Logo do repositório
  • Página Inicial(current)
  • Buscar
    Por Data de PublicaçãoPor AutorPor TítuloPor Assunto
  • Tutoriais
  • Documentos
  • Sobre o RI
  • Eventos
    Repositório Institucional da UFRN: 15 anos de conexão com o conhecimento
  • Padrão
  • Amarelo
  • Azul
  • Verde
  • English
  • Português do Brasil
Entrar

SIGAA

  1. Início
  2. Pesquisar por Autor

Navegando por Autor "Medeiros, João Paulo de Souza"

Filtrar resultados informando as primeiras letras
Agora exibindo 1 - 20 de 20
  • Resultados por página
  • Opções de Ordenação
  • Nenhuma Miniatura disponível
    TCC
    Análise da implantação de computação em nuvem: estudo de caso na alfa informatica.net – Currais Novos
    (Universidade Federal do Rio Grande do Norte, 2015-12-16) Medeiros, Monnalisa Christina P. de; Andrade, Adrianne Paula Vieira de; Andrade, Adrianne Paula Vieira de; Silva, Gilson Gomes da; Medeiros, João Paulo de Souza
    Computação em nuvens é considerada o novo modelo computacional de armazenamento e processamento de informações. Gradativamente empresas passam a investir nessa nova tecnologia, buscando melhorar seus serviços e sua forma de operar. Embora já existam várias pesquisas sobre o tema da computação em nuvem, os estudos e a análise sobre os fatores de implantação da nuvem em empresas de pequeno porte no Rio Grande do Norte são escassos. O presente estudo tem como objetivo a análise das soluções de provedores de nuvem disponíveis no mercado, assim como a análise dos fatores de risco e benefícios apresentados pela tecnologia, estabelecendo uma relação entre os fatores apontados pela empresa estudada e os elementos assinalados na literatura. A coleta de dados foi realizada através de uma entrevista, na empresa Alfa Informática .NET, bem como de pesquisas bibliográficas. A pesquisa foi feita a partir de um estudo de caso de caráter exploratório, sendo a análise do tipo qualitativa. Os resultados do estudo mostram que os fatores mais importantes para a Alfa implantar ou não a nuvem são: aceitação dos clientes, Fornecimento de infraestrutura e armazenamento dos dados por terceiros, escalabilidade da nuvem, disponibilidade, acesso a rede, segurança dos dados trafegando pela rede, custo, suporte aos servidores, tempo de implantação do serviço. A partir desses resultados e da análise feita sobre os provedores de nuvem e de Internet, a Alfa e as empresas da região poderão ter uma compreensão maior dos desafios para adoção da nuvem, e assim comparar as vantagens e desvantagem de se adotar a nuvem.
  • Nenhuma Miniatura disponível
    TCC
    Análise de Aplicações Potencialmente Nocivas em Dispositivos com Sistema Operacional Android
    (Universidade Federal do Rio Grande do Norte, 2019-12-12) Araújo, Wesley Morais de; Borges Neto, João Batista; Alexandre Melo Queiroga; Borges Neto, João Batista; Queiroga, Alexandre Melo; Medeiros, João Paulo de Souza
    Diante da crescente quantidade de dispositivos móveis, responsáveis pela circulação deu ma grande quantidade de dados, tanto pessoais como também profissionais, a necessidade de garantir sua proteção torna-se cada vez mais iminente. Partindo desta premissa, este trabalho visa analisar as principais características de aplicações potencialmente nocivas para dispositivos móveis, baseados em Android, com o intuito de servir como um ponto departida para futuras soluções e estratégias de segurança para estes sistemas. Para isto, um total de 682 aplicações potencialmente nocivas foram analisadas de forma estática, a partir de informações coletadas de seu código fonte. Por meio destas informações, as aplicações foram classificadas e agrupadas em famílias, permitindo a identificação dos principais tipos de aplicações potencialmente nocivas neste cenário. Assim, a partir dos dados coletados destas aplicações, foi possível concluir que é possível utilizá-los para a sua identificação, de forma a permitir uma melhor compreensão de seu funcionamento e também modelar possíveis ameaças e vulnerabilidades. Com isso, espera-se que este estudo permita uma possível identificação, através da análise do código fonte de uma aplicação, se ela apresenta caráter malicioso.
