Dissertações - Ciência da Computação - IBILCE

URI Permanente para esta coleção

Navegar

Submissões Recentes

Agora exibindo 1 - 20 de 236
  • ItemDissertação de mestrado
    RAPTOR: um algoritmo ameta-heurístico para alocação de recursos em computação de borda veicular
    (Universidade Estadual Paulista (Unesp), 2023-08-11) Gottsfritz, Euclydes Nasorri; Meneghette, Rodolfo Ipolito [UNESP]; Universidade Estadual Paulista (Unesp)
    A rápida evolução dos dispositivos móveis, seus aplicativos e a quantidade de dados que eles geram causaram um aumento significativo no consumo de largura de banda e também congestionamento no núcleo da rede. A Computação de Borda oferece uma solução parcial para as desvantagens de desempenho, com a extensão da nuvem até a borda da rede com ou sem a utilização de RSUs, que são estruturas com poder computacional, de armazenamento e comunicação. Com essa inspiração, a Computação de Borda Veicular surge para oferecer suporte a aplicativos veiculares. Esse novo paradigma depende de veículos como nós de extremidade para fornecer recursos de memória, armazenamento, processamento e rede para aplicativos de outros veículos com recursos limitados. Porém, essa alocação de recursos gera um problema adicional, os nós têm alta mobilidade pela rede e a capacidade de processamento está dispersa pela mesma. A partir daí, surge a necessidade de métodos eficientes que apoiem a tomada de decisão durante a alocação desses recursos, para que essa alocação seja feita em tempo real, sem atrasos e sem desperdício de poder computacional. Este trabalho propõe o \sigla, um algoritmo meta-heurístico para alocação de recursos em Computação de Borda Veicular. O algoritmo é baseado no método da Otimização do Falcão Harris e tem a finalidade de otimizar a escolha do melhor veiculo para ter seus recursos alocados à um serviço, com vista para a maximização de serviços atendidos e redução da subutilização de recursos. Também estudou-se os tipos de Computação de Borda e alguns métodos de otimização meta-heurísticos de soluções múltiplas, para tomada de decisão na alocação de recursos. A partir dos resultados, é possível observar que no cenário estabelecido (LuST) com TraCI real de mobilidade, o RAPTOR obteve melhores resultados que todos os seus concorrentes, com desempenho de 29% à 36% superior ao segundo colocado em duas das três classes de serviços estabelecidas ("Baixo" e "Médio"), considerando apenas os dados de "Serviços Alocados", isso nos três diferentes coeficientes de chegada de serviço. Para a última classe de serviços ("Alto"), essa margem foi um pouco mais discreta, de 6% à 14% superior ao segundo colocado.
  • ItemDissertação de mestrado
    Ensemble learning como estratégia para investigar imagens H&E utilizando duplo estágio de seleção de atributos
    (Universidade Estadual Paulista (Unesp), 2023-02-01) Tenguam, Jaqueline Junko; Neves, Leandro Alves [UNESP]; Universidade Estadual Paulista (Unesp)
    Neste trabalho, é apresentada uma investigação de ensemble learning para o contexto de imagens médicas, especificamente o reconhecimento de padrões em amostras histológicas tingidas com Hematoxilina e Eosina. As bases exploradas foram representativas do câncer colorretal, displasia oral epitelial, linfomas não-Hodgkin e tecidos hepáticos. A estratégia de ensemble learning foi considerada a partir de múltiplos descritores, tais como deep learned e handcrafted, e múltiplos classificadores. Os descritores deep learned foram calculados explorando cinco distintas arquiteturas de redes neurais convolucionais. Os descritores handcrafted foram representativos das categorias fractais multidimensionais e multiescala, Haralick e Local Binary Pattern. As principais combinações de descritores, consequentemente de técnicas, foram obtidas por meio de duplo estágio de seleção de atributos (ranqueamento com meta-heurísticas) e classificadas via um ensemble de classificadores compostos por múltiplos classificadores: Support Vector Machine, Naive Bayes, Random Forest, Regressão Logística e K-Nearest Neighbors. As taxas de acurácias foram valores entre 90,72% e 100,00%, com alguns destaques envolvendo combinações de técnicas capazes de aprimorar as acurácias em diferentes contextos de imagens histológicas; análise dos atributos presentes nas melhores soluções obtidas; e definição de combinações de ensembles com desempenhos competitivos em relação aos disponíveis na literatura, explorando um número reduzido de atributos.
