodin - um quadro de desenvolvimento integrado para eventos B-.

Sondag e Feher descreve o design, incluindo hardware, software e configuração - para abrir uma rede de origem sem fio. A rede Projetada
requer autenticação. Enquanto que o cuidado será tomado para manter e garantir a troca de autenticação, a rede irá transmitir dados sem criptografia.
O propósito de uma rede, como qualquer recurso é fornecer um serviço para aqueles que a possuem, neste caso, os patronos de uma biblioteca, ou estudantes, professores e funcionários. Para que fosse garantido esse serviço de rede apenas a proprietários, usuários serão obrigados a se autenticar antes de obter acesso. Uma vez autenticado, o portal principal fornece diferentes níveis de serviço para grupos específicos de usuários incluindo acesso de visitante, se desejado. Para este sistema, a facilidade de acesso para os usuários foi a preocupação principal, exceto usando o Secure Socket Layer para autenticação, o
restante do tráfego foi criptografado.


KAMALI, M.; LAIBINIS, L.; PETRE, L.; SERE, K.; Formal development of wireless sensor–actor networks.
Science of Computer Programming, 20 March 2012.


SONDAG, T.; FEHER, J; Open Source Wifi Hotspot Implementation. Information Technology and Libraries(ITAL), v. 26, Number 2, p. 35-43, June 2007.


Obs.: O periódico ARTIFICIAL LIFE não disponibiliza nenhum artigo grátis relacionado ao assunto.

Wagner Melo disse...
9 de abril de 2012 às 16:21

A Internet e as redes de computadores estão expostos a um número crescente de ameaças de segurança. Com novos tipos de ataques que aparecem continuamente, o desenvolvimento de abordagens de segurança flexíveis e adaptáveis ​​orientado é um desafio grave. A anomalia de rede baseados em técnicas de detecção de intrusão são uma tecnologia valiosa para proteger os sistemas alvo e redes contra atividades maliciosas. Devido à facilidade de implementação e de baixo custo, redes mesh sem fio têm sido implantados em muitas áreas metropolitanas e unidades de negócios.
Como estabelecer uma comunicação segura entre as entidades de comunicação, tais como roteadores mesh e clientes móveis. Sob esta arquitetura, os clientes podem facilmente ganhar o serviços de forma segura, mesmo em roaming.
Multicast é um serviço que fornece internet sem fio com entrega eficiente de dados a partir de uma fonte para vários receptores. Reduzindo os requisitos da rede e a sobrecarga computacional e os dispositivos de acolhimento. Isso faz com que uma tecnologia multicast ideal para a comunicação entre um grande grupo de participantes. A segurança multicast inclui controle de associação de grupo, distribuição de chave segura, a transferência segura de dados e proteção de direitos autorais.

Anderson, D., Lunt, T.F., Javitz, H., Tamaru, A., Valdes, A.
(1995) Detecting unusual program behaviour using the statistical component of the next-generation intrusion detection expert system (NIDES). Cited 33 times.
Computer Science Laboratory, SRI International, Menlo Park, CA, USA SRIO-CSL-95-06
Zhang, Y., & Fang, Y. (2006). ARSA: An attack-resilient security architecture for multi-hop wireless mesh networks. IEEE Journal on Selected Areas in Communications, 24(10), 1916–1928
FU, Questões Anmin (2011) e Soluções de Segurança dos Protocolos de gerenciamento de chaves em Rede IEEE Relé 802.16j Multi-Hop. Transações IEICE sobre Comunicações E94-b

Felipe disse...
9 de abril de 2012 às 16:25

Melhorar a eficiência de serviços transparecem a necessidade desenvolver maquinas ou robôs para o auxilio em tarefas simples e de alta frequência ou riscos, como por exemplo em hospitais, precisam de uma maquina para auxiliar os enfermeiros, essa maquinas receberiam comandos vindos de um aparelho portátil de um operador e faria ações automatas, geralmente de baixo nível (como pegar um instrumento e entrega-lho a alguém) para realizar essas ordens, consequentemente esse robô teriam que interagir com pacientes de varias formas, esse robôs capazes de se relacionar com pessoas são conhecidos como ER (evolutionary robots), pode também haver de uma ocasião em que é preciso um pensamento rápido e preciso para fazer seus deveres e evitar erros que são constantes em cada situação, para isso a máquina tem que saber tomar decisões lógicas e complexas que normalmente atrasam operações quando são feitos por humanos.

Springer, A general method for deciding about logically constrained issues, Annals of Matemathics and Artificial Intelligence, v. 52, p.107-108, 2008.

