Data Science: Big Data, Data Mining e Analytics / Computação de Alto Desempenho / Segurança da Informação / Criptografia e Guerra Cibernética

 




ūüďÖ 06/11/2019

Local: Prédio CEMOI - sala Bravo

13:45 ‚Äď 14:05

Omni-Histograms: a novel partitioning approach for similarity search.

14:05 ‚Äď 14:25

Predição do desempenho acadêmico de alunos da graduação utilizando Mineração de Dados.

14:25 ‚Äď 14:45

Identificação de partículas em altas energias utilizando métodos de aprendizado de máquina.

14:45 ‚Äď 15:05

Prospectiva estratégica de Michel Godet: um mapeamento sistemático do Método dos Cenários na Base Scopus.

15:05 ‚Äď 15:25

Sistema de voto eletr√īnico utilizando a blockchain.

15:25 ‚Äď 15:40

Intervalo

15:40 ‚Äď 16:00

A base de logística de defesa como Politica de Estado: O PROSUB e a análise científico-tecnológica em estudo comparado entre Brasil e França.

16:00 ‚Äď 16:20

Análise de mecanismos de guerra cibernética através do desenvolvimento de uma arquitetura conceitual para a criação de social botnet e de um método para facilitar sua infiltração.

16:20 ‚Äď 16:40

Quantificando a Guerra Cibernética: métricas de proteção e indicadores para obtenção de consciência situacional cibernética.

16:40 ‚Äď 17:00

Aplicação de Blockchain na Internet das Coisas: uma análise bibliométrica.

17:00 ‚Äď 17:20

 

 

ARTIGO 1: OMNI-HISTOGRAMS: A NOVEL PARTITIONING APPROACH FOR SIMILARITY SEARCH.

Tópico do Artigo: Data Science: Big Data, Data Mining e Analytics

Data: 06/11/2019

Hor√°rio: 13:45 ‚Äď 14:05

Local: Prédio CEMOI - sala Bravo

Autores:

Marcos Bedo (UFF)

Rodolfo Oliveira (UFF)

Daniel Kaster (UEL)

Daniel de Oliveira (UFF)

Caetano Traina J√ļnior (ICMC - USP)

Resumo: Similarity search supports, fully or partially, a great number of tasks, such as clustering, classification, and content-based retrieval. Aiming at speed-upping similarity-based queries, a plethora of indexing strategies have been proposed, among which the Omni-family raises as one of the most versatile. The main strength of the Omni methods is they handle the data elements regarding a small set of carefully selected pivots. In this study, we improve the Omni-family even further and create a new class of Omni structures, which we call Omni-histograms. Our approach summarizes the distance distributions to the Omni-pivots in such a way the buckets of the histograms are also employed for the partitioning of the search space into mutually disjoint regions. The resulting structures improve the Omni-family searching performance by using the frequency of elements within each non-overlapping region for bounding both disk accesses and distance calculations. Experiments on real world datasets showed our approach outperforms existing methods in up to 113% in the execution of similarity-based queries.

Download Artigo Completo

 

ARTIGO 2: PREDIÇÃO DO DESEMPENHO ACADÊMICO DE ALUNOS DA GRADUAÇÃO UTILIZANDO MINERAÇÃO DE DADOS.

Tópico do Artigo: Data Science: Big Data, Data Mining e Analytics

Data: 06/11/2019

Hor√°rio: 14:05 ‚Äď 14:25

Local: Prédio CEMOI - sala Bravo

Autores:

Laci Mary Manhaes (UFF)

Sergio Manuel Serra da Cruz (UFRRJ)

Resumo: As altas taxas de evas√£o e reten√ß√£o dos cursos de gradua√ß√£o das universidades p√ļblicas federais √© um problema multifacetado. Este trabalho apresenta a arquitetura WAVE baseada em Minera√ß√£o de Dados Educacionais (EDM). Seu objetivo √© fornecer aos gestores educacionais das universidades, n√£o especialista em minera√ß√£o de dados, uma abordagem que oferece acompanhamento semestral sobre o desempenho acad√™mico dos graduandos e predi√ß√£o dos que est√£o em risco de abandonar o sistema. A arquitetura e os modelos preditivos foram avaliados atrav√©s de diversos estudos de casos que utilizaram dados reais de in√ļmeros cursos gradua√ß√£o da UFRJ, durante um per√≠odo de 16 anos. A abordagem √© uma das primeiras que utiliza apenas dados acad√™micos invariantes no tempo sem considerar nenhum tipo de dado socioecon√īmico. As avalia√ß√Ķes quantitativas oferecem taxas de acertos pr√≥ximas a 80% para os cursos investigados.

