Lista Pública de Trabalhos Acadêmicos
Curso:
Todos (trabalhos mais recentes)
Ciência da Computação - Diurno
Ciência da Computação - Noturno
Engenharia Computacional
Licenciatura em Computação
Pós-Graduação em Modelagem Computacional
Sistemas de Informação
Pesquisar:
Ano:
Todos
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
Filtrar
Permite filtrar a lista de TCCs com o curso, o termo e o ano
escolhidos. O termo pode ser, por exemplo:
Autor ou orientador;
Nome do TCC;
Palavra-chave;
Conteúdo dos resumos.
by-year
Trabalho
Autor
PDF
Extras
CRIAÇÃO DE APLICAÇÕES PARA CLOUD COMPUTING UTILIZANDO A PLATAFORMA WINDOWS AZURE
André Luiz Campos Esqueff Abdalla
Resumo
Cloud Computing é um termo utilizado para caracterizar um ambiente de computação baseado em um conjunto de servidores virtuais ou físicos, que agrega na nuvem todo o armazenamento e processamento de uma aplicação. Este trabalho apresenta o processo de criação, publicação e gerenciamento de dados disponíveis no Windows Azure para implementação de aplicações para Cloud Computing.
Ano
2009
Orientador
EDUARDO BARRERE
Co-Orientador
Palavras-chave
Cloud Computing, Windows Azure, Virtualização
UTILIZAÇÃO DE SISTEMAS IMUNOLÓGICOS ARTIFICIAIS PARA SISTEMAS DE DETECÇÃO DE INTRUSÃO
Rodrigo Damasceno Marangon
Resumo
Este trabalho apresenta Sistema de Detecção de Intrusão integrado com Sistemas Imunológicos Artificiais, e suas principais características. São apresentados os principais conceitos de um detector de intrusão e as variações mais utilizadas deste software. O assunto abordado mostra o funcionamento básico do Sistema Imunológico por trás do detector, e são detalhados conceitos, história e políticas de segurança. Por fim o trabalho apresenta alguns testes de detecção de intrusão com utilização de um Sistema Imunológico Artificial.
Ano
2009
Orientador
EDUARDO PAGANI JULIO
Co-Orientador
Palavras-chave
COLETA DE LIXO NA JVM
Adriano da Silva Castro
Resumo
A coleta de lixo na memória é um recurso disponível em diversas linguagens e surgiu da necessidade de garantir que o lixo presente na memória seja sempre reciclado, tirando a responsabilidade do programador e atuando de forma automatizada. E por esse fator, os coletores são construídos visando uma execução transparente e otimizada. Este trabalho descreve os principais tipos de coletores e como eles são aplicados à JVM (Java Virtual Machine), abordando, também, algumas possíveis estratégias de otimização; e para concluir, um simulador implementado em Java contendo rotinas presentes na máquina virtual é o responsável por analisar três dos principais algoritmos e seus desempenhos.
Ano
2009
Orientador
Marcelo Lobosco
Co-Orientador
Palavras-chave
GERENCIAMENTO DAS ATIVIDADES DE UM WORKFLOW CIENTÍFICO: UM ESTUDO DE CASO COM O PORTAL FISIOCOMP
Bruno Archetti dos Santos
Resumo
Este trabalho tem por objetivo apresentar uma linguagem para definição de processos em workflow científico e sua integração em um ambiente de simulação de experimentos científicos. Os experimentos científicos, cada vez mais necessitam de um controle sistemático, reprodutível e documentado. Sendo assim, os sistemas de gerência de workflow científico são apontados como o principal recurso e solução para os problemas em questão. Portanto, este trabalho descreve os principais conceitos e requisitos dos workflows científicos e apresenta algumas tecnologias de apoio para a gerência de workflow, como por exemplo, a linguagem BPEL. Por fim, são detalhados os passos realizados para a elaboração da aplicação desenvolvida.
Ano
2009
Orientador
CIRO DE BARROS BARBOSA
Co-Orientador
Palavras-chave
APRESENTANDO OS HONEYPOTS: DEFINIÇÕES, CONCEITOS GERAIS E IMPLANTAÇÃO
Higor da Costa Oliveira
Resumo
Este trabalho tem como objetivo inicial apresentar as ameaças virtuais mais conhecidas a fim de facilitar o entendimento dos termos que são mais utilizados em toda a abordagem de honeypots. Posteriormente são apresentadas as definições e conceitos de honeypots, além de trazer conceitos mais avançados, como níveis de interação. Uma das motivações deste trabalho é mostrar as principais vantagens e desvantagens de se utilizar honeypots, e como podem ter importância na segurança dentro de uma organização. O principal foco deste trabalho, no entanto, será exemplificar, com uma implantação simples, como honeypots funcionam, mostrando a sua capacidade quanto ferramenta de segurança.
