Spelling suggestions: "subject:"engenharia dde 5oftware"" "subject:"engenharia dde 1software""
61 |
Mensurando o potencial de influência de membros em redes sociais digitaisARAÚJO, Raony Mascarenhas de 09 September 2010 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-08-27T22:08:57Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Raony Mascarenhas de Araújo.pdf: 1318406 bytes, checksum: 55dde69c009a50f642f63c0f0572e499 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-09-05T19:05:34Z (GMT) No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Raony Mascarenhas de Araújo.pdf: 1318406 bytes, checksum: 55dde69c009a50f642f63c0f0572e499 (MD5) / Made available in DSpace on 2018-09-05T19:05:34Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Raony Mascarenhas de Araújo.pdf: 1318406 bytes, checksum: 55dde69c009a50f642f63c0f0572e499 (MD5)
Previous issue date: 2010-09-09 / O valor de um membro em uma rede social pode ser visto como a influência que ele tem sobre os processos da rede. Essa influência está distribuída entre diversos atributos do indivíduo, incluindo o número de conexões que possui, o quão central está posicionado em relação à rede social e a frequência e natureza das suas interações. Também está condicionada a fatores próprios da rede como o grau de centralização e o tipo de comunidade representada pela rede. O reconhecimento de atores-chaves nos processos de difusão de inovações em redes sociais pode levar a campanhas de marketing viral mais eficientes, a identificação de especialistas, a reconhecer fraquezas na segurança da rede e a promover a adoção de conhecimentos em redes sociais de aprendizagem. O presente estudo reune as abordagens utilizadas para a mensuração de redes sociais digitais, apresenta seus desafios e também suas possíveis soluções dentro de uma metodologia e vocabulário até então pouco explorados na literatura do assunto. / The value of members in social netowrk can be seen as the influence they have over its dynamics. This influence is distributed over a variety of individual’s attributes including the number of connections, how close she is from social network nexus and the frequency and quality of her interactions. It is also conditioned to the social network attributes like the degree of centralization and the nature of the community represented by it. The identification of key actors in the innovation diffusion process can lead to more efficient viral marketing campaigns, to the identification of experts, to the acknowledgement of weakness in the social network security and to the promotion of knowledge adoption in social networks. The present study brings together the approaches used for the measurement of digital social networks, shows their challenges and also their possible solutions within a methodology and vocabulary hitherto little explored in this field of work.
|
62 |
Uma arquitetura de referência para gerenciamento e reuso de ambientes virtuais tridmensionaisFUJIOKA, Rodrigo da Cruz 13 March 2015 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-08-28T17:54:13Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
TESE Rodrigo da Cruz Fujioka.pdf: 3992219 bytes, checksum: 56c27f603dd14e218d148f801157cc7f (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-09-05T22:35:43Z (GMT) No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
TESE Rodrigo da Cruz Fujioka.pdf: 3992219 bytes, checksum: 56c27f603dd14e218d148f801157cc7f (MD5) / Made available in DSpace on 2018-09-05T22:35:43Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
TESE Rodrigo da Cruz Fujioka.pdf: 3992219 bytes, checksum: 56c27f603dd14e218d148f801157cc7f (MD5)
Previous issue date: 2015-03-13 / Os Ambientes Virtuais Tridimensionais (3D) vêm se tornando uma alternativa para o desenvolvimento de aplicações mais realistas e intuitivas para os usuários, pois permitem a navegação e interação com elementos próximos das suas realidades. Técnicas para geração de Ambientes Virtuais que se adaptam ao perfil do usuário têm sido desenvolvidas, incorporando procedimentos de acompanhamento de ações e modificando o ambiente em função deste comportamento. Tais técnicas necessitam trabalhar constantemente com o reaproveitamento de artefatos desenvolvidos para Ambientes Virtuais Tridimensionais (AV). O presente trabalho analisa a problemática envolvida na utilização de técnicas de reuso de artefatos em AV, bem como a sua disponibilização por meio de uma Arquitetura Orientada a Serviços (SOA). Trata-se de uma abordagem multidisciplinar, envolvendo a agregação de componentes relacionados à Engenharia de Software, Reuso de Software e Realidade Virtual. Esta abordagem levou em consideração os seguintes aspectos: (i) a disponibilização e gerenciamento destes ambientes na Web; (ii) os variados tipos de artefatos existentes para descrição de mundos em 3D; e (iii) os diferentes domínios que esta arquitetura irá gerenciar. Para alcançar tais objetivos, foi definida uma arquitetura de referência baseada em SOA que gerencia um repositório de objetos virtuais tridimensionais e um framework para ser utilizado no desenvolvimento de aplicações para recuperação dos artefatos necessários à construção de ambientes virtuais. As principais contribuições elencadas nesta tese são: (i) especificação de uma arquitetura de referência baseada em SOA para distribuição e compartilhamento de ambientes virtuais; (ii) avaliação do estado da arte sobre reuso no contexto dos ambientes de Realidade Virtual; e (iii) um arcabouço de aplicações Web utilizando a tecnologia Java como prova de conceito da solução do problema investigado. / Virtual Three-dimensional (3D) environments are