9 research outputs found

    APRENDIZADO DE MÁQUINA UTILIZANDO AGRUPAMENTO E REGRESSÃO NA PREVISÃO DE LOCAIS DE ACIDENTES DE TRÂNSITO EM ZONAS URBANAS

    Get PDF
    With the urbanization of Brazilian cities, locomotion becomes something indispensable, just as an urban locomotion area grows on an exponential scale, and this brings with it a big problem, which is traffic violence. Whether caused by traffic jams, human bias issues or infrastructure bias this is a very serious issue and should be addressed with equal urgency. This work aims to propose a solution to predict accident locations within urban areas based on accident data and time of accident, using the regressor K-Means and KNN, in an attempt to prove by grouping accident history data, it is possible to perform regression in groups in order to reduce the level of error and increase the accuracy of hitting predictive accident sites.Com a urbanização das cidades brasileiras, a locomoção se torna algo indispensável, assim a área de locomoção urbana cresce em escala exponencial, e isso traz junto um grande problema, que é a violência no trânsito. Seja causada por engarrafamentos, problemas de viés humano ou viés de infraestrutura esse é um problema muito sério e deve ser levado de igual urgência. Esse trabalho visa propor uma solução para prever locais de acidente dentro de zonas urbanos com base na data e hora do acidente, usando K-Means e KNN regressor, na tentativa de provar ao agrupar os dados do histórico de acidentes, é possível executar regressão em grupos a fim de reduzir o nível do erro e aumentar a precisão do acerto dos locais preditivos de acidentes

    SIMULAÇÃO DE MULTIDÕES EM SITUAÇÕES DE RISCO IMINENTE

    Get PDF
    There are many methods of simulating a crowd of people, each with its advantages and disadvantages. The increasing number of risk situations in big cities, such as fires or terrorist attacks, made it important to study the behavior of individuals in this type of situation. The purpose of this work is to develop a mathematical-computational model to simulate crowds in fire situations in order to establish relationships between different variables found in those scenarios. This work uses the instinctive concept of crowds in situations with high levels of stress to configure the interactions between people and the environment in a dynamic multiagent system, where each individual presents different cognitive and motor capacities, so that the safety of a closed environment can be diagnosed quicker than the current methods, as well as establishing relation between the fire stage, number of people and the percentage of survivors of the group, and also evaluate the possibility of applying the agent-environment interactions for the implementation of  a function optimization system.Existem muitos métodos de simular uma multidão, todos com suas vantagens e desvantagens. Com o aumento de situações de risco iminente em grandes metrópoles, como incêndios e atentados terroristas, se faz necessário estudar o comportamento das pessoas nesse tipo de situação. O objetivo deste trabalho é desenvolver um modelo matemático-computacional para simular multidões em situações de incêndio, a fim de estabelecer relações entre as variáveis encontradas nestes cenários. O modelo utiliza o conceito instintivo de multidões em situações com altos níveis de stress para configurar as interações entre as pessoas e o ambiente em um sistema multiagentes dinâmico, onde cada indivíduo possui capacidades cognitivas e motoras distintas, a fim de diagnosticar a segurança de um ambiente fechado de maneira mais rápida que os métodos atuais, além de estabelecer uma relação entre o nível do incêndio, número de pessoas e a porcentagem de sobreviventes, e também avaliar a possibilidade adaptação do sistema em um algoritmo de otimização de funções

    MÉTODOS COMPUTACIONAIS APLICADOS EM RECONHECIMENTO SONORO E BIOMETRIA POR VOZ

    Get PDF
    This work presents the design, construction, development and analysis of the submission of databases to computational methods used in speech recognition. There are all the details of the methodology used, without development and data collection, as well as specifications of each database used. Weights and results obtained in the phases of treatment of voice signals, results of the applications of the extraction methods of characteristics used and the methods of machine learning. Finally, the potential of the authentication of each combined characteristic extraction method between the different machine learning methods used in the databases is evaluated.Este trabalho apresenta o projeto, construção, desenvolvimento e análise da submissão de bases de dados à métodos computacionais utilizados no reconhecimento sonoro. Estão descritos todos os detalhes da metodologia utilizada no desenvolvimento e na coleta de dados, bem como as especificações de cada base de dados utilizada. Ponderações e resultados obtidos nas fases de tratamento dos sinais de voz, resultados das aplicações dos métodos extratores de características utilizados e dos métodos de aprendizado de máquina. Por fim, é avaliado o potencial da autenticação de cada método extrator de características combinados entre os diferentes métodos de aprendizado de máquina utilizado nas determinadas bases de dados

