Engenharia da Computação
URI Permanente para esta coleção
Navegar
Navegando Engenharia da Computação por Título
Agora exibindo 1 - 20 de 98
Resultados por página
Opções de Ordenação
- ItemAcesso AbertoAbordagem da utilização da álgebra linear em transformações geométricas implementadas na visão computacional(2020-11) Kist, Gabriel; Schneiders, Luis Antônio; http://lattes.cnpq.br/9565031104393434Na atualidade, torna-se evidente o crescimento de projetos da área da visão computacional e inteligência artificial, com várias possibilidades de aplicações comerciais e acadêmicas. Junto com este crescimento, surge a necessidade de uma maior compreensão por parte dos programadores e pesquisadores, a fim de garantir um maior entendimento sobre as tecnologias utilizadas. As bibliotecas de Visão Computacional possibilitam a utilização de seus códigos sem a necessidade do programador entender a matemática envolvida na lógica implementada, focando apenas no resultado e nas camadas mais altas da abstração e do entendimento. Através do estudo da Matemática, com ênfase na Álgebra Linear e com a utilização de suas tecnologias, torna-se possível exemplificar os processos de implementação de Transformações Geométricas utilizadas em bibliotecas de Visão Computacional. Esta pesquisa de caráter exploratório se dá através de pesquisas bibliográficas em artigos, livros, teses, revistas e vídeos. A pesquisa tem como objetivo criar a relação entre a utilização da Álgebra Linear e Transformações Geométricas implementadas em bibliotecas de Visão Computacional. No presente trabalho é demonstrada a relação dos conteúdos da Álgebra Linear e da Geometria através de um demonstrativo que relaciona os conteúdos pesquisados em duas linhas de raciocínio, sendo a primeira à aplicação dos conceitos matemáticos na plataforma GeoGebra, e a segunda através de conceitos de programação e aplicabilidade na biblioteca OpenCV, demonstrando assim a relevância e correlação dos conteúdos apresentados na pesquisa. Com base nos demonstrativos e na pesquisa exploratória, foi possível validar os objetivos do presente trabalho, demonstrando a importância de conteúdos da Álgebra Linear como: vetores, matrizes, sistemas lineares e noções de espaço. Com base nas constatações encontradas, é possível concluir que a Álgebra Linear está presente na implementação de bibliotecas de Visão Computacional.
- ItemAcesso AbertoAdobe Commerce: sistema de Business Intelligence para acompanhamento de E-commerce(2023-11-24) Tolazzi, Edson Junior Da Rosa; Ahlert, Edson Moacir; http://lattes.cnpq.br/2547339011790564; Diemer, Mouriac Halen; Schneiders, Luis AntônioO comércio eletrônico tem apresentado um crescimento expressivo nos últimos anos, resultando em um aumento grande e significativo na competitividade do setor. O ambiente digital é capaz de proporcionar um maior volume e facilidade no acesso a informações muito importantes para o processo decisório de um negócio, desde dados de pedidos até cliques na loja. Nesse âmbito, a utilização de um sistema e práticas de Business Intelligence torna-se indispensável para o monitoramento e geração de indicadores que garantem um diferencial competitivo. Este trabalho tem como objetivo abordar a importância e aplicação de um BI no contexto e-commerce, com foco na plataforma Adobe Commerce, a fim de melhorar a eficiência e competitividade no mercado digital. É proposto o desenvolvimento de um BI, contemplando conceitos e atividades a serem estudadas e realizadas para alcançar os objetivos. Os resultados alcançados estão ligados ao entendimento dos conceitos de comércio eletrônico e BI, definição dos indicadores que agregam valor ao negócio e sobre o desenvolvimento de uma solução de BI para a plataforma Adobe Commerce (antigo Magento), além disso o software foi testado e avaliado. Pode-se concluir que a aplicação de técnicas e ferramentas de BI no e-commerce é capaz de trazer indicadores e fornecer informações essenciais para o bom andamento de um e-commerce.
