Home

tópicos em banco de dados, multimídia e web

image

Contents

1. OpenNl Interfaces peon gesture Component A tracking Hardware Device sensor Figura 1 6 Abstra o e componentiza o do OpenNl Fonte PrimeSense 2011 2 4 1 0 Framework OpenNI Pelo exposto at aqui pode se afirmar que o framework uma camada de abstra o que fornece interfaces para os componentes de softwares middlewares e para os dispositivos f sicos atrav s de uma API Esta API habilita registros de m ltiplos componentes m dulos no framework que s o respons veis por produzir ou processar dados dos sensores f sicos de forma flex vel Atualmente os componentes suportados pela arquitetura s o agrupados em dois tipos os m dulos de sensores e middlewares descritos como se segue e M dulos de sensores o C mera RGB dispositivo respons vel por gerar imagens coloridas o Sensor 3D dispositivo capaz de gerar o mapa de profundidade o IR c mera dispositivo de infravermelho o Dispositivo de udio um ou mais dispositivos de microfones e Middlewares o Middleware de an lise de corpo componente de software capaz de processar os dados de entrada dos sensores e retornar informa es relacionadas ao corpo humano Como por exemplo uma estrutura de 42 dados que descreva as articula es orienta o e o centro de massa de uma pessoa na cena o Middleware de an lise de m o componente capaz de processar dados dos sensores reconhecer e retornar uma coordenada de localiza o d
2. Figura 42 Articulador aba Cria o de Paginas Web Ao clicar em Criar Pagina ira aparecer a tela exibida na Figura 43 Cria o de Pagina Web Figura 43 Cria o de pagina Web Template Selecionar a op o com o template escolhido Textos Escrever o t tulo da p gina o rodap e uma descri o para ela Videos Escolher o tamanho dos players Logo Adicionar a imagem para a Logo e o tamanho dessa imagem Google Analytics Ao acessar a p gina e seguir as instru es um c digo ser gerado copie esse c digo e cole no campo e HTML Personalizado Escrever um c digo HTML que ser exibido abaixo do player e Audio em Background Insira um Link de um udio no formato ogg Ap s clicar em Criar escolha o local que ser salva a pasta com os componentes necess rios de uma p gina na web Essa p gina ser composta por um menu lateral com os fluxos que foram previamente selecionados Clique na m dia que deseja assistir o 175 video deve ser exibido no centro da p gina Figura 44 Veja abaixo o exemplo de uma p gina da web EVENTO LAVID Figura 44 P gina Web com template verde 6 3 17 Bate papo O bate papo um sistema que prov a comunica o entre os controladores do Articulador Codificador e Decodificador O icone de bate papo representado por um bal o azul Ao clicar nele ir aparecer uma janela de conversa o Obs Caso seja no Articulador a janela de conversa o apa
3. O Joseki prov suporte nativo para acesso s RDF Stores Jena TDB e Jena SDB O Fuseki j inclui a RDF Store Jena TDB Caso a RDF Store n o possua uma interface Linked Data a aplica o Pubby pode ser usada para prover essa funcionalidade a partir de consultas realizadas sobre o SPARQL endpoint Assim ao receber uma requisi o contendo uma URI a ser dereferenciada o Pubby realiza uma consulta SPARQL usando o comando DESCRIBE para obten o do resultado em formato RDF Dependendo na negocia o de conte do esse resultado pode ser convertido para algum formato de serializa o de RDF ou mesmo para a exibi o de uma p gina HTML a ser exibida no navegador do usu rio 3 3 2 Publica o de dados de fontes n o RDF como Linked Data Como RDF o modelo de dados comum usado em Linked Data os dados publicados devem estar nesse modelo ou serem convertidos para ele Caso os dados n o adotem o modelo RDF h duas abordagens poss veis para tratar essa heterogeneidade 1 Usar um processo de convers o onde os dados n o RDF s o usados para gerar um arquivo RDF atrav s de uma ferramenta espec fica Desse modo atrav s de conversores espec ficos poss vel converter planilhas arquivos CSV arquivos XML e outros docu 4http openjena org TDB http openjena org SDB lhttp www w3 org wiki ConverterToRdf 70 mentos para o formato RDF O projeto RDFizer cont m informa es de ferramentas para convers o
4. o de P ginas Web Servidores Web de V deo Perfil tmpresa Go JAVA sun Microsystems inc Nome VM JAVA Java HotSpot TM 64 Bit Server VM Versao VM JAVA 19 1 b02 Empresa VM JAVA Sun Microsystems Inc Sistema Operacional Linux Versao SO 2 6 38 8 generic Plataforma SO amd64 F enc 4 ae iii io EW U E TE ter a aa e vir 01 ae lie af x U ERE Estado Inicializado IP 150 165 132 32 Porta 1099 Figura 32 Representa o do VideoRoom no Articulador em destaque bot o para chaveamento entre fluxos recebidos pelo VideoRoom 6 3 14 Mudando as configura es de transcodifica o de m dia E poss vel nas configura es estabelecer tipos de codifica o pr definidos de audio e v deo bem como as suas respectivas taxas de transmiss o Isso pode ser visto na Figura 33 169 Configura o do Encoder Lista de Articuladores Come pacho scodifica o Figura 33 Configura o da transcodifica o 6 3 15 Abas do Articulador O Articulador possui diversas abas que ajudam no gerenciamento da tranmiss o As principais s o descritas a seguir Obs 4 aba Refletores n o ser descrita neste documento e a aba Cria o de P ginas Web esta contida na pr xima se o 6 3 15 1 Informa es Gerais Descreve as informa es gerais tais como sistema operacional vers o do SO plataforma do SO e outras informa es a respeito da M quina Virtual Java 170 Figura 34
5. o de informa es pode trazer preju zos de escalonamento no sentido de que sempre vai existir uma exig ncia maior do servidor medida que se aumenta o n mero de requisi es usu rios metadados ou quaisquer outras informa es delegadas ao servidor Por m sistemas como o eDonkey 23 se mostraram bastante eficientes quanto ao gerenciamento centralizado de informa es dessa natureza Se necess rio esse escalonamento tamb m pode ser resolvido com a utiliza o de clusters ou grids no lado do servidor fazendo se mais importante a disponibiliza o da interface de comunica o com a m quina cliente 1 2 5 Seguran a e compartilhamento de peda os de arquivos Em busca de garantir a seguran a e a possibilidade de que diferentes usu rios possam compartilhar os mesmos blocos peda os de arquivos diferentes o identificador de cada bloco calculado utilizando se a seguinte formula ID h h c onde c o conte do do bloco eh uma opera o de criptografia hash Possibilitando assim a identifica o e compartilhamento de forma segura dos blocos semelhantes mesmo que seu conte do n o seja conhecido File Block Encrypted File Block Encrypted Block H1 I Cryptographic Hash HH Symmetric Encryption Figura 4 Criptografia dos blocos e gera o do identificador 25 Na Figura acima se pode ver uma ilustra o do modelo descrito acima na proposi o do sistema PeerStore 25 Nessa abordagem o valor hash calcu
6. poss vel que nenhum programa seja recomendado para o usu rio neste momento pelo algoritmo descrito no modelo do sistema anteriormente Para que o usu rio n o fique sem receber nenhuma recomenda o o sistema busca por programas que se enquadrem no contexto selecionado e que possua os g neros subg neros e classifica es et rias melhor avaliadas por este usu rio no passado Neste ponto o sistema acaba realizando uma filtragem baseada em conte do e desta forma o usu rio n o fica frustrado por n o receber nenhum item recomendado e acaba com o problema do cold start Outro ponto positivo de recomendar itens mesmo que o algoritmo de filtragem colaborativa n o retorne nenhuma recomenda o a alimenta o do sistema com o feedback do usu rio que enviado para cada recomenda o gerada o que de certa forma contribui para o sucesso das suas pr ximas utiliza es 115 A lista de itens recomendados apresenta o titulo do programa o icone do canal a classifica o et ria e a avalia o dada pelo usu rio representada pelas estrelas ao lado de cada programa Figura 5 Para navegar pelos itens e avali los basta que o usu rio utilize as teclas de navega o do controle remoto para cima e para baixo a fim de posicionar se no item desejado e a tecla para esquerda e para direita para aumentar ou diminuir a nota dada para o programa recomendado a Fr am e MES XleTView MES Menu A
7. Jena foi desenvolvido no HP Labs entre 2000 e 2009 Atualmente faz parte do projeto Apache e suas principais caracter sticas s o suporte a RDF RDFa RDFS OWL e SPARQL armazenamento de triplas RDF em mem ria banco de dados relacional Jena SDB ou RDF store Jena TDB processamento de consultas SPARQL Jena ARQ dis ponibiliza o de SPARQL endpoint Joseki ou Fuseki disponibiliza o de mecanismos de infer ncia embutidos e interfaces para mecanismos de infer ncia externos 6http www talisaspire com http www bbc co uk programmes 8http www bbc co uk music http www openrdf org Oh ttp incubator apache org jena 81 Named Graphs API for Jena NG4 uma extens o ao framework Jena para an lise manipula o e serializa o de conjuntos de grafos nomeados representando os grafos como modelos ou grafos do Jena NG4J permite o armazenamento de grafos em mem ria ou em banco de dados Consultas SPARQL podem ser realizadas sobre os grafos nomeados O Semantic Web Client Library SWCILib Hartig et al 2009 faz parte do NG4J e capaz de representar a web de dados como um nico grafo RDF Ele recupera in forma es dereferenciando URIs seguindo links rdfs seeAlso e consultando o mecanismo de busca Sindice O SWCILib considera todos os dados como um nico conjunto global de grafos nomeados sendo usado na implementa o de v rios navegadores Linked Data Os grafos recuperados s o mantidos em um cach
8. Tesoriero R Sebastian G Molina S A Navarrete 2010 Gesture based Interaction Concept Map and Application Scenarios DOI 10 1109 CENTRIC 2010 10 Heckel P 1993 Software amigavel T cnicas de projeto de software para uma melhor interface com o usu rio Ed Campus Ltda Crawford S 2010 How Microsoft Kinect Works 13 07 10 HowStuffWorks com URL http electronics howstuffworks com microsoft kinect htm Kinect 2010 Kinect Web Site Microsoft Dispon vel em URL http www xbox com pt br Kinect Kinect SDK 2010 Kinect for Windows SDK Microsoft Research Dispon vel em URL http research Microsoft com en us um redmond projects Kinectsdk default aspx Kinecthacks 2011 Hacks para o Kinect Dispon vel em URL http Kinecthacks net Kyma 2010 Using Nitendo Wiimote With Kyma Kima Twiky Dispon vel em URL http www symbolicsound com cgi bin bin view Learn UsingTheNintendo WimoteWithK yma Nakra T Ivanov Y Smaragdis P Ault C 2009 The USB Virtual Maestro an Interactive Conducting System pp 250 255 In NIME2009 Dispon vel em URL www cs illinois edu paris pubs nakra nimeO9 pdf OpenNI 2011 Introducing OpenNI OpenNI Organization Dispon vel em URL http www OpenNLorg OpenNI User Guide 2011 Disponivel em URL www openni org images stories pdf OpenNI UserGuide pdf Power Glove 2008 Games Manual de Instru es Power Glove
9. o de contextos de interesse aumenta as possibilidades de definir o momento mais adequado para recomendar certo produto e principalmente quais os produtos que devam compor o perfil do usu rio em determinado contexto As t cnicas de filtragem estudadas aqui utilizam uma fun o R Equa o 1 e se baseiam exclusivamente nas vari veis usu rio e item R Us ario x Item gt Avalia es 1 A Filtragem Baseada em Informa es Contextuais incorpora informa o contextual no processo de recomenda o dentro do cen rio de decis o do usu rio tais como usu rios itens tempo e lugar criando desta forma uma fun o R Equa o 2 com a utiliza o do contexto R Us ario x Item x Contexto gt Avalia es 2 Alguns tipos de informa o contextual podem ser mais relevantes para certo tipo de aplica o do que para outros Para determinar a relev ncia de certa informa o um especialista no neg cio ou um arquiteto de sistemas de recomenda o pode manualmente definir a import ncia como tamb m utilizar recursos de aprendizado de m quina minera o de dados e estat sticas sobre as avalia es ja existentes Segundo Giordani 2006 a constru o de contextos individuais n o t o simples pois o analista de neg cios deveria efetuar uma an lise dos dados transacionais de cada cliente em particular para ent o tentar identificar poss veis contextos Neste caso fica clara a inviabilidade das an lises manuais em f
10. o e a posi o de sua cabe a linhas 74 76 1 R t OD co oa while TRUE i ff Update to next frame nRetVal context WaitAndUpdateAll TODO check error code nm cr tn o fal E 66 ff Extract head position of each tracked user 67 AnUserID aUsers i5 68 AnUInti6 nUsers 15 63 gq UserGenerator GetUsers aUsers nUsers g for int i 0 i lt nUsers i if g UserGenerator GetSkeletonCap IsTracking aUsers i AnSkeletonJointPosition Head a g UserGenerator GetSkeletonCap GetSkeletonJointPosition aUsers i AN SKEL HEAD Head printt td n alsers i EM a Head position X Head position yY Head position 4Z Head fConfidence oa MN T8 Trecho de Codigo 1 10 Capturando a cabeca do usuario e exibindo sua posicao Por fim necess rio liberar toda a mem ria utilizada pelo programa com o uso da fun o Shudown conforme o Trecho de Codigo 1 11 ff Clean up im context Shutdown Trecho de Codigo 1 11 Libera o da memoria antes de sair do programa o fo z xtc 56 2 6 Conclusao Este cap tulo tratou do desenvolvimento de aplica es voltadas para intera o natural utilizando o framework OpenNI e o middleware NITE A inten o n o foi esgotar o assunto mas levantar quest es importantes e divulgar as tecnologias associadas Intera o Natural Foram apresentados conceitos de Intera o Natural comunic
11. o grau do v rtice i e portanto o n mero real menos esperado de arestas entre os mesmos dois v rtices A j kj k 2M Assim Q apresentado na Equa o a soma sobre todos os pares i j que est o na mesma comunidade 132 1 kj xk O z Lly S 1G 0 1 F 2m Outra medida utilizada na detec o de comunidades o betwenness introduzido por Girvan e Newman em Girvan and Newman 2002 O betwenness a medida que calcula a import ncia de um aresta baseado no n mero de caminhos m nimos entre pares de n s que passam por ela ou seja quanto mais caminhos m nimos passarem por uma aresta para conectar dois n s maior ser a import ncia da aresta No algoritmo proposto por Girvan e Newman a detec o de comunidades feita com sucessivas remo es de arestas que conduzem ao isolamento da comunidade as arestas serem retiradas s o as que possuem maior betwenness Um exemplo desse processo apresentado na Figura 5 6 PS d 11 j Figura 5 6 Cada um dos c rculos representam a defini o de uma comunidade A aresta que conecta os n s 7 e 8 a que possui a maior betwenness 49 sendo a primeira aresta a ser retirada e dividindo a rede em duas comunidades O processo de retirada de aresta continua at se encontrar as comunidades dese jadas L Al m do betwenness e da modulariza o outra medida utilizada a con dutancia A condut ncia uma das medidas mais simples ja que leva em c
12. uma caracter stica importante principalmente nas redes sociais j que as pessoas naturalmente participam de mais de um grupo como escola esportes etc Assim um m todo bastante interessante que permite a sobreposi o o m todo Cross Association Chakrabarti et al 2004 Este m todo faz uma decomposi o conjunta da 135 matriz de adjac ncia em grupos de linhas e colunas disjuntas tal que intersec es retan gulares s o grupos homog neos O m todo baseado em permuta o de linhas e colunas utilizando se do princ pio MDL Minimum Description Language A ideia principal que a matriz bin ria de uma rede representa a associa o entre objetos linhas e colunas e quer se encontrar associa es cruzadas entre esses objetos isto grupos homog neos retangulares A Figura 5 10 apresenta a matriz de adjac ncia de duas redes reais Epinions e Oregon processadas por este m todo Quanto mais escura a rea retangular mais denso o grupo encontrado Uma vantagem desse m todo que o n mero de grupos encontrado pelo m todo al m disso o n mero de grupos n o precisa ser o mesmo para linhas K e colunas 1 A104 Grupo pequeno e denso mo Row Clusters 1000 2000 3000 4000 5000 6000 7000 98000 9000 10000 11000 C Cluster EPINIONS k 18 16 OREGON k 9 8 Figura 5 10 Duas redes reais Epinions e Oregon processadas pelo m todo Cross Association Chakrabarti et al 2004
13. 5 3 3 Predicao de Liga es As redes sociais s o objetos altamente din micos pois eles crescem e mudam rapida mente ao longo do tempo por meio da adi o de novas arestas o que significa o apareci mento de novas intera es na estrutura social subjacente Compreender os mecanismos pelos quais as redes evoluem uma quest o fundamental que ainda n o bem compreen dida A predi o de liga es pode ser definida como dado um snapshot de uma rede complexa em um tempo t quer se prever com uma certa acur cia as arestas que ir o surgir na rede complexa no tempo futuro t 1 Com efeito o problema de predi o de liga o aponta para a seguinte pergunta at que ponto a evolu o de uma rede social pode ser modelada utilizando caracter sticas intr nsecas rede em s1 Considere uma rede de co autoria entre os pesquisadores por exemplo H muitas raz es ex genas rede por que dois cientistas que nunca escreveram um artigo juntos v o escrev lo nos pr ximos anos por exemplo eles podem se tornarem geograficamente pr ximos se um deles muda de institui o Tais colabora es s o dif ceis de prever Mas tamb m percebe se que h um grande n mero de novas colabora es que s o preditas pela topologia da rede dois pesquisadores que est o pr ximos na rede e tenham in meros colegas em comum e participam dos mesmo c rculos sociais sugere que eles s o propensos a colaborar em um futuro pr ximo
14. Articulador aba Seguran a 6 3 15 5 Perfil Exibe os dados do usu rio que est logado no articulador Figura 39 Articulador aba Perfil 6 3 16 Publicando v deos na Web utilizando o VideoServer A fun o de um servidor de v deo transmitir o v deo para clientes web Para criar um servidor de v deo necess rio inicializar o componente de servidor de v deo VideoServer Ir aparecer a janela da Figura 40 Preencha os campos de identifica o IP porta RMI e porta Transmiss o 173 O Videoserver Porta Transmiss o Porta de recebimento do fluxo http 150 165 132 140 8080 VS ogv Figura 40 VideoServer Ao clicar no bot o Iniciar o servidor de v deo deve ficar esperando conex o Na aba Servidores Web de V deo do Articulador ou pelo caminho descrito anteriormente em Publica o na Web o usu rio deve clicar no bot o adicionar abrir uma janela com as op es de servidor de v deo Figura 41 O usu rio deve preencher com o IP do servidor de v deo e a porta RMI ent o a conex o com o servidor de v deo ser estabelecida Figura 41 Articulador adicionando um Servidor Web de V deo 6 3 16 1 Cria o de p gina Web O usu rio poder criar uma p gina web com os v deos que est o sendo exibidos nos decodificadores selecionados Depois de publicar na web a m dia desejada abra a aba Cria o de P ginas Web e escolha o fluxo que est sendo publicado 174
15. As a es de mitiga o foram propriamente descritas A outra t cnica de testes de requisitos escrever pelo menos um caso de teste para todos os requisitos verificando assim se o mesmo test vel Pontos a serem considerados na escrita do caso de teste Il O identificador do requisitos selecionar o requisito que vai ser testado por seu identificador pelo menos um requisito tem que estar representado 2 Requisitos associados requisitos que podem ser relevantes para a escrita do caso de teste Descri o do teste escrever qual o objetivo do teste e onde ele pode ser aplicado 4 Problemas dos requisitos problemas encontrados nos requisitos que fazem com que a escrita do teste seja dif cil ou imposs vel 5 Coment rios e recomenda es para a solu o dos problemas de requisitos encontrados U E importante que os requisitos de seguran a sejam escritos em forma de testes para cada vulnerabilidade associada ao requisito 1 4 5 Testes de seguran a Nesta se o mostrado como mapear escrever executar e automatizar testes de seguran a De acordo com 39 a t cnica mais utilizada de testes de seguran a s o testes de penetra o e a utiliza o de patch s Os problemas com essas t cnicas s o que a primeira necessita de profissionais com alto nivel de conhecimento em seguran a e os patch s podem introduzir novas vulnerabilidades 1 4 6 Planejando os testes Os testes devem come ar o ma