  • Nenhuma Miniatura disponível
    TCC
    Uma análise sobre as técnicas de Redes Tolerantes a Atrasos e Desconexões para mitigação de perda de informações na Internet das Coisas
    (Universidade Federal do Rio Grande do Norte, 2019-12-12) Silva, Denys; Borges Neto, João Batista; Barbosa, Luiz Paulo de Assis; Medeiros, João Paulo de Souza; Silva, Walber José Adriano
    Com o advento da Internet das Coisas, novos dispositivos, que fazem parte do nosso cotidiano, estão agora conectados à Internet. O uso crescente de sensores e equipamentos interligados através da Internet já é nossa realidade. Dispositivos esses que têm limitações energéticas, de processamento e de memória, gerando uma demanda por soluções eficientes, mas ainda compatíveis com a Internet. Com isso, certos protocolos foram criados para facilitar a comunicação de dispositivos limitados com a Internet, com o objetivo de não sobrecarregá-los. O MQTT (Message Queue Telemetry Transport) é um exemplo de protocolo voltado a dispositivos com restrições. No entanto, devido aos seus recursos limitados, esses dispositivos são muitas vezes incapazes de estar sempre conectados, tornando-se assim redes desafiadoras. Para resolver esse problema, este trabalho propõe uma integração entre as Redes Tolerantes a Atrasos e Interrupções (DTN, do inglês, Delay Tolerant Networks) com a Internet das Coisas. Em particular, através do Protocolo Bundle (BP) junto com o protocolo MQTT, como meio para contornar esses possíveis atrasos e desconexões perante a internet das coisas.
  • Nenhuma Miniatura disponível
    TCC
    Boilerplate para ferramentas de visualização e análise de dados
    (Universidade Federal do Rio Grande do Norte, 2025-01-29) Galvão, Zaú Júlio Araújo; Barbosa, Luiz Paulo de Assis; https://orcid.org/0000-0001-5855-9884; http://lattes.cnpq.br/0176620407993556; https://orcid.org/0009-0000-6140-906X; https://lattes.cnpq.br/9724713554185838; Medeiros, João Paulo de Souza; https://orcid.org/0000-0002-5102-2707; http://lattes.cnpq.br/8782777013152714; Neto, João Batista Borges; https://orcid.org/0000-0001-6497-1613; http://lattes.cnpq.br/3102308378811852
    No presente trabalho é descrito o desenvolvimento de um boilerplate voltado à criação de aplicações e ferramentas interativas para análise e visualização de dados. O software desenvolvido oferece uma infraestrutura modular e extensível, integrando GTK para interface gráfica, matplotlib para visualização, pandas para manipulação de dados e algoritmos do scikit-learn como exemplos de aprendizado de máquina aplicado. O sistema foi projetado com base em princípios de design orientado a objetos, priorizando encapsulamento e modularidade para reutilização de código. Entre os componentes desenvolvidos, destacam-se gerenciadores de estado, controladores de interface e um gerenciador genérico de modelos capaz de integrar diferentes algoritmos para processamento de dados. Este boilerplate visa simplificar o desenvolvimento de ferramentas de análise de dados, oferecendo uma solução escalável e reutilizável para projetos acadêmicos e industriais
  • Nenhuma Miniatura disponível
    Dissertação
    Construção de um aplicativo para a Biblioteca Setorial Dr. Paulo Bezerra da Escola Multicampi de Ciências Médicas do RN
    (Universidade Federal do Rio Grande do Norte, 2023-12-12) Cunha Neto, José da; Braz, Janine Karla França da Silva; Amorim, Erico Gurgel; https://orcid.org/0000-0002-9570-6465; http://lattes.cnpq.br/8667360972582108; http://lattes.cnpq.br/4533659512958654; Oliveira, Juliana Damasceno; Medeiros, João Paulo de Souza; https://orcid.org/0000-0002-5102-2707; http://lattes.cnpq.br/8782777013152714
    As bibliotecas universitárias, com advento das tecnologias da informação e da mudança de comportamento da sociedade, adquiriram um novo formato: o digital/eletrônico. A biblioteca setorial Dr. Paulo Bezerra está inserida na Escola Multicampi de Ciências Médicas do RN da Universidade Federal do Rio Grande do Norte (Caicó, RN) e oferece serviços e produtos para a comunidade acadêmica. Apesar de utilizar plataformas informatizadas da Universidade, a mesma possui desafios para divulgar serviços e produtos. Por isso, o objetivo deste trabalho é construir um aplicativo de uso da biblioteca setorial Dr. Paulo Bezerra da Escola Multicampi de Ciências Médicas do RN. Para isso, essa pesquisa é de caráter exploratória, aplicada, qualitativa e um estudo de caso e que utilizou-se de reuniões com a equipe para levantar informações dos setores e suas atribuições, bem como o registro fotográfico. Em seguida foi utilizado o website Glide apps (http://www.glideapps.com) para a criação da interface. Ao final foi realizada a avaliação do aplicativo com uso da técnica de nuvem de palavras das impressões do usuário do aplicativo através do Mentimeter (http://www.mentimeter.com). O produto foi um aplicativo que está disponível para download gratuito e que possui uma página de login e três abas internas com as seções "home", "equipe técnica" e "fale com a biblioteca". Em cada aba há recursos de acesso facilitado a busca de informações de referências e da biblioteca. O aplicativo foi avaliado por 52 pessoas com funções diversas na instituição (docentes, discente e equipe técnica) e demonstrou ser “intuitivo”, “prático” e “necessário”. Dessa maneira, o aplicativo aproxima os usuários dos serviços e produtos oferecidos pela biblioteca, facilitando a sua integração acadêmica.