  • ItemDissertação de mestrado
    Exploração de deep features via transfer learning com técnicas fractais para classificar imagens H&E
    (Universidade Estadual Paulista (Unesp), 2022-12-12) Longo, Leonardo Henrique da Costa; Neves, Leandro Alves [UNESP]; Universidade Estadual Paulista (Unesp)
    Neste trabalho é apresentada uma proposta para investigar combinações de descritores handcrafted e deep learned, bem como possíveis padrões de associações em diferentes tipos de imagens histológicas. Os descritores handcrafted foram definidos da categoria de técnicas fractais aplicadas às imagens originais, bem como às representações obtidas por meio de técnicas de inteligência artificial explicável. Os descritores deep learned foram obtidos de diferentes arquiteturas de redes neurais convolucionais. Os descritores mais relevantes de cada combinação, definidos a partir de um algoritmo de ranqueamento, foram analisados em um ensemble composto pelos classificadores SVM, Naive Bayes, Random Forest e K-Nearest Neighbors. A metodologia proposta foi aplicada em imagens H&E representativas do câncer de mama, colorretal, displasia oral e tecido hepático. Os melhores resultados em cada conjunto foram taxas de acurácias de 94,83% a 100%, além de: conhecer padrões de combinações de técnicas para diferentes tipos de imagens H&E; indicar que o ensemble de descritores permite aumentar as taxas conquistadas em diferentes contextos, sobretudo quando combinadas com deep features obtidas via transfer learning; definir que combinação de ensembles (descritores e classificadores) pode fornecer desempenhos competitivos em relação aos disponíveis na Literatura, explorando um número reduzido de características.
  • ItemDissertação de mestrado
    Mecanismo meta-heurístico para alocação de recursos em fogs veiculares
    (Universidade Estadual Paulista (Unesp), 2022-11-11) Quessada, Matheus Sanches; Meneguette, Rodolfo Ipolito [UNESP]; Universidade Estadual Paulista (Unesp)
    O crescimento no número de veículos circulando e o avanço da tecnologia empregada nesses veículos trazem uma grande quantidade de recursos computacionais que podem ser utilizados de diversas formas. Nas VANETs, os veículos realizam entre eles (V2V) e com estruturas físicas (V2I) a comunicação e troca de informações. Com isso, o uso de Nuvens Veiculares vem crescendo como alternativa nos cenários de Sistemas de Transporte Inteligentes. Com o auxílio de Nuvens Veiculares, os veículos dentro da rede compartilham seus recursos individuais formando um pool de recursos partilhados. O uso de um novo paradigma alinhado com as Nuvens Veiculares, chamado de fog computing, estende os recursos da nuvem até a borda da rede como forma de garantir baixa latência, escalabilidade e mais segurança. Dessa forma, algoritmos para o processo de tomada de decisão na questão de qual recurso alocar a qual serviço dentro da rede se fazem necessários para otimizar esse processo, maximizando o número de recursos alocados e minimizando os recursos subutilizados. Diversas publicações investigaram a aplicação de algoritmos meta-heurísticos para resolver vários problemas de otimização, incluindo alocação eficiente de recursos, agrupamento, alocação de tarefas e comunicações de rede. Nesse trabalho são apresentados alguns dos tipos de Cloud e métodos para decisão no processo de alocação de recursos, sendo eles divididos em métodos tradicionais e métodos meta-heurísticos. Foi realizado um levantamento trazendo os trabalhos do atual estado da arte acerca do tema de técnicas utilizadas para alocação de recursos. Sendo assim, como forma de melhorar o gerenciamento da alocação de recursos e tarefas, implementou-se um mecanismo meta-heurístico baseado no comportamento de caça dos morcegos para realizar o processo de tomada de decisão na alocação de recursos em Fogs Veiculares para aproveitar melhor os recursos disponíveis dos veículos, alocar mais tarefas e maximizar a utilização dos recursos. O algoritmo do morcego foi selecionado como base para o mecanismo desenvolvido, dado ser considerado uma evolução de outros algoritmos meta-heurísticos, ser baseado em população e gerar múltiplas soluções e pelo seu processo de busca. Como forma de validar o mecanismo proposto, a avaliação foi conduzida através do uso do framework veicular e simulador de rede VEINS e OMNet++, juntamente com diversas mobilidades veiculares aleatórias geradas pelo Simulador de Mobilidade Urbana - SUMO. Foram avaliados as métricas de tarefas alocadas, utilização de recursos e tarefas não alocadas. O mecanismo foi comparado com técnicas tradicionais e meta-heurísticas encontradas na literatura, demonstrando-se mais eficiente que as mesmas.
  • ItemDissertação de mestrado
    Abordagem bioinspirada híbrida de seleção de atributos para classificação de sentimentos em mídias sociais
    (Universidade Estadual Paulista (Unesp), 2022-04-29) Silva, Luis Marcello Moraes [UNESP]; Valêncio, Carlos Roberto [UNESP]; Universidade Estadual Paulista (Unesp)
    A análise de sentimentos em mídias sociais consiste em extrair informações de usuários presentes nos comentários destas redes sociais. Este tema tem sido amplamente estudado nos últimos anos, pois, por exemplo, pode auxiliar o processo de tomada de decisão de empresas e até identificar intenções e opiniões sobre candidatos em eleições. No entanto, devido ao ambiente Big Data no qual estes dados estão inseridos, sua análise tradicional pode ficar comprometida por conta do elevado número de atributos somados a outros fatores. Isto acaba por implicar em uma análise com alto custo computacional e com baixa qualidade de resultados, além do fato de que tal análise é inviável manualmente, pois excede a capacidade humana de entendimento. Pesquisas recentes têm focado em como analisar os sentimentos de usuários com técnicas de aprendizado de máquina somadas às técnicas inspiradas pela natureza, e assim, possibilitar o estudo de opiniões de usuários sobre um determinado tópico. Com o intuito de se analisar tais dados de modo mais preciso, uma seleção de atributos por meio destas abordagens, somado a análises léxicas, tornou-se uma alternativa atrativa para contornar este desafio e viabilizar seu processamento. Este trabalho tem como objetivo a apresentação de uma abordagem híbrida bioinspirada, cuja contribuição científica é a melhoria de um modelo preditivo de classificação de sentimentos multi-idiomas que considera diferentes contextos dos dados. Por meio dos resultados, é possível verificar que o modelo obteve melhorias de acurácia entre 10% e 17%, enquanto que o método de seleção utilizou cerca de 45% dos atributos em relação à análise tradicional.