16. Johnson J A Eber H W Hogan R Ashton M C Cloninger R C Gough H G 2006 The international personality item pool and the future of public domain personality measures Journal of Research in Personality 40 1 84 96 Gosling S 2008 Psiu D Uma Espiadinha Editora Campus Gonzalez G De La Rosa J L And Montaner M 2007 Embedding Emotional Context Inrecommender Systems In The 20th International Florida Artificial Intelligence Research Society Conference Flairs Key West Florida Heckmann D 2005 Ubiquitous User Modeling Phd thesis Technischen Fakultlaten der Universitlat des Saarlandes Saarbrucken Germany Heckmann D and Kruger A 2003 A user modeling markup language UserML for ubiquitous computing In 8th International Conference on User Modeling LNAI 2702 page 393 397 Johnstown PA USA Springer Berlin Heidelberg Herlocker Jonathan L 2000 Understanding And Improving Automated Collaborative Filtering Systems Tese Universidade De Minnesota Minnesota Hu R and Pu P 2009a A comparative user study on rating vs personality quiz based preference elicitation methods In Proceedings of the 14th international conference on Intelligent user interfaces IUI 09 ACM New York NY USA 367 372 Hu R and Pu P 2009 Acceptance issues of personality based recommender systems In Proceedings of the third ACM conference on Recommender systems RecSys 09 ACM New York NY USA 221 224
17. M denota o n mero de arestas sendo ep E cer f viv nv ev a Os termos n ou v rtice s o considerados sin nimos Neste trabalho ser usado o termo n para referenciar os elementos do conjunto de v rtices Ye similarmente o termo aresta para referenciar os elementos do conjunto de arestas que tamb m referenciado na literatura por meio dos seguintes sin nimos links hops liga es ou conex es Uma maneira conveniente de representar um grafo Y em um computador usar uma matriz de adjac ncia que uma matriz A quadrada N x N sendo N Y em que A j 1 se v v e O caso o contr rio Seja S uma comunidade na qual nS o n mero de n s em S e nS S mS o numero de aresta em S e ms u v u E S v E S e cS o n mero de arestas na fronteira de S sendo cS u v u E S v S 125 Tabela 5 1 Simbolos utilizados neste trabalho DA Matriz de Adjac neia a ne Dam ae e da o B O k n mero de n s em uma comunidade 5 jae as ere de arestas na Roma de 5 Names dens AS n meroden sems a se de reas ms n mero dores A Tabela 5 1 apresenta os principais s mbolos utilizados e a seguir apresentam se alguns conceitos b sicos extra dos de Nicoletti 2006 Bondy and Murty 1979 Diestel 2005 que ser o usados neste minicurso e Grafos Direcionados e Nao Direcionados um grafo n o direcionado se f viv jJEES vivi C o isto as aresta s
18. Metaescalonador Escalonamento Global Balancemanto de Cargas Entre Clusters Escalonador Local Escalonador Local Escalonador Local Condor Cluster Load Leveler Cluster PBS Cluster Figura 11 Vis o geral de uma arquitetura com metaescalonador 1 3 10 Gerenciamento de Dados O gerenciamento de dados ainda um desafio para as aplica es em grades computacionais pois o modelo de gerenciamento de dados dependente da taxonomia ou finalidade do ambiente Dentro de uma grade computacional podem ser encontrados diferentes tipos e formatos de dados que devem ser operados de forma comum Alguns exemplos dessa variabilidade s o arquivos convencionais base de dados relacionais base de dados XML objeto de dados dados virtualizados setores de dados e metadados A ger ncia e a movimenta o de arquivos ou diret rios fica a cargo dos protocolos convencionais utilizados na Internet que passaram por uma adapta o para se adequarem ao ambiente de grades computacionais como o caso do GridFTP Nos demais tipos de dados se torna indispens vel uma camada de software adicional middleware que possibilite a manipula o de tais informa es com mais transpar ncia A fun o b sica dessa cama de 15 software compreender o provedor de informa es i e SGBD e transformar essas informa es num padr o comum tal como os documentos em XML Na figura 12 mostrado um modelo de acesso base de dados relacionais em ambie
19. Nintendo Dispon vel em URL http blablagames net p 1006 PrimeSense 2011 PrimeSense Natural Interaction PrimeSense Dispon vel em URL http www primesense com Projeto OpenKinect 2011 Open Kinect Roadmap OpenKinect Org Dispon vel em URL http openKinect org wiki Roadmap Saffer 2009 Designing Gestual Interfaces D Saffer Books O Reilly 2009 Shape Quest in 2010 Point Cloud Data from Structured Light Scanning Dispon vel em URL http www shapecapture com gallery3 htm Shiratori T Hodgins J K 2008 Accelerometer based user interfaces for the control of a physically simulated character ACM Trans Graph 27 5 Article 123 Dispon vel em URL http doi acm org 10 1145 1409060 1409076 58 Toyama K 1998 Look Ma No Hands Hands Free Cursor Control with Real Time 3D Face Tracking URL http www cs ucsb edu conferences PUI PUIWorkshop98 Papers Toyama pdf Valli A 2007 Natural Interaction White Paper Dispon vel em URL http www naturalinteraction org Weiser M Brown J S 1995 Designing calm technology Xerox PARC Wii Remote 2009 Wi Console Controllers Nintendo Dispon vel em URL http www nintendo com wii console controllers Wiimote 2010 Wiiremote Commander Dispon vel em URL http wiimotecommande sourceforge net wiimote index html 59 60 Capitulo 3 Linked Data Construindo um Espaco de Dados Gl
20. USA Newman 2001 Newman M E J 2001 Scientific collaboration networks II shortest paths weighted networks and centrality Physics Review E 69 Newman 2005 Newman M E J 2005 Power laws pareto distributions and zipf s law Contemporary Physics 46 323 Newman 2006 Newman M E J 2006 Modularity and community structure in networks Proceedings of the National Academy of Sciences 103 23 8577 8582 Newman and Girvan 2003 Newman M E J and Girvan M 2003 Finding and evaluating community structure in networks Physical Review E 69 2 0261 13 Nicoletti 2006 Nicoletti Maria Do Carmo Hruschka Jr E 2006 Fundamentos da Teoria dos Grafos volume 1 EdUFSCar Editora da Universidade Federal de Siz 50 Carlos 1 ed revisada edition Palla et al 2005 Palla G Derenyi I Farkas I and Vicsek T 2005 Uncovering the overlapping community structure of complex networks in nature and society Nature 435 7043 814 818 Popescul et al 2003 Popescul A Popescul R and Ungar L H 2003 Statistical relational learning for link prediction Radicchi et al 2004 Radicchi F Castellano C Cecconi F Loreto V and Parisi D 2004 Defining and identifying communities in networks Proceedings of the National Academy of Sciences of the United States of America 101 9 2658 2663 Rattigan and Jensen 2005 Rattigan M J and Jensen D 2005 The case for ano
21. cil solu o e ainda n o possui uma resposta satisfat ria apesar do grande esfor o que tem sido feito pela comunidade cient fica nos ltimos anos Fortunato 2010 Outro problema bastante comum na rea de redes complexas a predi o de liga o A predi o de liga o tem a sua fonte de inspira o as redes sociais na qual quer se prever com uma acur cia cada vez maior quem s o os seus poss veis novos amigos de cada um dos membros das redes sociais Liu and Wong 2008 A tarefa de predi o de liga es Link Prediction tem por objetivo prever quais arestas ir o surgir em uma rede complexa em um futuro pr ximo Liben Nowell and Kleinberg 2003 De modo mais 124 formal a predi o de liga es pode ser definida como dado um snapshot de uma rede complexa em um tempo f quer se prever com uma certa acur cia as arestas que Ir o surgir na rede complexa no tempo futuro t 1 Uma das dificuldades da predi o de liga es que as redes complexas tendem a ser esparsas Com o intuito de guiar o leitor se tentar uma exposi o minuciosa do tema neste documento a partir da defini o dos principais elementos do problema para a apresen ta o da maioria dos m todos desenvolvidos com um foco especial em t cnicas mais recentes a partir da discuss o de quest es cruciais como a import ncia do m todos de agrupamento e de predi o de liga o e as principais diferen as entre os diferentes m todo
22. da c lula Newman 2006 a rede da World Wide Web pode corresponder a grupos de p ginas com os mesmos temas ou t picos relacionados Flake et al 2002 em redes me 128 tab licas podem estar relacionadas aos m dulos funcionais tais como ciclos e caminhos Palla et al 2005 e assim por diante Comunidades t m aplica es concretas por exemplo agrupar clientes Web que t m Interesses semelhantes e s o geograficamente pr ximos uns dos outros pode melhorar o desempenho dos servi os prestados World Wide Web em que cada grupo de clien tes pode ser servido por um servidor espelho dedicado Krishnamurthy and Wang 2000 Identificar grupos de clientes com interesses semelhantes na rede de rela es de compra entre clientes e produtos de varejistas online como a www amazon com permite a cri a o de sistemas de recomenda o eficientes Reddy et al 2002 que melhor orientam os clientes por meio de uma lista de itens do varejista e aumentam as oportunidades de neg cio entre outras aplica es A detec o de comunidade importante n o s pela grande quantidade de apli ca es mas por outras raz es tamb m Identificar os grupos e suas fronteiras permite uma classifica o dos v rtices de acordo com sua posi o estrutural nos grupos Assim v rtices com uma posi o central em seus clusters compartilhando um grande n mero de arestas com outros membros do grupo podem ter uma importante fun o de controle e
23. es Lisetti 2002 cada pessoa ou agente que tem emo es tem uma personalidade e geralmente a personalidade n o aparece explicitamente mesmo que influencie as emo es diretamente Lisetti 2002 descreve um modelo complexo para representar aspectos psicol gicos em agentes inteligentes virtual real que interagem socialmente denominado Affective Knowledge Representation AKR Representa o do Conhecimento Afetivo No AKR apresenta se a Personalidade como o topo do modelo hier rquico dos aspectos psicol gicos denotando assim seu maior poder Dessa forma considerando que a personalidade mais abrangente e implica na emo o Nunes et al 2010b prop em uma extens o representa o padronizada de emo o incorporando uma nova proposta intitulada de PersonalityML que tamb m baseada em XML Essa extens o objetiva representar a complexidade afetiva descrita brevemente em Nunes et al 2010b onde a personalidade o ponto chave da cadeia e que sua representa o est limitada pela atual vers o da EmotionML Entretanto antes de se pensar em uma linguagem de marca o para a personalidade deve se lembrar que nem todas as teorias de Personalidade existentes possuem uma estrutura pass vel de representa o e consequentemente de implementa o em computadores Felizmente h algumas que possuem sendo as mais utilizadas na literatura da Computa o Afetiva aquelas pertencentes abordagem dos Tra os teoria esta qu
24. es e servi os por meio de interfaces desenhadas baseadas em paradigmas WIMP ou em abstra es como a Web Um exemplo de met fora desatualizada e ainda em uso a utiliza o da figura de um disquete como icone para salvar um arquivo Outro exemplo a interface t pica de programas de reprodu o de v deos digitais com icones baseados nas interfaces dos antigos videocassetes 36 2 2 Intera o Natural A Intera o Natural procura formas de tornar uma IUC o mais natural que poss vel com objetivo de fazer com que as pessoas manipulem uma m quina sem perceber qual is artefato s s o utilizado s e sem necessariamente aprender um novo vocabul rio correspondente ao conjunto de instru es desta interface Para Heckel 1993 a interface deve procurar reproduzir a linguagem natural do usu rio de computador ou da m quina tentando prover o uso de palavras e express es conhecidas respeitando o vocabul rio do usu rio Esta tentativa ter seus reflexos na redu o do uso da mem ria e na diminui o do esfor o cognitivo do usu rio e consequentemente influira numa intera o mais agrad vel e natural Valli 2007 define a intera o natural em termos experimentais as pessoas naturalmente se comunicam atrav s de gestos express es movimentos al m de explorarem o mundo real atrav s da observa o e manipula o de objetos f sicos E como uma tend ncia cada vez mais forte as pessoas querem interagir co
25. estabilidade dentro do grupo v rtices encontrados nas fronteiras entre os grupos t m um papel importante de media o e conduzem as rela es e interc mbios entre as diferentes comunidades na qual os sinais s o transmitidos em todo o grafo seguindo caminhos de comprimento m nimo Na literatura os termos particionamento de grafo e detec o de comunidades s o utilizados para referenciar a divis o dos v rtices em grupos Contudo os termos podem ser diferenciados pelo necessidade ou n o de definir o n mero de grupos e objetos dentro do grupo 5 3 1 Particionamento de Grafos O particionamento de grafos um problema cl ssico em ci ncia da computa o estudado desde a d cada de 60 O problema a divis o dos v rtices de uma rede em grupos n o sobrepostos tal que o n mero de arestas entre os grupos seja minimizados Neste caso o n mero de grupos e de v rtices em cada grupo fixo Um exemplo cl ssico a aloca o de tarefas em um processador para que a co munica o entre eles seja minimizada permitindo a alta performance em c lculos Isto pode ser acoplado pela divis o de um cluster de computadores em grupos com aproxima damente o mesmo n mero de processadores tal que o n mero de conex es f sicas entre os processadores de diferentes grupos seja m nima Apesar de n o ser o foco deste minicurso o problema de particionamento de gra fos utilizado por alguns algoritmos de detec o de comunidades assim
26. m dos limites institucionais a fim de prover uma plataforma poderosa e distribu da de altissima escala com um custo muito inferior quando comparada a um supercomputador paralelo Por outro lado para Ian Foster 22 Grid uma infra estrutura de software e hardware para integrar recursos computacionais dados e pessoas dispersas geograficamente formando um ambiente colaborativo distribu do J Krauter 23 define grid como um sistema de rede que pode escalar ambientes do tamanho da internet com m quinas geograficamente distribu das atrav s de m ltiplas organiza es e dom nios administrativos 1 3 2 Abordagem Hist rica Na d cada de 80 as primeiras manifesta es de computa o em grade consistiam em aplicativos que utilizam o paradigma de computa o paralela para a promo o de mecanismos de comunica o entre processadores proporcionando um grande potencial para realizar compartilhamento de mem ria 24 A fim de possibilitar novos achados cient ficos a comunidade cient fica se viu com o desafio de trabalhar em pesquisas multidisciplinares nas quais envolviam grandes quantidades de dados a serem processados disponibilizados e apresentados 24 A chave principal desse desafio estava em como promover uma infra estrutura computacional em rede de larga escala e de baixo custo 24 25 No in cio da d cada de 90 impulsionados pelo uso de rede de computadores e computa o de larga escala surgiram uma gama de pro
27. nismo D2RQ para prover uma interface Linked Data e um SPARQL endpoint sobre o banco de dados relacional http simile mit edu RDFizers Shttp www4 wiwiss fu berlin de bizer d2rq spec Dhttp www4 wiwiss fu berlin de bizer d2r server 71 Os componentes anteriormente descritos funcionam de forma integrada como pode ser observado na figura 3 6 que apresenta a arquitetura da plataforma D2RQ l SPARQL Clients e spARQL D2R Linked Data RD Clients i Server l HTML sA l HTML a see E Browsers 5 D280 j Mapping File Local Java e Application i Tanes D2RO Non RDF l Pl REF dump Engine Database Triple Store Figura 3 6 Arquitetura da plataforma D2RQ extra da de http www4 wiwiss fu berlin de bizer d2rq spec Al m do D2R duas outras ferramentas se destacam como RDB to RDF Wrappers o Virtuoso RDF Views Erling and Mikhailov 2006 e o Triplify Auer et al 2009 Este ltimo um pequeno plugin para aplica es Web que permite mapear os resultados de consultas SQL em RDF JSON e Linked Data Depois disso os dados podem ser compartilhados e acessados na web de dados Triplify consiste de poucos arquivos totalizando menos de 500 linhas de c digo Um importante passo para a padroniza o desse tipo de solu o para lidar com o modelo relacional foi a cria o em 2009 do grupo de trabalho RDB2RDF do W3C Desde ent o o grupo tem definido a linguagem padr o R2RML Das et al 201
28. o Agradecimentos Os autores agradecem ao CNPq pelo financiamento Refer ncias Acar et al 2009 Acar E Dunlavy D M and Kolda T G 2009 Link prediction on evolving data using matrix and tensor factorizations In Saygin Y Yu J X Kargupta H Wang W Ranka S Yu P S and Wu X editors CDM Workshops pages 262 269 IEEE Computer Society Adamic and Adar 2003 Adamic L and Adar E 2003 Friends and neighbors on the web Social Networks 25 3 211 230 Alon 1998 Alon N 1998 Spectral techniques in graph algorithms In Lucchesi C L and Moura A V editors Lecture Notes in Computer Science 1380 pages 206 215 Springer Verlag Berlin Backstrom and Leskovec 2011 Backstrom L and Leskovec J 2011 Supervised random walks predicting and recommending links in social networks In King L 142 Nejdl W and Li H editors Proceedings of the Forth International Conference on Web Search and Web Data Mining WSDM 2011 Hong Kong China February 9 12 2011 pages 635 644 ACM Barabasi 2002 Barabasi A L 2002 Linked The New Science of Networks Perseus Publishing Ist edition Bondy and Murty 1979 Bondy J A and Murty U S R 1979 Graph Theory with applications Elsevier Science Publishing Co Inc Borgatti and Everett 1999 Borgatti S P and Everett M G 1999 Models of core periphery structures Social Networks 21 Brandes and Erlebach 20
29. o Humano Computador mais sofisticada natural e complexa especialmente do ponto de vista dos sistemas computacionais Assim este minicurso tem como objetivo apresentar a Arthron uma ferramenta composta por um conjunto de componentes que juntos facilitam o gerenciamento de fluxos distribuidos controlando desde a captura at a exibi o das m dias envolvidas de forma eficiente e intuitiva 149 6 1 Apresentacao O avan o rapido e continuo das Tecnologias de Informa o e Comunica o TICs impulsionou o desenvolvimento das super redes de computadores tornando poss vel o envio e recebimento de grandes volumes de dados Neste novo cen rio destacam se os servi os que envolvem video digital e especialmente video digital em alta defini o A alta defini o traz consigo novas possibilidades de intera o as quais aproximam o observador da fonte em exibi o de tal forma que a sensa o o compartilhamento de um mesmo espa o virtual ou real S o ilustrados a seguir alguns exemplos em que a distribui o de conte do digital pode ser aplicada A aproxima o entre Arte e Tecnologia ja n o mais uma tend ncia mas sim uma realidade Santana 2003 A Arte qualquer arte de qualquer tempo sempre foi produzida com os meios tecnol gicos de seu tempo a apropria o que ela faz do aparato tecnol gico que lhe contempor neo Em geral aparelhos instrumentos e m quinas semi ticas n o s o projetados para a