C. Perez-Vidal,, steps in the development of robotic scrub nurse, ROBOTICS AND AUTONOMOUS SYSTEMS, v.60, p.901-911, 2011.

Alex Fukunaga, Hideru Hiruma, Kazuki Komiya, Evolving controllers for high-level applications
on a service robot: a case study with exhibition visitor flow control, Genetic Programming and Evolvable Machines, v. 11, p. 247-250, 2010.

Rodolfo J. Teles disse...
9 de abril de 2012 às 17:15

Os avanços tecnológicos das máquinas automatizadas e sua importância para a sociedade

O estudo e o desenvolvimento de novas tecnologias na área de automação tem ajudado a resolver peculiaridades da sociedade moderna. Particularidades como a automação de pedais de acelerador e freio de veículos, que transitam em áreas povoadas, são úteis na prevenção de atropelamentos e irresponsabilidades.
Avanços na área de medição de ondas mecânicas que se propagam no concreto são de extrema importância para diminuir a probabilidade de desmoronamentos na ocorrência de terremotos.
Podemos destacar como um dos maiores avanços no campo de controle de máquinas automatizadas, a invenção dos atuadores, onde o estudo de novos atuadores é considerado um dos temas mais importantes para a próxima geração tecnológica.


Onieva, E; Milanes, V; Gonzalez, C; de Pedro, T; Perez, J; Alonso, J; Throttle and brake pedals automation for populated areas. ROBOTICA, v. 28, p. 509–516, 2010.

Higuchi, T; Next generation actuators leading breakthroughs. JOURNAL OF MECHANICAL SCIENCE AND TECHNOLOGY, v.24, p.13-18, 2010.

Shah, SP; Popovics, JS; Subramaniam, KV; Aldea, CM; New directions in concrete health monitoring technology. JOURNAL OF ENGINEERING MECHANICS-ASCE, v.126, p.754-760, 2000.

Victor Paccola disse...
9 de abril de 2012 às 17:45

Evolução de desempenho de Redes Sem fio .

Através de uma nova teoria a respeito de modelagem para sensores de redes sem fio, estendemos a suposição de modelagem com sensor de dispositivos de vários tipos. Estas características aumentam ainda mais a natureza altamente dinâmica de tais redes e adaptação que se tornam uma poderosa técnica para o projeto de protocolo. Trossen, D. (2007) que investigou essas características como CSbased pode fornecer novos intuitos sobre os dados de amostragem e de aquisição em sensores de redes sem fio e Internet. Onde o desempenho é avaliado com relação ao tamanho da rede utilizando conjuntos de dados adquiridos por uma implantação da vida real. O sensor Networks, Wearable Computing, and Healthcare Applications onde tópicos da edição também falam sobre Java MIDP que tem uma plataforma baseada em redes de sensores que está sendo oferecido como u ambiente de desenvolvimento open source e uma plataforma para monitorar e controlar sistema de geração distribuída . Os artigos mostram que os resultados de simulação demonstram ganhos significativos.
Uma questão crucial em redes sem fio é o de apoiar padrões de maneira eficiente de comunicação que são comuns em tradicionais (com fio) redes. Estes incluem radiodifusão, multicasting, e fofocando. Esses problemas estáticos em redes. Uma vez que, em redes ad hoc, a energia é um recurso escasso, a questão de engenharia importante a ser resolvido é o de garantir um padrão de comunicação desejado minimizando o consumo de energia total.


CARAGIANNIS I. , KAKLAMANIS C. KANELLOPOULOS P. , Energy-Efficient Wireless Network Design . theory of computing systems Vol39, P 593-617, 2005

Li, S. , Compressed Sensing Signal and Data Acquisition in Wireless Sensor Networks and Internet of Things ,IEEE Transactions on Industrial Informatics , Vol 7 ,
Sensor Networks, Wearable Computing, and Healthcare Applications

Trossen D.,Pavel D,Platt G, Wall J , Valencia V , Graves C , Zamarripa M , Gonzalez V , Jesus Favela J , Erik L?vquist E, Sensor Networks, Wearable Computing, and Healthcare Applications , IEEE PERVASIVE COMPUTING , vol. 6 pag.(58-61),2007

Rubens Camelo disse...
9 de abril de 2012 às 17:47

Esse artigo denota a importância do algoritmo nos resultados em geral, tendo como foco a dinâmica das estratégias usadas em performaces de robos em patrulhas de fonteiras e as seus respectivos avanços na detecção de obstáculos; tanto com experimentos quanto com simulações.