becoming an alternative to the development of more realistic and intuitive applications for users because they allow browsing and interacting with elements close to their realities. Techniques for generating virtual environments that fit user profile have been developed, including tasks of actions follow-up and modifying the environment due to this behavior. Such techniques need to work constantly with the reuse of artifacts developed for AV. This work analyzes the issues involved in the use of AV in recycling techniques, as well as, their provision through a service-oriented architecture (SOA). It is a multidisciplinary approach that includes components related to Software Engineering, Software Reuse and Virtual Reality. This approach takes into account the following: (i) the availability and management of those environments on the Web; (ii) several kinds of existing artifacts descriptions of 3D environments; and (iii) the different areas that architecture will manage. To achieve those goals, a SOA-based reference architecture was defined. It manages a repository of three-dimensional virtual objects and a framework to be used in the development of applications for recovery of the artifacts needed to build virtual environments. The main contributions listed in this doctoral thesis are: (i) specification of a SOA-based reference architecture for distribution and sharing of virtual environments; (ii) evaluation of the state of the art for reuse in the context of a virtual reality environment; and (iii) a web application framework using Java technology as proof of concept of the proposed solution.
|
63 |
Criterios restritos de teste de software : uma contribuição para gerar dados de teste mais eficazesVergilio, Silvia Regina 27 July 1997 (has links)
Orientadores: Jose Carlos Maldonado, Mario Jino / Tese (doutorado) - Universidade Estadual de Campinas, Faculdade de Engenharia Eletrica e de Computação / Made available in DSpace on 2018-07-22T21:00:59Z (GMT). No. of bitstreams: 1
Vergilio_SilviaRegina_D.pdf: 8065952 bytes, checksum: 030c4242de7564d75e341340132d08f7 (MD5)
Previous issue date: 1997 / Resumo: Critérios de teste estrutural dividem o domínio de entrada de um programa em teste, em sub-domínios e requerem que pelo menos um ponto de cada sub-domínio seja executado, auxiliando na geração de dados de teste; permitem ainda, a avaliação da adequação de um dado conjunto de dados (casos) de teste. Uma vez particionado o domínio, é necessário responder à seguinte questão: "Que pontos de cada sub-domínio devem ser selecionados?". Isso diz respeito à tarefa de geração de dados de teste para satisfazer um critério. Essa é uma atividade bastante complexa de ser automatizada pois não existe um algoritmo de propósito geral para determinar um conjunto de casos de teste que satisfaça um dado critério para um particular programa. Não é possível nem mesmo determinar se esse conjunto existe. Na literatura são encontradas diferentes técnicas de geração de dados de teste que utilizam diferentes fundamentos para selecionar pontos do domínio que descrevem certos tipos de erros e, por isso, com alta probabilidade de revelar esses erros. No entanto, essas técnicas são apresentadas de forma dissociada dos critérios estruturais. Este trabalho introduz uma família de Critérios Baseados em Restrições, denominados Critérios Restritos, que têm o objetivo de aumentar a eficácia das atividades de teste e de oferecer medidas de cobertura. Os Critérios Restritos permitem a utilização de critérios estruturais juntamente com os princípios de técnicas de geração de dados de teste sensíveis a erros e foram motivados por resultados de estudos teóricos e empíricos conduzidos com essas técnicas. Nesse trabalho, esses resultados, que serviram como motivação para a introdução dos Critérios Restritos, são apresentados. São discutidos aspectos de complexidade e de relação de inclusão entre os Critérios Restritos e os demais critérios. Também é proposta uma extensão da ferramenta de testes POKE- TOOL para apoiar a utilização desses critérios e para facilitar a etapa de geração de dados de teste. Um experimento de avaliação dos Critérios Restritos é descrito. Os resultados desse experimento comprovam a aplicabilidade desses critérios e indicam um aumento no número de erros revelados. Ao final, são propostas duas estratégias de geração de dados de teste para satisfazer critérios de teste estrutural. Elas têm como objetivo reduzir os efeitos causados por caminhos não executáveis na atividade de teste e gerar dados com alta probabilidade de revelar erros. Entre essas estratégias propõe-se uma estratégia incremental, baseada na hierarquia entre os critérios, e que garante a preservação da relação de inclusão mesmo quando o fator eficácia é considerado / Abstract: Structural testing criteria divide the program input domain to sub-domains and require the execution of at least one point from each sub-domain. They support the test data generation phase and the adequacy analysis of a test set. Once the domain is divided, the question is posed: "What points in each sub-domain should be selected?" This question concerns to the task of generating test data to satisfy a criterion, which is very complex to be automated since there is no general algorithm to determine a set of test cases that satisfy a given criterion; it is not possible to determine even that such set exists. In the literature there are different test data generation techniques with different principIes for choosing points from the program domain associated to certain errors, with a high probability of revealing them. However these techniques are