  • Nenhuma Miniatura disponível
    TCC
    Descoberta de infraestrutura e serviços de rede utilizando dispositivos móveis
    (Universidade Federal do Rio Grande do Norte, 2015-12-19) Vianna, Marcos Túlio de Lima; Medeiros, João Paulo de Souza; Medeiros, João Paulo de Souza; Borges Neto, João Batista; Medeiros, Luiz Paulo de Souza
    Diante da versatilidade, do crescimento tecnológico, da popularização e convergência digital em torno dos dispositivos móveis, aliado ao avanço da infraestrutura nas redes de computadores, surgiu a ideia do desenvolvimento de um aplicativo com o intuito de obter informações relacionadas à descoberta de infraestrutura e serviços de rede. O objetivo deste trabalho consiste na construção de um aplicativo que irá permitir ao usuário obter informações para que seja possível analisar determinados aspectos numa determinada rede no que diz respeito à sua infraestrutura e/ou disponibilidade de serviços. O sistema a ser desenvolvido consiste em duas funcionalidades principais: um módulo de descoberta de serviços, para coletar informações obtidas por meio de um dispositivo com a finalidade de identificar e classificar o status das portas de uma máquina alvo; e uma ferramenta de descoberta de rotas, para o rastreio do caminho percorrido por um pacote em uma rede de computadores, possibilitando a visualização de informações referentes à infraestrutura da rede desde o dispositivo de origem até o destino, além do tempo gasto para obter a resposta para cada roteador encontrado. O aplicativo permitirá ainda o envio das informações obtidas pelos dispositivos para uma base de dados disponível em um servidor remoto, através de um Web Service, proporcionando a centralização dos dados. Conclui-se que os resultados obtidos com o aplicativo desenvolvido são considerados satisfatórios, visto que é possível realizar a captura e obter resultados coerentes em ambas as aplicações e armazená-las da maneira programada.
  • Nenhuma Miniatura disponível
    TCC
    Desenvolvimento de uma ferramenta para identificação e classificação de security smells em dockerfiles
    (Universidade Federal do Rio Grande do Norte, 2021-09-24) Araújo, Mateus Medeiros de; Borges Neto, João Batista; Medeiros, João Paulo de Souza; http://lattes.cnpq.br/8782777013152714; https://orcid.org/0000-0001-6497-1613; http://lattes.cnpq.br/3102308378811852; http://lattes.cnpq.br/5793968153536969; Barbosa, Luiz Paulo de Assis; http://lattes.cnpq.br/0176620407993556
    A infraestrutura como código é uma abordagem que vem sendo cada vez mais utilizada para criação e gerenciamento de infraestruturas de TI (Tecnologia da Informação) a partir de código- fonte. A ferramenta Docker faz uso de técnicas de infraestrutura como código, através de arquivos chamados Dockerfiles, para auxiliar na criação de uma infraestrutura. Todavia, Dockerfiles utilizados na criação de infraestruturas estão suscetíveis a uma má implementação, que pode acarretar em security smells. Security smells são indicativos de falhas de segurança em um código-fonte. Caso não sejam mitigados, security smells podem levar a falhas de seguranças que, se exploradas, podem causar enormes prejuízos. Contudo, apesar de diversos estudos sobre a identificação e potencial risco da presença de security smells em códigos Dockerfiles, até onde pudemos identificar, não existem ferramentas que verificam, de forma automática, a sua ocorrência. Portanto, o presente trabalho propõe o desenvolvimento de uma ferramenta de análise estática de código-fonte capaz de identificar security smells em Dockerfiles de forma automática. No presente trabalho, para fundamentar o desenvolvimento da ferramenta, foi realizada uma pesquisa bibliográfica para melhor compreensão das áreas de infraestrutura de TI, segurança de software e análise estática de código-fonte. Com isso, espera-se que a ferramenta aqui proposta possa auxiliar na identificação de possíveis falhas de segurança em Dockerfiles. Tornando possível realizar a mitigação destas vulnerabilidades de forma antecipada e, consequentemente, tornando as infraestruturas de TI e os seus serviços ainda mais seguros.