  • ItemDissertação de mestrado
    Reconhecimento de emoções na fala a partir da extração manual de características com validação baseada na engenharia paraconsistente
    (Universidade Estadual Paulista (Unesp), 2022-02-24) Brajato, Hiago Matheus; Guido, Rodrigo Capobianco [UNESP]; Universidade Estadual Paulista (Unesp)
    Speech Emotion Recognition (SER) pode ser definida como a maneira automatizada de identificar o estado emocional de um locutor a partir da sua voz. Dentre as metodologias encontradas na literatura para viabilizar o SER, as quais ainda carecem de melhor compreensão e discussão, o presente trabalho ocupa-se da abordagem handcrafted extraction para a composição dos vetores de características responsáveis por permitir a classificação dos sinais de voz entre sete classes emocionais distintas: raiva, tédio, desgosto, medo, felicidade, neutralidade e tristeza. Os descritores utilizados, os quais foram obtidos por meio da energia clássica, do Operador de Energia de Teager, do zero crossing rate, da planaridade espectral e da entropia espectral, foram submetidos à Engenharia Paraconsistente de Características, que é responsável por selecionar o melhor subgrupo de características a partir da análise de similaridades e dissimilaridades intra e interclasse, respectivamente. Finalmente, um algoritmo genético associado à uma rede neural multilayer perceptron foi responsável por realizar a classificação dos sinais visando a maior taxa de acurácia possível, isto é, 84.9%, considerando a base de dados pública EMO_DB com 535 sinais na modalidade speaker-independent. Em contraste com abordagens do tipo feature learning, a estratégia proposta permitiu uma melhor compreensão física do problema em questão.
  • ItemDissertação de mestrado
    Identificação de voice spoofing em sistemas de verificação de locutores utilizando o operador de energia de Teager aprimorado e a engenharia paraconsistente de características.
    (Universidade Estadual Paulista (Unesp), 2021-09-02) Pedroso, Fernando [UNESP]; Guido, Rodrigo Capobianco [UNESP]; Universidade Estadual Paulista (Unesp)
    Os avanços tecnológicos têm possibilitado cada vez mais a busca e a disseminação de informações e, com isso, o volume de dados gerados cresce extraordinariamente. Outro fator que contribui para este crescimento é o uso de dispositivos de Internet das Coisas (IoT), como Google Home e Amazon Alexa, e de outros assistentes de voz para permitir o gerenciamento de várias operações remotas em residências e escritórios. Assim, faz-se necessário o uso de sistemas para garantir o acesso e a segurança desses dados. Diante das pesquisas apresentadas, percebe-se a necessidade de maiores estudos no sentido de ampliar a eficiência dos sistemas de detecção dos ataques de reprodução eletrônica de voz (AREV), em especial os replay attacks, nos sistemas de autenticação biométrica por voz. Grande parte dos trabalhos correntes utiliza as mesmas técnicas e recursos para minimizar as possibilidades de fraudes. Particularmente, o estado-da-arte contempla vetores de características (VCs) baseados em análise espectral direta, coeficientes Q-cepstrais, filtragem digital, cepstrum, energias instantâneas e derivados, contando com classificadores dos tipos Support Vector Machines (SVMs), Gaussian Mixture Models (GMMs) e Deep Neural Networks (DNNs), avaliados nas bases ASVspoof 2015, ASVspoof 2017, ASVspoof 2019, RedDots, BTAS 2016 e, ainda, TIMIT. Diferentemente, neste trabalho experimentam-se VCs baseados no conceito de planaridade espectral e no Operador de Energia de Teager Aprimorado (OETA), obtidos artesanalmente, os quais são avaliados com base na Engenharia Paraconsistente de Características (EPC), considerando-se 21600 sinais da base ASVspoof 2019. Os resultados apresentados implicam a viabilidade da utilização da EPC para análise e seleção dos melhores VCs, independentemente de qualquer classificador, podendo-se observar ainda, nas características ótimas, a viabilidade do OETA em relação àquelas que não se baseiam nele. Os classificadores utilizados nos testes foram baseados em distâncias Euclidianas e SVMs de núcleos Gaussianos, produzindo uma equal error rate (EER) de 0.147 e uma acurácia superior a 90%.