- ItemAcesso AbertoAmbiente de desenvolvimento integrado para ensino e programação de microcontroladores da família MCS51(2014-03-20) Schimuneck, Thiago; Hüsemann, RonaldoEste documento descreve o desenvolvimento de um ambiente integrado para programação e depuração em tempo real de softwares escritos para a plataforma Intel MCS51. A solução desenvolvida utiliza ferramentas livres para gerar um aplicativo com versões para MS Windows e Linux permitindo interface para comunicação com uma placa de desenvolvimento externa, onde os programas podem ser executados diretamente. Como recursos de depuração inclui-se execução passo a passo, breakpoints, acesso a registradores internos, memória do sistema e variáveis definidas pelo usuário. Como base para o desenvolvimento da ferramenta utilizou-se o compilador livre SDCC, o software monitor CMON51 e bibliotecas gráficas Java.
- ItemAcesso AbertoAnálise da compra de produtos em estabelecimentos comerciais utilizando a técnica de Mineração de Dados “análise de afinidades com o algoritmo a priori”(2014-08-21) Guimarães, Hélio Henrique Rodrigues; Wolf, Alexandre StürmerEsta monografia aborda a parte teórica da área de “descoberta de conhecimento em base de dados”, suas características gerais e a área de Mineração de Dados. Analisa “o que é um problema de Mineração de Dados” e como são propostas e desenvolvidas soluções nesta área computacional. Aplica metodologias e algoritmos específicos de Mineração de Dados, focando a identificação de quais produtos são mais vendidos em conjunto na organização estudada.
- ItemAcesso AbertoAnálise da implantação e utilização de sistemas de gerenciamento unificado de ameaças (Unified Threat Management – UTM) em empresas de diferentes portes(2016-02-03) Piazza, Tiago; Lazzari, Marcus Vinicius; http://lattes.cnpq.br/1994405705448091; Lazzari, Marcus Vinicius; Schneiders, Luis Antônio; Ahlert, Edson MoacirSegurança da informação em redes de computadores é um tema cada vez mais em voga no cenário atual de Tecnologia da Informação e Comunicação (TIC). Grandes empresas deste segmento dedicam seus esforços na construção de complexas e eficientes soluções que visam a garantia das três metas básicas da segurança: confidencialidade, integridade e disponibilidade. Um modelo que ganha cada vez mais destaque neste mercado são as ferramentas baseadas no conceito do gerenciamento unificado de ameaças (Unified Threat Management - UTM), que consiste numa plataforma onde concentram-se os principais recursos de proteção, tais como: firewall, sistema de prevenção/detecção de intrusões (Intrusion Prevention/Detection System - IPS/IDS), rede privada virtual (Virtual Private Network - VPN), filtro de conteúdo (sites e aplicações), antivírus de gateway, entre outros. Este documento tem como objetivo realizar uma análise da implantação e utilização de dispositivos UTM em companhias de diferentes portes, bem como o levantamento comparativo dos principais benefícios gerados em cada contexto. Também objetiva detectar os fatores decisivos para a escolha de ferramentas UTM como solução de segurança para cada porte de empresa.
- ItemAcesso AbertoAnálise de consumo energético em um cluster de alta disponibilidade utilizando Red Hat Enterprise Linux(2019-07) Arnhold, Marco Antônio; Schneiders, Luis Antônio; http://lattes.cnpq.br/9565031104393434Os clusters computacionais, os quais podem apresentar baixo custo e grande escalabilidade, vêm se tornando ótimas alternativas para cenários empresariais que exigem alta disponibilidade. Para atender a tais cenários, muitas vezes, a eficiência energética destes arranjos é desconsiderada, levando estes a consumirem quantidades elevadas de energia, o que gera grande impacto nos custos operacionais do cluster, bem como no meio ambiente. O presente trabalho tem por objetivo analisar o grau de eficiência energética de um cluster computacional de alta disponibilidade, voltado à provisão de máquinas virtuais como recursos. A fim de possibilitar a análise, foi configurado um cluster de dois nós, composto por servidores do tipo blade, nos quais o sistema operacional Red Hat Enterprise Linux (RHEL) 7.6 e a ferramenta de virtualização Kernel Virtual Machine (KVM) foram instalados. Foram efetuados experimentos sob diferentes cargas de trabalho, com o uso de softwares de benchmark e stress, sendo o consumo de energia elétrica mensurado usando ferramentas de gerenciamento do ambiente, como o Integrated Dell Remote Access Controller (iDRAC). Por meio do uso dessas ferramentas, de técnicas de virtualização e do pacote de softwares providos pelo RHEL, foi possível analisar a eficiência energética do arranjo, bem como evidenciar sua capacidade de prover um ambiente de alta disponibilidade de forma eficaz.