  • Nenhuma Miniatura disponível
    TCC
    Detecção de mudanças de comportamento em séries temporais com padrões ordinais online
    (Universidade Federal do Rio Grande do Norte, 2025-07-25) Medeiros, Guilherme Ângelo de; Borges Neto, João Batista; Barbosa, Luiz Paulo de Assis; Medeiros, João Paulo de Souza
    Este trabalho propõe a adaptação do método de transformação em padrões ordinais de Bandt e Pompe para a análise online de séries temporais. A abordagem visa superar as limitações impostas pela natureza incremental dos dados em ambientes online, onde a disponibilidade contínua e parcial dos dados dificulta a aplicação de técnicas tradicionais. O estudo desenvolve um algoritmo para detecção de mudanças baseado na métrica Permutation Jensen-Shannon Distance (PJSD), que compara distribuições de probabilidade de padrões ordinais em janelas temporais deslizantes. A implementação utiliza limiares adaptativos calculados estatisticamente para identificar variações significativas no comportamento dos dados. Experimentos com séries sintéticas demonstram a eficácia do método na detecção de transições entre diferentes regimes de aleatoriedade. Os resultados indicam que a técnica é robusta contra ruídos e adequada para cenários de processamento contínuo, contribuindo para o avanço de estratégias de análise temporal em dados online.
  • Nenhuma Miniatura disponível
    TCC
    Um estudo de soluções para offloading de processamento em hierarquias multi-nível na Internet das Coisas
    (Universidade Federal do Rio Grande do Norte, 2024-08-30) Bezerra, Bruno de Souza; Borges Neto, João Batista; Medeiros, João Paulo de Souza; https://orcid.org/0000-0002-5102-2707; http://lattes.cnpq.br/8782777013152714; https://orcid.org/0000-0001-6497-1613; http://lattes.cnpq.br/3102308378811852
    Este trabalho investiga soluções de offloading de processamento em hierarquias multi-nível na Internet das Coisas (do inglês, Internet of Things - IoT). Com o avanço tecnológico dos dispositivos IoT, aumentou-se a demanda por processamento eficiente e economia de energia. Este estudo propõe a implementação e avaliação de algoritmos de distribuição de carga, explorando o uso de servidores cloudlet e servidores em nuvem (cloud). Foram realizados experimentos para analisar o desempenho de diferentes estratégias de offloading em termos de tempo de resposta e eficiência de processamento. Os resultados indicam que a utilização de servidores cloudlet oferece um equilíbrio superior entre tempo de execução e baixa latência, tornando-se a opção mais eficiente em cenários que exigem respostas rápidas. Este trabalho contribui para o desenvolvimento de soluções mais robustas para o processamento em dispositivos IoT, permitindo a execução de tarefas computacionalmente intensivas em ambientes com recursos limitados.