presented not associated to structural criteria. This work introduces a family of criteria, named Constraint Based Criteria. They have the goal of increasing the testing activity efficacy and make possible to obtain coverage measures. They permit the use of error-sensitive data generation techniques with structural criteria. The Constraint Based Criteria proposal was motivated by results obtained from empirical and theoretical studies with these techniques. These results are presented. Aspects of complexity and the inclusion relation among Constraint Based Criteria and othercriteria are discussed. An extension to POKE- TOOL is proposed with the goal of supporting Constraint Based Criteria and easing the data test generation phase. An experiment to evaluate the Constraint Based Criteria is described. The results from this experiment show their applicability and an increase in the number of revealed errors. And finally, two test data generation strategies to satisfy structural criteria are proposed. They have the goal of reducing the effects of infeasible paths in the testing activity and of generating test data with high probability of revealing errors. One of these strategies is incremental, based on the hierarchy of criteria and always preserve the inclusion relation among criteria even when the factor efficacy is considered. / Doutorado / Engenharia de Computação / Doutor em Engenharia Elétrica
|
64 |
Elementos intrinsecos do software e sua influencia na qualidade do processo de desenvolvimentoGarcez Capovilla, Izilda Gomes, 1959- 26 July 2018 (has links)
Orientador: Mario jino / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica / Made available in DSpace on 2018-07-26T20:39:37Z (GMT). No. of bitstreams: 1
GarcezCapovilla_IzildaGomes_M.pdf: 4692129 bytes, checksum: 62e86e062f52f1863780b310c48fb886 (MD5)
Previous issue date: 1999 / Resumo: A indústria mundial de software vem experimentando um crescimento que nenhum outro setor produtivo jamais viveu. A influência estratégica dos sistemas de software em áreas tão diversas como medicina, telefonia, transportes, comunicação, suporte à produção e à gestão empresarial, entre outros, reafirma a dependência das organizações em geral sobre a qualidade do software. Apesar de todos os esforços por parte tanto da comunidade de pesquisa quanto dos desenvolvedores, ainda enfrentamos freqüentemente problemas básicos como elevada imprecisão nas estimativas de prazos e custos, baixa produtividade e qualidade inadequada do produto final. Considerando esses aspectos, este trabalho visa apresentar elementos classificados como intrinsecamente naturais do software e analisar os desvios manifestados nos processos de desenvolvimento com relação a esses elementos. Também são discutidas algumas das principais iniciativas na área de qualidade de software - modelo CMM, projeto SPICE e normas ISO, e são apresentadas considerações sobre aplicabilidade. / Abstract: Not informed / Mestrado / Mestre em Qualidade
|
65 |
Avaliação da construção e uso de classes autotestaveisYanagawa, Rosileny Lie 27 July 2018 (has links)
Orientador: Eliane Martins / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-07-27T10:44:06Z (GMT). No. of bitstreams: 1
Yanagawa_RosilenyLie_M.pdf: 14473662 bytes, checksum: 0043470ed494fa6d88de20deb23220ba (MD5)
Previous issue date: 2000 / Resumo: Esta dissertação descreve uma metodologia para a construção e uso de classes autotestáveis. A metodologia busca melhorar a testabilidade de Sistemas Orientados a Objetos, através da adaptação de conceitos consolidados em hardware, como o Projeto para Testabilidade (DFT, do inglês Design for Testability) e o conceito de autoteste, que significa a adição de estruturas especiais a componentes para permitir que testes sejam gerados e avaliados internamente. Além do conceito do autoteste, nosso trabalho faz uso da hierarquia de herança existente para permitir também a reutilização dos testes. Neste sentido, a Técnica Incremental Hierárquica (HIT) [Har92] é usada com o objetivo de permitir que os testes de uma superclasse possam ser reusados para uma subclasse. As vantagens e desvantagens do uso da metodologia são mostradas na dissertação de duas formas: a primeira através de uma apresentação dos passos para a construção e uso de classes autotestáveis baseada nos testes de classes da biblioteca MFC (Microsoft Foundation Classes); e a segunda através do uso da metodologia nos testes de um conjunto de classes de uma aplicação real. Esta dissertação também apresenta uma avaliação empírica feita para determinar se os testes gerados neste trabalho têm um bom potencial para encontrar falhas. Os resultados mostraram que os testes gerados possuem um bom potencial na detecção de falhas. Nossos resultados ainda não oferecem uma evidência definitiva sobre a eficácia do conjunto de requisitos de teste gerado, porém mostram que a estratégia de teste adotada pode ser útil nos testes de classes de sistemas 00. / Abstract: This thesis describes a methodology for building and using self-testing classes. The methodology aims to improve the testability of Object Oriented (00) Systems, through the adaptation of concepts consolidated in hardware, as the Design for Testability (DFT) and the self-testing concepts, which means the addition of special structures to the components to allow tests to be generated and evaluated internally. In addition to the self- testing concept, our work makes use of the existing inheritance hierarchy allowing also the tests reuse. In this direction, the Hierarchical Incremental Testing (HIT) approach, proposed in [Har92], allows a test sequence for a parent class