Ano
2009
Orientador
EDUARDO PAGANI JULIO
Co-Orientador
Palavras-chave
honeypot, segurança
DESENVOLVIMENTO DE APLICAÇÕES PARA TV DIGITAL: UM ESTUDO DE CASO
Ivan de Oliveira Rios
Resumo
Este trabalho tem por objetivo realizar um estudo do padrão brasileiro de TV Digital. Em especial, é apresentado o middleware Ginga, desenvolvido pela Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio). O trabalho também apresenta o módulo orientado a eventos NCLua, adaptação da linguagem Lua, também criada pela PUC-Rio. Por fim, uma aplicação que envolve conceitos de Ginga-NCL e NCLua é apresentada.
Ano
2009
Orientador
Marcelo Lobosco
Co-Orientador
Palavras-chave
Interatividade, Ginga-NCL e NCLua
PESQUISA E DESENVOLVIMENTO DE UMA INTERFACE MULTITOQUE
Ricardo da Silva Werneck
Resumo
Sistemas e Interfaces de Toque estão em evidência nas nossas vidas, desde celulares, terminais de auto-atendimentos de bancos, e computadores. Embora esta tecnologia esteja recebendo grande atenção atualmente, trata-se de uma pesquisa que já nos anos setenta apresentava resultados. Hoje, o grande nome que se lembra ao falarmos em Tela de Toque é o do aparelho celular iPhone, que deu origem a uma gama de outros aparelhos concorrentes e também a computadores pessoais. A interação intuitiva entre sistemas multitoque e o usuário é a grande motivação para o desenvolvimento de interfaces homem-máquina. A popularização das tecnologias multitoque ainda está por vir com o lançamento do Windows 7, que promete dar suporte a elas.
Ano
2009
Orientador
Jesuliana Nascimento Ulysses
Co-Orientador
Palavras-chave
Telas de Toque, Sistemas Multitoque, Interfaces Homem-Máquina
SISTEMAS DE PROCESSAMENTO DE IMAGENS E CLASSIFICAÇÃO DE ÁREAS DE INTERESSE EM MAMOGRAFIAS
Alexandre de Oliveira Pelinson
Resumo
Segundo o INCA (Instituto Nacional de Câncer) o número de casos novos de câncer de mama esperados para o Brasil em 2008 é de 49.400, com um risco estimado de 51 casos a cada 100 mil mulheres. Para mulheres de grupos populacionais considerados de risco elevado para câncer de mama (com história familiar de câncer de mama em parentes de primeiro grau) recomenda-se o exame clinico da mama e a mamografia, anualmente, a partir de 35 anos. Sendo assim, muitas pesquisas estão sendo desenvolvidas visando gerar e aperfeiçoar ferramentas Computer-Aided Diagnosis (CAD) ou Auxílio ao Diagnóstico por Computador que visam auxiliar o radiologista melhorando as imagens ou até mesmo oferecendo uma segunda opinião no diagnóstico de mamografias. Neste trabalho são relacionados alguns conceitos sobre o câncer, anatomia das mamas e métodos empregados para superar a complexidade do diagnóstico do câncer de mama. Para isso serão apresentadas definições relacionadas ao tratamento de imagens e ferramentas que permitem ao computador processar e calcular se em uma determinada mamografia apresenta ou não um tumor maligno e como essas ferramentas foram usadas no desenvolvimento alguns trabalhos de pesquisa. O objetivo do presente estudo é, portanto descrever e resumir métodos computacionais utilizados na análise de imagens de mamografia para auxiliar o diagnóstico do câncer de mama. Com a disseminação do uso da tecnologia de mamografias digitais, o uso dos CADs será simplificado uma vez que a aquisição das imagens será mais fácil.
Ano
2009
Orientador
Ilaim da Costa Júnior
Co-Orientador
Palavras-chave
ESTUDO DE CASO DO SISTEMA DE GESTÃO DE RECURSOS HUMANOS DA UNIVERSIDADE FEDERAL DE JUIZ DE FORA
Kimbow Ribeiro Clébicar
Resumo
Este trabalho apresenta aspectos de desenvolvimento de sistemas de informações voltados para web, através do estudo de tecnologias como Apache, PHP, XML, Javascript, CSS e Ajax que costumam fazer parte do pacote de utilidades em um nível mais baixo de desenvolvimento. O modelo de caso de uso é apresentado, bem como o seu diagrama, pois estes são pontos de ancoragem dos desenvolvedores para execução das tarefas de implementação. São abortados temas como o paradigma da orientação a objetos, padrões de projeto, modelos de dados e controle de versão, que são temas diretamente relacionada ao assunto e ajudam a ilustrar e compreender melhor certos aspectos do desenvolvimento. O framework de desenvolvimento de aplicações para web, MIOLO, é estudado quanto as suas características, e funcionamento das camadas, levando em consideração a sua aplicabilidade ao domínio de desenvolvimento, e a capacidade de afetar diretamente a qualidade do resultado final do sistema. Este trabalho também apresenta algumas funcionalidades do Sistema Integrado de Gestão Acadêmica na parte de Recursos Humanos da Universidade Federal de Juiz de Fora como, por exemplo, a geração de relatórios, gerência de dados pessoais e funcionais, controle de férias e licenças e afastamentos.