30. o apresentadas com o resumo de seus algoritmos a se o 1 5 apresenta a concatena o das duas se es anteriores Nessa ser exemplificado como Sistemas de Recomenda o podem efetivamente personalizar ambientes com 92 ganhos efetivos usando a personalidade finalmente a se o 1 6 apresentada conclus es e perspectivas futuras da rea de pesquisa seguido pela se o 1 7 onde as refer ncias bibliogr ficas s o apresentadas 4 2 Computa o Afetiva Desde a d cada de 70 cientistas computacionais principalmente da rea de Computa o Afetiva buscam modelar e implementar aspectos psicol gicos humanos em ambientes computacionais Na Computa o Afetiva estuda se como os computadores podem reconhecer modelar e responder s emo es humanas dentre outros aspectos e dessa forma como podem express las atrav s de uma Interface intera o computacional Picard 1997 Acredita se que permitindo que computadores expressem captem fisiol gica e verbalmente informa es psico afetivas em uma intera o humano computador poss vel induzir e despertar afetividade em humanos O principal objetivo de se promover esse interfaceamento afetivo contribuir para o aumento da coer ncia consist ncia predicabilidade e credibilidade das rea es personalizando as respostas computacionais providas durante a intera o humana via interface humano computador O usu rio um agente em um ambiente computacional web por exempl
31. o preparado pela tarefa de otimiza o possivelmente adaptando o dinamicamente Uma vantagem da fe dera o de consultas que ela n o requer tempo ou espa o adicional para materializa o de dados Por outro lado a execu o de consultas mais lenta devido s transmiss es de rede necess rias para realiza o das subconsultas sobre as fontes de dados Al m disso as consultas n o podem ser realizadas sobre toda a web de dados mas somente sobre as fontes de dados registradas no mediador DARQ Quilitz and Leser 2008 um mediador baseado no processador de consultas Jena ARQ capaz de realizar consultas distribu das sobre a web dados Sem WIO Langegger 2010 outro mediador que estende o Jena ARQ a fim de consultar a web de dados fazendo uso de estat sticas Langegger and Woss 2009 para otimizar as consultas Vidal et al 2011 apresentam um framework baseado em me diador de tr s n veis para Integra o de dados sobre Linked Data Desafios relacionados a efici ncia de consultas federadas e uma abordagem para otimiza o dessas consultas baseada em programa o din mica foram tratados por G rlitz and Staab 2011 Abordagens Inovadoras As abordagens inovadoras surgiram para eliminar a restri o imposta pelas abordagens tradicionais de limitarem as consultas sobre as fontes previamente conhecidas Assim elas permitem a descoberta das fontes durante a execu o das consultas podendo atuar sobre toda a web de dados H
32. o realizadas sobre os dados materializados e n o sobre toda a web de dados Federa o de consultas baseia se na distribui o do processamento de consul tas para m ltiplas fontes de dados aut nomas O objetivo dar ao usu rio acesso aos dados por meio de algum vocabul rio padr o especificado em uma ontologia de domi nio Consultas podem ser formuladas baseadas na ontologia de dom nio e um media dor transparentemente decomp e a consulta em subconsultas direciona as subconsultas a m ltiplos servi os de consulta distribu dos e finalmente integra os resultados das sub consultas Em mais detalhe o processamento de uma consulta requer as seguintes tarefas particionamento adapta o mapeamento otimiza o e execu o A tarefa de adapta o consiste na modifica o e extens o da consulta por exemplo atrav s da inclus o de ter mos similares ou mais abrangentes a partir de relacionamentos com outros vocabul rios expandindo assim o escopo do espa o de busca de forma a obter melhores resultados A tarefa de mapeamento consiste na sele o conjuntos de Linked Data que t m potencial para retornar resultados para as express es contidas na consulta A tarefa de otimiza o avalia o custo de diferentes estrat gias para processar a consulta preparando um plano de execu o para a consulta Finalmente a tarefa de execu o implementa uma via de comu nica o com os conjuntos de Linked Data e processa o plano de execu
33. p ginas HTML com microformatos embutidos ou p ginas XHTML contendo RDFa No final do processo apresentado um relat rio completo com os resultados obtidos Os navegadores RDF abordados na se o 3 4 tamb m s o teis para a detec o de problemas a partir da an lise das visualiza es de URIs dereferenciadas por eles 3 4 Consumo de Linked Data URIs palavras chave e consultas SPARQL s o usados como ponto de partida para o con sumo de Linked Data Assim todas as aplica es que consomem a Web de dados usam direta ou indiretamente pelo menos um desses itens Segundo Heath and Bizer 2011 o consumo de Linked Data realizado basica mente atrav s de dois tipos de aplica es aplica es gen ricas que fazem uso de Linked Data de qualquer dom nio e aplica es de dom nio espec fico que s o especificamente desenvolvidas para lidar com Linked Data relacionado a um determinado dom nio 3 4 1 Aplica es gen ricas para consumo de Linked Data Aplica es gen ricas para consumo de Linked Data permitem o consumo de dados re lacionados a m ltiplos dom nios distribu dos pelo amplo espa o de dados global Ao percorrer os RDF links poss vel explorar e descobrir novas informa es na web de da dos A seguir ser o abordados alguns tipos de aplica es gen ricas normalmente usadas para acessar Linked Data Navegadores RDF Navegadores RDF s o aplica es executadas a partir dos navegadores Web convencio nais
34. sugerir aleatoriamente alguns itens ao usu rio Adicionalmente deve se prestar aten o nos itens que s o muito similares aos anteriormente vistos pois o usu rio deve receber recomenda es homog neas Por exemplo n o necessariamente uma boa id ia recomendar todos os filmes de Woody Allen para algu m que tenha gostado de um deles O problema do novo usu rio tamb m est presente nesta t cnica Acontece quando o sistema n o consegue entender as prefer ncias do mesmo pelo fato de n o ter avaliado uma quantidade minima de itens n o gerando nenhuma recomenda o E ainda caso o usu rio n o possua muitas recomenda es a qualidade destas tamb m pode ser baixa 4 4 2 2 Filtragem Colaborativa Para Cazella 2006 a ess ncia dos sistemas colaborativos est na troca de experi ncias entre as pessoas que possuem interesses comuns Para tanto ao inv s do conte do dos itens a filtragem baseada nas avalia es feitas pelos usu rios daqueles itens A filtragem colaborativa FC foi proposta para suprir as necessidades da filtragem baseada em conte do Herlocker 2000 Desta forma os usu rios receber o recomenda es de pessoas com gostos similares e que gostaram do item no passado enquanto que na FBC ser o recomendados itens similares aos quais o usu rio gostou no passado um processo que busca usu rios similares e calcula baseado na semelhan a entre os mesmos qual a nota aproximada que o usu rio em ques
35. ter controle sobre a cria o do seu pr prio perfil 4 5 1 2 Hu and Pu 2009b Segundo Pina e Nunes 2011 esse trabalho complementa o trabalho apresentado na se o anterior O artigo avalia a aceita o de usu rios aos sistemas de recomenda o baseado em personalidade RBP usando o modelo de aceita o de tecnologia TAM O artigo utiliza o mesmo experimento da se o anterior por m utiliza uma formaliza o melhor para referenciar os resultados O experimento como descrito anteriormente foi realizado com 30 participantes sendo que cada um dos participantes avaliou os dois sistemas de recomenda o MovieLens e WhattoRent A avalia o usou os crit rios baseados no modelo TAM que foi projetado para compreender a rela o causal entre vari veis externas de aceita o dos usu rios e o uso real do computador buscando entender o comportamento deste usu rio atrav s do conhecimento da utilidade e da facilidade de utiliza o percebida por ele DAVIS et al 1989 Segundo Davis et al 1989 as pessoas tendem a usar ou n o uma tecnologia com o objetivo de melhorar seu desempenho no trabalho esse fator chamado de utilidade percebida Por m mesmo que essa pessoa entenda que uma determinada tecnologia til sua utiliza o poder ser prejudicada se o uso for muito complicado de modo que o esfor o n o compense o uso esse fator chamado de facilidade percebida tamb m avaliado o crit rio de inten es compo
36. 11 Cooperativismo medida em que a pessoa tenta satisfazer as preocupa es das outras pessoas O teste TKI Instrumento Modo Conflito Thomas Kilmann foi escolhido pois se concentra na gest o de conflito O TKI constr i um perfil do usu rio por meio de 30 perguntas de escolha nica O teste fornece pontua es para enquadrar o usu rio dentre os modos Competitivo Colaborativo Acomodado Comprometido e Cauteloso Os cinco modos representam as prefer ncias do indiv duo quando t m que enfrentar situa es de conflitos Estas pontua es s o normalizadas utilizando uma amostra de 8 000 pessoas O Valor do Peso Modo Conflito CMWU representa o comportamento do indiv duo ap s a avalia o TKI calculado usando a seguinte equa o CMW 1 Assertivo Cooperativismo A seguir a Tabela 2 demonstra a escala de pontua o dos cinco modos utilizada para extrair o nivel assertivo ou cooperativo do indiv duo para serem utilizados na equa o para encontrar o CMWU Tabela 2 Tabela dos coeficientes para calcular CMW Fonte Recio Garcia et al 2009 Assertiveness Cooperativeness TKI Mode High Low High Low Competing 0 375 0 075 0 15 0 Collaborating 0 375 0 075 0 375 0 075 Compromising 0 0 0 0 Avoiding 0 375 0 075 0 375 0 075 Accommodating 0 15 0 0 375 0 075 No contexto de recomenda es para grupos as principais abordagens para gerar prefer ncia de grupos com base nas prefer ncias de um usu rio s o 1 Fus o d
37. 2009 09 04 MASHUP http dbip i3s de d2r resource authors V C3 A2nia_ Vania Vidal Add More Info Start New 4 Vania Maria Ponte Vidal 22 facts 2009 09 03 http dblp l3s de d2r resource authors VWC3 WAZnia Order amp Options amp Use it 5 V nia P Vidal 4 facts 2009 09 04 VAN IA MARIA PO NTE VI DAL http dbip i3s de d2r resource authors V C3 WAZnia given name VANIA MARIA PONTE 7 VANIA MARIA PONTE VIDAL 11 facts 2010 02 12 L oairkbe fvd akeme oclc ora has family name VIDAL cinta A patos rn seo 8 VANIA MARIA PONTE VIDAL 11 facts 2010 02 12 is creator of Towards Automatic Feature Type Publication 2 http oai rkbexplorer com id aicme ocic org person Towards a Scientific Model Management System 0 show 19 more values ie is contributor of E a 10 VANIA MARIA PONTE VIDAL 11 facts 2010 02 12 ualidade de websites de comAAOrcio eletrAA nico ial ii is ei IntegraAASAA o de fontes de dados heterogeneas baseadas no 11 V nia Maria Ponte Vidal 0 facts 2008 12 12 modelo de dados XML 9 VANIA MARIA PONTE VIDAL 11 facts 2010 02 12 http oai rkbexplorer com id zicme ocic org person http dblp rkbexplorer com id people 54ba2df731490 X meta uma metodologia de desenvolvimento de data Ru i 13 V nia Maria Ponte Vidal O facts 2008 12 12 warehouse com gerenciamento de metadados AcregaAASAAfo e predi s o de dados no processamento de consultas
38. Articulador aba Informa es Gerais 6 3 15 2 Log de Atividades Descreve as principais atividades realizadas na Arthron tais como conex o de Codificadores Decodificadores e Refletores programa o de trocas de v deos etc Essas informa es s o salvas em um arquivo na pasta log que est dentro da pasta do Articulador Esse arquivo obedece ao formato log lt DD MM AAAA hh mm ss txt gt onde DD o dia MM o m s AAAA o ano hh a hora mm os minutos e ss os segundos em rela o a data de cria o do log a 4 p E h Heese E m Ti EET Figura 35 Articulador aba Log de Atividades 171 6 3 15 3 Programa es Ilustra graficamente os eventos temporais que foram cadastrados Figura 36 Tamb m permite a visualiza o em uma tabela Figura 37 clicando se no bot o que se encontra a direita nessa aba Os eventos temporais poss veis s o atribui o de v deo de um Codificador a um Decodificador troca de v deo entre dois Decodificadores e tempo de inicio de uma anima o em um Decodificador TI ERA igen Figura 36 Articulador aba Programa es Eventos programados r Tipo de Evento Tempo restante segundos Atribui o de v deo enc 4 gt gt decd Remover Figura 37 Eventos Programados 6 3 15 4 Seguran a Permite evitar a conex o de Decodificadores Codificadores ou Refletores que se originem de um determinado IP 172 Figura 38
39. Baixa gt gt Tipo de Execu o lt lt Manual Semi Autom tica Autom tica gt gt Requisito lt lt Identificador do requisite gt gt Vulnerabilidade lt lt Nome da Vulnerabilidade a ser testada gt gt Pr Condi es lt lt Em que estado o sistema deve estar para execu o do teste gt gt Dados de entrada lt lt Quais s o os dados de entrada necess rios para o teste gt gt Passos Resultados esperados lt lt Quais s o os passo para a execu o do lt lt Qual o resultado esperado para cada passo teste gt gt executado gt gt Ferramenta lt lt Qual a ferramenta utilizada gt gt Script lt lt Qual Script deve ser utilizado nesse teste gt gt Para que os casos de testes sejam reus veis proposto que os mesmos sejam escritos em alto n vel e com objetivos amplos Para uma rastreabilidade mais f cil do testes eles s o catalogados da seguinte forma Tabela 6 Template de rastreabilidade dos requisitos x vulnerabilidades Requisito Vulnerabilidade Ferramenta Caso de teste Dados RF lt lt xx gt gt VI lt lt nome da Fl nome da CT 001 lt lt Id Script vulnerabilidade gt gt ferramenta do caso de ol lt lt Dados ou necess ria teste gt gt arquivos ou script necess rios para execu o gt gt CT 002 Dados txt 28 V2 lt lt nome da vulnerabilidade gt gt V3 lt lt nome da Ferramenta Casos de Scripts massa vulnerabilidade gt gt testes de dados ou arqu
40. DOI 10 1145 1639714 1639753 http doi acm org 10 1145 163971 1639753 Hussain M S Calvo R A 2009 A Framework for Multimodal Affect Recognition Learning Systems Group DECE University of Sydney Jensen C Davis J and Farnham S 2002 Finding others online reputation systems for social online spaces In CHI 02 Proceedings of the SIGCHI conference on Human factors in computing systems pages 447 454 New York NY USA ACM 120 John Oliver P E Srivastava Sanjay 1999 The Big Five Trait Taxonomy History Measurement And Theoretical Perspectives In Handbook Of Personality Theory And Research P 102 138 1999 Nova Iorque Johnson J A 2000 Web based personality assessment In 71 Annual Meeting of the Eastern Psychological Association Baltimore USA Available at http www personal psu edu j5j vita html John A Johnson 2001 Screening massively large data sets for nonresponsiveness in web based personality inventories Invited talk to the joint Bielefeld Groningen Personality Research Group University of Groningen The Netherlands Available at http www personal psu edu faculty j 5 j5j papers screening html Johnson J A 2005 Ascertaining the validity of individual protocols from web based personality inventories Journal of research in personality 39 1 103 129 Josang A Ismail R and Boyd C 2007 A survey of trust and reputation systems for online service provision Decision Suppor
41. Eclipse resultado do projeto CDT Eclipse CDT Project 2011 47 completo da aplica o inclusive de todas as cadeias de produ o utilizadas Mais de um Context pode ser instanciado entretanto as informa es entre eles n o podem ser compartilhadas Por exemplo um no de producao do tipo middleware nao consegue acessar informa es de um n do tipo sensor que esteja em um contexto diferente Figura 1 9 A Classe Context est no n vel mais alto da hierarquia Para se iniciar o framework o objeto Context deve ser instanciado em mem ria e todos os m dulos necess rios para aplica o que forem conectados ao Context ser o carregados e analisados O Context ser ent o o ponto central de acesso a todos os m dulos da aplica o e respons vel tamb m por liberar toda a mem ria utilizada pelo OpenNI atrav s da fun o shutdown chamada pela aplica o 2 5 1 2 Objetos Metadata Os objetos Metadata ver Figura 1 10 est o presentes em todos os n s de produ o que gerem dados brutos Detph Generator Image Generator IR Generator Scene Generator Audio Generator Este objeto oferece um encapsulamento das propriedades relacionadas com os dados de quem ele pertence Como por exemplo a resolu o n mero de pixels nos eixos x e y de um mapa de profundidade Depth Map obtido atrav s do DepthGenerator Esse tipo de objeto seria necess rio no caso de uma aplica o que tivesse que ler a todo instante os dados de um ma
42. Figura 3 3 Arquivo RDF serializado no formato Turtle A conversao de Turtle para RDF XML pode ser realizada atrav s de algum conver sor online como Babel ou RDFConverter A figura 3 4 apresenta o arquivo RDF XML a ser publicado atrav s de um servidor Web Os recursos presentes no arquivo RDF po dem ser acessados atrav s do uso de Hash URIs Sauermann and Cyganiak 2008 que possuem um identificador de fragmento adicionado ao nome do arquivo Em nosso exem plo o identificador de fragmento vania adicionado a URI do arquivo para que a URI http Nia ufc br regispires researchers rdf vania possa ser usada para acessar o recurso correspondente O nome Hash URI deve se ao uso do s mbolo que representado pela palavra hash na l ngua inglesa A disponibiliza o de um arquivo RDF XML em um servidor Web possibilita o dereferenciamento de URIs e o uso de RDF links mas ainda n o resolve os redirecio namentos 303 e a negocia o de conte do Uma interface Linked Data para solucionar essas quest es pode ser criada ou mesmo provida pelo servi o Pubby 2 atrav s do uso da op o de configura o loadRDF que possibilita o carregamento de um arquivo RDF est tico para a mem ria e o fornecimento de uma interface Linked Data para ele Ohttp simile mit edu babel Hhttp www mindswap org 2002 rdfconvert http www4 wiwiss fu berlin de pubby 68 lt xml version 1 0 encoding UTF 8 gt lt rdf RDF xmins rdf http www w3
43. Jai Jornada De Atualiza o Em Inform tica Da Sbc Rio De Janeiro Editora Da Puc Rio V P 161 216 119 Cazella S C Correa I Barbosa J Reategui E 2009 Um Modelo Para Recomenda o De Artigos Acad micos Baseado Em Filtragem Colaborativa Aplicado A Ambientes M veis Revista Novas Tecnologias Na Educa o V 7 P 12 22 Cazella S C 2006 Aplicando A Relev ncia Da Opini o De Usu rios Em Sistema De Recomenda o Para Pesquisadores Tese Doutorado Em Ci ncia Da Computa o Universidade Federal Do Rio Grande Do Sul Porto Alegre RS Chanel G 2009 Emotion assessment for affective computing based on brain and peripheral signals Th se de doctorat Univ Gen ve Damasio Antonio R 1994 Descartes Error Emotion Reason And The Human Brain Quill New York Davis F D Bagozzi R P and Warshaw P R 1989 User acceptance of computer technology a comparison of two theoretical models Manage Sci 35 8 982 1003 Donath J S 2000 Being Real Questions of Tele Identity In Ken Goldberg editor The Robot in the Garden Telerobotics and Telepistemology in the Age of the Internet chapter 16 pages 296 311 The MIT Press first edition Donath J S 1999 Identity and Deception in the Virtual Community In M A Smith and P Kollock editors Communities in Cyberspace chapter 2 pages 29 59 Routledge London first edition Dourish Paul 2004 What We Talk About When We Talk About Co
44. Knowledge Discovery in Databases Part II pages 33 49 Berlin Heidelberg Springer Verlag Lu and Zhou 2009 Lu L and Zhou T 2009 Role of weak ties in link prediction of complex networks In Proceedings of the 1st ACM International Workshop on Complex Networks in Information and Knowledge Management CNIKM Hong Kong China Lu and Zhou 2010 Lu L and Zhou T 2010 Link prediction in complex networks A survey Mancoridis et al 1998 Mancoridis S Mitchell B S and Rorres C 1998 Using automatic clustering to produce high level system organizations of source code In Jn Proc 6th Intl Workshop on Program Comprehension pages 45 53 Mantrach et al 2009 Mantrach A Yen L Callut J Francoisse K Shimbo M and Saerens M 2009 The sum over paths covariance kernel A novel covariance measure between nodes of a directed graph In the IEEE Transactions on Pattern Analysis and Machine Intelligence Marvel et al 2009 Marvel S A Strogatz S H and Kleinberg J M 2009 The energy landscape of social balance Murata and Moriyasu 2007 Murata T and Moriyasu S 2007 Link prediction of social networks based on weighted proximity measures In Proceedings of the IEEE WIC ACM International Conference on Web Intelligence pages 85 88 Washington DC USA IEEE Computer Society 145 Newman 2010 Newman M 2010 Networks An Introduction Oxford University Press Inc New York NY