to be reused, whenever possible, when testing one of its subclasses. The advantages and disadvantages of the methodology are shown in the thesis in two ways: (1) a presentation of steps that should be carried out in building and using a self- testing class, based on classes from the Microsoft Foundation Class (MFC); and (2) the methodology use in testing a set of classes from a real application. This thesis also presents an empirical evaluation to determine if the tests generated in this work have a good potential for finding faults. The results have shown that the generated tests have a good potential in fault detention. Our results still do not offer a definitive evidence on the effectiveness of a set of generated test cases; however, they show that the adopted strategy of test can be useful in the 00 systems classes tests. / Mestrado / Mestre em Ciência da Computação
|
66 |
Um método para implantação de sistemas em instituições públicas baseado em boas práticas da engenharia de software e gerenciamento de projetosMEINE, André 21 August 2017 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-10-05T20:23:18Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO André Meine.pdf: 2876251 bytes, checksum: 2af2a2d4c94087a0bc276a84ff947144 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-11-14T22:10:42Z (GMT) No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO André Meine.pdf: 2876251 bytes, checksum: 2af2a2d4c94087a0bc276a84ff947144 (MD5) / Made available in DSpace on 2018-11-14T22:10:42Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO André Meine.pdf: 2876251 bytes, checksum: 2af2a2d4c94087a0bc276a84ff947144 (MD5)
Previous issue date: 2017-08-21 / A implantação de um software pode causar um impacto considerável em uma organização gerando um processo de mudança organizacional que afeta a instituição nos níveis individual, departamental e organizacional. Mesmo sendo uma etapa crítica, apenas 11,10% das instituições públicas entrevistadas possuem um método para implantação de seus sistemas. Na literatura vê-se que a área de implantação não recebeu um tratamento específico ficando a cargo das instituições adaptarem esses materiais para realizar suas implantações. Algumas empresas desenvolvedoras de software possuem suas próprias metodologias de implantação, na maioria das vezes customizadas para implantação de seus produtos, não as disponibilizando para uso em outros sistemas. De acordo com a pesquisa realizada, onde se obteve 37 respostas de 18 diferentes instituições, 89,2% dos respondentes considera importante ou muito importante a utilização de um método válido para ser utilizado durante o processo de implantação de um software. Sendo que os entrevistados consideraram os seguintes fatores como fundamentais para uma implantação bem sucedida: bom planejamento, apoio da alta administração, envolvimento dos usuários e uma equipe de implantação bem preparada. Diante disso, este trabalho desenvolveu um método de implantação juntando boas práticas presentes na engenharia de software e gerenciamento de projetos, conceitos aprendidos com modelos de implantação de terceiros e características de implantação das instituições públicas estudadas durante a pesquisa. Foi realizado do um estudo de caso do método em um ambiente real. Através deste estudo de caso pôde-se fazer uma avaliação do método a fim de verificar as melhorias proporcionadas por ele no processo de implantação de sistemas. O método desenvolvido aqui deverá ser disponibilizado para que as instituições públicas possam utilizá-lo durante o processo de implantação de seus sistemas. Sugere-se como trabalho futuro, testar o método em instituições privadas a fim de fazer adaptações para que as mesmas possam utilizá-lo. / The deployment of a software can cause a considerable impact in an organization by generating a process of organizational change that affects the institution in individual, departmental and organizational levels. Even though it's a critical step, only 11.10% of public institutions interviewed have a method for deploying their systems. In the literature it is seen that the deployment area did not receive special treatment, which led institutions to adapt such materials to perform their own deployments. Some software developers have their own deployment methodologies, most often customized for deployment of their products, without making them available for other systems. According to the survey, which has obtained 37 answers from 18 different institutions, 89.2% of respondents have considered it important or very important to use a valid method during a software deployment process. Such respondents have considered the following factors as critical to a successful deployment: good planning, support from senior management, involvement of users and a well prepared deployment team. Bearing that in mind, this work has developed a deployment method by joining best practices present in software engineering and project management, out of concepts learned from third-party deployment models and deployment characteristics of government institutions studied during the research. It was also carried out a case study of the method in a real environment. Through this study it was possible to make an evaluation of the method, in order to verify the improvements provided by it in the process of systems implantation. Such a method should be made available to public institutions in order of enabling them to use it during the deployment process of their systems. It is suggested as future work to evaluate the method in private institutions in order to improve it so that they may use the proposed method.