Download Artigo Completo

 

ARTIGO 3: IDENTIFICA√á√ÉO DE PART√ćCULAS EM ALTAS ENERGIAS UTILIZANDO M√ČTODOS DE APRENDIZADO DE M√ĀQUINA.

Tópico do Artigo: Data Science: Big Data, Data Mining e Analytics

Data: 06/11/2019

Hor√°rio: 14:25 ‚Äď 14:45

Local: Prédio CEMOI - sala Bravo

Autores:

Jo√£o Paulo Silva (IFF)

Cristine Ferreira (IFF)

Henrique da Hora (IFF)

Luiz Gustavo Moura (IFF)

Resumo: In the field of high energy physics, massive amounts of data are currently being produced, requiring technological tools to support their research and discoveries. This work aims to compare two techniques of machine learning: decision trees and neural networks. The supposition based on related works shows that neural networks develop better in classification work among other applications. Based on this, the classification of subatomic particles at high energies studied from the databases of the great hadrons collider by CERN, came to an unequal conclusion when using such methods and in the end comparing them. In the end, both had very similar results.

Download Artigo Completo

 

ARTIGO 4: PROSPECTIVA ESTRAT√ČGICA DE MICHEL GODET: UM MAPEAMENTO SISTEM√ĀTICO DO M√ČTODO DOS CEN√ĀRIOS NA BASE SCOPUS.

Tópico do Artigo: Data Science: Big Data, Data Mining e Analytics

Data: 06/11/2019

Hor√°rio: 14:45 ‚Äď 15:05

Local: Prédio CEMOI - sala Bravo

Autores:

Lais Fonseca (UENF)

Edson Terra Azevedo Filho (UENF)

Cristiano Manhaes de Oliveira (UENF)

