Spelling suggestions: "subject:"eviência daa computação."" "subject:"eviência daa omputação.""
51 |
A robust technique for detecting custom patterns of roundish featuresPESSOA, Saulo Andrade 10 March 2017 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-07-27T17:52:23Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
TESE Saulo Andrade Pessoa.pdf: 13702473 bytes, checksum: fb19820230bd6d159a5f8955f442c524 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-08-01T22:38:09Z (GMT) No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
TESE Saulo Andrade Pessoa.pdf: 13702473 bytes, checksum: fb19820230bd6d159a5f8955f442c524 (MD5) / Made available in DSpace on 2018-08-01T22:38:10Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
TESE Saulo Andrade Pessoa.pdf: 13702473 bytes, checksum: fb19820230bd6d159a5f8955f442c524 (MD5)
Previous issue date: 2017-03-10 / FACEPE / A fundamental task in computer vision is extracting low-level features from the image. Since this is one of the first tasks executed by most vision-based systems, imprecisions and errors committed during its execution are propagated to the next stages thus affecting the system overall performance. Therefore, robust and precise feature extractors are mandatory in computer vision. In the literature, two kinds of low-level features are commonly used: natural features, and artificial patterns of features. Natural features are extractable only from scenarios rich in textured elements. On the other hand, artificial patterns of features can be easily crafted by using commodity printers, which permits its application in a diversity of scenarios. Moreover, since the real dimensions of the pattern are known beforehand, the usage of artificial patterns allows the construction of metric systems. This thesis presents a new detection technique for patterns formed by roundish features. The new technique is composed of two stages: the extraction of candidates for features of the pattern; and the searching for the elements (among the candidates) that actually constitute the pattern. Differently from the techniques found in the related literature, the proposed one does not restrict the patterns to be rectangular grids of regularly-spaced features, but it allows the creation of a variety of patterns through the use of graphs (the pattern template). Experimental results collected from two case studies evidence that the new technique is robust to uneven and low-lighting conditions. / Em visão computacional, uma tarefa fundamental é a extração de características da imagem. Por essa ser uma das primeiras etapas a serem realizadas na maioria dos sistemas computacionais baseados em visão, imprecisões e erros cometidos durante sua realização são propagados para as demais etapas afetando o resultado final obtido pelo sistema. Dessa forma, extratores de características que sejam robustos e precisos são uma necessidade em visão computacional. Na literatura, dois tipos de características são amplamente utilizados: características naturais; e padrões artificiais de características. Características naturais são extraíveis apenas de cenários ricos em elementos texturizados. Já padrões artificiais de características podem ser facilmente confeccionados com impressoras domésticas, permitindo sua aplicação em diversos cenários. Além disso, o uso de padrões artificiais possibilita que as medidas reais entre as características sejam previamente conhecidas (informação essencial à construção de sistemas métricos). Esta tese apresenta uma nova técnica para detecção de padrões artificiais formados por características arredondadas, sendo composta de dois estágios: a extração de elementos candidatos a característica do padrão; e a busca para encontrar quais elementos (dentre os candidatos) constituem o padrão de interesse. Diferentemente das técnicas encontradas na literatura, a técnica proposta não é restrita a detectar padrões retangulares formados por características uniformemente espaçadas; o usuário é livre para criar o padrão da sua escolha através da construção de um grafo (o gabarito do padrão). Experimentos realizados com imagens reais comprovam que a técnica proposta é robusta a iluminação não uniforme e a baixo contraste.
|
52 |
Analytic solutions to stochastic epidemic modelsSOUZA, Danillo Barros de 24 February 2017 (has links)
Submitted by Fernanda Rodrigues de Lima (fernanda.rlima@ufpe.br) on 2018-07-26T20:39:13Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Danillo Barros de Souza.pdf: 7642919 bytes, checksum: 6768e6fd189bd85a95913caab91d956c (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-08-09T22:43:44Z (GMT) No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Danillo Barros de Souza.pdf: 7642919 bytes, checksum: 6768e6fd189bd85a95913caab91d956c (MD5) / Made available in DSpace on 2018-08-09T22:43:44Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Danillo Barros de Souza.pdf: 7642919 bytes, checksum: 6768e6fd189bd85a95913caab91d956c (MD5)
Previous issue date: 2017-02-24 / CNPq / Even the simplest outbreaks might not be easily predictable. Fortunately, deterministic and stochastic models, systems differential equations and computational simulations have proved to be useful to a better understanding of the mechanics that leads to an epidemic outbreak. Whilst such systems are regularly studied from a modelling viewpoint using stochastic simulation algorithms, numerous potential analytical tools can be inherited from statistical and quantum physics, replacing randomness due to quantum fluctuations with low copy number stochasticity. Here, the Fock space representation, used in quantum mechanics, is combined with the symbolic algebra of creation and annihilation operators to consider explicit solutions for the master equations describing epidemics represented via the SIR model (Susceptible-Infected-Recovered), originally developed via Kermack and McKendrick’s theory. This is illustrated with an exact solution for a short size of population, including a consideration of very short time scales for the