45. O objetivo da predi o de liga o encontrar tais pesquisadores ou seja de uma maneira mais geral prever tais liga es 136 Uma das dificuldades da predi o de liga es que as redes complexas tendem a ser esparsas Por exemplo no caso das redes sociais como o Facebook um usu rio tipico conectado com cerca de 100 pessoas sobre um total de 500 milhos de usu rios da rede Para driblar esta dificuldade alguns modelos fazem uso n o s de propriedades estrutu rais do grafo mas tamb m de caracter sticas relacionais baseadas nos atributos dos n s do grafo Esta abordagem mais conhecida na rea de aprendizado relacional ou apren dizado multi relacional que tem por objetivo n o s o uso da estrutura dos grafos mas tamb m a descri o dos mesmos por meio de uma base de dados relacional ou l gica re lacional ou de primeira ordem Com isso o desempenho dos algoritmos pode ser efetiva mente melhorado considerando algumas informa es externas como os atributos dos n s Getoor and Diehl 2005 Hasan et al 2006 Taskar et al 2004 Popescul et al 2003 No senso comum duas pessoas compartilham mais gostos e Interesses e portanto h uma maior probabilidade delas estarem conectados em uma rede social se elas t m mais caracter sticas em comum tais como idade sexo trabalho e assim por diante As Informa es dos atributos podem ser usadas para prever as liga es sem consi derar a estrutura de rede Ass
46. Peter Mell Karen Scarfone Sasha Romanosky The Common Vulnerability Scoring System CVSS NIST 2007 Disponivel em http www first org cvss ultimo acesso em 06 12 2008 36 PHILLIPS Joseph PMP PROJECT MANAGEMENT PROFESSIONAL GUIA DE ESTUDO Rio de Janeiro Editora Campus 2004 ISBN 85 352 1410 0 37 As 10 vulnerabilidades de seguran a mais cr ticas em aplica es WEB Dispon vel em http www owasp org images 4 42 OWASP TOP 10 2007 PT BR pdf Ultimo acesso em 17 08 2008 38 WIEGERS Karl E MORE ABOUT SOFTWARE REQUIREMENTS THORNY ISSUES AND PRACTICAL ADVICE Redmond Microsoft Press 2006 ISBN 0735622671 39 GHOSH Anup K MCGRAW Gary 1998 An Approach for Certifying Security in Software Components published 21st National Information Systems Security Conference National Institute of Standards and Technology NIST Dispon vel em http csrc nist gov nissc 1998 proceedings paperA4 pdf Ultimo acesso em 22 10 2008 33 34 Capitulo Interfaces para Aplica es de Intera o Natural Baseadas na API OpenNI e na Plataforma Kinect Almerindo N Rehem Celso A S Santos e Marcus V R Andrade Universidade Federal da Bahia falmerindo rehem d gmail com saibel dcc ufba br Universidade Tiradentes vinny touchingtheair org Abstract This course intent to introduce developers to concepts of the framework OpenNI Open Natural Interaction and the development of Natural Interaction applica
47. Predicting missing links via local information The European Physical Journal B Condensed Matter and Complex Systems 71 4 623 630 147 148 Chapter 6 Utilizando a Arthron para o Gerenciamento Remoto de Multiplos Fluxos de Midia Julio C sar Ferreira da Silva Anderson Vinicius Alves Ferreira Elenilson Vieira da Silva Filho Marcello Galdino Passos Erick Augusto Gomes de Melo Tatiana Aires Tavares e Guido Lemos de Souza Filho LA ViD Laboratorio de Aplica es de Video Digital Universidade Federal da Paraiba UFPB julio lavid ufpb br anderson lavid ufpb br elenilson lavid ufpb br marcello lavid ufpb br erick lavid ufpb br tatiana lavid ufpb br guido lavid ufpb br Abstract The use of technology to support the transmission of media streams such as those generated in artistic and technological sports and techno scientific events or in telemedicine makes Human Computer Interaction more sophisticated natural and complex especially from the point of view of computer systems Thus this short course aims to present Arthron a tool consisting of a components set that together facilitates distributed streams management controlling everything efficiently and intuitively from media capture to media display Resumo O uso da tecnologia para dar suporte a transmiss o de fluxos de midia como os que sao gerados em eventos artistico tecnologicos tecno cientificos e esportivos ou em telemedicina torna a Intera
48. Research P 363 375 Chicago Araujo Sandra R C E Carvalho Victor T 2011 Emuladores Para Tv Digital Openmhp E Xletview Dispon vel Em lt http Www Tvdi Inf Br Upload Artigos Artigo7 pdf gt Acesso Em 10 Mar Balabanovic Marko E Shoham Yoav Fab 1997 Content Based Collaborative Recommendation In Communications Of The Acm P 66 72 Nova Iorque Bezerra J S Nunes M A S N Oliveira A A 2011 Desenvolvimento de metodologias de extra o de perfil psicol gico de usu rio para aplica o em Sistemas de Recomenda o objetivando personaliza o de produtos e servi os em e commerce Relat rio T cnico de Pesquisa Universidade Federal de Sergipe Boyd D 2002 Faceted id entity Managing representation in a digital world Master s thesis Cambridge MA Burger J M 2000 Personality Wadsworth fifth edition Burke Robin 2002 Hybrid Recommender Systems Survey And Experiments In User Modeling And User Adapted Interaction P 331 370 Hingham Carreira R Crato J M Gon alves D and Jorge J A 2004 Evaluating adaptive user profiles for news classification In IUI 04 Proceedings of the 9th international conference on Intelligent user interfaces pages 206 212 New York NY USA ACM Press Cazella S C Nunes M A S N Reategui E A A 2010 Ci ncia Da Opini o Estado Da Arte Em Sistemas De Recomenda o In Wagner Meira Jr E Andr C P L F De Carvalho Org Org
49. Troca de fluxo entre Decodificador e Codificador Com a Arthron tamb m poss vel enviar um fluxo em tempo programado O procedimento semelhante ao envio normal onde a nica diferen a que a op o a ser escolhida Programar troca de v deo ao inv s de Troca imediata como demonstrado na Figura 30 Escolha a a o a ser realizada Programar troca de video Medir caminho do v deo cancelar Figura 30 Op o para programar a troca de v deo Ap s clicar em Confirmar surgir a janela da Figura 31 onde dever ser informado o tempo que o Codificador ou VideoRoom dever esperar para come ar a enviar o fluxo para o Decodificador ou VideoRoom Depois de informado o tempo pressione o bot o Confirmar 168 informa o Deseja enviar esse fluxo em quanto tempo Minutos Confirmar Cancelar Figura 31 Temporizador de envio de fluxo 6 3 13 Vis o do VideoRoom no Articulador A Figura 32 ilustra o VideoRoom dividido em duas partes no Articulador No painel Codificadores a miniatura do VideoRoom exibe o que est sendo capturado pelo VideoRoom ou seja o codificador No painel Decodificadores a miniatura do VideoRoom exibe todos os fluxos recebidos pelo VideoRoom E poss vel visualizar todos os fluxos que est o sendo recebidos um por vez apertando no bot o de trocar indicado em destaque na Figura 32 Articulador informa es Gerais Log de Atividades Programa es Refletores Seguran a Cria
50. a Project DOAP Creative Commons CC e Dublin Core DC Uma rela o mais extensa desses vocabul rios mantida pelo projeto Linking Open Data no ESW Wiki e Estabelecer rela es entre os termos de vocabul rios propriet rios para termos de outros vocabul rios Isso pode ser feito atrav s do uso das propriedades owl equivalentClass owl equivalentProperty rdfs subClassOf rdfs subPropertyOf A figura 3 9 mostra que a classe Pessoa de um vocabul rio local equivalente defini o da classe Person no vocabul rio da DBpedia lt http lia ufc br Pessoa gt owl equivalentClass lt http dbpedia org ontology Person gt Figura 3 9 Rela o de equival ncia entre termo propriet rio e termo da DBpedia e Explicitar formas de acesso adicional aos dados como SPARQL endpoints e RDF dumps 3 3 4 Valida o dos dados publicados como Linked Data N o basta simplesmente publicar dados RDF para que eles sejam considerados Linked Data necess rio garantir que eles realmente est o de acordo com essas melhores pr ti cas Isso pode ser realizado atrav s das ferramentas de valida o que ser o apresentadas a seguir O W3C Validation Service permite a valida o de um arquivo RDF antes de sua publica o Documentos RDFa podem ser validados atrav s do W3C RDFa Distiller and Parser Eyeball uma ferramenta criada pelo projeto Jena para a checagem de proble mas comuns em modelos RDF Ele fornece uma s
51. and Bizer 2008 Becker C and Bizer C 2008 DBpedia Mobile A Location Enabled Linked Data Browser In Linked Data on the Web LDOW2008 Berners Lee 2006 Berners Lee T 2006 Linked Data Design Issues http www w3 org DesignIssues LinkedData html Berners Lee et al 2006 Berners Lee T Chen Y Chilton L Connolly D Dhanaraj R Hol lenbach J Lerer A and Sheets D 2006 Tabulator Exploring and Analyzing Linked Data on the Semantic Web In In Procedings of the 3rd International Semantic Web User Interaction Workshop SWUTI0O6 page 06 Berners Lee et al 2005 Berners Lee T Fielding R and Masinter L 2005 Uniform re source identifier URI Generic syntax Internet Engineering Task Force RFC 3986 Internet Society ISOC Published online in January 2005 at http tools ietf org html ETOC3900 Berners Lee et al 2007 Berners Lee T Hollenbach J Lu K Presbrey J D ommeaux P E and Schraefel M 2007 Tabulator redux Writing into the semantic web Technical report School of Electronics and Computer Science University of Southampton Southampton UK Berrueta et al 2008 Berrueta D Fern ndez S and Frade I 2008 Cooking HTTP content negotiation with Vapour In Proceedings of the 4th Worshop on Scripting for the Semantic Web 2008 SFSW2008 86 Berrueta and Phipps 2008 Berrueta D and Phipps J 2008 Best Practice Recipes for Pu blishing RDF Vocabularies h
52. apresenta uma fundamenta o para publicar e consumir dados na Web de acordo com os princ pios de Linked Data A se o 3 2 inicia com a apresenta o destes princ pios e dos conceitos b sicos relacionados a eles As se es 3 3 e 3 4 abordam respectivamente a publica o e o consumo de dados seguindo esses princ pios inclusive apresentando as ferramentas e aplica es atualmente usadas para publicar e consumir Linked Data A se o 3 5 apresenta as limita es das tecnologias existentes e os desafios e oportunidades de pesquisa sobre Linked Data Por fim a se o 3 6 faz um breve resumo do cap tulo e estabelece algumas considera es finais 3 2 Fundamentos de Linked Data Linked Data um conjunto de melhores pr ticas para publica o e consumo de dados es truturados na Web permitindo estabelecer links entre itens de diferentes fontes de dados para formar um nico espa o de dados global Heath and Bizer 2011 Os dados publica dos na Web de acordo com essas melhores pr ticas podem ser processados por m quinas possuem significado explicitamente definido e podem estar ligados a outras fontes de da dos Bizer et al 2009 resume Linked Data como o uso da Web para criar links tipados entre dados de diferentes fontes As melhores pr ticas relacionadas Linked Data foram inicialmente propostas por Berners Lee 2006 e ficaram conhecidas como os princ pios 63 de Linked Data que sao enumerados a seguir 1 Usar URIs co
53. as funcionalidades inclusas pent Microsoft Kinect SDK Acompanhamento de corpo inteiro Incluso Incluso Acompanhamento apenas de m o Incluso N o incluso Alinhamento autom tico das informa es do sensor de profundidade e RGB C lculo da posi o das juntas Incluso Incluso C lculo da rota o das juntas Incluso N o Incluso Sistema de reconhecimento de gestos Incluso N o Incluso novos usu rios na cena Eventos para cada frame dispon vel na stream dos sensores RGB e de profundidade Suporte para grava o para o disco e reprodu o a partir dele das informa es dos sensores Concluindo pode se prever a continuidade de desenvolvimento e a incorpora o de melhorias no curto prazo no SDK da Microsoft uma vez que o Kinect um projeto lan ado pela pr pria empresa Por outro lado no momento da escrita deste documento o OpenNI um projeto que se encontra com um n vel alto de maturidade e com um n mero importante de aplica es e desenvolvedores j consolidados Al m disso o OpenNI diferentemente do SDK da Microsoft n o se limita a fornecer aos desenvolvedores um conjunto de m todos mas uma arquitetura padr o de desenvolvimento para aplica es na rea de intera o natural abrangendo fabricantes de sensores desenvolvedores de middlewares e de aplica es dessa rea 2 5 Programando com o OpenNI As se es seguintes deste cap tulo ter o como foco principal os aspectos pr ticos para programa
54. b Tai a avalia o que o usu rio ativo a atribuiu para o item J bi a avalia o que o usu rio ativo b atribuiu para o item i Ta a m dia de todas as avalia es do usu rio ativo a em comum com o usu rio b Th a m dia de todas as avalia es do usu rio ativo b em comum com o usu rio a 443 22 Predi o A predi o feita independentemente do coeficiente utilizado no c lculo da similaridade pois ela ser gerada atrav s de uma m dia ponderada das avalia es dos vizinhos que obtiveram um coeficiente de similaridade aceit vel ou seja com limiar igual ou superior por exemplo a 0 3 A equa o 6 utilizada para o c lculo da predi o Cazella et al 2010 am Lb ilpi Tp corra 6 Pat ta Sp leorra Sendo ab a correla o do usu rio alvo a com um determinado usuario b Pai a predi o de um item i para um usu rio alvo a a a m dia de todas as avalia es do usu rio alvo a aos itens que foram pontuados por todos os seus usu rios similares i a avalia o que o usu rio ativo b atribuiu para o item i a m dia de todas as avalia es do usu rio b em comum com o usu rio a 4 5 Exemplos pr ticos de uso de personalidade para tomada de decis o computacional Considerando que os estudos realizados nesse cap tulo demonstram uma nova tend ncia renova o dos Sistemas de Recomenda o onde os aspectos psico afetivos humanos devem ser considerados na tomada de
55. computing Software Practice and Experience vol 32 2002 pp 135 164 25 F BERMAN A HEY and G FOX Grid Computing Making the Global Infrastructure a Reality Wiley 2003 26 T a DeFanti I Foster M E Papka R Stevens and T Kuhfuss Overview of the I Way Wide Area Visual Supercomputing International Journal of High Performance Computing Applications vol 10 1996 pp 123 131 27 A ABBAS Grid Computing Practical Guide To Technology amp Applications Hingham Massachusetts Charles River Media 2003 28 Open Grid Forum 2009 29 M Chetty and R Buyya Weaving Computational Grids How Analogous Are They with Electrical Grids Computing in Science and Engineering vol 4 2002 pp 61 71 30 I Foster What is the Grid A Three Point Checklist Argonne National Laboratory amp University of Chicago 2002 31 Assad Rodrigo Katter Tarciana Ferraz Felipe Meira Silvio Security Quality Assurance on Web Application ICSEA 2011 32 TALUKDER Asoke K CHAITANYA Manish ARCHITECTING SECURE SOFTWARE SYSTEMS Auerbach Publications 2008 ISBN 13 978 1 4200 8784 0 33 OWASP 2008 OWASP TESTING GUIDE 2008 V3 0 Dispon vel em http www owasp org index php Category OWASP Testing Project ultimo acesso em 06 05 2011 34 SCHUMACHER Markus et all SECURITY PATTERNS INTEGRATING SECURITY AND SYSTEMS ENGINEERING New York John Wiley amp Sons 2006 ISBN 13 978 0 470 85884 4 32 35
56. conductance 0 01 1 10 k number of nodes in the cluster Figura 5 8 Grafico NCP mostrando a condutancia minima para comunidade de tamanho de 3 a 6 nos O grafico se refere ao grafo apresentado na Figura 5 7 as comunidade A B C D e E estao indicadas no grafico Leskovec et al 2008 por volta de k 100 ap s esse k o valor da condut ncia tende a subir O valor 100 conhecido como o numero de Dunbar que o n mero m ximo de relacionamentos que uma pessoa consegue administrar Dunbar 1998 Esta observa o sugere que em geral as comunidades n o possuem mais do que 100 n s Foi observado que o gr fico NCP tende a apresentar um formato em V Este formato pode ser explicado por um formato de comunidade diferente do formato apre sentado pela Figura 5 5 observada em diversas redes reais como Newman 2006 Ravasz et al 2002 Girvan and Newman 2002 O formato do grafico NCP indica que as grandes redes reais apresentam uma estrutra de Centro Periferia aninhada Borgatti and Everett 1999 Holme 2005 que em ci ncia da computa o conhecida tamb m pelo nome jellyfish Tauro et al 2001 ou octopus Chung and Lu 2006 e que exemplificada na Figura 5 9 Este conceito significa que uma rede composta por um grande e denso conjunto de n s core centro ligados entre si que basicamente n o tem nenhuma estrutura de comunidade hier rquica isto n o podem ser quebrados em 134 comu
57. customiza o de algumas aplica es como Windows Media Player ICQPlus e o Winamp por exemplo Andrade e Nunes 2011 afirmam ainda que nesse novo contexto incluem se as t cnicas de Reconhecimento de Padr es baseadas em c lculos probabil sticos visando reconhecer emo es ou mudan as de comportamento atrav s da observa o de um usuario utilizando o determinado sistema em uso no computador seja pelo clique do mouse por teclagem captura de imagem do usu rio pela webcam ou ainda por sensores que capturam sinais vitais dos usu rios as principais refer ncias s o os trabalhos de Chanel 2009 Hu and Pu 2009 Tkal i 2010 e Khan et al 2008 Rabelo e Nunes 2011 ainda afirmam que poss vel identificar tra os de personalidades a partir de defini es de modelos e Frameworks que utilizam recursos estat sticos para classificar 100 determinado conjunto de dados definido com conjunto de caracter sticas como pertencentes a um determinado tra o de personalidade associada a classes no reconhecimento de padr es Autores como Mairesse e Walker 2005 2008 Hussain e Calvo 2009 Pianesi et al 2008 convergiram as suas t cnicas e modelos identifica o de personalidade a partir de extratos de di logos de diversas modalidades tais como comunica o textual ass ncrona e mails e dialogo em sites de relacionamento conversa falada udio presencial ou virtual express es faciais videoconfer ncia sinais fi
58. de algum feedback do usu rio ou mesmo de forma automatizada Encontrar SPARQL endpoints relevantes normalmente uma tarefa complexa Para simplific la poss vel obter a listagem de v rios endpoints a partir do endere o http esw w3 org topic SparglEndpoints Al m disso a vers o 1 1 do protocolo SPARQL prev a exist ncia do mecanismo Descri o de Servi o Williams 2006 para a desco berta de informa es sobre o SPARQL endpoint VoiD Vocabulary of Interlinked Data sets Alexander et al 2011 um vocabul rio usado para defini o de metadados sobre fontes de dados RDF A partir dele fica muito mais f cil identificar fontes de dados rele vantes No entanto muito ainda precisa ser realizado para reduzir ainda mais a comple xidade da descoberta dessas fontes 3 6 Conclusao Utilizando os mecanismos de acesso padronizados disponibilizados como Linked Data possivel ter acesso a fontes de dados ilimitadas em busca de um melhor aproveitamento do potencial da web e revolucionando a forma como os dados sao publicados e consu 85 midos O volume de dados disponibilizados seguindo os principios de Linked Data enorme cresce muito rapidamente e cobre os mais variados dominios V rias aplica es apresentadas ao longo deste cap tulo utilizam estes dados para publica o e consumo de Linked Data No entanto v rios desafios ainda precisam ser superados para que seja poss vel aproveitar todo o potencial da Web de Dado