  • ItemDissertação de mestrado
    Alinhamento múltiplo de sequências utilizando ant colony optimization e chaotic jump
    (Universidade Estadual Paulista (Unesp), 2021-09-08) Freitas, Matheus Lino de; Zafalon, Geraldo Francisco Donegá [UNESP]; Universidade Estadual Paulista (Unesp)
    Alinhamento múltiplo de sequências é uma das técnicas mais relevantes no contexto de bioinformática. Os sequenciadores modernos produzem um grande volume de dados que são posteriormente analisados por biólogos, biomédicos e profissionais da área genética. Devido a esse grande volume, estratégias computacionais são necessárias para auxiliar na análise dos dados, como por exemplo, os alinhamentos de sequências. A tarefa de alinhar sequências é um desafio computacional e biológico. Do ponto de vista biológico, os modelos são incompletos e não levam em consideração todos os aspectos estruturais e evolutivos das espécies. Além disso, do ponto de vista computacional, com os hardwares atuais, soluções exatas podem não ser obtidas em um tempo hábil. A alternativa prática é a utilização de heurísticas e modelos probabilísticos para se obter resultados com significância biológica, dentro de um tempo factível. Entretanto, heurísticas possuem a característica de se fixarem em pontos de máximo ou mínimo local e, deste modo, as soluções tornam-se sub-ótimas. Para amenizar esse problema recorre-se à utilização de estratégias híbridas e aplicação de estado caótico no algoritmo para deslocar a solução de um ponto no espaço de busca para outro. Portanto, o presente trabalho desenvolveu-se um novo método que, por meio de uma combinação entre as ferramentas KAlign e Clustal Ômega, produz um alinhamento inicial e efetua seu refinamento com otimização por colônia de formigas e chaotic jump. Houve a obtenção de 100% de melhores resultados quando comparados com a ferramenta MSA-GA e pelo menos 50% de melhores resultados quando comparados com as ferramentas KAlign e Clustal Ômega, para todas as famílias do benchmark utilizadas.
  • ItemDissertação de mestrado
    Reconhecimento de padrões em biossequências utilizando sistema imunológico artificial
    (Universidade Estadual Paulista (Unesp), 2021-09-08) Liberato, Luiz Paulo; Zafalon, Geraldo Francisco Donegá [UNESP]; Universidade Estadual Paulista (Unesp)
    Com o avanço nos estudos genômicos foi possível entender melhor a herança genética, a síntese de proteínas e as mutações que ocorrem nos seres vivos. Com o aumento na capacidade de sequenciamento do ADN (Ácido desoxirribonucleico), e seu armazenamento, torna-se possível estudos biológicos avançados. O crescimento dos dados agrega massa de conhecimento para profissionais da área de genética, no entanto, o processamento passa a ser dispendioso quando utilizados métodos determinísticos. Para garantir tempo hábil e maior precisão no processo de reconhecimento de padrões utiliza-se de métodos heurísticos, dado que métodos determinísticos inviabilizam a execução de grandes volumes de dados. Métodos heurísticos possuem a característica de buscar a melhor solução possível dentro do espaço de busca que é explorado. Dentre as heurísticas conhecidas tem-se o Sistema Imunológico Artificial (SIA) que se enquadra na categoria de métodos bioinspirados que simulam um comportamento biológico. No presente trabalho desenvolveu-se a implementação do CLONALG (Algoritmo de Seleção Clonal) da abordagem do SIA com o MMO (Modelo de Markov Oculto) como função de afinidade, afim de obter padrões estocásticos que representem informações genéticas com relevância biológica e um tempo computacional aceitável. Como resultado foi obtido um valor 50% mais relevante em termos de tempo de execução, quando comparado ao CLONALG com a função de afinidade de Hamming. Por se tratar de uma abordagem estocástica é possível armazenar os padrões com maior afinidade para processamentos futuros, e ajustes nos parâmetros do algoritmo podem ser feitos para melhorar ainda mais a qualidade dos padrões encontrados. Finalmente, também validou-se que o CLONALG com a implementação MMO foi capaz de reconhecer os mesmos padrões quando comparado a ferramentas similares.