next infection, which emphasises when stiffness is present even for small copy numbers. Furthermore, we present a general matrix representation for the SIR model with an arbitrary number of individuals following diagonalization. This leads to the solution of this complex stochastic problem, including an explicit way to express the mean time of epidemic and basic reproduction number depending on the size of population and parameters of infection and recovery. Specifically, the project objective to apply use of the same tools in the approach of system governed by law of mass action, as previously developed for the Michaelis-Menten enzyme kinetics model [Santos et. al. Phys Rev. E 92, 062714 (2015)]. For this, a flexible symbolic Maple code is provided, demonstrating the prospective advantages of this framework compared to Gillespie stochastic simulation algorithms. / Mesmo os surtos mais simples podem não ser facilmente previsíveis. Felizmente, modelos determinísticos e estocásticos, equações diferenciais de sistemas e simulações computa- cionais provaram ser úteis para uma melhor compreensão da mecânica que leva a um surto epidêmico. Enquanto tais sistemas são regularmente estudados a partir de um ponto de vista de modelagem usando algoritmos de simulação estocástica, inúmeras ferramentas analíticas potenciais podem ser herdadas da física estatística e quântica, substituindo aleatoriedade devido a flutuações quânticas com baixa estocástica de número de cópias. Aqui, a representação do espaço de Fock, usada na mecânica quântica, é combinada com a álgebra simbólica dos operadores de criação e aniquilação para considerar soluções explícitas para as equações mestra que descrevem epidemias representadas via modelo SIR (Suscetível-Infectado-Recuperado), originalmente desenvolvido pela teoria de Kermack e McKendrick. Isto é ilustrado com uma solução exata para um tamanho pequeno de população, considerando escalas de tempo muito curtas para a próxima infecção, que enfatiza quando a rigidez está presente mesmo para números de cópias pequenos. Além disso, apresentamos uma representação matricial geral para o modelo SIR com um número arbitrário de indivíduos após diagonalização. Isto nos leva à solução deste problema es- tocástico complexo, além de ter uma maneira explícita de expressar o tempo médio de epidemia e o número básico de reprodução, ambos dependendo do tamanho da população e parâmetros de infecção e recuperação. Especificamente, o objetivo é utilizar as mesmas ferramentas na abordagem de um sistema regido por lei de ação das massas, como anterior- mente desenvolvido para o modelo de cinética enzimática de Michaelis-Menten [Santos et. Al PRE 2015]. Para isso, é fornecido um código Maple simbólico flexível, demonstrando as vantagens potenciais desta estrutura comparados aos algoritmos de simulação estocástica de Gillespie.
|
53 |
Representações cache eficientes para montagem de fragmentos baseada em grafos de de Bruijn de sequências biológicasLIMA, Jamerson Felipe Pereira 20 February 2017 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-08-01T20:18:15Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Jamerson Felipe Pereira Lima.pdf: 1541250 bytes, checksum: ccefce36b254aed5273279c3a4600f9f (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-08-02T20:09:33Z (GMT) No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Jamerson Felipe Pereira Lima.pdf: 1541250 bytes, checksum: ccefce36b254aed5273279c3a4600f9f (MD5) / Made available in DSpace on 2018-08-02T20:09:33Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Jamerson Felipe Pereira Lima.pdf: 1541250 bytes, checksum: ccefce36b254aed5273279c3a4600f9f (MD5)
Previous issue date: 2017-02-20 / FACEPE / O estudo dos genomas dos seres vivos têm sido impulsionado pelos avanços na biotecnologia ocorridos desde a segunda metade do Séc. XX. Particularmente, o desenvolvimento de novas plataformas de sequenciamento de alto desempenho ocasionou a proliferação de dados brutos de fragmentos de sequências nucleicas. Todavia, a montagem dos fragmentos de DNA continua a ser uma das etapas computacionais mais desafiadoras, visto que a abordagem tradicional desse problema envolve a solução de problemas intratáveis sobre grafos obtidos a partir dos fragmentos, como, por exemplo, a determinação de caminhos hamiltonianos. Mais recentemente, soluções baseadas nos grafos de de Bruijn (gdB), também obtidos a partir dos fragmentos sequenciados, têm sido adotadas. Nesse caso, o problema da montagem relaciona-se com o de encontrar caminhos eulerianos, o qual possui soluções polinomiais conhecidas. Embora apresentem custo computacional teórico mais baixo, ainda demandam, na prática, grande poder computacional, face ao volume de dados envolvido. Por exemplo, a representação empregada por algumas ferramentas para o gdB do genoma humano pode alcançar centenas de gigabytes. Faz-se necessário, portanto, o emprego de técnicas algorítmicas para manipulação eficiente de dados em memória interna e externa. Nas arquiteturas computacionais modernas, a memória é organizada de forma hierárquica em camadas: cache, memória RAM, disco, rede, etc. À medida que o nível aumenta, cresce a capacidade de armazenagem, porém também o tempo de acesso. O ideal, portanto, seria manter a informação limitada o mais possível aos níveis inferiores, diminuindo a troca de dados entre níveis adjacentes. Para tal, uma das abordagens são os chamados algoritmos cache-oblivious, que têm por objetivo reduzir o número de trocas de dados entre a memória cache e a memória principal sem que seja necessário para tanto introduzir parâmetros relativos à configuração da memória ou instruções para a movimentação explícita de blocos de memória. Uma outra alternativa que vêm ganhando ímpeto mais recentemente é o emprego de estruturas de dados ditas sucintas, ou seja, estruturas que representam a informação usando uma quantidade ótima de bits do ponto de vista da teoria da informação. Neste trabalho, foram implementadas três representações para os gdB, com objetivo de