Resumo: Atualmente vive-se numa √©poca globalizada e din√Ęmica, onde as metodologias prospectivas oferecem suporte para nortear o futuro, apresentando possibilidades alcan√ß√°veis e desejadas. Contudo, os m√©todos prospectivos oferecem ferramentas que concedem flexibilidade estrat√©gica para a tomada de decis√Ķes, a partir da oportunidade da a√ß√£o. Dentre as duas correntes principais, destaca-se a corrente francesa, em fun√ß√£o de uma maior valoriza√ß√£o do aspecto humano, tendo como um dos principais expoentes Michel Godet, que prop√Ķe o m√©todo dos cen√°rios. Este se baseia na identifica√ß√£o e proje√ß√£o das vari√°veis-chave influentes em determinado contexto, assim como a rela√ß√£o entre os atores, at√© a efetiva proje√ß√£o de cen√°rios para a realiza√ß√£o do exerc√≠cio prospectivo. Este m√©todo pode ser dividido em dois grandes blocos compostos pela constru√ß√£o da base anal√≠tica e hist√≥rica e a efetiva elabora√ß√£o dos cen√°rios. O m√©todo de Godet possui cinco ferramentas MICMAC, MACTOR, SMIC, MORPHOL e MULTIPOL - podendo ser aplicado de forma completa ou compartimentada em quaisquer setores e tem√°ticas. O intuito deste trabalho √© aprofundar os conhecimentos acerca das aplica√ß√Ķes do M√©todo dos cen√°rios nas √°reas da engenharia presente no meio cient√≠fico para investigar e entender os diferentes ramos e contextos que aplicaram as respectivas ferramentas usadas no m√©todo. Deste modo, define-se como objetivo geral a elabora√ß√£o do mapeamento sistem√°tico, cobrindo todo o per√≠odo de publica√ß√Ķes e cita√ß√Ķes na base de dados Scopus. A metodologia aplicada foi o mapeamento sistem√°tico, alicer√ßado na revis√£o sistem√°tica, com o apoio de √≠ndices bibliom√©tricos e gr√°ficos com o intuito de aprofundar as peculiaridades qualitativas e quantitativas. O mapeamento sistem√°tico realiza um estudo mais amplo da revis√£o sistem√°tica, identificando quais evid√™ncias est√£o dispon√≠veis e as lacunas para direcionar o pr√≥ximo foco. Este mapeamento exibe um resumo visual dos resultados obtidos que al√©m de oferecer repetibilidade ao processo, reduz eventuais vieses que possam aparecer nas pesquisas. O mapeamento sistem√°tico foi realizado utilizando-se a base de dados Scopus, com o acesso at√© 24 de maio de 2019, utilizando as condi√ß√Ķes de article title, abstract e keywords, com o tipo de documento article, obtendo-se 70 registros, no qual apenas 24 artigos foram selecionados pelo enquadramento no escopo da pesquisa. Dentre estes artigos qualificados, 4 s√£o te√≥ricos e 20 s√£o pr√°ticos e a ferramenta mais utilizada foi a MICMAC que faz a an√°lise estrutural de vari√°veis. O presente artigo tem como finalidade a apresenta√ß√£o das informa√ß√Ķes sobre o m√©todo dos cen√°rios e a aplica√ß√£o de suas ferramentas. Os resultados obtidos atrav√©s do termo pesquisado sugerem que os artigos n√£o utilizam todas as ferramentas, o que √© justificado pela adaptabilidade para sua aplica√ß√£o em determinados casos, a fim de obter uma cobertura mais consistente e ampla. O objetivo proposto foi atendido ao apresentar um estudo compilando quais anos, autores, institui√ß√Ķes, pa√≠ses, √°reas e palavras-chave mais relacionadas com o m√©todo dos cen√°rios. Espera-se com a realiza√ß√£o desse artigo cient√≠fico o est√≠mulo na utiliza√ß√£o do m√©todo por outros pesquisadores, a partir de uma maior clarifica√ß√£o das possibilidades de aplica√ß√£o.

Download Artigo Completo

 

ARTIGO 5: SISTEMA DE VOTO ELETR√ĒNICO UTILIZANDO A BLOCKCHAIN.

Tópico do Artigo: Computação de Alto Desempenho

Data: 06/11/2019

Hor√°rio: 15:05 ‚Äď 15:25

Local: Prédio CEMOI - sala Bravo

Autores:

Henrique Niwa (INPE)

Resumo: Dentre os v√°rios sistemas de vota√ß√£o existentes, os chamados sistemas eletr√īnicos de vota√ß√£o s√£o considerados os mais eficientes, por permitirem maior velocidade nas apura√ß√Ķes e por oferecerem garantias m√≠nimas de valida√ß√£o dos votos efetuados pelos eleitores. Embora o sistema de voto eletr√īnico existente atualmente no Brasil seja muitas vezes encarado como modelo mundial de sucesso, algumas caracter√≠sticas de tal sistema ainda apresentam inefici√™ncias que podem ser aprimoradas. Este artigo mostra o estudo e implementa√ß√£o de um sistema de voto eletr√īnico, utilizando-se de \textit{blockchain}, um banco de dados descentralizado e criptografado. O sistema proposto, al√©m de oferecer ainda mais seguran√ßa ao processo de vota√ß√£o, permitiria maior flexibilidade para os eleitores apresentarem e auditarem seus votos. Por ser baseado fortemente em criptografia, o sistema proposto deve ser implementado em processadores de alto desempenho, tais como CPUs com m√ļltiplos n√ļcleos ou GPUs

Download Artigo Completo

 

ARTIGO 6: A BASE DE LOGISTICA DE DEFESA COMO POLITICA DE ESTADO: O PROSUB E A AN√ĀLISE CIENT√ćFICA-TECNOLOGICA EM ESTUDO COMPARADO ENTRE BRASIL E FRAN√áA.