  • ItemDissertação de mestrado
    VEITRA - Serviços de gerenciamento de recursos para redes veiculares para amparo na gestão de transportes inteligentes
    (Universidade Estadual Paulista (Unesp), 2021-10-05) Pereira, Rickson Simioni; Meneguette, Rodolfo Ipolito; Nakamura, Luis Hideo Vasconcelos; Universidade Estadual Paulista (Unesp)
    Um conjunto de veículos dispostos a cooperarem entre si através do paradigma da computação em nuvem pode ser definido como Cloud Veicular. Com o intuito de compartilhar recursos e facilitar a transação de informações, as redes veiculares se unem aos sistemas de Clouds móveis. Além disso, a medida que avançamos mais profundamente em serviços e sistemas orientados à informação, observamos claramente a importância e o impacto dos veículos inteligentes e conectados para a computação urbana. Novos paradigmas habilitados para nuvem impulsionaram o compartilhamento de informações e serviços. No entanto, tais paradigmas dependem fortemente da camada de comunicação subjacente, herdando os desafios originados das redes veiculares. Vários trabalhos foram elaborados para lidar com ambientes veiculares altamente dinâmicos em apoio à gestão e alocação de recursos eficazes, onde discutiremos alguns nesse trabalho. Os desafios da Cloud Veicular citados acima originam-se devido a alta mobilidade dos veículos, desse modo, a qualidade de serviço pode ser prejudicada caso a nuvem não se adapte rapidamente a esse fluxo de entradas e saídas constantes. Ou seja, para criar e manter Clouds veiculares, a descoberta e o gerenciamento de recursos são elementos fundamentais, devendo ser tratados com cuidado. Com isso em mente, nesse trabalho discutiremos sobre métodos já existentes na literatura, realizaremos o levantamento do estado da arte da área de alocação de recursos computacionais em redes veiculares, proporemos nosso método de alocação de recursos computacionais em redes veiculares baseado no paradigma de Fog, denominado VEITRA - Serviços de Gerenciamento de Recursos para Redes Veiculares para Amparo na Gestão de Transportes Inteligentes, onde as decisões são tomadas a partir da utilização um método matemático chamado Analytic Hierarchy Process, proposto por Thomas Saaty. Por fim, desenvolvimento é apresentado utilizando a linguagem de programação Python, juntamente do método Pearson e do simulador SUMO, após isso, foi feita a análise e a realização das comparações entre os resultados obtidos com outros resultados de métodos da literatura já estabelecidos.
  • ItemDissertação de mestrado
    Modelo de cyber situational awareness para sistemas autônomos utilizando netflow
    (Universidade Estadual Paulista (Unesp), 2021-09-10) Sobrinho, Amanda Barbosa; Cansian, Adriano Mauro [UNESP]; Universidade Estadual Paulista (Unesp)
    A expansão da Internet, apesar de possibilitar uma maior integração de usuários e serviços, acarretou também um aumento nos ataques contra as redes de computadores. Para mitigá-los, é necessário recuperar dados sobre a rede e compreender sua situação atual, de forma a identificar e detectar ameaças. Esta habilidade está relacionada ao conceito de Consciência Situacional em Cibersegurança (Cyber Situational Awareness – CSA), que se refere à capacidade de capturar a condição atual da rede, compreendê-la e projetar seu futuro próximo em qualquer momento do tempo. Os modelos de CSA têm recebido bastante destaque em estudos recentes, mas nota-se sua dificuldade em tratar de grandes volumes de informações, principalmente por utilizarem diversas fontes de dados como entrada, muitas vezes infringindo a privacidade dos usuários, e por demandarem alto custo computacional para processarem esse conjunto massivo de informações. Este trabalho apresenta um modelo de CSA flexível e escalável para redes de Sistemas Autônomos que utiliza apenas fluxos Netflow V9 como fonte de informação, o que faz com que não viole a privacidade dos usuários. O sistema proposto é capaz de processar o volume de fluxos exportado pelo roteador de borda do Sistema Autônomo da UNESP diariamente, fornecendo uma visão holística do tráfego recebido e dos eventos de segurança ocorrendo na organização, possibilitando a detecção desses eventos com um atraso mínimo, e auxiliando, assim, um administrador de rede a tomar medidas para mitigar esses eventos. Além de permitir a visualização de informações de tráfego e de eventos de segurança para o Sistema Autônomo inteiro, o modelo também apresenta alto grau de granularidade, viabilizando que essas mesmas análises sejam realizadas em redes específicas de instituições dentro da organização.
  • ItemDissertação de mestrado
    Avaliação de sistemas de detecção de intrusão baseados em fluxo utilizando segmentação de rede
    (Universidade Estadual Paulista (Unesp), 2021-09-09) Leal, Bruno Ferreira; Cansian, Adriano Mauro [UNESP]; Universidade Estadual Paulista (Unesp)
    Os Sistemas de Detecção de Intrusão (IDS) são um dos mecanismos primários e principais de segurança adotados para identificar e monitorar ataques à rede. Embora trabalhos tenham sido desenvolvidos com o objetivo de melhorar a capacidade de detecção destes sistemas, para IDSs baseados em fluxo, desafios em torno da obtenção de melhores resultados ainda persistem. Além disso, como parte importante do monitoramento de segurança, o nível de observabilidade empregado pelo sistema é uma das características que mais agregam confiança aos resultados por ele obtido. Com o objetivo de proporcionar uma abordagem de avaliação de IDSs baseados em fluxo que considere tal aspecto, este trabalho aplica algoritmos de aprendizagem de máquina não supervisionados, DBSCAN e K-Means, para automatizar a segmentação de rede e demonstrar como esta estratégia proporciona ganhos na taxa de acurácia de IDSs, quando aplicada sobre dados de fluxo presentes nos segmentos formados. Para os diferentes modelos de IDS avaliados, representados neste trabalho por meio dos algoritmos de aprendizagem de máquina KNN, Naive Bayes, XGBoost e TPOT, as análises foram realizadas observando técnicas de ataque mapeadas a partir do framework MITRE ATT&CK. Os resultados obtidos por meio da abordagem proposta chegaram a 97,67% na taxa de acurácia de detecção dos eventos de interesse.