avaliar seus desempenhos em termos da utilização eficiente da memória cache. A primeira corresponde a uma implementação tradicional com listas de adjacências, usada como referência, a segunda é baseada em estruturas de dados cache-oblivious, originalmente descritas para percursos em grafos genéricos, e a terceira corresponde a uma representação sucinta específica para os gdB, com otimizações voltadas ao melhor uso da cache. O comportamento dessas representações foi avaliado quanto à quantidade de acessos à memória em dois algoritmos, nomeadamente o percurso em profundidade (DFS) e o tour euleriano. Os resultados experimentais indicam que as versões tradicional e cache-oblivious genérica apresentam, nessa ordem, os menores números absolutos de cache misses e menores tempos de execução para dados pouco volumosos. Entretanto, a versão sucinta apresenta melhor desempenho em termos relativos, considerando-se a proporção entre o número de cache misses e a quantidade de acessos à memória, sugerindo melhor desempenho geral em situações extremas de utilização de memória. / The study of genomes was boosted by advancements in biotechnology that took place since the second half of 20th century. In particular, the development of new high-throughput sequencing platforms induced the proliferation of nucleic sequences raw data. Although, DNA assembly, i.e., reconstitution of original DNA sequence from its fragments, is still one of the most computational challenging steps. Traditional approach to this problem concerns the solution of intractable problems over graphs that are built over the fragments, as the determination of Hamiltonian paths. More recently, new solutions based in the so called de Bruijn graphs, also built over the sequenced fragments, have been adopted. In this case, the assembly problem relates to finding Eulerian paths, for what polynomial solutions are known. However, those solutions, in spite of having a smaller computational cost, still demand a huge computational power in practice, given the big amount of data involved. For example, the representation employed by some assembly tools for a gdB of human genome may reach hundreds of gigabytes. Therefore, it is necessary to apply algorithmic techniques to efficiently manipulate data in internal and external memory. In modern computer architectures, memory is organized in hierarchical layers: cache, RAM, disc, network, etc. As the level grows, the storage capacity is also bigger, as is the access time (latency). That is, the speed of access is smaller. The aim is to keep information limited as much as possible in the highest levels of memory and reduce the need for block exchange between adjacent levels. For that, an approach are cache-oblivious algorithms, that try to reduce the the exchange of blocks between cache and main memory without knowing explicitly the physical parameters of the cache. Another alternative is the use of succinct data structures, that store an amount of data in space close to the minimum information-theoretical. In this work, three representations of the de Bruijn graph were implemented, aiming to assess their performances in terms of cache memory efficiency. The first implementation is based in a traditional traversal algorithm and representation for the de Bruijn graph using adjacency lists and is used as a reference. The second implementation is based in cache-oblivious algorithms originally described for traversal in general graphs. The third implementation is based in a succinct representation of the de Bruijn graph, with optimization for cache memory usage. Those implementations were assessed in terms of number of accesses to cache memory in the execution of two algorithms, namely depth-first search (DFS) and Eulerian tour. Experimental results indicate that traditional and generic cache-oblivious representations show, in this order, the least absolute values in terms of number of cache misses and least times for small amount of data. However, the succinct representation shows a better performance in relative terms, when the proportion between number of cache misses and total number of access to memory is taken into account. This suggests that this representation could reach better performances in case of extreme usage of memory.
|
54 |
ScreenVar - a biclustering-based methodology for evaluating structural variantsNASCIMENTO JÚNIOR, Francisco do 17 February 2017 (has links)
Submitted by Fernanda Rodrigues de Lima (fernanda.rlima@ufpe.br) on 2018-08-01T20:49:02Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
TESE Francisco do Nascimento Junior.pdf: 1104753 bytes, checksum: 794ee127f9a27d065eb71104d4849c0e (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-08-03T19:38:31Z (GMT) No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
TESE Francisco do Nascimento Junior.pdf: 1104753 bytes, checksum: 794ee127f9a27d065eb71104d4849c0e (MD5) / Made available in DSpace on 2018-08-03T19:38:31Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
TESE Francisco do Nascimento Junior.pdf: 1104753 bytes, checksum: 794ee127f9a27d065eb71104d4849c0e (MD5)
Previous issue date: 2017-02-17 / CAPES / The importance of structural variants as a source of phenotypic variation has grown in recent years. At the same time, the number of tools that detect structural variations using Next- Generation Sequencing (NGS) has increased considerably with the dramatic drop in the cost of sequencing in last ten years. Then evaluating properly the detected structural variants has been featured prominently due to the uncertainty of such alterations, bringing important implications for researchers and clinicians on scrutinizing thoroughly the human genome. These trends have raised interest about careful procedures for assessing the outcomes from variant calling tools. Here, we characterize the relevant technical details of the detection of structural variants, which can affect the accuracy of detection methods and also we discuss the most important caveats related to the tool evaluation process. This study