Tópico do Artigo: Computação de Alto Desempenho

Data: 06/11/2019

Hor√°rio: 15:40 ‚Äď 16:00

Local: Prédio CEMOI - sala Bravo

Autores:

Luiz Ferreira (DCTEC)

Resumo: Trata-se de desenvolver a√ß√Ķes proativas de comando e controle na Base de Log√≠stica de Defesa, em raz√£o dos Entornos Estrat√©gicos demarcados entre a Am√©rica do Sul e Atl√Ęntico Sul por meio do desenvolvimento de submarinos como programa de Estado. A Pol√≠tica de Defesa em Log√≠stica, atribu√≠da por conceitos dos Estudos Estrat√©gicos, Seguran√ßa Internacional e Defesa Nacional, a partir do fen√īmeno da guerra, torna-se imprescind√≠vel √† compreens√£o dos Paradigmas Clausewitziano e Jominiano. O Desenvolvimento do Programa, significa avan√ßos n√£o s√≥ √† Base Industrial de Defesa, mas tamb√©m, √† indu√ß√£o de meios necess√°rios desta tecnologia aos interesses do Pa√≠s e de sua soberania

Download Artigo Completo

 

ARTIGO 7: AN√ĀLISE DE MECANISMOS DE GUERRA CIBERN√ČTICA ATRAV√ČS DO DESENVOLVIMENTO DE UMA ARQUITETURA CONCEITUAL PARA A CRIA√á√ÉO DE SOCIAL BOTNET E DE UM M√ČTODO PARA FACILITAR SUA INFILTRA√á√ÉO.

Tópico do Artigo: Segurança da Informação: Criptografia e Guerra Cibernética

Data: 06/11/2019

Hor√°rio: 16:00 ‚Äď 16:20

Local: Prédio CEMOI - sala Bravo

Autores:

Vanessa Leite (IME)

Ronaldo Salles (IME)

Resumo: Ao mesmo tempo que a Internet e a transforma√ß√£o digital facilitam a comunica√ß√£o e trazem maior efici√™ncia para o mundo, elas implicam no surgimento de diversos riscos desconhecidos e din√Ęmicos, sendo muito deles relacionados ao acesso das informa√ß√Ķes e manipula√ß√£o das massas. Em fun√ß√£o disso, s√£o corriqueiros os casos de uso de ciberataques centrados na manipula√ß√£o de informa√ß√Ķes com objetivos pol√≠ticos, incluindo com o prop√≥sito de intervir em processos eleitorais de outros pa√≠ses. Com base nisto, o objetivo desta pesquisa √© criar uma arquitetura conceitual para a cria√ß√£o de uma social botnet capaz de apoiar o Brasil no contexto de Guerra Cibern√©tica e definir um m√©todo para facilitar a infiltra√ß√£o dos socialbots em uma rede social. Como resultado da execu√ß√£o da social botnet, ser√£o analisados e elencados os fatores que devem ser considerados para utilizar o Facebook como um ambiente de atua√ß√£o dos rob√īs sociais e tamb√©m pontos de aten√ß√£o que a defesa brasileira dever√° ter em rela√ß√£o ao ciberespa√ßo do pa√≠s.

Download Artigo Completo

 

ARTIGO 8: QUANTIFICANDO A GUERRA CIBERN√ČTICA: M√ČTRICAS DE PROTE√á√ÉO E INDICADORES PARA OBTEN√á√ÉO DE CONSCI√äNCIA SITUACIONAL CIBERN√ČTICA.

Tópico do Artigo: Segurança da Informação: Criptografia e Guerra Cibernética

Data: 06/11/2019

Hor√°rio: 16:20 ‚Äď 16:40

Local: Prédio CEMOI - sala Bravo

Autores:

Fl√°vio Guimar√£es (MB)