|
67 |
Estudo e proposta de praticas participativas na gestão de requisitosVianna, Elaine Cristina da Cruz Miravete 17 February 2004 (has links)
Orientador: Maria Cecilia Calani Baranauskas / Dissertação (mestrado profissional) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-04T13:57:43Z (GMT). No. of bitstreams: 1
Vianna_ElaineCristinadaCruzMiravete_M.pdf: 1540668 bytes, checksum: e10a4efbecece224fde0da7443b74973 (MD5)
Previous issue date: 2004 / Resumo: As atividades relacionadas à gestão de requisitos representam um papel fundamental no processo de construção de um sistema de software, especialmente por constituírem o alicerce para as fases subseqüentes do desenvolvimento. A gestão dos requisitos de software compreende fundamentalmente a elicitação, análise, especificação e gerência dos requisitos (solicitações e necessidades dos usuários), válidos para o sistema a ser desenvolvido. Alguns processos emergentes de Engenharia de Software têm dado grande ênfase à atividade de especificação de requisitos, em detrimento à sua elicitação. Neste trabalho buscamos conciliar os aspectos relevantes de diferentes abordagens para a Engenharia de Requisitos, visando obter uma metodologia híbrida para a gestão de requisitos de software de natureza interativa. Para este objetivo, combinamos as principais características do Processo Unificado à abordagem do Design Participativo. Visando a aplicação e verificação prática dos conceitos preconizados por tais abordagens, elegemos um projeto real de desenvolvimento de software para a condução de um estudo de caso, onde técnicas de Design Participativo foram empregadas de forma complementar à metodologia proposta pelo Processo Unificado. Como resultado, identificamos e analisamos os principais pontos fracos e pontos fortes inerentes a cada uma dessas perspectivas e propusemos um método para a gestão de requisitos fundamentado nos aspectos positivos de cada uma delas / Abstract: Activities concerned with requirements management play a fundamental role into the software system construction process, especially to establish the foundation for the development of subsequent phases. The requirements management fundamentally includes the requirements (user's
requests and needs) elicitation, analysis, specification, validation and administration, valid to the system to be built. Some emergent Software Engineering processes have given more emphasis to the requirements specification activity, than to its elicitation. In this work we investigate the
relevant aspects of different approaches to the Requirements Engineering, aiming at obtaining a hybrid methodology to the interative nature of software requirements management. For this purpose, we combined the main features of the Unified Process with the Participatory Design approach.
Aiming the practical application of concepts provided by these approaches, we selected an actual software development project for the conduction of a case study, in which Participatory Design techniques where applied in a complementar way to the methodology proposed by the Unified Process.