emphasizes common assumptions, a variety of possible limitations, and valuable insights extracted from the state-of-the-art in CNV (Copy Number Variation) detection tools. Among such points, a frequently mentioned and extremely important is the lack of a gold standard of structural variants, and its impact on the evaluation of existing detection tools. Next, this document describes a biclustering-based methodology to screen a collection of structural variants and provide a set of reliable events, based on a defined equivalence criterion, that is supported by different studies. Finally, we carry out experiments with the proposed methodology using as input data the Database of Genomic Variants (DGV). We found relevant groups of equivalent variants across different studies. In summary, this thesis shows that there is an alternative approach to solving the open problem of the lack of gold standard for evaluating structural variants. / A importância das variantes estruturais como fonte de variação fenotípica tem se proliferado nos últimos anos. Ao mesmo tempo, o número de ferramentas que detectam variações estruturais usando Next-Generation Sequencing (NGS) aumentou consideravelmente com a dramática queda no custo de seqüenciamento nos últimos dez anos. Neste cenário, avaliar corretamente as variantes estruturais detectadas tem recebido destaque proeminente devido à incerteza de tais alterações, trazendo implicações importantes para os pesquisadores e clínicos no exame minucioso do genoma humano. Essas tendências têm impulsionado o interesse em procedimentos criteriosos para avaliar os variantes identificados. Inicialmente, caracterizamos os detalhes técnicos relevantes em torno da detecção de variantes estruturais, os quais podem afetar a precisão. Além disso, apresentamos advertências fundamentais relacionadas ao processo de avaliação de uma ferramenta. Desta forma, este estudo enfatiza questões como suposições comuns à maioria das ferramentas, juntamente com limitações e vantagens extraídas do estadoda- arte em ferramentas de detecção de variantes estruturais. Entre esses pontos, há uma muito questão bastante citada que é a falta de um gold standard de variantes estruturais, e como sua ausência impacta na avaliação das ferramentas de detecção existentes. Em seguida, este documento descreve uma metodologia baseada em biclustering para pesquisar uma coleção de variantes estruturais e fornecer um conjunto de eventos confiáveis, com base em um critério de equivalência definido e apoiado por diferentes estudos. Finalmente, realizamos experimentos com essa metodologia usando o Database of Genomic Variants (DGV) como dados de entrada e encontramos grupos relevantes de variantes equivalentes em diferentes estudos. Desta forma, esta tese mostra que existe uma abordagem alternativa para o problema em aberto da falta de gold standard para avaliar variantes estruturais.
|
55 |
Teoria enumerativa de PólyaCASSIMIRO, Débora Virginia Ramos Barbosa 08 March 2017 (has links)
CASSIMIRO, Débora Virginia Ramos Barbosa, também é conhecida em citações bibliográficas por: BARBOSA, Débora Virginia Ramos / Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-08-01T19:54:43Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Débora Virginia Ramos Barbosa Cassimiro.pdf: 1464670 bytes, checksum: e7317248b198059368893405ca486fe0 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-08-13T18:47:54Z (GMT) No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Débora Virginia Ramos Barbosa Cassimiro.pdf: 1464670 bytes, checksum: e7317248b198059368893405ca486fe0 (MD5) / Made available in DSpace on 2018-08-13T18:47:55Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Débora Virginia Ramos Barbosa Cassimiro.pdf: 1464670 bytes, checksum: e7317248b198059368893405ca486fe0 (MD5)
Previous issue date: 2017-03-08 / CNPq / Nesta dissertação, estamos preocupados com o problema de contar objetos matemáticos levando-se em conta as suas simetrias. Dois teoremas importantes na Área de Análise Combinatória são o Lema de Burnside e o Teorema da Enumeração de Pólya. Ambos fornecem uma fórmula matemática que permite calcular o número de objetos matemáticos distintos levando-se em conta as simetrias. O primeiro destes utiliza o conceito de órbitas para contar o número de objetos matemáticos. Embora o Lema de Burnside seja conceitualmente mais simples, ele apresenta a desvantagem de ter um alto custo computacional. O Teorema de Pólya utiliza o conceito de índice de ciclos e não só reduz a quantidade de cálculos necessária como também permite a resolução de problemas mais complexos. Além disso, o conceito de índice de ciclos nos trás informação sobre cada padrão distinto, o que permite uma descrição mais completa do problema. A partir de definições básicas tomadas da Teoria dos Grupos, nós fornecemos uma apresentação da teoria que leva a demonstração do Teorema de Pólya. Concluímos com diversas aplicações desta teoria à diferentes tipos de problemas para ilustrar este conceito. / In this dissertation, we are concerned with the problem of counting mathematical objects with regards to symmetry. Two major theorems in Combinatorics are Burnside’s Lemma and Pólya’s Enumeration Theorem. Both theorems yield a formula that allows one to compute the number of distinct mathematical objects with regards to symmetry. Although Burnside’s Lemma is conceptually simpler, it presents a disadvantage in that it has a high computational cost. Pólya’s Enumeration Theorem uses the concept of cycle index and not only reduces the required amount of calculations but it also allows for more complex problems to be solved. Moreover, the concept of cycle index brings us information on each distinct pattern, which allows for a more complete description of the problem. Building up from basic definitions taken from Group Theory, a presentation of the theory leading up to the demonstration of Pólya’s Enumeration Theorem is given. We conclude with several applications of this theory in different types of problems to illustrate these concepts.