    SEGURANÇA EM REDES DE COMPUTADORES USANDO SISTEMAS DE DETECÇÃO DE INTRUSÃO BASEADOS EM FLUXOS

    Get PDF
    O uso constante de internet por diferentes tipos de dispositivos ocasiona um grande fluxo de informações confidencias e pessoais. Essas informações em posse de criminosos ou estelionatários podem causar grandes danos às instituições ou a seus colaboradores. Devido a tal situação, julga-se necessário utilizar ferramentas de segurança computacional, como por exemplo, Sistemas de Detecção de Intrusão (do inglês, Intrusion Detection System – IDS). Este trabalho apresenta um IDS capaz de realizar a análise baseada em fluxos de rede (netflow). A metodologia proposta realizou uma análise de comportamentos maliciosos em fluxos previamente coletados e detectou corretamente três diferentes tipos de comportamentos maliciosos. A análise baseada em fluxos mostrou-se eficiente na tarefa de detectar atos maliciosos, além disso o número de itens a serem verificados por meio desta abordagem é consideravelmente menor do que a baseada em pacotes de rede

    USO DO APRENDIZADO DE MÁQUINA NO DIAGNÓSTICO MÉDICO DE PATOLOGIAS

    Get PDF
    A tecnologia se desenvolve rapidamente em diferentes áreas do conhecimento, uma destas áreas é a medicina. Este trabalho apresenta uma proposta de automatização de diagnóstico de patologias utilizando técnicas e métodos classificadores de Aprendizagem de Máquina (AM). Através dos métodos que serão explanados e implementados, as informações contidas nas bases de dados serão analisadas e classificadas, gerando resultados. Com a utilização dessas técnicas, através de máquinas para o diagnóstico médico, patologias poderão ser detectadas num estágio menos avançado da doença e com maior precisão, quando comparado a diagnóstico inteiramente humano sofre influências de fatores externos, o que pode afetar no diagnóstico do paciente. Neste trabalho busca-se analisar dados e classifica-los de acordo com os métodos à serem citados, e por fim pode ser definido o método aplicado mais viável e eficaz

    ESTUDO DE CASO SOBRE O GERENCIAMENTO DOS SERVIÇOS DE TI EM UM ÓRGÃO PÚBLICO

    Get PDF
    A ITIL é o acrônimo de “Information Technology Infrastructure Library “ ou Biblioteca de Infraestrutura de Tecnologia da Informação. Objetiva proporcionar maior satisfação dos clientes e usuários e aumentar a eficiência e a eficácia dos serviços prestados, o que resulta na diminuição de custos e no aumento da qualidade dos serviços de TI. Este trabalho apresenta um estudo de caso sobre o gerenciamento de serviços de TI em um órgão público. Por meio de análises obteve-se o conhecimento de como eram realizadas as rotinas do departamento de TI na organização. Foram coletadas as informações por meio de visitas nos departamentos da prefeitura, podendo observar muitos pontos que deveriam ser mudados e melhorados, justificando assim a necessidade do desenvolvimento deste trabalho. Foi apresentada uma visão geral dos resultados obtidos pelo desenvolvimento do estudo de caso, mostrando as mudanças que podem ser realizadas para melhorar os serviços prestados pelo departamento de TI, como também melhorar os serviços dos demais setores da organização, sugerindo soluções para os principais pontos problemáticos, de forma que as mesmas sejam implantadas de maneira gradual para se obter um melhor resultado. Por fim, o trabalho será apresentado para o chefe de gabinete da prefeitura para que seja aprovado e colocado em prática

    IDENTIFICAÇÃO DE SCANNERS A PARTIR DE IMAGENS/DOCUMENTOS DIGITAIS

    Get PDF
    Em diversas áreas do conhecimento o uso de imagens digitais é de grande importância, e conhecer a sua origem e autenticidade é algo primordial; pois falsificações podem ser feitas facilmente. A criação de métodos que possibilitem identificar dispositivos geradores de imagens se torna fundamental. Este trabalho apresenta um ferramental matemático que identifica e classifica imagens provenientes de um determinado scanner. A construção do método foi feita utilizando a transformada wavelet e algumas técnicas de thresholding e filtragem. Paralelamente foi criada uma base de imagens digitalizadas, utilizando três modelos de scanners, para testar e validar a ferramenta desenvolvida. Os resultados dos testes realizados foram considerados satisfatórios, pois obtiveram a acurácia média de 87,5% de acertos