59. de encontrar a informa o correta aumentada quando a informa o disputa a aten o de uma pessoa com uma s rie de outras Informa es n o t o relevantes Resnick e Varian 1997 afirmam ainda que um sistema t pico agrega e direciona as avalia es de itens feitas pelos usu rios e as disponibiliza como recomenda es para os indiv duos considerados potenciais e interessados neste tipo de recomenda o O grande desafio est em descobrir o relacionamento de interesses entre os usu rios realizando desta forma o correto casamento entre os itens que est o sendo avaliados e os usu rios que est o recebendo a referida recomenda o O sistema gerar respostas mais valiosas quando as prefer ncias dos usu rios diferirem uma das outras do que quando temos uns poucos especialistas 4 4 2 T cnicas de recomenda o Ao contr rio da recupera o de informa o onde o usu rio necessita informar sua necessidade de informa o e o respons vel pelo in cio da Intera o as t cnicas de filtragem buscam informa es relevantes geralmente atrav s de um perfil de interesses do usu rio A seguir ser o descritas algumas t cnicas de recomenda o filtragem de informa o aplicadas a Sistemas de Recomenda o 442 1 Filtragem Baseada em Conte do A filtragem baseada em conte do FBC realiza uma sele o baseada no conte do dos itens Adomavicius e Tuzhilin 2005 Seu objetivo gerar de forma automatizada descri
60. decis o computacional aqui apresenta se alguns exemplos 110 4 5 1 e commerce e services 4 5 1 1 Hu and Pu 2009a Segundo a vis o de Pina e Nunes 2011 o trabalho relata um estudo realizado com usu rios para elicitar as prefer ncias entre duas abordagens de sistemas de recomenda o baseado em classifica o e baseado em teste de personalidade Hu e Pu argumentam que tecnologias de recomenda o foram incorporadas a uma s rie de aplica es especialmente para sites de e commerce como ferramentas poderosas para ajudar a lidar com a sobrecarga de informa es de usu rios e presta o de servi os personalizados Diante desta constata o Hu e Pu realizaram um experimento para comparar dois sites de recomenda o de filmes Para tanto foram adotados os sistemas MovieLens e WhattoRent Para execu o do experimento foram feitas algumas adapta es na interface do MovieLens para que as diferen as existentes entre elee o whattorent n o afetasse a satisfa o dos usu rios no sistemas Foi adicionado um link atrelado a cada filme recomendado que exibe um pequeno o clipe do filme O objetivo de ajudar o usu rio no processo de avalia o dos filmes recomendados Foi tamb m inserido um grupo de bot es ao lado de cada filme recomendado para facilitar aos usu rios o fornecimento das avalia es em cinco n veis que v o de muito desinteressada at muito interessado O experimento foi feito com 30 participantes
61. direto aos dados brutos dos sensores aos desenvolvedores e 11 a possibilidade de se construir dispositivos que funcionem em qualquer aplica o compat vel com o padr o proposto aos fabricantes O framework OpenNI habilita aos desenvolvedores acompanharem as cenas do mundo real cenas em 3D utilizando tipos de dados processados capturados por um sensor de entrada Por exemplo a representa o do contorno de um corpo humano a localiza o de uma m o na tela etc Essas aplica es gra as ao padr o OpenNI s o constru das com um alto n vel de desacoplamento ou seja podem ser constru das de forma independente dos fabricantes de sensores ou de um determinado middleware 41 A Figura 1 6 oferece uma vis o abrangente em camadas da arquitetura OpenNI e dos conceitos associados a esse padr o Essas camadas s o divididas em Top Middle Botton e descritas da seguinte forma e Top Representa os softwares que implementam aplica es de Intera o Natural seguindo o padr o OpenNI e Middle Representa o pr prio framework OpenNI e oferece interfaces de comunica o para interagir tanto com os middlewares quanto com os dispositivos sensores e Bottom Ilustra a camada de mais baixo n vel onde se situam os dispositivos de hardware respons veis por capturar elementos visuais e auditivos da cena Application OpenNI i li li Middleware Components Middleware Middleware Middleware e g Hand Component B
62. do en tre descri es de um mesmo recurso em diferentes formatos Atrav s da negocia o de conte do pode se retornar a representa o mais adequada ao cliente Assim um usu rio humano pode requisitar uma URI e obter uma representa o HTML do recurso Isso poss vel porque os clientes HTTP enviam cabe alhos indicando que tipo de represen ta o eles preferem obter Da o servidor analisa o cabe alho ao receber uma requi si o e seleciona a resposta adequada Vejamos um exemplo disso ao acessar a URI http dblp i3s de d2r resource Marco A Casanova de uma fonte DBLP Se o cabe alho usado na requisi o especificar o conte do text html o servidor enviar para o cliente um redirecionamento para a URI Attp dblp i3s de d2r page Marco A Casanova que pos sui como conte do uma p gina HTML Caso seja usado um cabe alho especificando con te do application rdf xml o cliente receber como resposta um redirecionamento para a URI http dblp l3s de d r data Marco A Casanova que cont m o resultado do dere ferenciamento da URI em formato RDF XML Pubby uma ferramenta para fornecer de forma simples uma interface Linked Data para fontes de dados RDF como SPARQL endpoints e arquivos RDF est ticos Outro recurso frequentemente relacionado publica o de Linked Data o for necimento de um SPARQL endpoint para possibilitar a realiza o de consultas SPARQL sobre uma fonte de dados Alguns endpoints permitem inclusive at
63. e Intera o Social usando como fonte um Perfil de usu rio baseado em contextos diferenciados dos tradicionais modelos demogr ficos ou baseados em prefer ncia do usu rio Considerando esse aspecto Nunes 2009 ao expandir o modelo proposto por Gonzalez et al 2007 apresenta a personalidade do usu rio como um fator relevante na otimiza o das recomenda es ao usu rio como apresentado na Figura 3 i User s Knowledge based Expressions of Recommender Interest Content based Recommender Current User s p Profile Collaborative based Recommender Current User s Demographics Socio demographic Recommender Other Users a i Current User s Context Contexts Tasks Actions AMBIENT INTELLIGENCE Cognitive Social Social Interaction Recommender Systems Cultural Physical Hybrid Recommender Systems Current User s Context Personality Traits Other Users Personality Figura 3 Sistemas de Recomendacao baseado em personalidade Nunes 2009 A t cnica de recomenda o baseada em personalidade geralmente aplicada juntamente a outra t cnica como a filtragem colaborativa e ou baseada em conte do representando uma t cnica de recomenda o h brida Note que para que seja vi vel a recomenda o baseada na personalidade do usu rio necessita se a representa o da personalidade cada projetista de sistema pode usar uma abordagem diferenciada Cazella et al 2010 afirm
64. e com uma representa o ainda bastante gen rica Apesar de flex vel a EmotionML n o leva em considera o outros aspectos que afetam significativamente a correta identifica o de uma emo o como por exemplo a Personalidade Consultar http en wikipedia org wiki List of XML markup languages para uma lista n o exaustiva 97 Na realidade apesar de exist ncia de alguns avan os significativos quanto Personalidade s o relativamente poucos e incipientes os trabalhos que lidam computacionalmente com este aspecto psicol gico e menos ainda aqueles que lidam com seu reconhecimento autom tico ou mesmo representa o computacional Mairesse et al 2007 Heckmann 2005 Nunes 2009 Nunes et al 2010 Como descrito anteriormente pesquisadores em Computa o Afetiva t m implementado as emo es explicitamente mas de forma despadronizada antes do surgimento o da EmotionML A representa o da emo o ao inv s de outros aspectos de Computa o Afetiva se tornou poss vel devido s emo es serem mais facilmente mensur veis e interpretaveis e poder efetivamente influenciar diretamente na a o intera o dos usu rios As emo es s o instant neas elas t m uma vida curta vol til e mudam constantemente diferentemente da personalidade que um estado muito mais est vel e normalmente mantido durante um per odo de 45 anos Apesar disso com base nas pesquisas poss vel dizer que a personalidade implica em emo
65. em redes de sensores sem fio http dblp rkbexplorer com id people 54ba2df731490 14 V nia Maria Ponte Vidal O facts 2008 12 16 http dblp rkbexplorer com id people 54ba2df731490 identifier dbip 3s de d2r resource authors V C3 A2nia Vidal Ponte Vide dblp 3s de d2r resource authors V C3 A2nia Maria Ponte Vidi E reject all approve all dblp 3s de d2r resource authors V C3 A2nia P Vidal http example loc document rdf add source url Figura 3 11 Visao criada pelo Sig ma sobre a pesquisadora Vania Vidal Servi os online de coreferenciamento como o sameAs s o usados para encontrar URIs de diferentes fontes de dados que representam um mesmo conceito LDsSpider um framework capaz de navegar pela web de dados seguindo links para obter dados de fontes Linked Data e os armazenar em uma RDF Store atrav s de SPARQL Update ou como arquivo RDF 3 4 2 Aplica es de dom nio espec fico para consumo de Linked Data V rias aplica es t m sido desenvolvidas para integrar Linked Data em dom nios especi ficos Essas aplica es s o chamadas de Linked Data Mashups A seguir descreveremos algumas delas Revyu uma aplica o web para cr tica e classifica o de qualquer item pass vel de avalia o Revyu tamb m disponibiliza uma API e um SPARQL endpoint para serem usados pelos desenvolvedores de aplica es DBpedia Mobile Becker and Bizer 2008 uma aplica o cliente para disposi tivos m veis consistind
66. es n Sources Displayed information originates from the following RDF graphs G1 http dblp l3s de d2r resource authors Marco A Casanova G2 http localhost provenancelnformation Session Cache Display all RDF graphs that are currently in your session cache Figura 3 10 Visualiza o de informa es sobre recurso atrav s do navegador Disco Assim ao abrir um documento o usu rio tamb m pode visualizar os itens que o docu mento descreve As propriedades desses itens s o exibidas em uma tabela e links podem ser seguidos para carregar mais dados sobre outros itens LinkSailor gt e Graphite RDF Browser s o navegadores simples e r pidos para obter detalhes sobre uma determinada URI ap s dereferenci la LinkSailor exibe uma visualiza o adaptada aos tipos dos dados exibidos Mecanismos de Busca Linked Data O acesso Web de Dados pode ocorrer a partir de mecanismos de busca espec ficos capa zes de realizar pesquisas que levam em considera o a sem ntica dos dados Esses meca nismos de busca permitem localizar recursos de diferentes fontes normalmente atrav s de http linksailor com 6http graphite ecs soton ac uk browser 78 palavras chave A consulta pode ser realizada pelo usuario atrav s de uma interface web ou atrav s de servi os web providos pelos mecanismos de busca Mecanismos de busca Linked Data percorrem a Web de dados percorrendo os links entre as fontes de dados e fornecendo a p
67. es Calibration Start Calibration End Ilustradas no Trecho de C digo 1 8 a seguir 21 void KN CALLBACK TYPE 22 Calibration Start xn SkeletonCapability amp capability XnUserID nId void pCookie 23 24 I printf Starting calibration for user amp din nId 25 27 void AN CALLBACK TYPE 28 Calibration End xn 5keletonlapability amp capability AnUserID nid XnBool bSuccess void pCookie f 29 if bSuccess 30 printf User calibrated n 31 g UserGenerator GetSkeletonCap StartTracking nId 32 else aa printf Failed to calibrate user td n nId 34 g UserGenerator GetPoseDetectionCap StartPoseDetection POSE TO USE nid 35 36 Trecho de C digo 1 8 Criando fun es de retorno para calibra o A fun o Calibration End linha 28 verifica se a calibra o do usu rio obteve xito exibe em tela uma mensagem indicando que a calibra o foi feita e chama o m todo GetSkeletonCap StartTracking linhas 29 31 respons vel por atualizar o esqueleto do usu rio conforme sua posi o em cena Por outro lado se n o houver sucesso na calibra o ser exibida uma mensagem de erro e retornar a detectar uma pose para possibilitar uma nova calibra o linhas 32 34 Com as fun es de retorno implementadas necess rio que o objeto UserGenerator as reconhe a no seu sistema de alerta Para isso as fun es de retorno devem ser registradas atrav s dos m todos RegisterUser
68. es exibidas s o do usu rio que est logado no Articulador em seguida clicar no cone de adicionar usu rio destacado na Figura 16 Adicionar Usuario informa es Gerais Log de Atmdades Programa es Seguran a Web Servidores Web de Video GTAVCS gtavcs lavid gmail com Figura 16 Botao de adicionar usuario A tela da Figura 17Erreur Source du renvoi introuvable ser exibida Os campos devem ser preenchidos corretamente com as informa es do usu rio a ser cadastrado Para gerar uma senha deve se clicar no bot o destacado abaixo Ap s preencher todas as informa es deve se clicar no bot o salvar O usu rio receber por e mail a confirma o do cadastro com sua senha Para gerar uma senha aleat ria deve se clicar no bot o destacado abaixo 162 Adicionar Usuario Nome User Email user lavid ufpb br Usuario Senha Papel Cancelar Salvar Figura 17 Janela de adicionar usu rio em destaque bot o para gerar nova senha 6 3 10 Cria o de sess es Para enviar e receber fluxos deve se criar uma sess o para abrigar os usu rios participantes de transmiss o Para criar uma sess o deve se clicar no bot o destacado na Figura 18 no canto inferior direito da tela Deve se escolher se a sess o ser moderada ou n o Nova Sess o Vers generic Plataforma SO amd64 Nova Sess o Deseja que a sess o seja moderada N o Figura 18 Criando uma sess o Se a op o escolhid
69. fontes aut nomas Consultas sobre a web de dados podem utilizar essas abordagens tradicionais que requerem o conhecimento pr vio das fontes de dados relevantes e portanto limitam as fontes de dados que ser o levadas em conta para obter as respostas de uma consulta A seguir descreveremos a aplica o dessas abordagens sobre a web de dados Data warehousing usa uma base de dados centralizada que coleta e armazena os dados das fontes No contexto de Linked Data podem se materializar dados das fontes relevantes em uma base centralizada para a execu o de consultas sobre ela Tal estrat gia tamb m pode ser usada em mecanismos de busca sobre a web de dados Al m disso ela possui o melhor desempenho dentre as abordagens que ser o aqui discutidas ja que 5 Thttp www4 wiwiss fu berlin de bizer ng4j 2 http www4 wiwiss fu berlin de bizer ng4j semwebclient gt 3http arc semsol org 82 os dados podem ser acessados diretamente na base centralizada sem a necessidade de comunica es adicionais atrav s da rede No entanto em fontes de dados cujo volume de dados muito grande a materializa o dos dados tende a requerer bastante tempo e espa o de armazenamento Outro problema que atualiza es sobre as fontes n o s o Imediatamente refletidas sobre o reposit rio central podendo ocasionar consultas com resultados desatualizados em rela o aos dados originais Outra quest o a ser considerada que as consultas somente s
70. maior m dia sendo exibida pode se apagar a luz clicando no cone da l mpada no canto inferior direito da tela fazendo com que a interface gr fica do Decodificador seja escondida 158 Decodificador T Ve EVANESCENCE q vr ee pet EA q PALLEN N b q bu Estado atuak conectado 150 165 132 174 na sesso 2 Figura 8 Decodificador exibindo fluxo de m dia 6 3 6 O VideoRoom Este componente re ne as fun es de codificador e decodificador sendo a melhor alternativa para a realiza o de videoconfer ncias com a Arthron A Figura 9 ilustra o VideoRoom assim que conectado ao Articulador VideoRoom lt if de 1 p pna Estado Atual Conectado amp 127001 na sess o 2 A Figura 9 Tela do VideoRoom A Figura 10 apresenta a tela do VideoRoom ap s o carregamento de v deo para transmiss o Na tela maior est localizado o v deo principal recebido com a qualidade original O v deo em miniatura no canto superior direito trata se do v deo capturado localmente No canto inferior direito temos as miniaturas que correspondem a fluxos secund rios recebidos com qualidade inferior a original E permitida a troca de fluxo secund rio para principal clicando na miniatura correspondente e arrastando para a tela principal 159 tae Anual Figura 10 VideoRoom exibindo fluxos 6 3 7 O Articulador Este o componente cuja fun o gerenciar os Codificadores Decodificadores e VideoRoo
71. medida ainda local desenvolvida a Acoplamento Preferencial Pre ferential attachment Esta medida recebeu bastante aten o com o desenvolvimento do modelo de crescimento de uma rede chamado Preferential attachment A prim cia b sica desta medida que a nova aresta anexa a u proporcionalmente ao valor de T u New man e Barabasi propuseram baseado em experimentos emp ricos que a probabilidade de u e w estarem correlacionados corresponde a Equa o 7 score u w D u I w 7 Al m dessas medidas baseadas em vizinhan a tamb m h medidas baseadas na contagem de caminhos Um grande n mero de m todos refinam a no o de dist ncia de caminho m nimo para a considera o impl cita de utilizar todos os caminhos entre dois n s Dentre esta abordagem se encontra a t cnica Katz que define a medida como sendo a soma direta sobre toda a cole o de caminhos exponencialmente amortecida para contabilizar caminhos mais curtos de maneira mais forte como apresenta a Equa o 8 co l score u w B path 8 Sendo path todos os caminhos de tamanho entre u e w Usando um B muito pequeno esta medida se aproxima da medida vizinhos comum j que caminhos de com primento maior que 3 contabilizam muito pouco na soma Para esta medida h variantes 1 L para grafos com peso e sem peso Sem peso pathi se ha um caminho entre u e w 2 2 1 2 2 caso contr rio O Com peso o valor de pa
72. minicurso intitulado Cloud computing el stica e segura Computa o nas nuvens cloud computing consiste de um conjunto de tecnologias que prov aos seus usu rios gerenciamento uso sob demanda adequa o as necessidades racionaliza o do uso dos recursos e automa o dos processos relacionados cria o de infra estruturas de suporte Este minicurso apresenta como as quest es de performance e seguran a devem ser tratadas para que aplica es existentes ou em desenvolvimento possam ser migradas para a nuvem O Cap tulo 2 apresenta o texto do minicurso intitulado Interfaces para aplica es de Intera o Natural baseadas na API OpenNI e na Plataforma Kinect Interfaces em linguagem natural est o se popularizando e um dos motivos para isso a diminui o do custo dos equipamentos de sensoriamento e processamento de imagens Em particular a plataforma Kinect se popularizou no Xbox 360 entretanto a API foi liberada e pode ser utilizada em diferentes sistemas operacionais Em paralelo v rias aplica es surgiram utilizando tais interfaces indo desde a rea de jogos at aplica es em medicina O curso apresenta os mecanismos de desenvolvimento para plataformas em linguagem natural especificamente focando no Kinect que uma das mais populares O Cap tulo 3 apresenta o texto do minicurso intitulado Linked Data Construindo um Espa o de Dados Global na Web Linked Data define um conjunto de princ pios que formam a bas