|
56 |
Mecanismos de percepção social: design e avaliação de um aplicativo móvel de notificações para interações em fóruns de AVA'sFERRAZ, João Marcelo 28 August 2015 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-08-07T20:54:19Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO João Marcelo Pontes Ferraz.pdf: 12749682 bytes, checksum: 509eb1a8bdc3ec0e0cbb275d82d360d9 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-08-15T19:24:48Z (GMT) No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO João Marcelo Pontes Ferraz.pdf: 12749682 bytes, checksum: 509eb1a8bdc3ec0e0cbb275d82d360d9 (MD5) / Made available in DSpace on 2018-08-15T19:24:48Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO João Marcelo Pontes Ferraz.pdf: 12749682 bytes, checksum: 509eb1a8bdc3ec0e0cbb275d82d360d9 (MD5)
Previous issue date: 2015-08-28 / CAPES / Em um plano pedagógico de modalidade mista, que ocorre a distância com encontros presenciais esporádicos, as interações no ambiente virtual de aprendizagem (AVA) são de suma importância para a continuidade do curso. Dentro dos AVA os fóruns se destacam como espaços compartilhados de debate e troca de conhecimentos. Portanto, no contexto de EAD é fundamental que os aprendizes interajam neste espaço virtual. E, para tal, é necessário que estes tenham conhecimento acerca dos acontecimentos na plataforma virtual. Dessa forma, tendo como fundamento os estudos de percepção social em CSCL de Echeverría, Cobos e Morales (2014), a pesquisa compreende que a percepção dos acontecimentos sociais no espaço compartilhado atua como um fator incentivador sobre a participação dos aprendizes nos fóruns. Assim, a presente pesquisa apresenta o processo de desenvolvimento de um aplicativo móvel de notificações para interações em fóruns, guiado pela metodologia de Design Centrado no Usuário. O processo gerou ao todo dois protótipos funcionais e quatro versões da interface em um processo iterativo e próximo a usuários reais. Ademais, o protótipo refinado de alta fidelidade foi testado em um experimento formal, sob condições de uso real, em um curso de modalidade mista. Durante o experimento em campo, foram usados diários para que os aprendizes registrassem suas experiências de aprendizado ao longo do curso, e ao fim deste processo foram executadas entrevistas narrativas com os participantes. Os diários e entrevistas nos deu uma compreensão profunda das experiências dos aprendizes. Tal perspectiva possibilitou entender o contexto de forma mais profunda, bem como desenvolver uma nova proposta de interface, influenciada pelas análises da fase final do experimento e apresentada ao fim do trabalho. / On blended-learning, interactions in the learning management system (LMS) are very important for the continuity of the pedagogical course. Within the LMS, forums stand out as shared spaces for discussion and exchange of knowledge. Therefore, for the b-learning context it is essential that learners interact in virtual space. So, it is necessary that they have awareness of events in the virtual platform. Thus, taking as basis Echeverría, Cobos e Morales (2014) studies on social awareness in CSCL, the research understands that perception of social events in the shared space acts as a motivational factor for learner participation in such forums. So, this research presents the development process of a mobile notification app for interactions in forums, guided by the methodology of User-Centered Design. The process generated a total of two functional prototypes and four versions of the interface in an iterative process, close to real users. Moreover, the refined high fidelity prototype was tested in a formal experiment under actual use conditions, in a b-learning course. During the field experiment we used journals so students could write about their learning experiences along the course and at the end of this process interviews were performed with the participants. The journals and interviews given us a deep understanding of the learners experiences. This perspective made it possible to understand the context and develop a new interface, influenced by the analysis of the final phase of the experiment and presented at the end of this dissertation.
|
57 |
A design method for building in-air gestural interactionsFIGUEIREDO, Lucas Silva 23 February 2017 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-08-14T18:44:00Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
TESE Lucas Silva Figueiredo.pdf: 2582014 bytes, checksum: 8b62e84f68d1d34bf068e009adf7adf4 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-08-16T20:00:39Z (GMT) No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
TESE Lucas Silva Figueiredo.pdf: 2582014 bytes, checksum: 8b62e84f68d1d34bf068e009adf7adf4 (MD5) / Made available in DSpace on 2018-08-16T20:00:39Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
TESE Lucas Silva Figueiredo.pdf: 2582014 bytes, checksum: 8b62e84f68d1d34bf068e009adf7adf4 (MD5)
Previous issue date: 2017-02-23 / FACEPE / In-air gestures are part of our everyday communications. Giving a “thumbs up,” pointing to an object of interest or raising a hand to call for attention are just a few examples. Current vision-based technologies such as the Microsoft Kinect, the Leap Motion have shown real-time tracking capabilities that enable a large range of developers and companies to explore these gestures on human-computer interactive solutions. We approach the process of building these interactions. Our efforts are to understand and aid designers, developers, and researchers in the field of Human-Computer Interaction (HCI) to build in-air gestural interfaces. With that goal in mind, we provide a set of techniques and tools to explore and prototype concepts of possible gestural interactions for a given target task. We divide the toolset into two main phases: the conception of the gestures to be used; and the prototype of solutions using these gestures. For the conception phase, we propose the use of a set of creative techniques. Moreover, we introduce a pair of web catalogs (as tools) to be used for analysis and inspiration while suggesting and creating new gestural interactions. By reviewing the literature regarding how researchers define the used gestures, we cataloged several examples according to a developed taxonomy. We also performed a similar study and built a catalog of in-air gestures present on Science Fiction (Sci-Fi) content. Sci-Fi contents, although not representing real interfaces, show potential while exploring innovative concepts that can influence the creation of new interfaces. For the prototype phase, we focused on the steps of producing and