Resumo: A constante evolu√ß√£o no desenvolvimento tecnol√≥gico vem causando impactos substanciais na √°rea de Tecnologia da Informa√ß√£o e Comunica√ß√Ķes (TIC). Estes avan√ßos v√™m aumentando a depend√™ncia dos ativos de informa√ß√£o das organiza√ß√Ķes, expandindo a superf√≠cie de ataque do Espa√ßo Cibern√©tico (ECiber), necessitando manter uma consci√™ncia situacional deste ambiente, denominada Consci√™ncia Situacional Cibern√©tica (ConSitCiber), para a determina√ß√£o do impacto de um incidente de seguran√ßa provocado por a√ß√Ķes ofensivas de Guerra Cibern√©tica (GC). A ConSitCiber, formada pelos n√≠veis de Percep√ß√£o, Compreens√£o, Proje√ß√£o e Resolu√ß√£o mostra-se fundamental no contexto da prote√ß√£o cibern√©tica. Assim, para se obter uma percep√ß√£o e compreens√£o mais precisas, prop√Ķe-se estabelecer m√©tricas que possam representar as caracter√≠sticas quantitativas da condi√ß√£o de prote√ß√£o de um ECiber, categorizadas em prote√ß√£o de per√≠metro; cobertura e controle; e disponibilidade e confiabilidade. Por√©m, h√° a exig√™ncia de um esfor√ßo ainda maior para se estabelecer uma ConSitCiber plena, superando uma s√©rie de desafios: a complexidade das redes de computadores; a evolu√ß√£o tecnol√≥gica; a grande quantidade de alarmes falsos positivos; a detec√ß√£o de um ataque em tempo real; e a diversidade de potenciais vetores de ataque.

Download Artigo Completo

 

ARTIGO 9: APLICA√á√ÉO DE BLOCKCHAIN NA INTERNET DAS COISAS: UMA AN√ĀLISE BIBLIOM√ČTRICA.

Tópico do Artigo: Segurança da Informação: Criptografia e Guerra Cibernética

Data: 06/11/2019

Hor√°rio: 16:40 ‚Äď 17:00

Local: Prédio CEMOI - sala Bravo

Autores:

Lucas Avila (IFF)

Fernanda Ara√ļjo (IFF)

Luiz Gustavo Moura (IFF)

Henrique da Hora (IFF)

Resumo: Nos tempos modernos, novas tecnologias vem surgindo com o intuito de promover mudan√ßas e revolucionar o modo de viver da sociedade. Uma tecnologia bastante promissora √© a IoT, que pode ser entendida como uma rede capaz de conectar in√ļmeros objetos √† internet, podendo ser aplicada √†s diversas √°reas, facilitando a realiza√ß√£o de atividades e gerando benef√≠cios para as pessoas e para as empresas. Outro conceito inovador bastante recente √© o Blockchain, que funciona como um √≥rg√£o centralizador, capaz de armazenar as transa√ß√Ķes que ocorrem em uma determinada rede; por isso, pode ser utilizado em in√ļmeras aplica√ß√Ķes onde haja necessidade de garantia e confian√ßa na comunica√ß√£o entre partes. Este presente trabalho apresenta como objetivo realizar um estudo bibliom√©trico da produ√ß√£o cient√≠fica indexada na base de dados Scopus, a respeito do tema aplica√ß√Ķes de Blockchain em IoT. Para tal, foram definidas as palavras-chave junto a seus Tesauros, e ap√≥s isso foram realizadas pesquisas com esses tesauros, de forma separada e de acordo com cada intersec√ß√£o poss√≠vel entre eles. As pesquisas foram efetuadas considerando todos os trabalhos encontrados at√© o ano de 2018, e os resultados foram analisados segundo o ano de publica√ß√£o, principais autores identificados, principais √°reas de publica√ß√£o, principais pa√≠ses e afilia√ß√Ķes. Foram elaborados gr√°ficos e diagramas para facilitar as an√°lises. Os resultados encontrados indicam que o tema possui uma trajet√≥ria crescente do n√ļmero de publica√ß√Ķes, os Estados Unidos √© o pa√≠s respons√°vel por maior quantidade de trabalhos publicados, a China o pa√≠s que det√©m o maior n√ļmero de afilia√ß√Ķes e a Ci√™ncia da Computa√ß√£o a √°rea respons√°vel por maior quantidade de pesquisas. Pode-se concluir que o tema √© recente e bastante promissor, apresentando tend√™ncias de crescimento e possuindo aplicabilidade em diversas √°reas.

 

Palavras-chave: Estudo bibliom√©trico. Blockchain. Internet das coisas. Aplica√ß√Ķes.

Download Artigo Completo