73. n mero de n s e arestas com o passar do tempo e n o uma aresta perdida na constru o da rede complexa Entretanto este m todo n o funciona para todos os tipos de redes complexas j que o m todo n o consegue detec 140 tar comunidades em redes complexas que nao possuam grupos bem definidos Ha uma cole o de trabalhos que vem usando e desenvolvendo algoritmos na rea de predi o de liga es Kashima et al 2009 Hasan et al 2006 Kunegis and Lommatzsch 2009 Lu and Zhou 2009 Acar et al 2009 Em muitos dom nios identificar liga es an malas pode ser mais til que predizer liga es Rattigan and Jensen 2005 A descoberta de liga es an malas uma tarefa dependente da predi o de liga o j que baseada nas mesmas t cnicas mas para en contrar arestas com comportamento suspeito ao inv s de identificar arestas que aparecer o em um futuro pr ximo Exemplos de aplica es est o descoberta de usu rios fantasmas em redes sociais cart es de cr ditos aprendizado err neo em ontologias etc A significativa contribui o do estudo de redes complexas com a predi o de li ga o o conhecimento profundo sobre os fatores estruturais que afetam o desempenho de algoritmos que tamb m pode ser considerado como a orienta o da escolha dos al goritmos quando ambos a precis o e complexidade tem que ser levada em conta Por exemplo se a rede altamente clusterizada os algoritmos baseado em vizi
74. o computador o entendimento da natureza psicol gica humana extremamente relevante e necess ria para que se possa melhorar seu n vel de personaliza o e otimizar a intera o tamb m em ambientes computacionais Considerando essa necessidade esse cap tulo se prop e a tratar a quest o da personalidade humana como forma de potencializar a intera o humano computador apresentando primeiramente abordagens psicol gicas pass veis de codifica o em computadores 4 3 1 Personalidade Na Psicologia n o existe um consenso para a defini o de personalidade De acordo com Schultz 1990 a origem em latin da palavra personalidade Persona refere se a mascara usada por um ator para a encena o de uma pe a teatral ao p blico Schultz ainda estende sua defini o descrevendo personalidade como um conjunto permanente e exclusivo de caracter sticas identific veis nas a es intera es do individuo em diferentes situa es Ainda Burger 2000 define personalidade como um padr o de comportamento consistente e processo intrapessoal que originado internamente no indiv duo 93 A personalidade mais que apenas a apar ncia superficial e f sica de um indiv duo ela relativamente est vel e previs vel por m ela n o necessariamente r gida e imut vel A personalidade geralmente permanece est vel por um per odo de 45 anos iniciando na fase adulta Soldz and Vaillant 1998 A personalidade pode ser defin
75. o pares de n s sem ordem Se um par de n s ordenado isto arestas tem dire o ent o o grafo direcionado tamb m chamado de d grafo e Grau do N o n v tem grau d v tamb m representado por T v se ele tem N vi n s incidentes Para grafos direcionados o grau de um n pode ser dividido em grau de sa da dou Vi que o n mero de arestas entram no n v e grau de entrada din v que o n mero de arestas que saem para o n v e Tri ngulo em um grafo n o direcionado um tri ngulo A tamb m conhe cido como fechamento transitivo uma tripla de n s conexos u v w tal que u v vw wu E E 126 e Caminho uma sequ ncia de n s conectados entre si P vi va V1 V2 V3 Vn tal que entre cada par de n existe uma aresta vi v2 V2 V3 Va 1 Vn E Um caminho simples se nenhum n se repete Dois caminhos s o independentes se somente o primeiro e o ltimo n s o comuns eles e Comprimento de um caminho o n mero de arestas que o caminho cont m O menor caminho entre dois n s P v v o caminho de menor n mero de arestas que ligam os dois n s e Subgrafo um subgrafo Y de um grafo 4 V amp um subconjunto de arestas e todos os n s tal que 65 C E gt V vi Vjl vi v E Es e Grafo Conexo um grafo que possui pelo menos um caminho entre todos os pares de n s e Componente Conexa o maior subgrafo na qua
76. o utilizando o framework OpenNI fornecendo o conhecimento b sico e essencial para qualquer desenvolvedor iniciar suas aplica es relacionadas intera o natural dentro desta plataforma O texto est estruturado de forma a apresentar 1 os principais objetos usados na programa o 11 a integra o entre o OpenNl e o Eclipse CDT Eclipse CDT Project 2011 e iii alguns c digos comentados de exemplos de uso do framework Por outro lado n o ser o abordadas informa es relacionadas instala o do sistema operacional Linux do OpenNI e do middleware NITE e suas bibliotecas requeridas Estas informa es podem ser encontradas em detalhes nas refer ncias PrimeSense 2011 Projeto OpenKinect 2011 OpenNI User Guide 2011 2 5 1 Principais Objetos do Framework OpenNI Os objetos mais comuns para o desenvolvimento de aplica es que utilizem o framework OpenNI s o o Context Object o MetaData Object e os objetos geradores de dados ou Data Generators em especial Map Generator Detph Generator Image Generator IR Generator Scene Generator udio Generator Gesture Generator Hand Point Generator e User Generator 2 5 1 1 Objetos Context A classe mais importante no OpenNI a Context Figura 1 9 O objeto pertencente a esta classe a pr pria inst ncia do OpenNI sendo respons vel por manter o estado CDT C C Development Tooling um ambiente de desenvolvimento integrado para C e C baseado na plataforma
77. of the data redundancy strategy on the recoverability of friend to friend backup systems Proceedings of the 26th Brazilian Symposium on Computer Networks and Distributed Systems SBRC 2008 Rio de Janeiro Brazil 2008 17 Karger D Lehman E Leighton F Levine M Lewin D and Panigrahy R Consistent Hashing and Random Trees Distributed Caching Protocols for Relieving Hot Spots on the World Wide Web 29th Annual ACM Symposium on Theory of Computing 1997 654 663 18 M Oliveira OurBackup A P2P backup solution based on social networks MSc Thesis Universidade Federal de Campina Grande Brazil 2007 19 FIPS 180 1 Secure Hash Standard U S Department of Commerce NIST National Technical Information Service Springfield VA Apr 1995 20 L Cox and B Noble Samsara Honor among thieves in peer to peer storage Proceedings of the nineteenth ACM symposium on Operating systems principles 2003 p 120 132 21 F Aidouni M Latapy and C Magnien Ten weeks in the life of an eDonkey server Proceedings of HotP2P 09 2009 pp 1 5 22 R Buyya and S Venugopal A Gentle Introduction to Grid Computing and Technologies CSI Communications vol 29 2005 pp 9 19 23 I Foster and C Kesselman The Grid 2 Second Edition Blueprint for a New Computing Infrastructure Morgan Kaufmann 2003 24 K Krauter R Buyya and M Maheswaran A taxonomy and survey of grid resource management systems for distributed
78. onde a informa o sobre o usu rio Incluindo seus Interesses e prefer ncias armazenada e pode ser dinamicamente mantido Rousseau et al 2004 Poo et al 2003 Na web encontram se muitos tipos de perfis de usu rio com diferentes graus de complexidade Eles s o desenvolvidos no contexto de e commerce e learning e e community por exemplo Kobsa 2007 cria uma modelagem gen rica de usu rio para ser usada como uma Shell para a cria o de categorias de informa o sobre o usu rio objetivando personalizar as aplica es web O modelo proposto por Kobsa um dos mais reputados Paiva e Self 1995 tamb m desenvolveram uma shell de modelo de usu rio chamado TAGUS criado para melhor modelar os alunos para atividades de aprendizado No e commerce Riedl et al 1999 Herlocker et al 2004 Konstan et al 1997 Schafer et al 1999 e Schafer et al 2001 do GroupLens criaram v rios modelos de usu rio baseado em rankeamento de filmes de not cias entre outros Esses modelos t m sido usados nos Sistemas de Recomenda o criados pelo GroupLens Considerando ainda defini es de modelo de usu rio Heckmann 2005 e Heckmann e Kruguer 2003 prop em uma ontologia de um modelo de usu rio geral GUMO O GUMO um modelo ub quo de modelo de usu rio incluindo muitos aspectos b sicos de usu rio partindo desde informa o de contato demogr ficos habilidades fisiol gicas e psicol gicas estado emocional Uma ontolo
79. pode ser alcan ada de duas maneiras a primeira por remover a redund ncia descartando a informa o repetida e a segunda por descartar a informa o perceptivelmente insignificante A codifica o de udio v deo ou Imagens necess ria considerando o volume de dados necess rio para armazenar uma amostra Pode se alistar dentre os formatos de codifica o largamente conhecidos os seguintes de udio o MP3 e o AAC de video MPEG 2 e o WMV e de imagens JPEG e PNG Codificar e decodificar dados s o processos computacionalmente intensos Historicamente quando processadores tinham capacidades limitadas hardware adicional de tarefa espec fica era necess rio para codificar e decodificar m dia Hoje por m com o aumento do poder de processamento softwares especializados podem desempenhar essa fun o Morris 2000 6 2 3 Streaming Streaming a entrega de conte do multim dia capturado diretamente da fonte para um player em tempo real um processo cont nuo sem intermedi rios de armazenamento Se o conte do tiver sido armazenado em um processo de entrega sob demanda essa entrega deve ter a taxa controlada para a reprodu o em tempo real Austerberry 2005 Streaming de m dia fortemente baseado em protocolos de transmiss o UDP RTP e formatos de arquivos MPEG 4 WAV 6 2 4 Replica o A distribui o do conte do multim dia entre componentes do sistema de import ncia cr tica Uma abordagem frequentem
80. que dereferenciam URIs e exibem uma visualiza o desse resultado possibilitando a navega o aos dados de fontes relacionadas a partir dos RDF links LOD Browser Switch uma aplica o web que obt m detalhes a respeito de uma URI especificada pelo usu rio a partir da sele o de um dos v rios navegadores Linked Data disponibilizados pela aplica o Assim poss vel comparar a visualiza o de uma URI atrav s de v rios navegadores Linked Data 2 http validator linkeddata org vapour 8http vapour sourceforge net 2 http inspector sindice com Ohttp browse semanticweb org 76 Explorator Ara jo and Schwabe 2009 Ara jo et al 2009 uma ferramenta desenvolvida pelo grupo TecWeb da PUC Rio para explora o de dados RDF atrav s de manipula o direta Sua Interface web possibilita a obten o de conhecimentos e res postas a quest es espec ficas sobre um dom nio atrav s de mecanismos de visualiza o busca e explora o A ferramenta recomendada para a formula o de consultas comple xas sobre um dom nio desconhecido mesmo por usu rios com pouco conhecimento sobre o modelo RDF Disco Hiperdata Browser uma aplica o Web usada como navegador simples para visualizar informa es sobre um recurso em p gina HTML Para Iniciar a navega o o usu rio digita a URI do recurso em uma caixa de texto e pressiona o bot o Go A partir da Disco recupera as informa es sobre o rec
81. que tange tanto o estado da arte como o da t cnica dos trabalhos em andamento que direcionam a rea de Sistemas de Recomenda o com o uso inovador da personalidade sub rea da Computa o Afetiva principalmente na linha de e commerce e e services seguir apresenta se a estrutura do cap tulo na se o 1 1 discutido aspectos introdut rios do assunto proposto pelo cap tulo bem como sua agenda na se o 1 2 introduzida a rea Computa o Afetiva incluindo uma breve descri o dos aspectos que envolvem a afetividade enfatizando a personalidade na se o 1 3 descrito e exemplificado como porque e quando a Computa o Afetiva principalmente a personalidade potencializa a tomada de decis o humana Apresenta se ent o as abordagens de personalidade existentes exemplificando as abordagens codificaveis em computadores Na seqii ncia discute se como os aspectos de personalidade influenciam na identidade do usu rio e como isso afeta seu perfil Seguindo se pela discuss o dos crit rios de armazenamento existentes Markup Languages Ontologies User Profile Finalmente s o descritas as metodologias existem hoje para extra o de personalidade por computadores na quarta se o s o descritas as formas existentes de tomada de decis o computacional enfatizando os Sistemas de Recomenda o focando em sua aplica o em e commerce e services e TV digital Quest es relativas a t cnicas e estrat gias de recomenda o ser
82. representam o usu rio A informa o de sa da uma matriz de pixels da cena map of pixels onde os pixels que representam o usu rio s o rotulados com sua identifica o User ID o Register Unregister user callbacks Habilita ou desabilita o registro das fun es de retorno Estas fun es s o chamadas quando um novo usu rio for identificado ou quando este desaparecer da cena 2 5 2 Criando um Projeto Vazio usando o OpenNI Esta parte do trabalho descreve como configurar o ambiente de desenvolvimento para se construir aplica es usando o framework OpenNI utilizando a IDE Eclipse CDT e o sistema operacional Linux Ubuntu Para se iniciar o desenvolvimento de uma aplica o com o framework OpenNI Iremos criar um projeto novo clicando na aba File depois em New e logo ap s em c Project como ilustra a Figura 1 12 50 O C Project C Project lt gt Create C project of selected type Project name Rehem_OPENNI_Webmedia2011 w Use default location opt kinect LAB Eclipse Rehem OPENNI Webmedia2011 Project type Toolchains Executable _ Linux GCC j 6 Empty Project Hello World C Project Shared Library Static Library Makefile project amp Show project types and toolchains only if they are supported on the platform riygurda I 14 OTrIATNUO UIN PIrUsJTCLU UU LETO Em seguida necess rio configurar as propriedades do projeto para que seja encontrado o
83. rio executa uma calibra o quando este estiver fazendo uma pose espec fica e ap s calibra o segue a trajet ria do usu rio Como sa da o sistema imprime em tela a localiza o da cabe a do usu rio na cena A Figura 1 16 ilustra as fases mais relevantes deste exemplo e permite um maior entendimento dos c digos descritos a seguir 53 Inicia Detec o de UNTELE Extrai o esqueleto e segue a trajet ria do Usu rio usu rio em cena Dtectado Inicia Detec o de Pose Calibra o com Sucesso Pose Detectada ERKEL IETT Figura 1 16 Funcionamento do exemplo de extra o de esqueleto Para que seja poss vel executar as fases ilustradas na figura acima necess rio se utilizar os recursos oferecidos pelo framework para monitorar os usu rios as poses e a calibra o A seguir estes recursos ser o discutidos assim como sua utiliza o atrav s de alguns exemplos de c digos A classe UserGenerator oferece a possibilidade se registrar fun es que s o chamadas pelo pr prio framework quando 1 um novo usu rio for detectado 11 o usu rio corrente for perdido 111 uma pose for detectada iv quando a calibra o for iniciada e v quando a calibra o for finalizada O Trecho de C digo 1 6 ilustra como criar as fun es de retorno que alertam aplica o quando um usu rio for detectado e quando este sair de cena fdefine POSE TO USE Psi xn UserGenerator g UserGenerator void
84. se que a personalidade aparece no comportamento social e esperado que caracter sticas audiovisuais fossem apropriadas para constituir um sistema autom tico de explora o e classifica o de tra os de personalidade Duas abordagens s o descritas Na primeira abordagem leva se em considera o apenas o comportamento do sujeito suficiente Ex Maneira como se move entona o da voz e etc Na segunda leva se em considera o al m do comportamento do sujeito tamb m o contexto social Foram testadas as seguintes dimens es Caracter sticas Ac sticas e Caracter sticas Visuais e divididas em N veis distintos ALL Todas as caracter sticas Ac sticas Todas as Caracter sticas Visuais SEL Sele es de caracter sticas Ac sticas Sele es de Caracter sticas Visuais e No Feat Todas as caracter sticas Ac sticas Caracter sticas Visuais Caracter sticas Ac sticas Todas as Caracter sticas Visuais etc A Combina o destes n veis exemplo ALL No Feat corresponde a um vetor de caracter sticas utilizadas para treinar e testar os Classificadores que ser o respons veis por definir as distribui es dos dois tra os de personalidade determinados como classes A Extrovers o e O Locus de Controle Foram comparados os resultados das classifica es com um classificador trivial que atribui a classe mais frequente para cada instancia Os resultados do experimento determinaram que duas analises de Vari ncia uma para cada
85. ser feita uma breve explana o sobre o assunto O problema mais simples de particionamento de grafos a divis o de uma rede em duas chamada bisse o do grafo A maioria dos algoritmos de particionamento de grafos s o de fato algoritmos de bisse o j que ap s dividir uma rede em duas esta pode ter cada uma das duas novas partes divididas em outras duas De modo mais formal o problema de particionar um grafo consiste em dividir o 129 conjunto de v rtices em k grupos de tamanho pr definido tal que o n mero de ares tas entre cada um dos grupos seja m nimo O n mero de arestas removidas chamado tamanho de corte Especificar o n mero de grupos em que uma rede ser particionada necess rio pois se este n mero fosse deixado livre a resposta trivial seria uma nica parti o com todos os n s A Figure 5 2 ilustra o particionamento de um grafo em dois grupos k 2 cada um com 7 n s Figura 5 2 Um grafo sendo particionado em dois grupos iguais cada um com 7 n s Apesar de ter uma defini o simples o problema em si n o t o simples de ser resolvido j4 que o numero de possibilidade de uma rede com N v rtices ser dividida em dois grupos N e M2 N N No O algoritmo mais tradicional para o particionamento de redes o METIS que permite o particionamento do grafo em k grupos O algoritmo METIS funciona da se guinte maneira dado um grafo Y este reduzido para um grafo com o agrupamento
86. sistema Syskill amp Webert representa os documentos com as 128 palavras mais significativas Adomavicius et al 2005 Outros exemplos de filtragem baseada em conte do s o sistemas booleanos de recupera o onde a consulta constitui se um conjunto de palavras chave combinadas com operadores booleanos sistemas de filtragem probabil stica onde o racioc nio probabil stico utilizado para determinar a probabilidade que um documento possui de atender as necessidades de informa o de um usu rio e linguagem natural Herlocker 2000 Conforme mencionado anteriormente sistemas de recomenda o baseados em conte do podem recomendar itens similares a itens que o usu rio gostou no passado Deste modo v rios itens s o comparados com itens que foram avaliados positivamente e os mais similares ser o recomendados ao usu rio Conforme apresentado por Adomavicius et al 2005 pode se formalizar esta defini o estabelecendo ContentBasedProfile c como sendo o perfil do usu rio c Este perfil 108 obtido atrav s de uma an lise do conte do dos itens previamente avaliados pelo usu rio utilizando t cnicas de recupera o de informa o Por exemplo ContentBasedProfile c pode ser definido como um vetor de pesos wc wc onde cada peso wc denota a import ncia do termo k para o usu rio c utilizando se a medida TF IDF term frequency inverse document frequency Em sistemas de recomenda o baseados em conte do a fun o
87. tipo de personalidade mostram que os principais efeitos s o significativos para p lt 0 0001 Os efeitos para Extrovers o n o foram significativos em p gt 0 05 enquanto os efeitos para Locus de Controle foram significativos em p lt 0 05 102 4 4 Tomada de decisao computacional amp Sistemas de recomendacao 4 4 1 Sistemas de Recomendacao Segundo Resnick e Varian 1997 muitas vezes necess rio fazer escolhas sem um grande conhecimento das possibilidades que nos sao apresentadas Normalmente nos baseamos nas recomenda es de amigos atrav s de opini es de especialistas ou ainda a partir de guias Os Sistemas de Recomenda o ajudam e aumentam este processo social natural j existente entre as pessoas Estes sistemas se tornaram uma importante rea de pesquisa com os primeiros trabalhos sobre filtragem colaborativa e filtragem baseada em conte do em meados da d cada de 90 Adomavicius e Tuzhilin 2005 O interesse nesta rea continua grande por ela ser rica em problemas de pesquisa e pela quantidade de aplicativos desenvolvidos para ajudar os usu rios a lidar com a imensa demanda de informa o gerando recomenda es personalizadas conte dos e servi os para os mesmos De acordo com Cazella et al 2010 as pessoas t m acesso a uma vasta gama de informa es devido grande oferta e aos recursos da Internet por m despendem muito tempo na busca do que realmente interessante ou til para elas A dificuldade