  • ItemDissertação de mestrado
    Modelo de predição de ataques de rede utilizando Netflow
    (Universidade Estadual Paulista (Unesp), 2021-09-09) Calis, João Otavio Gonçalves; Cansian, Adriano Mauro [UNESP]; Universidade Estadual Paulista (Unesp)
    A Internet proporcionou inúmeros avanços para a sociedade desde de sua criação. Os computadores têm se mostrado úteis para todas as áreas do conhecimento. Esses dispositivos cada vez mais heterogêneos estão interligados à Internet de modo a prover diversas facilidades a indivíduos e organizações. Como em todos setores da sociedade, pessoas mal-intencionadas prejudicam o bom funcionamento da rede. Por esse motivo, faz-se necessária a aplicação de abordagens de defesa contra ataques cibernéticos. Por longo tempo tem-se elaborado técnicas de proteção contra ataques reativas, que são baseadas em sua detecção em tempo real. Embora tais técnicas tenham sua importância no cenário de defesa atual, a abordagem proativa de prevenção de ataques tem ganhado força recentemente. O potencial dos modelos preditivos aplicados em situações de cibersegurança ainda continua sendo explorado pelos pesquisadores da área de cibersegurança, sendo o uso das redes neurais a abordagem que se destaca entre as possibilidades. Dessa forma, o presente trabalho propõe um modelo expansível de previsão de ataques a redes de computadores baseado em redes neurais artificiais capaz de prever o volume de novos ataques de uma determinada categoria bem como realizar a classificação de ataques em uma rede com base no IP do atacante e da vítima.
  • ItemDissertação de mestrado
    Caracterização de voice spoofing para fins de verificação de locutores com base na transformada wavelet e na análise paraconsistente de características
    (Universidade Estadual Paulista (Unesp), 2021-08-25) Furlan, André; Guido, Rodrigo Capobianco [UNESP]; Universidade Estadual Paulista (Unesp)
    Voice spoofing é uma estratégia genérica utilizada para burlar sistemas de autenticação biométrica baseados em identificação por voz. Dentre as diversas possibilidades específicas, os ataques do tipo playback speech são os que têm recebido considerável atenção da comunidade científica. Assim, por meio da decomposição dos sinais de voz com wavelets e posterior análise das respectivas sub-bandas espectrais BARK e MEL, este trabalho dedica-se a determinar qual a melhor combinação BARK/MEL-wavelet para que se obtenha uma separação máxima entre duas classes: Locuções genuínas e falseadas. Após a apuração da melhor combinação de descritores, realizada por meio da Análise Paraconsistente, os vetores de características oriundos dos sinais de voz são submetidos a ensaios de classificação, variando-se o tamanho do conjunto de treinamento e testes. Utilizando as distâncias Euclidiana e Manhattan, além de Máquinas de Vetores de Suporte (SVM), a acurácia máxima obtida foi de 99,7561% para uma base com 820 sinais, a qual considera-se como um resultado promissor frente àqueles existentes na literatura.
  • ItemDissertação de mestrado
    Mecanismos para alocação de recursos IoT em computação de borda utilizando algoritmos meta-heurísticos bioinspirados
    (Universidade Estadual Paulista (Unesp), 2021-08-20) Lieira, Douglas Dias; Meneguette, Rodolfo Ipolito; Universidade Estadual Paulista (Unesp)
    A evolução da tecnologia de Quinta Geração e dos dispositivos IoT traz novos desafios aos pesquisadores para aperfeiçoar os processos existentes ou criar novos mecanismos que proporcionem qualidade dos serviços e boa experiência aos usuários. Nesse sentido, uma das dificuldades encontradas é utilizar os serviços disponíveis de modo eficiente. Entre estes serviços, há os serviços de computação de borda que são utilizados para descentralizar os serviços de nuvens para mais próximos dos usuários e, assim, diminuir a latência de comunicação da massiva quantidade de dispositivos IoT. No entanto, esta descentralização ocasiona a limitação de recursos dos servidores de borda. Desse modo, com o intuito de melhorar o gerenciamento de serviços de borda e deixar mais eficiente o processo de tomada de decisão para alocação de recursos computacionais, este trabalho propõe dois mecanismos baseados em métodos meta-heurísticos bioinspirados, o LOBO-IoT e o BALEIoT. O LOBO-IoT é baseado no algoritmo de otimização do lobo cinzento e o BALE-IoT no algoritmo de otimização da baleia. O LOBO-IoT faz uma analogia onde os dispositivos, ou os serviços de bordas, são considerados os lobos e buscam identificar os três melhores (alpha, beta e delta) para atender as demandas. Enquanto o BALE-IoT faz a analogia de que as baleias são os dispositivos, ou serviços de bordas, que usam os movimentos de caça da baleia jubarte para encontrar a melhor opção. Para simulação, validação e análise da eficiência dos mecanismos considerou-se cenários urbanos com serviços de borda e serviços de borda móvel, que necessitam de um processo de tomada de decisão eficiente para alocar recursos de dispositivos IoT. No processo com serviço de borda foi utilizada a linguagem de programação Python e a distribuição de Pearson III, objetivando a criação de um ambiente urbano com serviços de computação de borda limitados, instalados em RSUs, nos quais os dados da simulação foram gerados sinteticamente. Enquanto no processo para serviços de borda móvel foi considerado um ambiente com serviços de computação de borda móvel que compartilham seus recursos formando um pool de recursos computacionais. Para isso, utilizou-se um simulador de mobilidade urbana SUMO para simulação de um ambiente real e a linguagem de programação Python para implantar os mecanismos e simular as tomadas de decisões para alocação dos dispositivos. Os mecanismos foram comparados com técnicas tradicionais encontradas na literatura e ambos demonstraram ser mais eficientes e facilmente customizados para os dois processos. Com isso, o LOBOIoT e BALE-IoT conseguiram maximizar o atendimento dos dispositivos e minimizar a utilização dos recursos disponibilizados.