O artigo analisa fatores como: água,terra e outros obstáculos, nas transferencias de informação nas quais sensores atuam. Os resultados da pesquisa
mostram a importancia de ter dinifida a área de cobertura e o quanto analises matemáticas tem influência na precisão das análises efetuadas com a ajuda dos sensores.

O terceiro artigo promove um esquema que estabele prioridades em um sistema com muita troca de informações, essas "prioridades" atuam diretamente na eficiencia das transições entre o termino de uma transação e a continuação ou início de outra; esta forma "inteligente" de escalonamento de informações permite um melhor fluxo e por tabela, maior eficiência.

A relação entre eles está clara na importância da relação entre algoritmo, estratégias adotadas, fatores envolvidos e as prioridades a serem estabelecidas.
Os artigos acima tem relação clara por atuarem na mesma área (precisao e tempo real) e poderem ser relecionados para melhores resultados.


SHI, Z.; BURNS, A. Schedulability analysis and task mapping for real-time on-chip communication. Real-Time Systems, v.46, p.360-385, 2010

MATVEEV, A. S.; WANG, C.; SAVKIN, A. V. Real-time navigation of mobile robots in problems of border patrolling and avoiding collisions with moving and deforming obstacles. Robotics and Autonomous Systems, v.60, p.769-788, 2012

BAR-NOY, A.; BROWN, T.; SHAMOUN, S. Sensor allocation in diverse environments. Wireless Networks, 2012

Unknown disse...
9 de abril de 2012 às 17:50

Novas formas de interação homem-computador

O teclado do computador já foi o principal meio de interagir com um computador. Porém, a necessidade crescente de velocidade e interatividade dos sistemas fez surgir novas formas de interagir com as máquinas. Chegamos ao ponto em que tela, teclado e mouse simplesmente se fundem. Schmidt (2012) demonstra modos de interação (Kinect, Interfaces cérebro-computador etc.) em que não é o homem que primariamente aprende a usar a máquina; a máquina é que aprende a entender o movimento, voz e até mesmo as ondas cerebrais do homem. O'Grady e O'Hare (2012) idealizam um mundo altamente interativo e inteligente onde, através de RFID e computadores móveis, real e virtual se confundem; o sistema torna-se quase uma extensão do próprio corpo. Com os recursos da IA, surgiu o conceito de companheiro robótico, descrito por Lee et al. (2009). Assim, o computador extrapola o conceito de simples ferramenta auxiliar e passa a interagir intensa e naturalmente com o homem, tornando-se parte do ambiente do usuário.

LEE, D.; YAMAZAKI, T.; HELAL, S. Robotic Companions for Smart Space Interactions. IEEE Pervasive Computing, v. 8, p. 78-84, 2009.

O'GRADY, M.; O'HARE, G. How Smart Is Your City? Science, v. 335, p. 1581-1582, 2012.

SCHMIDT, A. Interaction Beyond the Keyboard . IEEE Computer, v. 45, p. 21-24, 2012.

Harnon Anizio P. da Silva disse...
9 de abril de 2012 às 17:51

What's Next?: The Third Wave in Computer Graphics and Interactive Techniques

Avanços em computação gráfica, e os avanços impulsionados por artes e entretenimento. A indústria gráfica está voltada para: as representações visuais necessárias para lidar com disciplinas de aplicação emergentes, display e os avanços do dispositivo de interação, e Design Gráfico e implementação de sistemas.


Winning the Race With Ever-Smarter Machines

Os rápidos avanços na tecnologia da informação - hardware, software e redes - estão produzindo aplicativos que podem fazer qualquer coisa. As capacidades dos computadores agora estão melhorando tão rápido que os conceitos podem mover-se do reino da ficção científica para a vida cotidiana.Este progresso notável é devido a dois conceitos: Lei de Moore.Ao invés de posicionar estas mudanças como seres humanos contra as máquinas, os autores propõem que a chave é "vencer", utilizando máquinas de inventar novas estruturas organizacionais, processos e modelos de negócios que misturam humanos e capacidades da máquina.



Network Socio-Synthesis and Emergence in NOMADS

NOMADS (Network-Operacional Móvel Applied Digital System) é um sistema de rede cliente-servidor baseada para interação entre os participantes na música e multimidia. Permite que grandes grupos de participantes formem um conjunto interativo distribuído em rede.