Ano
2009
Orientador
Ely Edison da Silva Matos
Co-Orientador
Palavras-chave
O PROCESSO DE ETL NA CONSTRUÇÃO DE CONHECIMENTO EM UMA APLICAÇÃO DE UMA EMPRESA SEGURADORA
Marcelo Augusto Souza da Costa
Resumo
Com o avanço da tecnologia, as bases de dados das empresas passaram a acumular grandes volumes de dados. Além deste problema tem, também, o problema de inconsistência dos dados e de descentralização de suas bases. Neste contexto surgem estratégias para auxiliar no processo de tomadas de decisão. Dentre essas estratégias, destacam-se o processo de KDD (Knowledge Discovery in Databases) e de DW (Data Warehouse). Para que o desenvolvimento do processo de KDD e do DW seja feito com sucesso é precisso realizar um tratamento nos dados das bases utilizadas. Este tratamento é conhecido como ETL (Extraction, Transformation and Load) e consiste em extrair os dados dos bancos de dados, realizar um processo de limpeza e transformação e, então, realizar a carga. Este é o foco principal deste trabalho, que além de apresentar os princiais conceitos de DW e KDD é feito um processo prático de ETL utilizando uma ferramenta própria para isto.
Ano
2009
Orientador
Tarcísio de Souza Lima
Co-Orientador
Palavras-chave
Data Warehouse, Knowledge Discovery in Databases, ETL
AVALIAÇÃO DE DESEMPENHO DE UMA APLICAÇÃO DO TIPO BAG-OF-TASKS UTILIZANDO O MIDDLEWARE OURGRID
Tiago Machado
Resumo
Grades computacionais são cada vez mais utilizadas para prover o poder de processamento necessário para aplições com grandes demandas computacionais. Um dos middlewares utilizados para a criação da infraestrutura de grades computacionais é o Our-Grid. O objetivo deste trabalho é avaliar a viabilidade de implantação do middleware em questão bem como avaliar seu desempenho. Para isto foi utilizada a aplicação Genecodis. Os resultados obtidos mostram a) a viabilidade do uso do OurGrid em grades computacionais, b) o overhead causado pela transferências de arquivos relacionados a execução e c) o tempo de execução de cada tarefa que forma o job de modo individual.
Ano
2009
Orientador
Marcelo Lobosco
Co-Orientador
Palavras-chave
ASTERISK E ALTA DISPONIBILIDADE
Winfred Kwabla Gbedemah
Resumo
Esta monografia analisa a telefonia voz sobre IP, uma tecnologia que permite fazer chamadas interurbanas e internacionais gratuitas com grande facilidade através da Internet em tempo real. Com o trabalho de Mark Spencer e Jim Dixon surge um software, o Asterisk, que roda em sistema operacional Linux oferecendo mais benefícios, com licença GPL, cujo custo tecnológico ficou bastante acessível a pequenas e médias empresas e ao usuário residencial. O estudo apresenta soluções e técnicas de Alta Disponibilidade utilizadas com o Asterisk, e um estudo de caso demonstrando como o software funciona, define e detalha sua história, tipos de licenciamento, seus benefícios, e sua arquitetura. O estudo de caso usa diversas ferramentas gratuitas para garantir a Alta Disponibilidade com o Asterisk, incorporado no MeucciBE, e o heartbeat que garante a disponibilidade dos servidores no caso de falha de algum deles. Apresenta-se o funcionamento do VoIP, diversos codecs de áudio e vídeo utilizados nesta tecnologia de telefonia, e também apresenta as suas arquiteturas que são utilizadas normalmente. O estudo explica a qualidade da voz na tecnologia VoIP, apresenta os principais meios de transmissão dos pacotes envolvidos na qualidade da voz, e os fatores que afetam sua qualidade, comparando os dois principais protocolos do VoIP, o SIP e o H.323, e detalhando os termos de complexidade, extensibilidade, escalabilidade e serviços. O estudo desenvolve o conceito de Alta Disponibilidade, cita os seus conceitos, tipos de disponibilidade e apresenta os métodos e técnicas a serem usados.