As a result, we identified and analised the main weaknesses and strenghts inherent to each of these perspectives and proposed a method for requirements management based on the positive aspects of each one / Mestrado / Engenharia de Computação / Mestre em Computação
|
68 |
FREVoz: um framework para automação de testes de vozSILVA, Alex Antônio Cândido 07 March 2017 (has links)
SILVA, Alex Antônio Cândido, também é conhecido em citações bibliográficas por: CÂNDIDO SILVA, Alex Antônio / Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-09-14T20:29:28Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Alex Antônio Cândido Silva.pdf: 3944433 bytes, checksum: a0a44e61bdf86ca24e8954101b8e922f (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-09-18T15:25:32Z (GMT) No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Alex Antônio Cândido Silva.pdf: 3944433 bytes, checksum: a0a44e61bdf86ca24e8954101b8e922f (MD5) / Made available in DSpace on 2018-09-18T15:25:33Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Alex Antônio Cândido Silva.pdf: 3944433 bytes, checksum: a0a44e61bdf86ca24e8954101b8e922f (MD5)
Previous issue date: 2017-03-07 / Teste de software é uma das atividades desempenhadas durante o ciclo de desenvolvimento de um software. Ele é o principal responsável por garantir a qualidade do produto sob desenvolvimento. Essa atividade está presente nos diversos tipos de produtos de software desenvolvidos, desde aplicações desenvolvidas em plataformas para desktop, web e dispositivos móveis. A tecnologia presente nos dispositivos móveis tem facilitado cada vez mais a vida do usuário final enquanto as possibilidades de interação tem se tornado mais natural através de novos tipos de interfaces de interação por gestos e voz. As interações mais tradicionais como o toque na tela não são mais consideradas desafiadoras, uma vez que são amplamente suportadas pelos frameworks de automação de teste disponíveis no mercado, diferentemente das interações através da voz humana, que não possuem ferramentas com tal suporte. Diante desse cenário, esse tipo de teste acaba sendo executado de forma manual, onde o testador precisa interagir diretamente com o dispositivo através da voz, ou então manipular em tempo real ferramentas que possibilitem a execução de arquivos de áudio com gravações dos comandos de voz. O trabalho proposto, FREVoz – Um Framework para Automação de Testes de Voz, adiciona uma nova camada de comunicação ao framework FREVO, estendendo-o e permitindo-o o desenvolvimento de casos de teste com suporte a manipulação de áudios. Através dessa extensão, o desenvolvedor de testes automáticos consegue desenvolver e executar casos de teste de voz de maneira automática. FREVoz apresenta-se como uma alternativa viável para o desenvolvimento de scripts de automação de testes baseado em UI Automator, apesar de ser possível aplicar seus conceitos para outros tipos de tecnologias de automação de testes. Um estudo de caso foi realizado através da automação de uma suíte de testes de voz com o objetivo de comparar o tempo total gasto na execução através das duas abordagens, manual e automática. Também foi realizado um experimento com 3.840 execuções de casos de teste, possibilitando exercitar a aplicação de reconhecimento de voz disponível nos dispositivos móveis na plataforma Android, o Google Voice Search, para 16 comandos válidos contendo 3 variações de áudios com qualidade e entonação diferentes. Cada uma dessas variações foi executada 10 vezes em 8 idiomas suportados, com o propósito de avaliarmos o comportamento da aplicação Google Voice Search perante o reconhecimento desses comandos, bem como realizarmos uma avaliação da qualidade dos recursos de áudio utilizados. Neste experimento, simulamos alguns dos testes de voz realizados dentro do contexto do convênio entre o Centro de Informática da Universidade Federal de Pernambuco e a Motorola. / Software testing is one of the activities performed during the software development cycle. It is primarily responsible for ensuring the quality of the product under development. Testing is present in the various types of software products developed, from applications developed for desktop and web up to mobile platforms. The technology present in mobile devices has increasingly facilitated the life of the end user. For instacne, the ways of interaction have become more natural through new types of interfaces like gestures and voice. More traditional interactions such as touch screen are no longer considered challenging, since they are widely supported by the test automation frameworks available in the market. Differently, interactions through the human voice, which do not have tools with such support, are still a challenge. Given this scenario, this kind of test is executed manually, where the tester needs to interact directly with the device through her voice, or to manipulate real time tools to play audio files containing the commands that will exercise the voice feature. This work introduces FREVoz – A Framework for Automation of Voice Testing. FREVoz extends the framework FREVO by adding a new layer of communication that allows the development of test cases with support for audio manipulation. Through this extension, test developer can automatically program and execute voice test cases.FREVoz is presented as a viable alternative to the development of test automation scripts based on UI Automator, although it may be possible to apply its concepts to other types of test automation technologies. A case study was carried out through the automation of a suite of voice tests with the objective of comparing the total time spent in execution through the two approaches, manual and automatic. An experiment was also carried out with 3,840 test cases, making it possible to exercise the speech recognition application available on mobile devices on the Android platform, Google Voice Search, for 16 valid commands containing 3 variations of audios with different quality and intonation. Each of these variations was performed 10 times in 8 supported languages in order to evaluate the Google Voice Search application behavior in recognizing of these commands, as well as to perform an evaluation of the quality of the audio resources used. Thus, we have simulated some of the voice tests made within the context of the cooperation project between the Center of Informatics of Federal University of Pernambuco and Motorola.