Burtner, M; Kemper, S; Topper, D; Network Socio-Synthesis and Emergence in NOMADS; Cambridge University, p 45-55; April 2012 17

Brynjolfsson, E; McAfee, A; Winning the Race With Ever-Smarter Machines; p 53-60; Winter 2012

Kasik, D.J. ; The Third Wave in Computer Graphics and Interactive Techniques; p 89 – 93; July-Aug. 2011

Elaine Cristine Gouveia Lopes disse...
9 de abril de 2012 às 17:55

A implantação de técnicas de imagem 3D é um dos campos mais promissores entre o desenvolvimento de novas aplicações para as cenas de imagens naturais. A imagem 3D de streaming dá aos usuários uma dimensão extra de sentido visual que melhora muito a vivacidade e alegria da experiência do usuário. No entanto, eles também levantam novos desafios (por exemplo, largura de banda e eficiência energética), especialmente na obtenção da qualidade satisfatória da experiência e performance. Neste trabalho, propomos um esquema de transmissão sem fio de imagem 3D com adaptações e profundidade de cor de fonte de codificação de acordo com as condições da rede sem fio. Especificamente, a nossa contribuição inclui: (1) desenvolver uma fonte de correção com base em pixel e esquema de codificação para transmissão de imagens 3D, (2) propor um modelo de qualidade de imagem 3D, (3) e desenvolver uma abordagem orientada para a qualidade de transmissão de imagem 3D baseado na qualidade modelo. Resultados experimentais demonstram que as técnicas propostas podem melhorar significativamente a qualidade da imagem 3D através de redes sem fio.
Em sistemas centrais catadióptricos, linhas são projetadas em cônicas 3D. Este artigo apresenta uma nova abordagem para extrair cônicas na imagem crua catadióptrica, que correspondem a linhas retas projetadas na cena. Usando a calibração interna e dois pontos da imagem de que são capazes de calcular analiticamente estas cônicas que nomeiam imagens de linha hypercatadióptricas. Obtemos a propagação de erro a partir dos pontos de imagem para a linha de projeção 3D em função dos parâmetros de calibração. Além disso, realizamos uma análise exaustiva sobre os elementos que podem afetar a precisão da extração cônica. Além disso, exploramos a presença de linhas paralelas em ambientes artificiais para computar os pontos dominantes de fuga (VPs) na imagem omnidirecional. Com a informação contida nos pontos de fuga somos capazes de obter a orientação 3D do sistema catadióptrico. Este método pode ser utilizado quer em um sistema de estabilização vertical necessária por navegação autônoma ou para retificar imagens necessárias em aplicações onde a orientação vertical do sistema catadióptrico é assumida. Usam-se imagens sintéticas e reais para testar o método proposto. Avalia-se a precisão de orientação 3D com uma realidade no terreno dado por um goniômetro e com uma unidade de medição inercial (IMU). Procura-se também realizar retificações verticais de seqüências de imagens reais.


J. Bermudez-Cameo, L. Puig and J. J. Guerrero, Hypercatadioptric Line Images for 3D Orientation and Image Rectification, Robotics and Autonomous Systems, 2012.

Zhe Song*, H. Wang, Y. Wen, Dalei Wu, Ken Lee, "Depth-color based 3D Image Transmission over Wireless Networks with QoE Provisions," Computer Communications, 2012.

Dan disse...
9 de abril de 2012 às 23:48

O Melanoma é um tipo de câncer que atinge o tecido epitelial, mais especificamente a pele.
Representa 5% dos tipos de câncer da pele, sendo o mais grave. Uma importante contribuição
vem de Bennett, D.C. 2008 que sujere que a ativção mutacional de BRAF, as ARN ou KIT,
ou amplificação de CCND1 ou CDK4, poderá gerar uma alteração que induziria a expansão clonal.
Já Sarah E. 1993 propõe que a manipulação de co-estimulação oferece uma outra estratégia para
a imunoterapia de tumores. A ativação direta de CTL por tumores com co-estimulação adequada pode
recomeçar a resposta anti-tumoral. Donati, P. 2012 faz um estudo com os melanocíticos epitelióides Nevos
de células da coxa da Mulher e diz que podem simular o melanoma.


Bennett, D.C. How to make a melanoma: what do we know of the primary clonal events?
PIGMENT CELL & MELANOMA RESEARCH, Dinamarca,V. 21 P. 27–38, 2008


Donati, P. The Melanocytic Epithelioid Cell Nevus of the Thigh of Woman: A Simulator of Melanoma.
AMERICAN JOURNAL OF DERMATOPATHOLOGY, Italy, V. 0, P. 27–38, 2012


Sarah, E. Tumor rejection after direct costimulation of CD8+ T cells by B7-transfected melanoma cells.
SCIENCE, United States,V. 259, P. 368-370, 1993

Postar um comentário

Observação: somente um membro deste blog pode postar um comentário.