Events Events

Back

Ciência da Computação promove defesa de dissertações nesta quinta-feira (13)

Apresentações ocorrerão em diversos espaços no Centro de Informática

O Programa de Pós-Graduação em Ciência da Computação (PPGCC) da UFPE promove, nesta quinta-feira (13), a defesa de quatro dissertações de mestrado. A primeira dela será às 9h, no anfiteatro do Centro de Informática (CIn), com o estudante Sylvio Elias Freire defendendo a dissertação “SecEPC: Processo de Coleta Confiável de Informações para Emissão de Etiquetas de Eficiência Energética para Edificações”. O trabalho contou com a orientação do professor Ricardo Massa Ferreira Lima, que estará na banca com os professores Alex Sandro Gomes (UFPE/CIn) e César Augusto Lins de Oliveira (Banco Interamericano de Desenvolvimento).

No mesmo dia acontece, às 10h, no auditório do CIn, a defesa da dissertação “Uma Abordagem para Tuning de um Controlador PI para Motores Brushless DC: Um Estudo de Caso Aplicado ao Controle de Movimento de um Robô Omnidirecional” de Victor Hugo Sabino dos Santos Araújo. O projeto contou a orientação da professora Edna Natividade da Silva Barros. Além dela, a banca avaliadora contará também com os professores Adriano Augusto de Moraes Sarmento (UFPE/CIn) e Victor Wanderley Costa de Medeiros (UFRPE).

Às 14h, no anfiteatro do centro, Richardson Bruno da Silva Andrade defende a dissertação “Reforçando o Controle de Acesso contra Ataques de Personificação e de Replicação em um Ambiente de Internet das Coisas”. A banca será formada pelos professores José Augusto Suruagy Monteiro (UFPE/CIn), orientador do trabalho, Paulo André Silva Gonçalves (UFPE/CIn) e Michelle Silva Wangham (Univali).

Por fim, estudante Luís Felipe Prado D'Andrada irá defender a dissertação “Um Sistema de Detecção de Intrusão de Tempo real e Baseado em Anomalias para Redes CAN Automotivas”. A defesa será às 15h na sala A014 do centro. O orientador Divanilson Rodrigo de Souza Campelo se juntará aos professores Daniel Carvalho da Cunha (UFPE/CIn) e Victor Wanderley Costa de Medeiros (UFRPE) para formação da banca avaliadora.

Resumo 1

Existe uma tendência mundial envolvendo a conscientização para o consumo de energia elétrica eficiente. Os imóveis são os maiores vilões no gasto de energia elétrica. Vários países possuem um sistema de regulação para o consumo inteligente nas residências, prédios corporativos e públicos. Um desses sistemas é a etiqueta de eficiência energética. Porém, ainda existem barreiras para a emissão das etiquetas, como o custo final elevado e limitações técnicas que diminuem a exatidão no resultado das etiquetadas emitidas. Esta dissertação propõe um método de coleta de dados, com o fim específico para a análise de eficiência energética de residências para permitir que usuários com baixa expertise na área de arquitetura e engenharia consiga realizar o procedimento de coleta para provimento de dados requeridos por um sofisticado sistema de análise de eficiência energética via simulação.

Resumo 2

O controle de motores é fundamental no estudo e desenvolvimento de Robôs Móveis Autônomos (RMAs). A técnica de controle mais utilizada é a implementação de controladores Proporcional, Integral e Derivativo (PID), porém, a escolha das constantes de controle ótimas para a aplicação é uma questão que ainda vem sendo negligenciada por alguns projetistas de RMAs. Um levantamento feito entre as equipes participantes da RoboCup, maior campeonato de robótica do mundo, na categoria Small Size League (SSL) no ano de 2019 mostrou que 79,2% das equipes utiliza um controlador PID (ou uma variação sem o efeito integral ou sem o efeito derivativo) para controlar os motores de seus robôs. Dentre essas equipes, 52,63% não apresenta uma justificativa para a escolha das constantes de controle, já 21,1% afirma ter encontrado os parâmetros subótimos através de tentativas e erros. Os RMAs devem ser capazes de atuar em ambientes dinâmicos e desconhecidos e de reagir mediante situações de imprevisibilidade, e a precisão e acurácia dessas reações estão atreladas a um controle bem otimizado. Este trabalho propõe uma abordagem para identificar parâmetros de controle ótimos a partir de um conjunto de amostras de um motor Brushless DC para a implementação de um controlador PI para controle de velocidade desse motor. Será apresentada uma metodologia para identificação de um modelo matemático que melhor descreve a resposta do motor, em seguida, são identificadas as constantes ótimas do controlador PI para o modelo proposto com o auxílio da ferramenta PIDTuner do software MATLAB, e o controlador é implementado validado num estudo de caso com aplicação num robô omnidirecional projetado dentro das regras da categoria RoboCup Small Size League. Os resultados mostram uma melhora significativa na resposta do motor em relação ao controle previamente utilizado, projetado de maneira empírica, e também uma melhora no desempenho do robô ao seguir uma trajetória determinada sem feedback da posição atual do robô.