88. ubiqua dos usu rios criou novos paradigmas para a concep o de interfaces para aplica es Interativas O Wiimote Wu Remote 2009 e o Kinect Kinect 2010 Projeto OpenKinect 2011 PrimeSense 2011 sao os dois principais icones comerciais que caracterizam essa nova forma de se pensar em interfaces facilitando a comunica o entre usu rio e computador por meio de intera es naturais Neste cap tulo considera se como intera o natural uma comunica o entre o usu rio e uma aplica o computacional realizada por gestos e ou voz em contrapartida forma convencional baseada em janelas cones mouse e apontadores paradigma WIMP O material apresentado neste texto baseado na documenta o oferecida aos desenvolvedores pela organiza o OpenNI dispon vel em OpenNI User Guide 2011 Lan ado em 2006 o Wiimote ou Wii Remote baseado em aceler metros o dispositivo principal de intera o do console Nintendo Wii O Kinect fabricado pela PrimeSence o dispositivo principal de intera o com o console Xbox 360 lan ado em 2010 pela Microsoft que traz como grande inova o uma interface baseada no reconhecimento de gestos Apesar do foco inicial na rea de jogos interativos pesquisadores e desenvolvedores t m utilizado estas plataformas como base para a constru o de interfaces naturais para aplica es interativas Shiratori et all 20081 Nakra et all 2009 No caso do Kinect em particular menos de uma seman
89. uma vez que cada n tende a receber naturalmente um mesmo n mero de chaves Em trabalhos anteriores ao Chord usando consistent hashing se assumia que cada n possu sse conhecimento de todos os outros diferentemente no Chord cada n precisa ter conhecimento de apenas uma fra o dos outros n s na rede Supondo uma rede de n n s um peer mant m informa es sobre O log n n s e para encontrar um determinado n na rede basta que ele possua apenas uma refer ncia v lida 1 2 4 Arquiteturas hibridas Em alguns sistemas P2P necess ria a identifica o dos peers conectados na rede Para tal sistemas como o OurBackup 1 que fazem uso de redes sociais para backup utilizam em sua arquitetura um servidor respons vel pela autentica o dos usu rios manuten o da rede e dos metadados onde as c pias est o armazenadas Pode se ressaltar que a utiliza o de servidores n o obrigat ria para a localiza o dos peers e dos metadados podendo essa ser feita utilizando as DHT mencionadas anteriormente Nesses sistemas o papel do servidor est em oferecer uma interface aos peers da rede com diversas opera es tais como autentica o do usu rio manipula o dos dados armazenados por outros peers adicionar remover excluir atualizar manipula o dos usu rios cadastrados no sistema localiza o dos peers e relacionamento entre eles dentre outras tarefas que venham a atender os requisitos do sistema Essa centraliza
90. 05 Brandes U and Erlebach T 2005 Network Analysis Methodological Foundations Springer Cao et al 2010 Cao B Liu N N and Yang Q 2010 Transfer learning for collec tive link prediction in multiple heterogenous domains In International Conference on Machine Learning pages 159 166 Chakrabarti et al 2004 Chakrabarti D Papadimitriou S Modha D S and Falout sos C 2004 Fully automatic cross associations In KDD 04 Proceedings of the 2004 ACM SIGKDD international conference on Knowledge discovery and data mi ning pages 79 88 ACM Press Chung and Lu 2006 Chung F and Lu L 2006 Complex Graphs and Networks American Mathematical Society Clauset et al 2008 Clauset A Moore C and Newman M E J 2008 Hierarchical structure and the prediction of missing links in networks Nature 453 7191 98 101 Clauset et al 2009 Clauset A Shalizi C R and Newman M E J 2009 Power law distributions in empirical data SIAM Review 51 4 661 704 Coleman 1988 Coleman J S 1988 Social capital in the creation of human capital American Journal of Sociology 94 Diestel 2005 Diestel R 2005 Graph Theory Springer Verlag Heidelbergh Dunbar 1998 Dunbar R 1998 Grooming Gossip and the Evolution of Language Harvard Univ Press Faloutsos et al 1999 Faloutsos M Faloutsos P and Faloutsos C 1999 On power law relationships of the internet topo
91. 1 visando o mapeamento de dados e esquemas relacionais para RDF que tende a substituir as solu es de mapeamento j existentes Processo de Triplifica o de Modelo Relacional para RDF O processo StdTrip Salas et al 2010 guia usu rios durante os est gios de modelagem conceitual do processo RDB para RDF que pode ser definido como uma tradu o do modelo relacional para o modelo RDF A maioria das ferramentas RDB para RDF atuais realizam essa tarefa atrav s do mapeamento de tabelas para classes RDF e atributos para propriedades RDF sem a preocupa o de identificar poss veis correspond ncias com vo cabul rios padr es existentes Em vez disso essas ferramentas criam novos vocabul rios O processo StdTrip baseia se nesse princ pio e busca promover o reuso de padr es pela implementa o de um processo guiado composto de seis passos Os passos a 6 s o denominados respectivamente Convers o Alinhamento Sele o Inclus o Complemen ta o e Sa da de acordo com as principais opera es realizadas em cada um Enquanto os passos 1 2 3 e 6 s o obrigat rios os passos 4 e 5 s o opcionais A seguir uma descri o sucinta desses passos Ohttp triplify org 21 http www w3 org 2001 sw rdb2rdf 72 1 Conversao Este passo consiste em transformar a estrutura do banco de dados relacional em uma ontologia RDF O projetista pode usar abordagens como W Ray Piccinini et al 2010 onde ele manualmente define um conj
92. 10 Nos ltimos anos as redes complexas t m sido o foco de estudo de muitos cientis tas os quais v m desenvolvendo uma ampla cole o de ferramentas para modelar analisar e entender as redes complexas Estas ferramentas s o em sua maioria matem ticas es tat sticas e computacionais e muitas vezes partem de uma simples representa o da rede com o conjunto de n s e arestas e depois de alguns c lculos produzem informa es inte ressantes sobre ela como por exemplo o caminho m dio entre pares de n s quantidade de tri ngulos etc Faloutsos et al 1999 Leskovec et al 2007 Tsourakakis 2008 A ci ncia moderna das redes complexas tem trazido um avan o significante no entendimento de sistemas complexos Uma das mais relevantes caracter sticas das redes que representam sistemas reais a estrutura de comunidade ou clustering isto a or ganiza o de v rtices em grupos com muitas arestas unindo v rtices do mesmo grupo e comparativamente poucas arestas unindo v rtices de grupos diferentes Tais grupos ou comunidades podem ser consideradas partes independentes das redes desempenhando um papel semelhante aos tecidos ou rg os do corpo humano Detectar comunidades de grande import ncia em reas como a sociologia biologia e ci ncia da computa o dis ciplinas nas quais frequentemente os sistemas s o representados como redes complexas Contudo encontrar comunidades em redes complexas um problema de dif
93. Callbacks RegisterToPoseCallbacks RegisterCalibrationCallbacks conforme o c digo abaixo linhas 50 53 55 38 void main e 40 AnStatus nRetVal XN STATUS OK 42 Xn Context context 43 nRetVal context Init 44 ff TODO check error code p in ff Create the user generator e om H nRetVal q UserGenerator Create context TODO check error code if io oo AnCallbackHandle hi h2 b q UserGenerator RegisterUserCallbacks User NewUser User LostUser NULL hi g UserGenerator GetPoseDetectionlap RegisterToPoseCallbacks Pose Detected NULL NULL he g UserGenerator GetSkeletonCap RegisterCalibrationCallbacks Calibration Start Calibration End NULL h3 p o En En tn b Mi j em Emo fn em iu ff Set the profile g UserGenerator GetSkeletonCap SetSkeletonProfile XN SKEL PROFILE ALL ff Start generating nRetVal context StartGeneratingAl1l 9 ff TODO check error code Trecho de Codigo 1 9 Registrando as funcoes de retorno no UserGenerator No exemplo a seguir a quantidade maxima de usuarios foi definida como sendo igual a quinze linha 68 A partir deste ponto todos os usu rios em cena ser o capturados por meio da fun o GetUsers linha 69 Em seguida para cada um dos usu rios que j est o sendo seguidos em cena linhas 70 e 71 ser extra da a posi o do osso da cabe a deste usu rio linhas 72 e 73 sendo exibidas a sua identifica
94. Collaborative Filtering To Usenet News Communications Of The Acm New York V 40 N 3 Pp 77 87 Mar Rousseau B Browne P Malone P Foster P and Mendis V 2004 Personalised resource discovery searching over multiple repository types Using user and information provider profiling In ICEIS 5 pages 35 43 Salton G McGILL J M 1983 Introduction to Modern Information Retrieval McGraw Hill New York USA Sandvig J J Mobasher Bamshad E Burke Robin 2007 Robustness Of Collaborative Recommendation Based On Association Rule Mining In Acm Conference On Recommender Systems P 105 112 Schafer J B Konstan J and Riedl J 1999 Recommender systems in e commerce In EC 99 Proceedings of the Ist ACM conference on Electronic commerce pages 158 166 New York NY USA ACM Schafer J B Konstan J and Riedl J 2001 E commerce recommendation applications Data Mining Knowledge Discovering 5 1 2 115 153 Schultz D 1990 Theories of Personality Brooks Cole forth edition Simon H A 1983 Reason In Human Affairs Stanford University Press California Thagard Paul 2006 Hot Thought Machanisms And Applications Of Emotional Cognition A Bradford Book Mit Press Cambridge Ma Usa Tkal i Marko Et Al 2009 Personality Based User Similarity Measure For A Collaborative Recommender System In The 5th Workshop On Emotion In Human Computer Interaction P 279 311 Cambridge Tkal i M Burn
95. D xhtml rdfa 1 dtd gt lt html xml lang en version XHTML RDFa 1 0 xmins http www w3 org 1999 xhtm1 xmins rdf http www w3 org 1999 02 22 rdf syntax ns xmins rdfs http www w3 org 2000 01 rdf schema xmins foaf http xmlns com foaf 0 1 xmins dc http purl org dc elements 1 1 xmins rs http lia ufc br regispires researchers rdf lt head gt lt title gt Researchers lt title gt lt meta http equiv content type content text html charset UTF 8 gt lt meta property dc title content Researchers file gt lt link rel rdf type href http xmlns com foaf 1 Document gt lt head gt lt body gt lt hi gt Organizations lt h1 gt lt ul gt lt li gt lt div about http lia ufc br regispires researchers rdf ufc typeof foaf Organization gt lt span property foaf name gt Universidade Federal do Cear lt span gt lt div gt lt li gt lt ul gt lt h1 gt Researchers lt h1 gt lt ul gt lt li gt lt div about http lia ufc br regispires researchers rdf vania typeof foaf Person gt lt span property foaf name gt V nia Maria Ponte Vidal lt span gt lt span rel foaf Organization resource http lia ufc br regispires researchers rdf ufc gt lt span gt lt span rel rdfs sameAs resource http dblp 13s de d2r resource VhC3 A2nia Maria Ponte Vidal gt lt span gt lt div gt lt li gt lt ul gt lt body gt lt html gt Figura 3 5 Exemplo de RDFa
96. DF relativamente pequeno Embora haja v rios formatos para serializa o de um arquivo RDF RDF XML Turtle Notation3 NTriples o formato mais antigo e tamb m mais usado para publica o de Linked Data o RDF XML Assim se o arquivo for escrito manualmente em um formato mais simples compacto e leg vel para o ser humano como Turtle dever ser posteriormente convertido para RDF XML A figura 3 3 apresenta um trecho de um arquivo RDF no formato Turtle que possui informa es sobre organiza es e pesquisadores Cada pesquisador possui um RDF link para o recurso correspondente na fonte de dados DBLP Interessante observar que o RDF mostrado na figura adota a boa pr tica de somente usar vocabul rios existentes Nesse caso fizemos uso de termos dos vocabul rios FOAF e DC prefix rdf lt http www w3 org 1999 02 22 rdf syntax ns gt prefix rdfs lt http www w3 org 2000 01 rdf schema gt prefix foaf lt http xmlns com foaf 1 gt prefix dc lt http purl org dc elements 1 1 gt prefix lt http lia ufc br regispires researchers rdf gt The lt gt the empty URI means this document lt gt a foaf Document dc title Researchers file ufc a foaf Organization foaf name Universidade Federal do Cear vania a foaf Person foaf name V nia Maria Ponte Vidal foaf Organization ufc rdfs sameAs lt http dblp 13s de d2r resource V ZC3 A2nia_ Maria Ponte Vidal gt
97. Espa o de Dados Global na Web 61 Cap tulo 4 O que sua Personalidade Revela Fidelizando Clientes Web atrav s de Sistemas de Recomenda o e Tra os de Personalidade c e eereeeersrrrenenaeea 91 Cap tulo 5 Por Dentro das Redes Complexas Detectando Grupos e Prevendo Ligacoes 123 Cap tulo 6 Utilizando a Arthron para o Gerenciamento Remoto de M ltiplos Fluxos de Capitulo 1 Cloud computing elasticas e seguras Rodrigo Elia Assad Vinicius de Melo Rocha Emanuell Faustino Felipe Silva Ferraz e Silvio Romeiro Lemos Meira C E S A R Centro de Estudos e Sistemas Ava dos do Recife assad cesar org br vmr cesar org br Felipe ferraz cesar org br Universidade Federal de Pernambuco rea cin ufpe br vmr cin ufpe br efhl cin ufpe br fsf3 cin ufpe br srlm cin ufpe br Abstract With increasing connectivity speed and Web systems evolution emerges the Internet systems which are more commonly called cloud computing It s designates a support platform that provides management on demand use fitness requirements rational use of resources and automation of processes related to creation of infrastructure and support that should be secure Resumo Com o aumento da velocidade de conectividade e evolucdo dos sistemas WEB comeca a surgir os sistemas de Internet que mais comumente s o chamados de Computa o nas Nuvens Este termo designa um
98. L Interativa que permite ao usu rio digitar e submeter uma consulta Al m do uso dos padr es acima descritos a Web de dados possui as seguintes caracter sticas de acordo com Bizer et al 2009 1 gen rica e pode conter qualquer tipo de dado 2 qualquer pessoa pode publicar dados 3 n o h restri es para sele o de vocabul rios 4 os dados s o auto descritos de modo que ao dereferenci los poss vel obter sua defini o 5 o uso de um mecanismo padr o de acesso aos dados HTTP e de um modelo de dados padr o RDF simplifica o acesso aos dados 6 as aplica es que usam a Web de dados n o ficam limitadas a um conjunto fixo de fontes de dados podendo inclusive descobrir novas fontes de dados em tempo de execu o ao seguir links RDF 3 3 Publica o de Linked Data Publicar Linked Data significa usar os princ pios e melhores pr ticas de Linked Data para disponibilizar os dados na Web Basicamente 1sso quer dizer que preciso fornecer URIs 66 dereferenciaveis para cada entidade e criar links RDF para outras fontes de dados Esses s o os requisitos m nimos mas al m deles frequente a disponibiliza o de SPARQL endpoints e de dumps dos dados A publica o de Linked Data normalmente envolve a disponibiliza o de uma in terface Linked Data capaz de tratar requisi es de URIs dereferenciar URIs tratar dos redirecionamentos 303 requeridos pela arquitetura Web e da negocia o de conte
99. PARQL Consultas Web de Dados podem ser realizadas atrav s da linguagem SPARQL 65 Sujeito http www w3 0rg People Berners Lee cardti Predicado http www w3 org 2002 07 owl sameAs Objeto http www4 wiwiss fu berlin de dblp resource person 100007 Sujeito http dbpedia org resource Tim Berners Lee Predicado http www w3 org 2002 07 owl sameAs Objeto http www4 wiwiss fu berlin de dblp resource person 100007 Figura 3 2 Exemplos de links RDF Prud hommeaux and Seaborne 2008 que a linguagem de consulta padr o da Web Se mantica para recupera o de informa es contidas em grafos RDF No entanto SPARQL n o somente uma linguagem de consulta declarativa mas tamb m um protocolo Clark et al 2008 usado para enviar consultas e recuperar resultados atrav s do proto colo HTTP Fontes Linked Data tipicamente fornecem um SPARQL endpoint que um ser vi o Web com suporte ao protocolo SPARQL Esse servi o possui uma URI espec fica para receber requisi es HTTP com consultas SPARQL e retornar os resultados dessas consultas Os resultados podem ter diferentes formatos Consultas que usam os coman dos SELECT e ASK geralmente s o retornadas nos formatos XML JSON ou texto plano J os resultados de consultas atrav s dos comandos DESCRIBE ou CONSTRUCT nor malmente usam os formatos RDF XML NTriples Turtle ou N3 Caso o endpoint n o receba os par metros exigidos pelo protocolo SPARQL ele exibe uma p gina HTM
100. Prefacio Este livro a colet nea de textos fornecidos pelos autores dos minicursos que foram apresentados durante o XXVI Simp sio Brasileiro de Bancos de Dados SBBD 2011 e o XVII Simp sio Brasileiro de Sistemas Multim dia e Web WebMedia 2011 ocorridos em Outubro de 2011 em Florian polis Estes minicursos s o eventos de curta dura o 4 horas que visam apresentar uma vis o de t picos atuais de pesquisa e ou tecnologia de interesse das comunidades de Banco de Dados ou de Sistemas Multim dia e Web Cada minicurso refere se a um tema atual e de interesse dos ouvintes oferecendo lhes uma oportunidade de aprenderem sobre aquele tema e tamb m de utilizarem esse novo conhecimento em suas reas de atua o ou pesquisa Os minicursos selecionados para o SBBD 2011 e WebMedia 2011 foram submetidos a uma chamada p blica divulgada atrav s da lista eletr nica da SBC Sociedade Brasileira de Computa o Foram recebidas 18 propostas de minicursos que foram avaliadas pelo comit do SBBD composto pelas professoras Fernanda Bai o Patr cia Vilam e Renata Galante e pelo comit do WebMedia composto pelos professores Eduardo Barr re Maria da Gra a Campos Pimentel e Valter Roesler Durante a avalia o foram consideradas a relev ncia para o evento expectativa do p blico atualidade e conte do de cada minicurso Ao final foram selecionadas 6 propostas as quais se referem os cap tulos deste livro O Capitulo 1 apresenta o texto do
101. Sofware as a Service Saas Physical Plant Security CCTV Guards ee ee CCEE LE eee eee eee eee eee eee ee ee O Figura 13 Seguranca em Cloud Computing Fonte Cloud Security Aliance 1 3 11 Processo para a garantia da qualidade De posse das considera es feitas a proposta de um processo de garantia da qualidade focado em seguran a e que seja gil e focado no reuso de software deve transpassar as atividades de a Elabora o dos requisitos a elabora o dos requisitos de seguran a de softwares demanda profissionais mais experientes pois exige conhecimento sobre seguran a tanto para a utiliza o de estrat gias de defesa como a execu o de testes de valida o da seguran a Como descrito o conjunto de ataques mais frequentes uma aplica o conhecido logo pode se basear neles para escrita de requisitos bem elaborados que visem a defesa das aplica es Como os ataques seguem um padr o poss vel definir requisitos reutiliz veis fazendo com que os mesmos venham de uma base de conhecimento sobre tecnologias padr es de projeto arquiteturas e ataques b Teste e valida o a garantia da qualidade dada atrav s da execu o de testes no sistema A elabora o e automa o dos testes de penetra o da aplica o baseando se nos ataques que a aplica o ira sofrer se mostra uma pr tica v lida para garantir a seguran a Adicionalmente o reuso dos requisitos e dos testes facilitado bem como