    GESTÃO DE SEGURANÇA DA INFORMAÇÃO EM UMA EMPRESA DO SETOR DE SAÚDE: UM ESTUDO DE CASO

    Get PDF
    A Segurança da Informação é a proteção de um complexo de dados disponíveis no interior de uma organização. Cada vez mais, ela tem se tornado importante para a sobrevivência de empresas no mercado, devido ao aumento do uso da internet e do surgimento de novas tecnologias. Este trabalho apresenta um estudo de caso sobre a gestão da Segurança da Informação em uma empresa privada. Foram apontadas as vulnerabilidades e ameaças da empresa com base nos parâmetros propostos pela Gestão da Segurança da Informação. As informações foram coletadas por meio de visitas ao local, que propiciaram o registro das falhas de segurança e justificaram a necessidade de realização deste estudo. Ao final, é apresentada uma visão geral dos resultados obtidos pelo desenvolvimento do estudo de caso, pontuando as falhas encontradas e sugerindo soluções que podem possibilitar a melhora dos resultados se forem implantadas de forma gradual

    Apoio à tradução da política de segurança para regras de firewall utilizando uma linguagem de modelagem visual: SPML2

    No full text
    As telecomunicações e as redes de computadores permitiram a integração mundial, mas junto com os benefícios também surgiram problemas, como as ameaças a dados que trafegam pela rede, o que justifica o controle das comunicações, mais especificamente o controle sobre o tráfego de pacotes. O tráfego de pacotes entre redes deve ser protegido, de modo a evitar acessos não autorizados. A proteção deve ocorrer no perímetro de rede, fronteira entre uma rede interna e a Internet. O perímetro de uma rede é protegido por firewall para que não ocorra acesso não autorizado. O firewall realiza a filtragem dos pacotes de dados que trafegam entre redes, aplicando regras para selecionar o pacote de dados que pode alcançar uma rede. Escrever as regras de funcionamento de um firewall parece ser uma tarefa simples, entretanto, a necessidade de implementar várias regras para uma ou várias redes, torna o conjunto de regras complexo e de difícil entendimento. Nesse contexto, a utilização de uma representação gráfica para a visualização das regras que expressam a política de segurança apresenta-se como recurso para facilitar o entendimento do que deve ser implementado. E, consequentemente, pode minimizar os defeitos nas regras que configuram o firewall. Para tal, foi proposto o uso da SPML – Security Policy Modeling Language, que visa à criação de uma representação visual da política de segurança de acesso a redes utilizando notação gráfica. Neste trabalho foi definida uma extensão da SPML, a SPML2, além de formalizar a sintaxe e semântica das duas linguagens. Foram, ainda, verificadas a eficácia e a eficiência da utilização da SPML2 como apoio ao administrador de redes na tarefa de traduzir a política de segurança para regras em linguagem nativa de um firewall por meio de um experimento controlado.Telecommunications and computer networks enabled global integration, but with the benefits also appeared problems such as threats to data traveling over the network, which justifies the control of communications, specifically control over data traffic. The data traffic between networks must be protected to prevent unauthorized access. The protection should occur in the network perimeter, the boundary between the internal network and the Internet. The firewall is responsible for protecting the network perimeter to prevent any unauthorized access. A firewall performs the filtering of data packets that travel between networks by applying rules that selected the ones that can access the network. To write fi- rewall rules seems to be a simple task. However, the need to implement several rules for one or more networks makes complex the set rules and increase the diffi- cult to understand it. Thus, the use of a graphical representation for visualization of rules that express the security policy is presented as a way to make easy to understand what should be implemented. Consequently, this can minimize the defects in the rules that configure the firewall. To this end, it proposed the use of SPML - Security Policy Modeling Language, which aims to create a visual notation that represent the network access security policy. This work defined an extension of SPML, the SPML2, and formalized the syntax and semantics of the two languages. Although, the efficiency and effectiveness for use of SPML2 to support the network administrator in the translation task of the security policy rules, in the firewall native language, had been checked through a controlled experiment
    corecore