  • ItemDissertação de mestrado
    Modelos híbridos para classificar imagens histológicas: uma associação de deep features por transferência de aprendizado com comitê de classificadores
    (Universidade Estadual Paulista (Unesp), 2021-08-05) Oliveira, Cléber Ivo de; Neves, Leandro Alves [UNESP]; Universidade Estadual Paulista (Unesp)
    O uso de modelos CNN explorando transferência de aprendizado profundo é uma estratégia que pode ser aplicada para definir atributos de alto nível e, consequentemente, permitir investigações de padrões em conjuntos reduzidos de imagens, situação comumente evidenciada no contexto de imagens médicas. A principal vantagem dessa estratégia está em projetar modelos que minimizam a ocorrência de overfitting, tornando-os mais úteis para a prática clínica. Portanto, neste trabalho, descrevemos uma proposta capaz de definir modelos híbridos para classificar imagens histológicas de tecido mamário, colorretal e hepático, por meio da associação de deep features via transferência de aprendizado, seleção por ranqueamento e classificação via comitê. Os atributos foram definidos a partir de camadas das arquiteturas AlexNet e ResNet-50. Os atributos foram organizadas em subconjuntos de características mais relevantes e avaliados por meio de validação cruzada k-fold. Os principais modelos híbridos foram definidos com deep features fornecidas pela rede ResNet-50, utilizando as camadas activation_48_relu e avg_pool. Os melhores resultados foram valores de acurácia de 98,00% e 99,32%, ao utilizar no máximo 35 deep features. O modelo foi capaz de reduzir o total de deep features em até 99,86% para obter os melhores valores de acurácia. Nossa proposta com informações detalhadas sobre os métodos, características e melhores associações são contribuições relevantes para a comunidade interessada no estudo de técnicas de machine learning para o reconhecimento de padrões.
  • ItemDissertação de mestrado
    Aplicação do método conjunto Stacking do classificador Floresta de Caminhos Ótimos para o problema de detecção de intrusão.
    (Universidade Estadual Paulista (Unesp), 2021-07-02) Bertoni, Mateus Alves; Brega, José Remo Ferreira [UNESP]; Universidade Estadual Paulista (Unesp)
    Com a expansão tecnológica, a base dos processos de negócios de inúmeras instituições tornouse a informação, causando certa dependência das organizações perante a computação. Em um cenário onde existem praticamente infinitas ameaças às informações das organizações, a área de Segurança da Informação demonstra-se ser essencial. Para garantir a proteção do ambiente organizacional, diversas medidas de segurança são cabíveis, dentre elas a implementação de controles lógicos. Um dos controles lógicos mais conhecidos e amplamente utilizado é o Sistema de Detecção de Intrusão, que, basicamente, pode ter sua metodologia baseada em assinatura ou anomalia. Esta última é capaz de detectar ameaças completamente desconhecidas, e por isso tem sido extensivamente estudada pela comunidade científica. A fim de aprimorar a performance destes sistemas, técnicas de Aprendizado de Máquina são aplicadas, buscando melhorar as taxas de detecção e diminuir os erros dos mesmos. Dentre essas técnicas, ultimamente os métodos conjuntos têm se destacado na área, produzindo resultados promissores em suas implementações. Este trabalho apresenta a aplicação de um método conjunto de Stacking do classificador Optimum-Path Forest para o problema de detecção de intrusão, com o intuito de contribuir para a área de Segurança da Informação. Para tal, dois conjuntos de dados foram empregados, um amplamente utilizado pela comunidade científica, NSL-KDD, e outro novo, uneSPY; ambos foram avaliados através de três experimentos distintos, que implementaram diversos classificadores, como Regressor Logístico, Decision Tree, Support Vector Machine, Random Forest, Optimum-Path Forest, e foram comparados com os modelos conjuntos stack do classificador Optimum-Path Forest. Os resultados experimentais forneceram observações interessantes sobre o conjunto de dados uneSPY e demonstraram aptidão dos modelos conjuntos do Optimum-Path Forest.