  • Nenhuma Miniatura disponível
    TCC
    Uma ferramenta para criação de datasets para caracterização de aplicativos Android
    (Universidade Federal do Rio Grande do Norte, 2023-12-27) Baltazar, Douglas Pacelli Maia; João Batista, Borges Neto; https://orcid.org/0000-0001-6497-1613; http://lattes.cnpq.br/3102308378811852; http://lattes.cnpq.br/5113889200694145; Medeiros, João Paulo de Souza; https://orcid.org/0000-0002-5102-2707; http://lattes.cnpq.br/8782777013152714; Barbosa, Luiz Paulo de Assis; https://orcid.org/0000-0001-5855-9884; http://lattes.cnpq.br/0176620407993556
    Com o crescimento da utilização de smartphones pela população, a segurança desses dispositivos tornou-se uma preocupação significativa devido à ampliação das oportunidades para ações maliciosas por parte de indivíduos mal intencionados. O sistema Android, criado em 2007 pelo Google, se transformou no Sistema Operacional Móvel mais utilizado no mundo. Entretanto, as vulnerabilidades encontradas nesse sistema, devido à sua ampla adoção, tornaram o Android um alvo para pessoas mal intencionadas. Este trabalho aborda a preocupação com a segurança de smartphones Android, contribuindo com os estudos sobre os vários tipos de ataque que eles podem estar vulneráveis. Para se realizar estudos que visam classificar, agrupar ou detectar tais ataques, se faz necessário um melhor entendimento das principais características dos aplicativos potencialmente nocivos ao sistema. Nesse contexto, criar datasets com as principais características destes aplicativos, como por exemplo as suas permissões e atividades, tornou-se uma etapa essencial, cujo principal desafio consiste no processamento dos vários arquivos que constituem o aplicativo. Assim, a proposta central deste trabalho é o desenvolvimento de uma ferramenta capaz de agrupar vários aplicativos em um dataset de características, permitindo a sua edição e, quando necessário, ser realizada a rotulação dos tipos de ataque em análise. Desta forma, o trabalho busca contribuir com a comunidade de segurança, fornecendo uma ferramenta que gere e exporte datasets de características dos aplicativos, contribuindo com sua possível classificação, agrupamento ou detecção de anomalias, através de análises estatísticas destas características
  • Nenhuma Miniatura disponível
    TCC
    Uma ferramenta para simulação e monitoramento de comportamentos anômalos em contêineres Docker
    (Universidade Federal do Rio Grande do Norte, 2022-07-27) Batista, Hitallo William de Medeiros; Borges Neto, João Batista; 0000-0001-6497-1613; http://lattes.cnpq.br/3102308378811852; https://lattes.cnpq.br/4771292411292580; Medeiros, João Paulo de Souza; http://lattes.cnpq.br/8782777013152714; Guerra, Fabrício Vale De Azevedo; http://lattes.cnpq.br/7860769003807018
    A virtualização em contêineres tornou-se, nos últimos anos, uma das principais alternativas no desenvolvimento e fornecimento de serviços no ambiente de computação em nuvem. A ferramenta Docker se popularizou nesse contexto e foi amplamente adotada por todo o conjunto de vantagens propostas. A facilidade de configurar, executar e manter múltiplos contêineres em uma mesma máquina adicionou a essa tecnologia alguns desafios na área da segurança da informação. No entanto, qualquer vulnerabilidade presente em um contêiner poderá expor tanto o próprio contêiner quanto a máquina hospedeira ao acesso externo indevido. Assim, analisar e monitorar contêineres Docker com o propósito de identificar comportamentos anômalos tornou-se um dos principais desafios para empresas especializadas em computação em nuvem e usuários destas. Este trabalho propõe o desenvolvimento de uma ferramenta capaz de simular comportamentos anômalos em contêineres Docker com base em uma configuração definida previamente. Com isso, pretende-se que a ferramenta aqui proposta possa auxiliar na simulação de possíveis comportamentos anômalos de forma configurável. Desta forma o presente trabalho visa contribuir para a comunidade acadêmica como uma ferramenta que gere e exponha um conjunto de dados que possam ser utilizados para análise e criação de modelos de aprendizado de máquina, capazes de aprender e identificar comportamentos anômalos em contêineres Docker.
  • Nenhuma Miniatura disponível
    TCC
    Identificação remota de pontos de acesso utilizando aprendizado de máquina
    (Universidade Federal do Rio Grande do Norte, 2018-01-17) Santos, Iramar Ferreira dos; Medeiros, João Paulo de Souza; Medeiros, João Paulo de Souza; Borges Neto, Jo˜ao Batista; Barbosa, Luiz Paulo de Assis
    Com a evolução da tecnologia, a Internet tornou-se o maior canal de comunicação, principalmente por meio de pontos de acessos (roteadores) dispersos em vários lugares. Com isso, houve um crescimento na quantidade de incidentes virtuais, como ataques de negação de serviços, criação de pontos de acessos falsos, roubo de informações sigilosas e etc. Neste contexto, mesmo com o avanço das tecnologias, ainda há problemas com a segurança das informações, pois os sistemas de prevenção, inibição de incidentes virtuais e acessos não autorizados, não conseguem ser totalmente eficazes, e muito menos, identificar o responsável pelo incidente virtual. Este trabalho tem como objetivo geral desenvolver uma ferramenta capaz de identificar um ponto de acesso, por meio de suas impressões digitais. Primeiro, a ferramenta realiza captura de informações do mesmo para a criação de sua impressão digital. As informações capturadas de um ponto de acesso serão quadros IEEE 802.11. Em seguida, as impressões digitais são armazenadas em uma base de dados, e posteriormente o algoritmo ART-1 (Adaptive Resonance Theory) é aplicado para criar agrupamentos (clusters) e classificar as impressões digitais.
  • Carregando...