- ItemAcesso AbertoAnálise de desempenho e consumo energético de um cluster baseado em computadores de placa única(2014-09-17) Rostirolla, Gustavo; Velho, Pedro Antônio Madeira De CamposA corrida dos supercomputadores para obtenção de maior desempenho tem desconsiderado o alto consumo energético destas máquinas. O consumo dos computadores de alto desempenho (HPC) em funcionamento atualmente ultrapassa a marca de 200 bilhões de quilowatts hora (kWh), tornando-se o recurso mais caro em um HPC. Para atingir o Exascale é necessário o uso de tecnologias diferentes, focadas na economia de energia, uma vez que o relatório do DARPA recomenda que o consumo destes novos sistemas não ultrapasse 20 MW. Este trabalho tem como objetivo analisar o desempenho e consumo energético das placas de desenvolvimento BeagleBone Black, que utilizam processadores ARM, focados no baixo consumo energético, uma das apostas da computação de alto desempenho do futuro. Para realização dos testes de desempenho e medição do consumo, foi desenvolvido um cluster homogêneo utilizando 10 placas BeagleBone Black, com sistema operacional Linux, comunicando-se através de troca de mensagens com MPI e uma placa de medição de consumo. Os resultados obtidos apontam um desempenho de 27,33 Mflops/Watt, e uma economia de energia até 85,91% quando os nós ociosos são desligados.
- ItemAcesso AbertoAnálise de desempenho entre máquinas virtuais e containers para aplicação web(2019-01-16) Fell, Gerson; Schneiders, Luis Antônio; http://lattes.cnpq.br/9565031104393434Este trabalho teve como objetivo realizar uma análise de desempenho entre dois cenários, aplicando diferentes conceitos de virtualização, com a finalidade específica de hospedagem de aplicações Web. Para tanto, foi configurado um ambiente de teste com o objetivo de explorar o desempenho de implantações de máquinas virtuais tradicionais, e assim, compará-las com o uso de containers. Será utilizado um conjunto de cargas de trabalho para ajudar no aumento do uso da CPU, memória, armazenamento e recursos de rede e desta forma foi possível avaliar a solução com os melhores resultados no sentido de melhor aproveitamento dos recursos computacionais. Demonstrou-se a melhor solução para virtualização de aplicativos que utiliza os navegadores Web como forma de acesso.
- ItemAcesso AbertoAnálise de um servidor de baixo custo para hospedar um honeypot utilizando Raspberry Pi(2019-11) Azevedo, Jonathan Felten; Malheiros, Marcelo De Gomensoro; http://lattes.cnpq.br/3846222742415187Possuir segurança e confidencialidade de dados em dispositivos conectados à Internet é um grande desafio. Conforme a tecnologia vai evoluindo, novas formas de ataques cibernéticos surgem e, assim, geram um enorme perigo aos usuários e às corporações. Da mesma maneira, novas ferramentas para prevenção são criadas, como os honeypots. Estes ainda são pouco conhecidos, mas possuem um papel extremamente importante na identificação e no combate a ameaças. Este trabalho tem o objetivo de analisar um servidor de baixo custo para atuar como um honeypot. Para isso, um dispositivo Raspberry Pi foi configurado de várias maneiras, simulando uma máquina vulnerável com a finalidade de distrair o atacante e atuar como detector de ataques. Por meio de alguns cenários e ferramentas, foi possível realizar testes e analisar a viabilidade de utilizar o Raspberry Pi para essa função, em diferentes situações, de acordo com seu desempenho e baixo custo. Foi evidenciado que o Raspberry Pi consegue hospedar um honeypot, mas sua efetividade irá depender da eficiência do software utilizado e também do tamanho e complexidade da rede em que ficará esse dispositivo.