testing low-fidelity and high-fidelity prototypes for the recognition of the conceptualized gestures. For low-fidelity prototyping, we propose and validate the use of the Wizard of Oz technique, which enables fast testing of different concepts. For high-fidelity prototyping, we introduce a recognition tool called Prepose, which aims the easiness of use for creating and editing the gesture recognizers. Prepose allows a gesture to be written in natural language making it easy for developers and non-developers to read, write and edit the target gestures. At the same time, Prepose allows a gesture to be automatically written with one sample of its execution, speeding up the time to build recognizers for complex gestures. At last, we also conducted a pilot study to demonstrate the use of the toolset. In this study, we generated a set of 32 interaction concepts that was incrementally reduced while using the proposed techniques for selection and prototyping. In the end, the application of the toolset resulted in a high-fidelity prototype for the best-evaluated interaction concept. / O uso de gestos ao ar (in-air gestures) é parte do cotidiano da comunicação entre seres humanos. Levantar o polegar para expressar concordância, apontar para um objeto de interesse ou levantar a mão para atrair a atenção são somente alguns exemplos. Tecnologias atuais baseadas em visão computacional como o Microsoft Kinect e o Leap Motion demonstram a capacidade de restrear o usuário em tempo real, habilitando desenvolvedores e empresas a explorar gestos como forma de interação entre seres humanos e máquinas. Neste trabalho nós abordamos o processode construir tais interações. Nossos esforços são direcionados a entender e facilitar o processo de construção de interfaces gestuais para designers, desenvolvedores e pesquisadores do campo de Interação Humano-Computador. Com este objetivo em mente, nós introduzimos um conjunto de técnicas e ferramentas, para explorar e prototipar conceitos de possíveis interações gestuais para determinada tarefa. Este conjunto é dividido em duas fases principais: a concepção dos gestos a serem utilizados; e a construção de protótipos destes gestos. Para a fase de concepção nós propomos o uso de um conjunto de técnicas criativas. Em adição, nós introduzimos dois catálogos web para serem usados para análise e inspiração durante a criação de novas interações gestuais. Ao revisar a literatura relativa ao uso de gestos por pesquisadores, nós catalogamos diversos exemplos do uso de gestos. Realizamos uma revisão similar (também apresentada em um catálogo web) do uso de gestos em conteúdos de Ficção Científica. Estes conteúdos, apesar de não representarem interfaces reais, apresentam potencial ao explorar conceitos inovadores que podem influenciar a criação de novas interfaces. Para a fase de construção do protótipo nós focamos nas etapas relativas à produção e testes de protótipos de baixa e alta fidelidade. Para os protótipos de baixa fidelidade nós propomos o uso da técnica do Mágico de Oz, a qual permite testar rapidamente diversos conceitos. Para a prototipação de alta fidelidade nós apresentamos uma ferramenta para reconhecimento de gestos chamada Prepose. Prepose permite que cada gesto seja escrito em linguagem natural (usando o Inglês como idioma) tornando assim a atividade de construir e editar reconhecedores de gesto acessível para desenvolvedores e não-desenvolvedores. Ao mesmo tempo, Prepose permite que um gesto seja transcrito automaticamente através de um treinamento que requer uma única execução, acelerando o processo de construir reconhecedores de gestos complexos. Por fim, conduzimos um estudo piloto para demonstrar o uso das técnicas e ferramentas propostas. Neste estudo, geramos um conjunto de 32 conceitos de interações gestuais que foi incrementalmente reduzido através das técnicas de seleção e prototipação propostas. Ao fim, obtivemos um protótipo de alta-fidelidade com o conceito de interação mais bem avaliado.
|
58 |
AR(m)obo Test: um braço robótico para suporte à testes automáticos de retrato e paisagem para smartphonesBARBOZA, Leonilson de Araújo 09 September 2016 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-08-15T19:38:02Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Leonilson de Araújo Barbosa.pdf: 7891396 bytes, checksum: 67a2d0f43020997575df7bdb11960efe (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-08-21T22:03:26Z (GMT) No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Leonilson de Araújo Barbosa.pdf: 7891396 bytes, checksum: 67a2d0f43020997575df7bdb11960efe (MD5) / Made available in DSpace on 2018-08-21T22:03:26Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Leonilson de Araújo Barbosa.pdf: 7891396 bytes, checksum: 67a2d0f43020997575df7bdb11960efe (MD5)
Previous issue date: 2016-09-09 / Quando pensamos em testes de software para dispositivos móveis como smartphones e tablets, o grande desafio das empresas é encontrar meios mais econômicos e eficientes para testar as aplicações que são desenvolvidas para esse tipo de produto. Existem também aspectos dentro do processo de testes que ainda estão deficientes devido à grande complexidade que os novos smartphones apresentam como, por exemplo: uma interface baseada em gestos, controle de voz, sensores de movimentos, sensores de posição, GPS e outros. Testar sensores de smartphones como acelerômetro e giroscópio requer novas técnicas de validação, além de ser caro quando executado manualmente. As execuções de testes de rotação e translação eventualmente têm que ser feitas no aparelho e não em emuladores. Atualmente pouco se sabe sobre o uso de ferramentas que substituam o trabalho braçal por métodos automáticos. Sendo assim, este trabalho propõe o desenvolvimento e uso de um braço robótico articulado e uma aplicação Android de controle e testes com o intuito de testar o comportamento do software e do hardware durante as mudanças de orientação para os modos retrato e paisagem. O projeto do braço robótico foi modelado através de diagramas SysML e implementado integrando tecnologias como Android, servomotores, Bluetooth e Arduino. Também propusemos métricas a serem usadas no projeto, mas que também são aplicáveis a qualquer projeto de automação de teste de caixa-preta robotizada. Estimamos as medições destas métricas para o AR(m)obo Test e concluímos que é possível introduzir manipuladores robóticos para validar o comportamento do software através das mais variadas mudanças de orientação do smartphone de uma maneira lógica, segura, precisa e com retorno ao investimento em poucos meses. / When we think about performing tests for mobile devices such as smartphones