    Imagem de Miniatura
    Dissertação
    Identificação remota de sistemas operacionais utilizando análise de processos aleatórios e redes neurais artificiais
    (Universidade Federal do Rio Grande do Norte, 2009-06-19) Medeiros, João Paulo de Souza; Brito Júnior, Agostinho de Medeiros; ; http://lattes.cnpq.br/0958617290020120; ; http://lattes.cnpq.br/8782777013152714; Dória Neto, Adrião Duarte; ; http://lattes.cnpq.br/1987295209521433; Melo, Jorge Dantas de; ; http://lattes.cnpq.br/7325007451912598; Pires, Paulo Sérgio da Motta; ; http://lattes.cnpq.br/5093444018164760; Netto, Eduardo Bráulio Wanderley; ; http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4798543Y3
    É proposto um novo método para identificação remota de sistemas operacionais que operam em redes TCP/IP. Este método possui diversas aplicações relacionadas à segurança em redes de computadores e é normalmente adotado tanto em atividades de ataque quanto de defesa de sistemas. O método proposto é capaz de obter sucesso em situações onde diversas soluções atuais falham, inclusive no tratamento com dispositivos possivelmente vulneráveis ao processo de identificação. O novo método realiza a análise dos geradores de números aleatórios usados nas pilhas TCP/IP e, através do uso de redes neurais artificiais, cria mapas que representam o comportamento destes geradores. Tais mapas são usados para comparação com mapas rotulados que representam sistemas já conhecidos, concretizando o processo de identificação
  • Nenhuma Miniatura disponível
    TCC
    Identificação remota de sistemas operacionais utilizando padrões ordinais
    (Universidade Federal do Rio Grande do Norte, 2025-01-31) Oliveira, Manoel Anízio Azevedo de; Borges Neto, João Batista; Medeiros, João Paulo de Souza; https://orcid.org/0000-0002-5102-2707; http://lattes.cnpq.br/8782777013152714; https://orcid.org/0000-0001-6497-1613; http://lattes.cnpq.br/3102308378811852; http://lattes.cnpq.br/2173736648328143; Loureiro, Antonio Alfredo Ferreira; https://orcid.org/0000-0002-5250-1785; http://lattes.cnpq.br/8886634592087842
    A identificação remota de Sistemas Operacionais, ou OS Fingerprinting, é uma técnica fundamental para a segurança de redes utilizada para extrair alguma informação útil sobre um Sistema Operacional remoto. Várias ferramentas já foram desenvolvidas com esse propósito, mais popularmente o Nmap, que analisa a resposta de vários pacotes especialmente modificados para tentar realizar a identificação. Neste trabalho, é proposta uma nova abordagem para a técnica utilizando transformações em padrões ordinais, tendo como foco a análise do comportamento dinâmico dos valores iniciais do número de sequência dos pacotes, ou Initial Sequence Number (ISN), presente no cabeçalho do protocolo Transmission Control Protocol (TCP)
  • Nenhuma Miniatura disponível
    TCC
    Implementação de um serviço de telemetria do OpenStack em um ambiente Cloud Computing
    (Universidade Federal do Rio Grande do Norte, 2015-06-19) Soares, Jackson; Silva, Gilson Gomes da; Silva, Gilson Gomes da; Medeiros, João Paulo de Souza; Andrade, Adrianne Paula Vieira de
    A Cloud Computing (Computação em Nuvem) desde o início da década atual deixou de ser apenas um conceito e passou a ser um novo paradigma, influenciando a tomada de decisões de grandes empresas em todo mundo e afetando direta e indiretamente uma grande parte das pessoas. O objetivo deste trabalho consiste em desenvolver um serviço de telemetria para cálculo de estimativas e criação de relatórios de uso de recursos em uma nuvem OpenStack. Será abordado a Cloud Computing expondo seus conceitos, características, e seus impactos junto à Tecnologia da Informação. À medida que a Cloud Computing avança, também avançam os esforços, investimentos e projetos em toda a parte. O OpenStack é um exemplo de plataforma estável de código aberto para a nuvem (cloud). Fornecendo uma gama de opções e oportunidades para o desenvolvimento de aplicações baseadas em seus serviços. Diante deste cenário, surgiu a necessidade de desenvolver uma aplicação com o objetivo de realizar cálculos e estimativas do uso de recursos fornecidos pela nuvem, por meio da implantação e utilização do serviço de telemetria. Durante o desenvolvimento deste trabalho, e da aplicação resultante, foi feito a escolha do tema, realizado estudos bibliográficos e técnicos, a implementação do sistema, coleta e análise dos resultados. Conclui-se os resultados obtidos como positivos e satisfatórios, já que os testes realizados demonstraram que a aplicação desenvolvida fornece controle e gerência do uso de recursos na nuvem, provendo transparência para todos os tipos de usuários, sendo que este trabalho pode ser utilizado pela comunidade em geral, para estudos posteriores, levando em consideração nuvens computacionais e problemas de estudos similares.