- ItemAcesso AbertoAnálise e predição de evasão na Educação a Distância de uma Universidade Comunitária utilizando técnicas de mineração de dados(2020-06) Rockenbach, Vinícius; Ahlert, Edson Moacir; http://lattes.cnpq.br/2547339011790564A Mineração de dados vem crescendo nos últimos anos juntamente com o interesse das mais diversas áreas de atuação na descoberta de dados que auxilie a alcançar uma vantagem no mercado e, dentro da área da educação, o comportamento dos estudantes muitas vezes indica seus interesses e motivações. Esta pesquisa tem o objetivo de relacionar estes dois extremos aplicando técnicas de mineração de dados e aprendizado de máquina em dados provenientes do banco de dados de uma universidade comunitária do interior do Rio Grande do Sul explorando os conceitos da mineração de dados educacional para verificar a tendência dos alunos a evadirem dos cursos da modalidade EaD, dentro de um período de dois anos. Os resultados obtidos através dos experimentos utilizando diferentes técnicas de mineração de dados são comparados para se encontrar a forma mais eficiente de prever a evasão dos alunos. Após o treinamento dos modelos preditivos e a aplicação deles sobre o conjunto de teste, ficou constatado que os algoritmos Random Tree e Decision Tree obtiveram os melhores resultados, atingindo percentuais superiores a 98% nos melhores resultados. Os resultados também são comparados com outros resultados observados em estudos dentro do mesmo campo de pesquisa ou que também se utilizam das técnicas de mineração de dados educacionais, verificando-se resultados semelhantes em alguns deles.
- ItemAcesso AbertoAplicação de firewall com filtro avançado para aplicações web(2020-11) Branco, Ismael Klein; Ahlert, Edson Moacir; http://lattes.cnpq.br/2547339011790564O presente trabalho de conclusão de curso objetiva o estudo e implementação de uma aplicação de filtro avançado de pacotes de dados na porta 80 e 443 para aplicações web, gerando segurança nas aplicações. O estudo da ferramenta é referenciado ao longo do trabalho com demandas de leis, seguranças, normas e possíveis tipos de ataques a aplicação web. A aplicação utilizada para os testes de vulnerabilidades é da empresa AWTI Sistemas de Informação a qual não possui proteção para quaisquer vulnerabilidades de ataques ao sistema web. A prevenção dos ataques ao servidor Apache se dá pelo módulo adicional ModSecurity em conjunto com o módulo Mod Evasive. Para interromper os ataques o ModSecurity conta com regras de vulnerabilidades pré-determinadas, enquanto para evitar novos ataques do mesmo endereço de IP o Mod Evasive bloqueia por tempo determinado o acesso deste atacante. Comparando os resultados de pré-implementação e pós-implementação destes dois módulos do Apache, as vulnerabilidades da aplicação web testada nas portas 80 e 443 foram minimizadas em todas as vulnerabilidades encontradas anteriormente, defendendo os dados pessoais dos clientes e impactando também na melhora de performance da aplicação, em caso de ataque.
- ItemAcesso AbertoAplicação de técnicas de DevOps e ferramentas de IaC para gerenciamento de virtualização de computadores(2022-12) Klein, Alã Eduardo; Wolf, Alexandre Stürmer; http://lattes.cnpq.br/0591097928246945Com a constante evolução de sistemas e aumento da demanda de softwares, faz-se necessário a recorrente instalação e configuração de serviços e servidores. Para atender essa necessidade, empresas fazem o uso da virtualização de servidores tanto em datacenters locais quanto em nuvem. Porém, são necessárias algumas boas práticas e ferramentas para que a gerência, manutenção e criação das máquinas virtuais sejam realizadas com agilidade e segurança. Neste trabalho foram utilizados os conceitos de DevOps e ferramentas de infraestrutura como código (IaC) para experimentação na criação, gerência e manutenção da IaC. Foram utilizados dois hypervisors locais e dois em nuvem para implementação de uma IaC e deploy de uma aplicação. Como resultado deste trabalho, foram aplicados os conhecimentos obtidos em ambientes de teste para comprovar suas funcionalidades e vantagens. Foi possível realizar a criação da IaC e o deploy de uma aplicação de forma automatizada, mantendo o versionamento de todos os códigos utilizados. Também foram realizados testes a fim de comparar os resultados dos tempos de criação, escalabilidade e ferramentas de IaC. Conclui-se que a utilização das ferramentas de IaC em conjunto com técnicas e práticas DevOps são efetivas na gerência, criação e manutenção da IaC, e dessa forma, foi possível atingir o objetivo deste trabalho de forma satisfatória.