Resumo 3

O barateamento de hardware e o aumento da capacidade de processamento embarcado fez com que a Internet das Coisas se disseminasse nas residências dando maior comodidade e conveniência através de dispositivos de automação residencial como lâmpadas, ventiladores, ar-condicionados, dentre outros. Grande parte desses dispositivos de automação residencial pode ser controlada através de aplicações de terceiros (third-party), instaladas em smartphones, tablets ou assistentes virtuais. Contudo, em muitas situações, essas aplicações podem ler os dados e acionar as funcionalidades dos dispositivos sem o consentimento do seu dono. No entanto, o ACE-OAuth, uma solução de autorização baseada em permissão para controle de acesso de aplicações de terceiros, não garante, no fluxo código de autorização onde os clientes precisam passar por uma fase de autenticação e autorização, que todas as requisições de origem não sejam replicadas a partir de outro lugar. Além disso, o ACE-OAuth não certifica que as requisições possuam uma janela de tempo para ser realizadas. E também, o não ACE-OAuth não assegura que as requisições carreguem informação para representar o vínculo entre as partes envolvidas no fluxo de mensagens. Soluções encontradas na literatura usam a assinatura digital, tunelamento da comunicação e os controles de acesso por meio de credencial. A assinatura digital, por exemplo, o processo de geração e verificação requer considerável gasto computacional. Além do mais, o tunelamento da comunicação (ex. IPSec) é custoso e complexo, o que impacta no desempenho no tráfego ou na rede. Por último, os controles de acesso, quando não aplicadas em conjunto com estabelecimento do canal de segurança, expõem a credencial. Entretanto, nenhuma dessas soluções foi aplicada nas requisições feitas pela a aplicação sobre o servidor de autorização na concessão baseado no fluxo de código de autorização no ACE-OAuth, somente, na última requisição de acesso ao recurso para o servidor de recurso. Para minimizar os riscos à concessão de autorização as aplicações de terceiros, nas requisições do cliente para o servidor de autorização e para garantir requisição ao servidor de recurso, a solução proposta adiciona dois tipos de concessão no fluxo código de autorização no ACE-OAuth. O primeiro tipo de concessão inclui o método desafio-resposta entre a aplicação e o servidor de autorização, o que garante que a origem da requisição seja a mesma na próxima requisição. E o segundo tipo de concessão introduz a asserção da identidade, que permite reforçar o controle de acesso, nas requisições ao servidor de autorização. Por meio da asserção da identidade, é possível informar e verificar onde, quando e como já se deram as requisições das aplicações terceiras para o servidor de autorização. Como esperado, a solução proposta trouxe benefícios ao dificultar a personificação e replicação dos dados sigilosos e identificar a autoria das aplicações clientes durante as requisições ao servidor de autorização. Os experimentos preliminares consistiram em testes em dois ambientes. No primeiro, o lado servidor foi hospedado localmente e, no segundo, o lado servidor foi hospedado em um ambiente em nuvem, ambos configurados com e sem canal de segurança. Os resultados dos experimentos demonstraram uma redução no tamanho do pacote. Por outro lado, houve um leve gasto de recursos em termos de latência, tamanho das mensagens, memória e processamento. De qualquer modo a configuração mais eficiente, tanto no lado cliente e quanto no lado servidor, foi o ambiente local sem canal de segurança. Desse modo, foi possível reforçar o controle de acesso a aplicações de terceiros em ambiente de automação residencial de maneira simples, segura e eficaz com custo bastante aceitável.

Resumo 4

A Controller Area Network (CAN) é a tecnologia de rede intraveicular mais penetrante em automóveis. Apesar disso, como CAN foi não projetada para se defender de ataques cibernéticos, soluções para mitigar estes ataques foram propostas. Trabalhos anteriores mostraram que detectar anomalias no tráfego da rede CAN é uma solução promissora para o aumento da segurança veicular. Um dos principais desafios na prevenção da transmissão de um quadro CAN malicioso é a capacidade de detectar anomalias até o fim da transmissão do quadro. Este trabalho apresenta um sistema de detecção de intrusão de tempo real e baseado em anomalias capaz de atender a essa deadline através da utilização do algoritmo de detecção Isolation Forest implementado em uma linguagem de descrição de hardware. Uma taxa de verdadeiro positivo maior que 99% foi alcançada nos cenários de teste. O sistema requer menos que 1µs para avaliar o payload de um quadro, portanto sendo possível detectar a anomalia antes do fim do quadro.

Mais informações
(81) 2126.7754

ppgci@ufpe.br

 

Date of last modification: 11/02/2020, 13:04