  • Carregando...
    Imagem de Miniatura
    Tese
    A Influência da observabilidade e da visualização radial no projeto de sistemas de monitoramento de redes de computadores
    (Universidade Federal do Rio Grande do Norte, 2013-12-20) Medeiros, João Paulo de Souza; Pires, Paulo Sérgio da Motta; ; http://lattes.cnpq.br/5093444018164760; ; http://lattes.cnpq.br/8782777013152714; Martins, Allan de Medeiros; ; http://lattes.cnpq.br/4402694969508077; Mota, Francisco das Chagas; ; http://lattes.cnpq.br/1640808531484356; Brito Júnior, Agostinho de Medeiros; ; http://lattes.cnpq.br/0958617290020120; Loureiro, Antonio Alfredo Ferreira; ; http://lattes.cnpq.br/8886634592087842; Lima, Rommel Vladimir de; ; http://lattes.cnpq.br/1779018936618060
    Este trabalho apresenta um levantamento dos problemas associados à influência da observabilidade e da visualização radial no projeto de sistemas de monitoramento para redes de grande magnitude e complexidade. Além disso, se propõe a apresentar soluções para parte desses problemas. Através da utilização da Teoria de Redes Complexas, são abordadas duas questões: (i) a localização e a quantidade de nós necessários para garantir uma aquisição de dados capaz de representar o estado da rede de forma efetiva e (ii) a elaboração de um modelo de visualização das informações da rede capaz de ampliar a capacidade de inferência e de entendimento de suas propriedades. A tese estabelece limites teóricos a estas questões e apresenta um estudo sobre a complexidade do monitoramento eficaz, eficiente e escalável de redes
  • Nenhuma Miniatura disponível
    TCC
    Interface web para um Sistema de Gerência de Projetos para laboratórios de pesquisa acadêmica
    (Universidade Federal do Rio Grande do Norte, 2025-01-29) Amorim, Maria das Graças Dias; Barbosa, Luiz Paulo de Assis; Silva, Taciano de Morais; https://orcid.org/0000-0002-4104-8014; http://lattes.cnpq.br/4420554987782575; https://orcid.org/0000-0001-5855-9884; http://lattes.cnpq.br/0176620407993556; http://lattes.cnpq.br/6945746038880233; Borges Neto, João Batista; https://orcid.org/0000-0001-6497-1613; http://lattes.cnpq.br/3102308378811852; Medeiros, João Paulo de Souza; https://orcid.org/0000-0002-5102-2707; http://lattes.cnpq.br/8782777013152714
    Neste trabalho é detalhado o projeto e o desenvolvimento de uma interface web para um sistema de informação com o objetivo de gerenciar projetos, usuários e atividades do Laboratório de Elementos do Processamento da Informação (LabEPI), da Universidade Federal do Rio Grande do Norte (UFRN), localizado no campus de Caicó/RN. A interface foi projetada utilizando tecnologias como Next.js para o front-end e Axios para a integração com APIs. Ele centraliza informações em um ambiente web integrado, permitindo o controle de permissões para diferentes perfis de usuários, o gerenciamento eficiente de projetos e atividades. A aplicação é complementada por uma página de destino ou página de aterrissagem, também referida em inglês como landing page. Essa página apresentará informações institucionais, linhas de pesquisa e projetos em desenvolvimento, ampliando a visibilidade do laboratório para a comunidade acadêmica e parceiros externos
  • Nenhuma Miniatura disponível
    TCC
    Reconhecimento facial para a identificação de pessoas em ambientes restritos: um estudo avaliativo
    (Universidade Federal do Rio Grande do Norte, 2023-07-19) Santos, Jaine de Senna; Medeiros, João Paulo de Souza; https://lattes.cnpq.br/2425222634030515; Neto, João Batista Borges
    Este trabalho apresenta um estudo avaliativo que tem como objetivo geral investigar a viabilidade e efetividade do uso de sistemas de reconhecimento facial para identificar e monitorar pessoas em ambientes restritos. O estudo utiliza o algoritmo Haar Cascade do Viola-Jones para a detecção facial e realiza um estudo comparativo entre os algoritmos de reconhecimento facial LBPH e SVM da biblioteca scikit-learn (sklearn). O objetivo específico é determinar qual desses algoritmos oferece a solução mais eficiente e confiável para a identificação de indivíduos em ambientes controlados. Os resultados experimentais obtidos demonstram que o modelo proposto é capaz de identificar pessoas com precisão em ambientes fechados. O estudo comparativo revelou que ambos os algoritmos são eficazes no reconhecimento facial, porém o SVM apresentou um desempenho ligeiramente superior em termos de precisão. Com base nos resultados obtidos, conclui-se que o modelo de reconhecimento facial por meio de visão computacional apresentado neste trabalho pode contribuir significativamente para a segurança e gestão de ambientes restritos, especialmente no contexto universitário.