- ItemAcesso AbertoAplicação de técnicas de mineração de dados para detecção de perdas comerciais na distribuição de energia elétrica(2018-10-09) Zuege, Tiago Jasper; Wolf, Alexandre Stürmer; http://lattes.cnpq.br/0591097928246945As perdas comerciais na distribuição de energia elétrica causam prejuízos no faturamento das concessionárias e inclusive aos próprios consumidores, sendo um desafio detectar tais eventos de maneira eficiente. Para identificar possíveis perdas o mais rápido possível, facilitando o processo de inspeção das unidades consumidoras, este trabalho propõe como solução, o processo de mineração de dados sobre informações de uma empresa de distribuição de energia do Vale do Taquari. Para alcançar este objetivo, o presente trabalho traz um embasamento teórico onde são tratados os principais algoritmos e técnicas utilizadas no contexto de mineração de dados. Para a execução deste processo, foram utilizadas ferramentas de mineração de dados como o WEKA e o módulo scikit-learn. Os algoritmos executados foram avaliados através de métricas de desempenho, sendo que o método random forests atingiu uma acuracidade de 82%, conseguindo classificar corretamente 97% dos exemplos negativos de perdas comerciais, enquanto que a técnica de árvore de decisão obteve uma taxa de 76% de acuracidade, com aproximadamente 35% dos casos positivos de perdas comerciais classificados corretamente.
- ItemAcesso AbertoAplicando os conceitos de BI no módulo Occurrence Manager do sistema Strategic Adviser(2019-01-16) Pritsch, Rodrigo Alan; Pretto, Fabrício; http://lattes.cnpq.br/8350477053371476O sistema de gestão Strategic Adviser (SA) possui vários módulos de trabalho e um deles é o Occurrence Manager (OM), responsável por armazenar as informações de ocorrências registradas na aplicação. O módulo OM possui algumas limitações estruturais devido a sua capacidade de adicionar e retirar campos dos seus tipos de ocorrências. A estruturação das tabelas do OM, no banco de dados do SA, foi desenvolvida visando tornar o módulo o mais genérico possível, porém essa generalização dos dados torna inviável comparar informações de tipos de ocorrências distintos. Com a expansão de clientes e usuários do sistema, tornou-se essencial criar uma alternativa que disponibilize aos usuários o dinamismo necessário para possibilitar o cruzamento, comparação e visualização, de todas as informações do OM. Este trabalho utiliza os conceitos de Business Intelligence (BI) ou Inteligência de Negócios, para gerar uma nova estrutura de banco de dados. Por meio de uma base de dados especificamente desenvolvida para contemplar esta necessidade, junto a uma série de scripts para automatização do processo, cria-se a possibilidade do cruzamento dos campos de todas as ocorrências do sistema, disponibilizando ferramentas, como tabelas pivot e dashboards, de fácil manipulação e visualização para os usuários finais.