|
69 |
Assessing security in software product lines; a maintenance analysisSILVEIRA NETO, Paulo Anselmo da Mota 02 June 2017 (has links)
Defesa ocorreu em 02/06/2017, conforme Ata de Defesa e Folha de Aprovação, apesar da folha de aprovação, no PDF, informar data de defesa 02/06/2016. / Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-09-20T21:37:22Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
TESE Paulo Anselmo da Mota Silveira Neto.pdf: 3741891 bytes, checksum: 72e8a5faecf15c78927de18c6d7e0687 (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-09-26T18:31:38Z (GMT) No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
TESE Paulo Anselmo da Mota Silveira Neto.pdf: 3741891 bytes, checksum: 72e8a5faecf15c78927de18c6d7e0687 (MD5) / Made available in DSpace on 2018-09-26T18:31:38Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
TESE Paulo Anselmo da Mota Silveira Neto.pdf: 3741891 bytes, checksum: 72e8a5faecf15c78927de18c6d7e0687 (MD5)
Previous issue date: 2017-06-02 / CNPq / Different terms such as "the real-time enterprise", "software infrastructures", "service oriented architectures" and "composite software applications" have gained importance in industry. It brings us the need of information systems that support cross-application integration, cross-company transactions and end-user access through a range of channels, including the Internet. In this context, Software Product Line (SPL) Engineering has gained importance by product oriented companies, as a strategy to cope with the increasing demand of large-scale product customization, providing an effective and efficient ways of improving productivity, software quality, and time-to-market. These benefits combined with the need of most applications interact with other applications, and the internet access makes critical assets vulnerable to many threats. For most of the product oriented companies, security requirements are likely to be as varied as for any other quality. Thus, it is important to supply variants of the same product to satisfy different needs. Owing to its variability management capabilities, software product line architectures can satisfy these requirements if carefully designed the resulting system has a better chance of meeting its expectations. All these requirements should be achieved at early design phases. Otherwise the cost to design a secure architecture will increase, which could worsen in SPL context, due to its complexity. In this context, this thesis evaluates different techniques to implement security tactics for the purpose of assessing conditional compilation and aspect-oriented programming as variability mechanisms concerning maintainability by accessing code size, separation of concerns, coupling and cohesion from software architects in the context of Software Product Lines projects. Hence, to better support SPL architects during design decisions, a family of experiments using three different testbeds was performed to analyze different security techniques regarding to maintainability. We have found that for most of the techniques conditional compilation had a smaller amount of lines of code when compared with Aspect Oriented Programming. The separation of concerns attribute had the low impact on maintainability when implemented with aspect-oriented programming. The analysis also showed that detect attack techniques are less costly than resist attack techniques. The results are useful for both researchers and practitioners. On the one hand, researchers can identify useful research directions and get guidance on how the security techniques impact on maintainability. On the other hand, practitioners can benefit from this thesis by identifying the less costly variability implementation mechanism, as well as, learning concrete techniques to implement security tactics at the code level. / Diferentes termos como “empresa em tempo real”, “infraestrutura de software”, “arquiteturas orientadas a serviço” e “aplicações de software” tem ganhado importância na indústria. Isso requer sistemas de informação que suportem a integração com outras aplicações, transações entre empresas e acesso ao usuário final por uma variedade de canais, incluindo internet. Nesse contexto, Linha de Produto de Software (LPS) tem ganhado importância por empresas orientadas a produtos de software, como uma estratégia para lidar com a crescente demanda de personalização de produtos em grande escala, proporcionando uma forma eficaz e eficiente de melhorar a produtividade, a qualidade do software e o tempo de lançamento para o mercado. Esses benefícios combinados com a necessidade da maioria dos aplicativos precisarem interagir com outras aplicações e o acesso à Internet tornam essas aplicações vulneráveis a muitas ameaças. Para a maioria das empresas orientadas à produto, os requisitos de segurança podem variar assim como outro atributo de qualidade do software. Assim, é importante fornecer variantes do mesmo produto para satisfazer diferentes necessidades. Devido às suas capacidades de gerenciamento de variabilidade, arquiteturas de linha de produtos têm a capacidade de satisfazer esses requisitos, se cuidadosamente projetada o sistema resultante terá uma melhor chance de satisfazer as expectativas. Todos esses requisitos devem ser alcançados nas primeiras fases do projeto, caso contrário, o custo para projetar uma arquitetura segura aumentará, o que poderia piorar no contexto SPL, devido à sua natureza complexa. Assim, para melhor apoiar os arquitetos durante as decisões de projeto. Uma família de experimentos utilizando três SPLs distintas foram utilizadas para analisar diferentes técnicas de segurança, implementadas usando compilação condicional (CC) e programação orientada a aspectos (AOP). Essa avaliação teve como objetivo analisar as técnicas e mecanismos em relação a: tamanho, “separation of concerns”, coesão e acoplamento. O resultado nos mostra que para a maioria das técnicas quando implementadas com compilação condicional apresentavam uma menor quantidade de código quando comparadas com AOP. O atributo de “separation of concerns” teve menor impacto na manutenção quando implementado com programação orientada a aspectos. A análise também mostrou que técnicas de detecção de ataque são menos onerosas do que técnicas para resistir a ataque. Os resultados são úteis para pesquisadores e profissionais. Por um lado, os pesquisadores podem identificar direções de pesquisa e obter orientação sobre como as técnicas de segurança impactam na manutenção. Por outro lado, os profissionais podem se beneficiar deste estudo, identificando o mecanismo de implementação da variabilidade menos dispendioso, bem como aprendendo técnicas concretas para implementar táticas de segurança a nível de código.