  • ItemDissertação de mestrado
    Inspeção de código-fonte como subsídio para o processo de ensino e aprendizagem de qualidade de software
    (Universidade Estadual Paulista (Unesp), 2021-06-22) Gomes, Pedro Henrique de Andrade; Garcia, Rogério Eduardo [UNESP]; Universidade Estadual Paulista (Unesp)
    Um trecho de código em desacordo com boas práticas de programação pode não acarretar em problemas em um primeiro momento, mas a falta de clareza ocasionada por códigos mal escritos e/ou muito complexos, compromete o entendimento do mesmo. Essa dificuldade na compreensão do código torna custosas as atividades relacionadas. O código bem escrito é frequentemente associado à experiência do programador, razão pela qual as empresas têm procurado profissionais cada vez mais qualificados. Pesquisas apontam que o egresso não se sente preparado para o ingresso no mercado de trabalho, enfrentando dificuldade na hora de concorrer pelas melhores oportunidades de trabalho. Essa dificuldade evidencia uma lacuna entre a indústria e a academia. Essa lacuna é identificada por diversos pesquisadores, que propõem melhorias para o processo de ensino-aprendizagem, a partir da utilização, em ambiente acadêmico, de conceitos e ferramentas utilizados pela indústria de software. Ao analisar a condução do ensino de programação nas instituições de ensino, fica evidente um distanciamento entre o ensino de programação e o ensino de qualidade de código. Nesse cenário, este projeto tem como objetivo propor melhorias no processo de ensino–aprendizagem de programação e de qualidade, propondo uma abordagem que utilize a qualidade de software como subsídio para o ensino de programação, provendo ao professor diretrizes para o ensino de programação com foco em qualidade interna de código-fonte.
  • ItemDissertação de mestrado
    Detecção de domínios maliciosos por meio de DNS passivo utilizando XGBoost
    (Universidade Estadual Paulista (Unesp), 2021-01-19) Silveira, Marcos Rogério; Cansian, Adriano Mauro [UNESP]; Universidade Estadual Paulista (Unesp)
    Este trabalho apresenta um método para detecção de domínios maliciosos por meio do tráfego de DNS passivo. Para tanto, a abordagem utilizada é um dataset de DNS passivo como fonte de dados para a tarefa de classificação dos domínios entre maliciosos e legítimos. A partir deste dataset, são extraídas doze features exclusivas do tráfego DNS. Os registros presentes no dataset DNS passivo são rotulados utilizando allowlists e blocklists de nomes de domínios e IPs. Para balanceamento das classes, foi utilizado a técnica de Random Undersampling. Na etapa de treinamento, foram utilizados e comparados o desempenho dos três algoritmos de aprendizado de máquina supervisionado baseados em árvores de decisão. Os modelos foram testados considerando suas capacidades de identificar domínios maliciosos, o modelo com melhor desempenho foi o que utilizou o algoritmo XGBoost, com uma AUC média de 0,9776 e sem indicativos de overfitting presente.
  • ItemDissertação de mestrado
    Utilização de representações visuais para a análise sentimental em documentos de texto
    (Universidade Estadual Paulista (Unesp), 2021-03-01) Fiori, Mateus Hiramatsu; Fanchini, Felipe Fernandes [UNESP]; Papa, João Paulo [UNESP]; Universidade Estadual Paulista (Unesp)
    É notável o crescimento e popularização da utilização de conceitos e métodos de inteligência artificial, mais especificamente do aprendizado de máquina, para resolução de problemas cotidianos. Através da análise de dados históricos em combinação com um alto poder computacional é possível se obter resultados que superam a capacidade humana. O presente trabalho utiliza-se deste preceito para analisar e classificar documentos de texto de acordo com os sentimentos expressos nestes, sejam eles positivos ou negativos. Em outras palavras, desenvolveu-se um modelo capaz de determinar se uma crítica de determinado filme é positiva ou negativa. No trabalho, foram utilizados diversos tipos de algoritmos de aprendizagem, desde os mais simples, como a Regressão Logística, até modelos mais complexos como as Redes Neurais Convolucionais. A abordagem inicial foi transformar os dados textuais em representações numéricas coerentes, transformá-las em imagens e utilizá-las em diversos métodos de aprendizagem de máquina, fazendo uso de camadas convolucionais. Observou-se que a abordagem proposta possui uma performance melhor quando comparada aos algoritmos de aprendizagem sem as camadas convolucionais, que são ferramentas exclusivas para o tratamento de imagem. Isso mostra que o uso de técnicas de tratamento de imagem se mostra promissor quando o intuito é a analise de sentimentos.