- ItemAcesso AbertoAplicando técnicas de web scraping e web crawling para comparar preços de produtos de E-commerces(2023-06) Thums, Bruno Brill; Ahlert, Edson Moacir; http://lattes.cnpq.br/2547339011790564; Pretto, Fabrício; Dertzbacher, JulianoEm meio a inúmeros e-commerces, com produtos vendidos por numerosos vendedores, além da própria plataforma, fica difícil para o consumidor encontrar o melhor preço para o produto que está buscando, exigindo uma árdua pesquisa em vários sites, por meio de uma infinda quantidade de cliques. Este estudo teve como objetivo desenvolver um comparador de preços de produtos de e-commerces, utilizando técnicas de web crawling e web scraping, incorporando a funcionalidade de cashback para impulsionar a economia do consumidor. O foco foi na navegação entre páginas, extração, tratamento, armazenamento e disponibilização das informações. O framework Scrapy foi utilizado para a aplicação destas técnicas. O Scrapy faz requisições aos quatro principais e-commerces definidos pelo autor, resgatando os dados de cada um e armazenando-os localmente em um arquivo CSV. Em seguida, é feita uma requisição ao site comparemania.com.br para resgatar as três melhores ofertas de cashback e as respectivas plataformas, para cada e-commerce. O cálculo do cashback sobre o valor final do produto de cada e-commerce é realizado, e as informações são apresentadas em uma planilha, incluindo informações como, principalmente: o e-commerce anunciante, o vendedor, o valor final, o cashback (de três plataformas) e o valor final com cashback. A obtenção dos dados para cada e-commerce leva 15 segundos, sendo disparadas até 4 requisições no máximo. Os resultados obtidos evidenciaram a importância de aplicar corretamente os fundamentos em cada etapa do projeto. A elaboração e teste das spiders foram cruciais para o aperfeiçoamento do projeto, permitindo ajustes, correções e análises detalhadas da lógica do código. Cada e-commerce apresentou suas peculiaridades, exigindo uma análise cuidadosa do HTML, seleção precisa dos elementos e atributos e desenvolvimento de um código XPath consistente e resistente a modificações. Após um extenso processo de testes, as spiders foram consolidadas, realizando com precisão as requisições, extração de informações e funcionando eficientemente.
- ItemAcesso AbertoAplicativo android para o ambiente Univates Virtual(2014-03-20) Dall’Oglio, Marcel; Wolf, Alexandre StürmerCom a expansão da internet e das transformações dos modelos de ensino, surgiram softwares para apoiar a aprendizagem de forma virtual. Desse contexto surgiu o Moodle, um sistema de gestão de aprendizagem de forma virtual e com código fonte aberto, possibilitando assim a sua adaptação e utilização em diversas Universidades e Instituições de ensino. Atualmente é o software utilizado na Univates como base para o seu ambiente de aprendizagem virtual intitulado de Univates Virtual. Este projeto propõe o desenvolvimento de um aplicativo para a plataforma Android, a fim de facilitar o acesso aos seus recursos disponibilizados no ambiente virtual (Univates Virtual) por parte da comunidade acadêmica da Univates, através dos dispositivos móveis. A partir do desenvolvimento realizado, foi possível observar que este projeto pode colaborar de forma expressiva no caso específico do ambiente Univates Virtual, mostrando que a aplicação funciona de forma eficaz naquilo em que foi projetada, dessa forma possibilitando a comunidade acadêmica manter-se atualizada sobre os recursos disponibilizados através do ambiente de aprendizado virtual.
- ItemAcesso AbertoAplicativo para navegação indoor utilizando a câmera como sensor de posicionamento(2018-08-13) Schwertner, Francisco; Pretto, Fabrício; http://lattes.cnpq.br/8350477053371476A popularidade dos dispositivos móveis, imensamente populares e equipados com sistemas de posicionamento global e conectividade com a Internet, propulsionaram o uso de serviços baseados em localização. Estes serviços promovem uma interação personalizada com o ambiente, com isso as pessoas podem encontrar a exata localização em um mapa, descobrir a melhor rota entre dois pontos, buscar e oferecer serviços e produtos próximos. Entretanto, os ambientes indoor ainda não possuem uma solução padrão para localização estabelecida, devido `as dificuldades de inferir o posicionamento no interior das construções. Alternativas utilizando técnicas de posicionamento visual, empregando a câmera do dispositivo, vêm sendo concebidas. Este trabalho analisou o uso da câmera de um smartphone como sensor de movimento em ambientes indoor, através da odometria visual. Além disso foram empregadas técnicas CBIR para reconhecimento da localização a partir de imagens. Um aplicativo para Android foi criado baseado no modelo de desenvolvimento híbrido. Os resultados dos testes relacionados a odometria visual mostraram que a técnica é capaz de captar o movimento do agente, porém o experimento não foi capaz de reproduzi-la com a precisão adequada. Contudo, foi possível verificar o desempenho do WebAssembly no processamento de imagens, desenvolvendo um algoritmo com a biblioteca OpenCV, portando o código C++ para web.