  • Nenhuma Miniatura disponível
    TCC
    TELI: Teclado Estrutural da Libras
    (Universidade Federal do Rio Grande do Norte, 2017-12-08) Dantas, Jaiane Júlia; Medeiros, João Paulo de Souza; Medeiros, João Paulo de Souza; Borges Neto, João Batista; Menezes, Ronny Diogenes de Medeiros
    Com o crescimento das tecnologias e necessidade da sua utilização cotidiana para a comunicação das pessoas, tornou-se indispensável o uso de ferramentas que facilitem cada vez mais o acesso à informação dos usuários e a sua interação com o meio, principalmente quando se trata de acessibilidade. Visando isto, o trabalho apresenta o desenvolvimento de um teclado tradutor LIBRAS-Português. É notoriamente importante o diálogo escrito entre surdos e ouvintes (leitores) em meios digitais, mas há uma dificuldade na comunicação, pois, ambos possuem línguas com regras gramaticais distintas que influenciam, por exemplo, na ordem das palavras e na estrutura de um texto. O teclado tradutor tem como objetivo permitir ao surdo o uso escrito da sua língua. No presente trabalho, aborda-se tanto sobre a Língua Brasileira de Sinais (LIBRAS), quanto sobre as particularidades de uma linguagem.
  • Nenhuma Miniatura disponível
    TCC
    Utilização de algoritmos genéticos para montagem de horários acadêmicos com foco na blocagem de horários
    (Universidade Federal do Rio Grande do Norte, 2015-06-13) Almeida, Maria Weslane de Sousa; Gorgônio, Flavius da Luz e; Gorgônio, Flavius da Luz e; Borges Nt., João Batista; Medeiros, João Paulo de Souza
    A montagem de uma estrutura de horário acadêmico é uma das tarefas mais árduas de planejamento escolar para coordenadores e equipe pedagógica. Em uma proposta de horário bem estruturado é necessário investir tempo e trabalho árduo, devido aos vários fatores envolvidos: a disponibilidade dos professores, disciplinas e suas cargas horárias, alunos, sala. Além disto, cada fator possui restrições associadas a ele, como por exemplo, um professor não pode estar presente em aulas diferentes ao mesmo tempo. A dificuldade relacionada à montagem de uma estrutura de horário é conhecida como o problema de escalonamento de horários. Com base nos trabalhos relacionados é possível afirmar que na maioria das instituições, a solução adotada para esse problema é realizada de forma manual, o que requer muito tempo e esforço por parte do coordenador do curso. O espaço de busca a ser explorado varia de acordo com a quantidade de períodos do curso e a quantidade de disciplinas a serem ofertadas no semestre a ser considerado. Para o problema abordado neste trabalho, existem formas de otimizar a busca por soluções por meio da aplicação de heurísticas de busca que possibilitam encontrar uma solução quase ótima para o problema. É possível encontrar várias propostas de solução usando este tipo de técnica, entretanto elas oferecem soluções visando fatores administrativos, ou seja, consideram apenas os fatores de disciplina, sala e professor, não levando em consideração o corpo discente. Este trabalho difere dos demais por ter como objetivo propor uma solução utilizando algoritmos genéticos que encontre uma solução aceitável para o problema de escalonamento de horários que leve em consideração o corpo discente quanto à blocagem de horários, a fim de favorecer rendimento acadêmico do aluno.
Repositório Institucional - UFRN Campus Universitário Lagoa NovaCEP 59078-970 Caixa postal 1524 Natal/RN - BrasilUniversidade Federal do Rio Grande do Norte© Copyright 2025. Todos os direitos reservados.
Contato+55 (84) 3342-2260 - R232Setor de Repositórios Digitaisrepositorio@bczm.ufrn.br
DSpaceIBICT
OasisBR
LAReferencia
Customizado pela CAT - BCZM