and tablets, the companies biggest problem is to find more efficient and less expensive ways to test their applications. In addition, some aspects of the software testing process lack previous knowledge due to the level of complexity posed by the new smartphones interfaces such as gesture based userinterface, voice control, moving sensors, position sensor and GPS. Executing tests on smartphones sensors such as accelerometer and gyroscope requires new validation techniques. In addition, these techniques are usually expensive, especially when performing manual-based tests. The execution of both rotation and translation tests must be performed using the device itself rather than using emulators. Nowadays there has been little scientific research aimed at understanding how to replace the manual work for automatic methods. Therefore, in this work we propose the development and use of an articulated robotic arm as well as an Android application to control the test execution. The arm was design in SysML. In addition, technologies such as Android, servomotors, bluetooth and Arduino were used during the implementation phase. We also propose metrics to be used in the project. These metrics are applicable to any sort of robotic black-box automation project. We estimated the values for the metrics proposed and showed that the return on investment happens after few months.
|
59 |
An algebra of temporal faultsDIDIER, André Luís Ribeiro 08 March 2017 (has links)
Submitted by Fernanda Rodrigues de Lima (fernanda.rlima@ufpe.br) on 2018-08-20T19:24:25Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO André Luis Didier.pdf: 2994400 bytes, checksum: 1f1900b560b2718e135b5c6a0bd6f0b8 (MD5) / Rejected by Alice Araujo (alice.caraujo@ufpe.br), reason: on 2018-08-20T22:58:29Z (GMT) / Submitted by Fernanda Rodrigues de Lima (fernanda.rlima@ufpe.br) on 2018-08-20T22:59:40Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO André Luis Didier.pdf: 2994400 bytes, checksum: 1f1900b560b2718e135b5c6a0bd6f0b8 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-08-24T21:21:00Z (GMT) No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO André Luis Didier.pdf: 2994400 bytes, checksum: 1f1900b560b2718e135b5c6a0bd6f0b8 (MD5) / Made available in DSpace on 2018-08-24T21:21:00Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO André Luis Didier.pdf: 2994400 bytes, checksum: 1f1900b560b2718e135b5c6a0bd6f0b8 (MD5)
Previous issue date: 2017-03-08 / Fault modelling is essential to anticipate failures in critical systems. Traditionally, Static Fault Trees are employed to this end, but Temporal and Dynamic Fault Trees have gained evidence due to their enriched power to model and detect intricate propagation of faults that lead to a failure. In a previous work, we showed a strategy based on the process algebra CSP and Simulink models to obtain fault traces that lead to a failure. From the fault traces we discarded the ordering information to obtain structure expressions for Static Fault Trees. Instead of discarding such an ordering information, it could be used to obtain structure expressions of Temporal or Dynamic Fault Trees. In this work we present: (i) an algebra of temporal faults (with a notion of fault propagation) to analyse systems’ failures, and prove that it is indeed a Boolean algebra, and (ii) a parametrized activation logic to express nominal and erroneous behaviours, including fault modelling, provided an algebra and a set of operational modes. The algebra allows us to inherit Boolean algebra’s properties, laws and existing reduction techniques, which are very beneficial for fault modelling and analysis. With expressions in the algebra of temporal faults we allow the verification of safety properties based on Static, Temporal or Dynamic Fault Trees. The logic created in this work can be combined with other algebras beyond those shown here. Being used with the algebra of temporal faults it is intended to help analysts to consider all possible situations in complex expressions with order-related operators, avoiding missing subtle (but relevant) faults combinations. Furthermore, our algebra of temporal faults tackles the NOT operator which has been left out in other works. We illustrate our work on simple but real case studies, some supplied by our industrial partner EMBRAER. Isabelle/HOL was used to mechanize the theorems proofs of the algebra of temporal faults. / A modelagem de falhas é essencial na antecipação de defeitos em sistemas críticos. Tradicionalmente, Árvores de Falhas Estáticas são empregadas para este fim, mas Árvores de Falhas Temporais e Dinâmicas têm ganhado evidência devido ao seu maior poder para modelar e detectar propagações complexas de falhas que levam a um defeito. Em um trabalho anterior, mostramos uma estratégia baseada na álgebra de processos CSP e modelos Simulink para obter rastros (sequências) de falhas que levam a um defeito. A partir dos rastros de falhas nós descartamos a informação de ordenamento para obter expressões de estrutura para Ávores de Falhas Estáticas. Ao contrário de descartar tal informação de ordenamento, poderíamos usá-la para obter expressões de estrutura para Árvores de Falhas Temporais ou Dinâmicas. No presente trabalho apresentamos: (i) uma álgebra temporal de falhas (com noção de propagação de falhas) para analisar defeitos em sistemas e provamos que ela é de fato uma álgebra Booleana, e (ii) uma lógica de ativação parametrizada para expressar comportamentos nominais e de falha, incluindo a modelagem de falhas a partir de uma álgebra e um conjunto de modos de operação. A álgebra permite herdar as propriedades de álgebras Booleanas, leis e técnicas de redução existentes, as quais são muito benéficas para a modelagem e análise de falhas. Com expressões na álgebra temporal de falhas nós permitimos a verificação de propriedades de segurança (safety) baseadas em Árvores de Falhas Estáticas, Temporais ou Dinâmicas. A lógica criada neste trabalho pode ser usada com outras álgebras além das apresentadas. Sendo usada em conjunto com a álgebra temporal de falhas, tem a intenção de ajudar os analistas a considerar todas as possíveis situações em expressões complexas com operadores relacionados ao ordenamento das falhas, evitando esquecer combinações de falhas sutis (porém relevantes). Além disso, nossa álgebra temporal de falhas trata operadores NOT, que têm sido deixados de fora em outros trabalhos. Nós ilustramos nosso trabalho com alguns estudos de caso simples, mas reais, fornecidos pelo nosso parceiro industrial, a EMBRAER. Isabelle/HOL foi utilizado para a mecanização das provas dos teoremas da álgebra temporal de falhas.