|
70 |
Implementação e Gerenciamento da Telefonia no IFBA no Campus de Jequié usando voz sobre IP e software livre / Implementação e Gerenciamento da Telefonia no IFBA no Campus de Jequié usando VoIP e software livreSILVA, Jackson Barreto 31 May 2017 (has links)
Submitted by Pedro Barros (pedro.silvabarros@ufpe.br) on 2018-09-14T22:35:51Z
No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Jackson Barreto Silva.pdf: 6062541 bytes, checksum: c611df214efdfca95cf8659282a9c04c (MD5) / Approved for entry into archive by Alice Araujo (alice.caraujo@ufpe.br) on 2018-09-26T20:57:34Z (GMT) No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Jackson Barreto Silva.pdf: 6062541 bytes, checksum: c611df214efdfca95cf8659282a9c04c (MD5) / Made available in DSpace on 2018-09-26T20:57:34Z (GMT). No. of bitstreams: 2
license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)
DISSERTAÇÃO Jackson Barreto Silva.pdf: 6062541 bytes, checksum: c611df214efdfca95cf8659282a9c04c (MD5)
Previous issue date: 2017-05-31 / Reduzir custos telefônicos através da utilização da tecnologia de voz sobre redes IP (VoIP) e adoção de software livre é uma estratégia utilizada por milhares de organizações públicas e privadas em todo o mundo. Nesta dissertação é proposta a utilização de uma solução de PBX-IP baseada em software livre, com o objetivo de economizar na aquisição de produtos proprietários, com a utilização da tecnologia de voz sobre o protocolo IP para redução dos gastos com ligações telefônicas internas e externas, pelo Instituto Federal de Educação Tecnológica da Bahia (IFBA) no Campus de Jequié. As ferramentas apresentadas para as implementações e o gerenciamento de uma central PBX-IP foram o Fone@RNP por ser desenvolvida pela Rede Nacional de Ensino e Pesquisa (RNP) para as instituições públicas brasileira, o SNEP por ser uma distribuição genuinamente brasileira e o Elastix pelo fato de ser a distribuição mais utilizada mundialmente. Relações destas tecnologias são definidas, apresentadas, analisadas e avaliadas. Todas as ferramentas são baseadas em Asterisk, porém com interface gráfica para o gerenciamento. A solução proposta, após todo o estudo de caso, é a utilização do serviço Fone@RNP sem a necessidade de aderir à infraestrutura do mesmo, com a utilização de aplicativos gratuitos de terceiro em sua substituição, pelo fato do custo da infraestrutura ser considerado elevado. Passo a passo da instalação destes aplicativos são apresentados, bem como descrições dos processos levantados, analisados e avaliados, contribuindo para a infraestrutura da instituição. / Reducing telephone costs through the use of voice over IP (VoIP) technology and adoption of free software is a strategy used by thousands of public and private organizations around the world. This M.Sc. dissertation proposes the use of a free software-based PBX-IP solution with the objective of saving on the acquisition of proprietary products, plus the use of voice technology over the IP protocol to reduce costs with internal and external telephone calls at the Federal Institute of Technological Education of Bahia (IFBA) in the Jequié Campus. The tools presented for the implementation and management of a PBX-IP exchange are the Fone@RNP, developed by the Rede Nacional de Ensino e Pesquisas (RNP) for Brazilian public institutions, SNEP, a genuinely Brazilian distribution, and Elastix, the most used distribution worldwide. Such technologies are presented, analyzed and assessed. All such tools are Asterisk based, but with a GUI for management. The solution proposed after the whole case study is the use of the Fone@RNP service without the need to adhere to its complete infrastructure, with the use of free third party applications because the cost of the infrastructure is considered high. Their step-by-step installation are presented as well as the descriptions of the processes compiled, analyzed, and evaluated, contributing to the improvement of the IFBA infrastructure.
|
Page generated in 0.0862 seconds