- ItemRestritoAplicativo para promover feedback aos professores em sala de aula(2023-07) Greeff, Everton; Ahlert, Edson Moacir; http://lattes.cnpq.br/2547339011790564; Diemer, Mouriac Halen; Borba, Fabrício HartmannCom o aumento da necessidade de instituições de ensino terem um constante aumento na qualidade dos serviços prestados, se fazem necessárias as pesquisas relacionadas às formas de como isso pode ser medido, com isto, o presente trabalho abordou o estudo de conceito de feedback e a sua importância no ensino, assim como também levanta aspectos que podem impactar negativamente nesta medida. Dessa forma foi utilizado o framework Flutter para a implementação de um aplicativo a ser utilizado pelos alunos e com estes dados verificou-se quais aspectos das disciplinas poderiam ser melhorados, seguindo como principal requisito o anonimato dos estudantes para trazer uma melhor liberdade nas respostas. Por fim, o aplicativo foi avaliado de forma qualitativa por meio de um questionário, utilizando a escala Likert, e através do questionário respondido pelos usuários no método de avaliação o aplicativo obteve bons resultados.
- ItemAcesso AbertoApp Bundle e Dynamic Delivery: modulação de apps para Android(2019-12) Ely, Leo; Pretto, Fabrício; http://lattes.cnpq.br/8350477053371476Aplicativos móveis são cada vez mais importantes na sociedade. Com a evolução tecnológica e o surgimento de smartphones, tablets e outros dispositivos com inúmeros novos recursos, os sistemas operacionais portáteis impulsionaram o desenvolvimento de aplicações para os mais diversos fins. Paralelamente, os processos de desenvolvimento evoluíram consideravelmente, devido aos desafios originados com os avanços da tecnologia. Decorrente de tal progresso, originaram- se problemáticas como o controle do tamanho dos aplicativos, a criação de novos meios de distribuição de apps e a viabilidade de modularização dos mesmos. Sendo assim, o presente trabalho realiza um estudo na documentação do novo formato de envio e desenvolvimento de aplicações para o sistema operacional Android, enfatizando a modularização dos recursos. Além disso, são apresentados os processos de criação de uma aplicação para o referido sistema operacional, utilizando os recursos de modularização. Testes de recursos técnicos foram realizados, verificando dados como o tamanho do aplicativo e dos módulos e o gerenciamento da entrega dos mesmos. Por fim, apresentam-se as conclusões baseadas nos resultados obtidos, as quais exibem os prós e contras da tecnologia examinada pelo presente trabalho.
- ItemAcesso AbertoAprimoramento de um simulador didático de Redes de Computadores(2014-03-20) Poletti, Cristiano Führ; Malheiros, Marcelo De GomensoroAs redes de computadores fazem parte da vida diária de empresas e de usuários domésticos, sendo uma das áreas mais importantes para a formação de profissionais de Computação. Mesmo sendo um tópico relevante, existem relativamente poucas ferramentas de apoio ao ensino de Redes de Computadores. Com este objetivo, Müller (2010) propôs o desenvolvimento de um novo simulador de redes, ainda que com algumas limitações. O presente trabalho descreve a implementação de novas funcionalidades e aperfeiçoamento de recursos já desenvolvidos anteriormente. Em particular, pretende-se expor, de forma gráfica, as etapas do processo de estabelecimento de conexões TCP e permitir que protocolos como HTTP e ICMP possam ser respondidos automaticamente, simulando o funcionamento de um servidor.