|
60 |
PBL-tutor Canvas: uma ferramenta de planejamento do ensino de computação na abordagem PBL baseada no modelo backward design / PBL-tutor: uma ferramenta de planejamento do ensino de computação na abordagem PBL baseada no modelo backward designVIDAL, Tiago Carvalho 12 February 2016 (has links)
LIMA, Simone Cristiane dos Santos, também é conhecida em citações bibliográficas por: SANTOS, Simone Cristiane dos, conforme citações em publicações. / Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-08-22T19:19:24Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Tiago Carvalho Vidal.pdf: 3555975 bytes, checksum: f866151ed9081dbb0d59fe392d508b71 (MD5) / Rejected by Alice Araujo (alice.caraujo@ufpe.br), reason: on 2018-08-29T21:56:12Z (GMT) / Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-08-29T22:08:47Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Tiago Carvalho Vidal.pdf: 3555975 bytes, checksum: f866151ed9081dbb0d59fe392d508b71 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-09-05T20:17:25Z (GMT) No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Tiago Carvalho Vidal.pdf: 3555975 bytes, checksum: f866151ed9081dbb0d59fe392d508b71 (MD5) / Made available in DSpace on 2018-09-05T20:17:25Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Tiago Carvalho Vidal.pdf: 3555975 bytes, checksum: f866151ed9081dbb0d59fe392d508b71 (MD5)
Previous issue date: 2016-02-12 / O método Problem-Based Learning ou PBL (termo usado na língua inglesa) surge como alternativa para tratar o desenvolvimento de competências e habilidades para resolução de problemas, requeridas pelo mercado de trabalho atual. No entanto, estudos sinalizam que devido à subjetividade dos conceitos somada à ausência de guias e instrumentos eficazes para sua aplicação, o planejamento de ensino de PBL fica comprometido e dependente da capacidade do docente. Os trabalhos relacionados apontam a existência de diretrizes para planejamento de infraestrutura de suporte para os cursos/disciplinas em PBL, no entanto, observa-se uma lacuna de instrumentos que contemplem o planejamento de ensino propriamente dito, considerando o exercício dos princípios PBL durante o processo PBL. O presente trabalho tem como objetivo propor uma abordagem de planejamento de ensino PBL apoiado pelo Backward Design Model que conduzirá o docente a estruturar o planejamento de modo a contemplar processos e princípios PBL, maximizando assim, a aderência das atividades propostas à cultura PBL. O método de avaliação utilizado consistiu na aplicação de questionários com docentes que possuem conhecimento/experiência em PBL e que lecionam em instituições de ensino superior, no domínio de computação. Nesse contexto, os resultados obtidos sinalizam aceitação à estrutura proposta, bem como indicam que a abordagem auxilia no processo de planejamento de ensino PBL, contribuindo para maximizar a maturidade em PBL, devido sua orientação aos princípios PBL. / The Problem-Based Learning method or PBL (term used in English) is an alternative to manage the development of skills and abilities to solve problems, required by the current labor market. However, studies indicate that due to the subjectivity of concepts and also due to the absence of guidelines and effective instruments for its implementation, the PBL teaching planning is compromised and dependent on the teacher's ability. Related studies indicate the existence of guidelines to support infrastructure planning for the courses / subjects in PBL, however, there is a lack of instruments dealing with the educational planning itself, considering the exercise of PBL principles in the process PBL. This paper aims to propose a PBL educational planning approach supported by the Backward Design Model that will lead teachers to structure their planning in order to comply with PBL processes and principles, maximizing the adherence of proposed activities to the PBL culture. The evaluation method used consisted of questionnaires with teachers who have knowledge / experience in PBL and who teach in higher education institutions in the computing domain. In this context, the results indicate acceptance to the proposed structure as well as indicate the approach assists in PBL educational planning process, helping to maximize maturity in PBL once it is directly driven by the PBL principles.
|
Page generated in 0.0736 seconds