Ano
2009
Orientador
EDUARDO PAGANI JULIO
Co-Orientador
Palavras-chave
Asterisk Voz sobre IP Alta Disponibilidade Heartbeat Codec
SIMULAÇÃO COMPUTACIONAL DE NANOESTRUTURAS MAGNÉTICAS USANDO PARTICIONAMENTO ESPACIAL
João Paulo Peçanha Navarro de Oliveira
Resumo
O estudo da interação de spins em compostos e elementos magnéticos vem se mostrando uma importante área de pesquisa por permitir uma melhor compreensão das propriedades magnéticas da matéria. Uma das abordagens utilizadas neste estudo é o emprego de modelos físicos, que então são simulados computacionalmente. Contudo, existe uma natural complexidade na resolução numérica dos modelos físicos, relacionada principalmente com o número de elementos presentes na estrutura simulada. Esta complexidade nos leva a buscar soluções computacionais que auxiliem na redução do tempo de processamento gasto na simulação. Assim sendo, este trabalho apresenta um modelo físico que descreve o comportamento de uma classe especial de materiais magnéticos, os ferromagnéticos, e dois modelos computacionais paralelos. Esses modelos são baseados em múltiplos fluxos de execução e em memória compartilhada, usando o conceito de particionamento espacial do volume de simulação. Esta paralelização se mostra capaz de reduzir os custos associados aos cálculos relacionados a resolução numérica do modelo apresentado. Resultados preliminares indicam uma redução de até 44 vezes no tempo de execução, quando comparamos a versão sequencial do simulador com a sua versão paralela
Ano
2009
Orientador
MARCELO BERNARDES VIEIRA
Co-Orientador
Palavras-chave
Simulação Física, Compostos Ferromagnéticos, Particionamento Espacial, Paralelização, Threads
CRIPTOGRAFIA DE CURVAS ELÍPTICAS
Victor de Oliveira Matos
Resumo
Os sistemas criptográficos têm como base problemas matemáticos, que dado o elevado nível de trabalho na sua resolução tornam mais complexa sua quebra. É considerado um problema de elevado nivel de trabalho aquele que mesmo dispondo das mais modernas ferramentas computacionais e utilizando de algoritmos eficientes, leva um longo tempo para se chegar na resposta. A criptografia de curvas elípticas (ECC) é um sistema de chave pública, ou seja, cada um dos envolvidos na comunicação têm um par de chaves: uma pública e uma privada. A chave privada é de conhecimento apenas do dono, enquanto a chave pública é distribuída abertamente. Sistemas de chave pública, tendem a ser mais lentos, mas não exigem que um segredo seja compartilhado entre os envolvidos. A segurança do sistema de criptografia com curvas elípticas depende do nível de dificuldade da resolução do problema do logaritmo discreto da curva elíptica escolhida. Esse trabalho tem como objetivo principal a implementação dos algoritmos de assinatura digital DSA (que utiliza RSA) e o ECDSA (uma variante do DSA com curvas elípticas) que são padrões internacionais e os algoritmos de criptografia Blum-Goldwasser e EccElGamal. Com esses algoritmos pode-se fazer uma comparação entre o sistema RSA, padrão atual, com os sistemas de curvas elípticas, que está apontando agora como uma nova e eficiente opção.
Ano
2009
Orientador
EDUARDO PAGANI JULIO
Co-Orientador
Palavras-chave
Criptografia, ECC, Curvas Elípticas, ECDSA, ElGamal, DSA, RSA, BG
MODELAGEM DE NEGÓCIO: UMA INTRODUÇÃO E PRÁTICA
Vitor Hauck dos Santos
Resumo
Este trabalho apresenta uma visão geral da modelagem de negócio, um tema relativamente novo, mas que tem crescido em importância recentemente. Por ser novo, o tema ainda está em desenvolvimento, muitos padrões são recentes e existem aspectos de modelagem que não possuem padrões, sendo apoiados apenas por iniciativas individuais. Além de apresentar a modelagem de negócio e justificar sua importância, o trabalho descreve algumas das linguagens usadas para a construção de modelos de negócio, de forma breve e com exemplos, permitindo ao leitor ter conhecimento do que existe atualmente nessa área. Complementando esse estudo, é feita uma modelagem parcial da empresa júnior de informática da UFJF - Base Três.
Ano
2009
Orientador
Michel Heluey Fortuna
Co-Orientador
Palavras-chave
Modelagem de Negócio, Modelo de Processo de Negócio, BPMN, Gerência de Processo de Negócio
<< Anterior
<< Anterior
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
Próximo >>