102. TOPICOS EM BANCO DE DADOS MULTIMIDIA E WEB I EDICAO DOS MINICURSOS CONJUNTOS DO SBBD E WEBMEDIA XX VI Simp sio Brasileiro de Banco de Dados SBBD X VII Simp sio Brasileiro de Sistemas Multim dia e Web WebMedia 03 de Outubro de 2011 Florianopolis Santa Catarina TOPICOS EM BANCO DE DADOS MULTIMIDIA E WEB Editora Sociedade Brasileira de Computa o Organizadores Patricia Vilain UFSC Valter Roesler UFRGS Realiza o Universidade Federal de Santa Catarina UFSC Promo o Sociedade Brasileira de Computa o Ficha catalografica elaborada na Biblioteca Central da Universidade Federal de Santa Catarina S612t Simp sio Brasileiro de Sistemas Multim dia e Web 17 2011 Florianopolis SC T picos em banco de dados multim dia e Web XVII Simp sio Brasileiro de Sistemas Multim dia e Web XXVI Simp sio Brasileiro de Banco de Dados organizadores Patr cia Vilain Valter Roesler Florian polis Sociedade Brasileira de Computa o 2011 188 p 1 edi o dos minicursos conjuntos do SBBD e WebMedia 2011 Realiza o Universidade Federal de Santa Catarina ISBN 1 Sistemas multim dia Congressos 2 World Wide Web Sistema de recupera o da informa o 3 Banco de dados I Simp sio Brasileiro de Banco de Dados 26 2011 Florian polis SC II Vilain Patricia HI Roesler Valter IV Sociedade Brasileira de Computa o III Titulo CDU 681 31 022 84 il
103. XN CALLBACK TYPE User NewUser xn UserGenerator amp generator XnUserID nid void pCookie printf New User td n nId g UserGenerator GetPoseDetectionCap StartPoseDetection POSE TO USE nId k im o amp ly ho h Do l C void XN CALLBACK TYPE ima generator AnUserID nid void pCookie ji em L M h H Trecho de C digo 1 6 Criando fun es de retorno para detec o de usu rios No Trecho de C digo 1 7 a fun o Pose Detected ser chamada quando uma pose for detectada Ela ira imprimir na tela o nome da pose e o identificador do usu rio Por m necess rio desligar a detec o de pose linha 17 e solicitar que seja feita a calibra o do usu rio linha 18 para que seja poss vel extrair o seu esqueleto 54 14 void XN CALLBACK TYPE 15 Pose Detected an PoseDetectionCapability amp pose const AnChar strPose anUserID nid void pCookie i 16 printf Pose ts for user td n strPose nid 17 g UserGenerator GetPoseDetectionlap StopPoseDetection nId E q UserGenerator GetSkeletonCap RequestCalibration nId TRUE 19 Trecho de C digo 1 7 Criando fun o de retorno para detec o de pose A linha 18 do de c digo acima solicita a calibra o do usu rio Entretanto necess rio se saber quando a calibra o foi iniciada quando ela foi finalizada e se houve sucesso ap s seu t rmino Estas informa es s o obtidas por meio da implementa o das fun
104. a es Ana Paula Appel Estevam Rafael Hruschka Junior l Departamento de Engenharias e Computa o DECOM Universidade Federal do Esp rito Santo UFES Centro Universitario Norte do Esp rito Santo CEUNES anaappel ceunes ufes br Departamento de Computa o DC Universidade Federal de S o Carlos UFSCar estevam dc ufscar br Abstract The growing volume of data modeled as complex networks eg the World Wide Web so cial networks like Orkut Facebook has raised a new area of research mining complex networks In this new multidisciplinary area some tasks can be highlighted the extraction of statistical properties community detection and link prediction This short course aims to introduce not only the basics of mining complex networks but also the techniques of community detection and link prediction The mining of complex networks have not only been the focus of a large number of researchers but also big companies like Microsoft Google Yahoo and Facebook Resumo O crescimento do volume de dados modelados como redes complexas por exemplo a World Wide Web redes sociais como Orkut Facebook fez surgir uma nova Grea de pes quisa a minera o de redes complexas Nesta nova rea multidisciplinar destacam se algumas tarefas a extra o de propriedades estat sticas a detec o de comunidades a predi o de liga es arestas Este minicurso tem como objetivo introduzir n o s os conceitos b sicos da
105. a o verbal e n o verbal dispositivos envolvidos e sua evolu o assim como uma explica o mais detalhada sobre o Kinect e toda a motiva o atual para as pesquisas relacionadas a este dispositivo As se es finais do cap tulo foram dedicadas ao framework OpenNI e a sua aplica o em um estudo de caso que mostrou o desenvolvimento passo a passo de aplica es em C para intera o natural Como foi observado no cap tulo o desenvolvimento de aplica es para intera o natural traz consigo v rios desafios e oportunidades para os desenvolvedores de software e produtores de dispositivos de hardwares Atualmente nota se uma tend ncia de utiliza o da plataforma Kinect n o apenas na sua fun o original de controle de jogos mas tamb m como um novo perif rico de entrada para comunica o usu rio computador Por outro lado a rea de IUC passa por um momento em que as met foras de usabilidade est o se atualizando e a intera o natural usu rio computador recebe um refor o importante na busca da ubiquidade computacional simplificando a forma de fornecer entradas de dados para software e utilizar dispositivos tecnol gicos em geral Desta maneira o OpenNI est se tornando a principal aposta dos desenvolvedores de aplica es e comunidades cient ficas de intera o natural usu rio computador N o s por ser um excelente framework mas por ter se tornado uma plataforma padr o de facto de desenvolvimento para apl
106. a o de tri ngulos centrados no n v entre d v d v 1 2 tri ngulos que possam existir O coeficiente de clusteriza o global C Z a m dia da soma de todos os C v dos n s do grafo 4 dividido pelo n mero total de n s N A equa o do coeficiente de 138 clusteriza o global apresentada na Equa o 4 a seguir 1 N C Y ds gt C vi 4 i Em Newman Newman 2001 foi computado esta quantidade X u w no con texto da rede de colabora o verificando uma correla o positiva entre o numero de vi zinhos comuns de u e w no tempo t e a probabilidade de u e w colaborarem em algum per odo depois de t O coeficiente de Jaccard Salton and McGill 1983 uma similaridade m trica que comumente utilizada na recupera o de informa o No contexto da predi o de liga o ela utilizada para medir a probabilidade de ambos u e w ter a caracter stica f para uma caracter stica f selecionada randomicamente dentre as caracter sticas em comum entre u e w Se a caracter stica f escolhida for o n mero de vizinhos em comum em G ent o esta medida captura intuitivamente a no o de propor o de vizinhos de u que tamb m s o vizinhos de w e vice versa o que uma boa medida de similaridade de u e w Formalmente o coeficiente de Jaccard usa a Equa o 5 5 score u w Adamic e Adar uma medida semelhante ao coeficiente de Jaccard no contexto de decidir se dois n s s o fort
107. a P2P vem sofrendo diversas mudan as Esse tipo de sistema computacional encontra se classificado dentre alguns tipos de sistemas e com algumas subdivis es como pode ser observado na Figura 1 Sistemas computacionais y N Sistemas centralizados Sistemas Distribuidos E Cliente servido ro cs Figura 1 Taxonomia de sistemas P2P A ilustra o mostra que os sistemas tendem a sofrer um processo de descentraliza o cont nuo onde o primeiro grande avan o se deu com o modelo cliente servidor Este por sua vez consiste numa m quina central que disponibiliza algum tipo de servi o consumido por outras m quinas A segunda forma de descentraliza o j mostra o surgimento das aplica es P2P classificadas por sua forma completamente descentralizada ou pura e um modelo h brido comum nos sistemas P2P h bridos a exist ncia de estruturas de controle centralizadas para a utiliza o de recursos descentralizados Cada um dos modelos de descentraliza o possuem suas vantagens e desvantagens Essas caracter sticas s o abordadas nas se es seguintes 1 2 2 Arquiteturas puras As redes denominadas puras possuem como principal caracter stica a n o exist ncia de controle central Todo o funcionamento se d com uso de um algoritmo descentralizado onde poss vel localizar peers e ou servi os 58 Esta localiza o feita fazendo uso da t cnica de enchente flooding 58 onde a mensagem enviada a todos os co
108. a ap s seu lan amento oficial a empresa Adafruit lan ou o desafio Open KinectChallenge que oferecia U 3 000 para o primeiro desenvolvedor de um driver de c digo aberto para o novo dispositivo Adafruit Industries 2011 Com o desafio e a recompensa lan ados n o demorou para que a primeira implementa o opensource de drivers para o Kinect a biblioteca libfreeneck Projeto OpenKinect 20111 fosse apresentada abrindo o caminho para o desenvolvimento de aplica es fora da rea de jogos Reconhecendo a iniciativa e os esfor os dos desenvolvedores espalhados pelo mundo a PrimeSense fundou a OpenNI Organization com o objetivo de acelerar a introdu o de aplica es de intera o natural no mercado e com 1sso liberou o c digo fonte do seu framework para os desenvolvedores e pesquisadores Esta sequ ncia de fatos aliada a dissemina o de videos com resultados experimentais na Web principalmente atrav s do YouTube desencadeou uma corrida para a cria o e desenvolvimento de aplica es para a plataforma Kinect e para o paradigma de Intera o Natural baseado no reconhecimento de gestos Um dos grandes desafios para a rea de IUC a concep o de interfaces gen ricas e de utiliza o simples dentro de um contexto que muito influenciado por fatores tecnol gicos e culturais Um bom exemplo a maneira como as janelas icones e menus direcionam um paradigma Atualmente as pessoas est o habituadas a acessar informa
109. a essa abordagem tendem a confirmar que quando os usu rios s o agrupados levando em considera o o ritmo de digita o alguns tra os de personalidade s o correlacionados Usu rios que s o agrupados num mesmo cluster tendem a ter o mesmo valor para algumas facetas e portanto usu rios que n o se soubessem o valor das facetas tendo sido agrupados em um cluster poderiam ter seus valores inferidos pelos outros elementos do mesmo cluster Gill e Oberlander 2003 investigam o impacto da itera o mediada por computador na percep o pessoal em particular as caracter sticas importantes para a socializa o e colabora o Extrovers o e Neuroticismo determinando que tais caracter sticas podem ser detectadas a partir do texto de um e mail e para a determina o das caracter sticas lingu sticas da personalidade destes um conjunto de analises e t cnicas foram aplicadas Os dados LIWC Linguistic Inquiry Word Count base de dados e propriedades psicolinguisticas de derivados do Medical Research Council al m da medida de diversidade l xica conhecida com Type Token Ratio TTR Por sua vez Mairesse e Walker 2005 prop em em seu trabalho uma modelagem para reconhecimento de personalidade em conversa o intitulado de Personality Recognizer a partir de uso de modelos estat sticos nao lineares para classifica o baseada em tra os de personalidade do Big Five A abordagem pode ser resumida em cinco etapas 1 Recolher indi
110. a para a sess o for moderada o gerenciamento dos usu rios participantes poder ser feito clicando no icone destacado na Figura 19 no canto inferior direito da tela do Articulador Caso a sess o n o seja moderada o usu rio dever seguir normalmente os passos para transmiss o de fluxo e quaisquer usu rios poder o requisitar participa o na transmiss o sem permiss o pr via 163 Informa es sobre a sess o 4 10 19AM lt elenilson informa es Gerais Log de Atmidades dh 2 gtaves lavidE gmail com Figura 19 Gerenciamento de usu rios da sess o 6 3 11 Gerando fluxo de m dia com o Codificador ou VideoRoom Existem duas classes de fluxos de m dia que podem ser gerados as quais s o nomeadas na Arthron de Ao Vivo e Arquivo Os fluxos Ao Vivo s o capturados em tempo real como fluxos de webcam e c mera IP por exemplo J os fluxos de Arquivo s o gerados a partir de arquivos pr existentes no computador 6 3 11 1 Ao Vivo Para a gera o de fluxos de m dia ao vivo basta clicar no bot o Ao vivo e ser exibida a janela da Figura 20 com as op es de captura O usu rio poder escolher uma das op es mostradas na figura Op o de Captura C mera IP Stream Desktop WebCam Quire Avan ado Firewire Confirmar Cancelar Figura 20 Janela de op es de captura ao vivo e C mera IP ir aparecer uma janela solicitando o endere o da c mera conectada remotamente a porta o nom
111. a para que possa ser mais facil e usual de entender as necessidades do cliente Neste checklist deve conter nao so as informa es contidas no guia Algumas perguntas foram elaboradas de forma geral para ajudar no levantamento dos requisitos de seguran a 1 Existe uma pol tica de seguran a da empresa Existe um ambiente montado para a execu o da aplica o Existe funcionalidades que s o restritas Existe um controle de acesso centralizado Existe uma pol tica de acesso aos dados Foi feita a classifica o dos recursos e o de seguran a atribu das a ela Qual linguagem vai ser utilizada D a a S o perguntas que precisam ser respondidas Caso n o tenham sido pelo cliente a equipe precisa definir quais as tecnologias ser o utilizadas como vai ser o acesso aos dados entre outras coisas para poder desenvolver os requisitos de seguran a do sistema Depois de respondidas essas perguntas preciso entender o dom nio do sistema para selecionar dentro desse dom nio quais s o as necessidades de seguran a do cliente Para selecionar as necessidades utilizado o guia de acordo com os objetivos de seguran a Por exemplo se o sistema vai ter dados de acesso restrito temos como objetivos a integridade dos dados controle de acesso e dentro deles os requisitos decompostos O checklist utilizado para selecionar os que s o adequados e poss veis ao sistema a ser desenvolvido Tabela 2 Exemplo de checklist de requisito
112. a plataforma de suporte a sistemas de software que prov aos seus usu rios gerenciamento uso sob demanda adequa o as necessidades racionaliza o do uso dos recursos e automa o dos processos relacionados a cria o de infra estruturas de suporte e que devem ser seguros 1 1 Introdu o a Cloud Computing Atualmente Computa o nas Nuvens Cloud Computing tem sido um dos temas mais discutidos na rea da Ci ncia da Computa o tanto como t pico de pesquisa como de interesse de investimento para as empresas Os conceitos associados Computa o nas nuvens come aram a ter uma maior visibilidade em meados do ano de 2008 fundamentando se em 2009 Como fatores que impulsionaram a dissemina o destes conceitos e id ias associadas tem se a crise econ mica e a necessidade de racionaliza o dos custos de tecnologia da informa o e comunica o TIC Computa o nas nuvens pode ser vista como uma plataforma de suporte a sistemas de software que prov aos seus usu rios gerenciamento uso sobre demanda adequa o as necessidades racionaliza o do uso dos recursos e automa o dos processos relacionados a cria o de infra estruturas de suporte A id ia central do uso de computa o nas nuvens esta em tornar a infra estrutura de suporte s aplica es o mais program vel poss vel Este novo paradigma faz com que os usu rios clientes das empresas que prov m servi os em clouds paguem somente pelo consumo re
113. a qual arquivo ser usado nesta atividade tar zxvf Arthron2 5 tar gz 6 3 3 5 Configura o do m dulo WebService O WebService o modulo respons vel por gerenciar usu rios autentica es e sess es E responsavel pelo armazenamento do perfil do usuario como nome email etc e hist rico das sess es criador usu rios participantes data e hora da cria o e do encerramento 156 necess rio configur lo por interm dio do arquivo WebService config que se encontra no diret rio WebService Nesse arquivo poss vel alterar a porta que o WebService vai utilizar para a comunica o o e mail e senha do e mail que vai ser utilizado para comunicar os usu rios e a chave RSA que composta de tr s n meros chave p blica chave privada e um terceiro n mero denominado chave N que faz parte das duas chaves Esses n meros n o podem ser aleatoriamente atribu dos todos tem que atender as regras do RSA fonte http people csail mit edu rivest Rsapaper pdf amp open oP save E A Qe webservice config Sete seHtess sees sees PPAP PRRP RP ETOR P RETOR ARERR REPIN RRES RPPP PRRP AURRAREN PRE ARRES R ARNG RRRa nanay a Arquivo de configuracao do Servidor BHBLARRASRARBRERANNRARRKHNRAARHNEALARBRLAKAHAAARHKALHNRAAARRNBLAKRHRBRARAKARARRHRARAKNAALERBRARHRHRLRHHHH FPP SRSASSSSHRA SSSR HS SRA AA SSS RASS SSH KKH RSH HS SR KKK RASH RRS SRS HARKS RK RRS SKK R RS RRR ee eK RRA See K eRe Ree RRR
114. adas independentemente Existem muitas outras medidas baseadas em densidade que t m sido usadas para particionar um gr fico em um conjunto de comunidades Brandes and Erlebach 2005 Schaeffer 2007 von Luxburg 2007 Uma que merece men o especial a modulari dade Newman 2006 Newman and Girvan 2003 Para uma determinada parti o de uma rede em um conjunto de comunidades a modularidade mede o n mero de arestas dentro da comunidade em rela o a um modelo null model que geralmente consi derado como sendo um grafo rand mico com o mesmo grau de distribui o Assim a modularidade foi originalmente introduzida e normalmente usada para medir a for a ou a qualidade de uma parti o espec fica de uma rede Em mais detalhes considere uma rede composta por N n s ou v rtices conecta dos por M arestas e seja A um elemento da matriz de adjac ncia da rede o que d o numero de arestas entre os v rtices i e j E suponha que dada uma divis o candidata dos v rtices em um certo n mero de grupos A modularidade desta divis o definida como a fra o das arestas que se enquadram dentro dos grupos menos a dada fra o esperada caso as arestas sejam distribu das aleatoriamente Na vers o mais comum do conceito a randomiza o das arestas feita a fim de preservar o grau de cada v rtice Neste caso o n mero esperado de arestas compreendida entre dois v rtices 1 e j seguindo a randomiza o kj k 2M onde ki
115. ade de Minnesota O MovieLens aprende as prefer ncias dos usu rios a partir de suas avalia es e utiliza a tecnologia de filtragem colaborativa para recomendar filmes Quando um novo usu rio faz logon ele obrigado a informar pelo menos 15 filmes que ja tinha visto Estas classifica es s o usadas para construir o perfil de usu rio e encontrar os vizinhos que t m gostos similares ao do presente usu rio Com base na classifica o a partir desses vizinhos ele prediz quanto o usu rio possivelmente ir gostar de um filme Em seguida ele apresenta todas as recomenda es de Filmes em ordem decrescente dos escores previsto Usu rios podem refinar os seus perfis de prefer ncia classificando mais filmes e tamb m podem alterar as classifica es anteriores em intera es futuras com o sistema O whattorent um sistema de recomenda o baseado em personalidade foi constru do com base na Teoria LaBarrie que afirma que os telespectadores interagem emocionalmente com um filme da mesma maneira que eles interagem com outros seres humanos Seus desenvolvedores elaboraram um question rio com 20 quest es de personalidade onde as prefer ncias dos usu rios s o decifradas e feita a recomenda o do filme 111 quantidade de esfor o subjetivo que os usu rios sentiram que gastaram e o tempo real que foi utilizado para completar processo de prefer ncia 111 Fidelidade do Usu rio Avalia se o sistema tem a capacidade de c
116. ade para recomendar pessoas nesse caso consideradas no contexto de produtos e n o prestadoras de servi o Cen rio O cen rio desse sistema apresentado pelas elei es Presidenciais na Fran a realizada em 2007 Nesse caso o Sistema de Recomenda o foi usado para gerar uma recomenda o considerando a melhor escolha de um candidato para uma pessoa votar considerando a reputa o dos candidato sob as vistas da pr pria pessoa que receberia a recomenda o Esse experimento foi aplicado de dezembro de 2006 a julho de 2007 gt O Sistema de Recomenda o gera uma pessoa com um produto pois nesse caso a pessoa considerada como um pacote fechado ou seja a pessoa significa verdadeiramente o nome dessa pessoa Nesse caso a pessoa n o considerada como um provedor de servi o como normalmente as pessoas s o consideradas A vis o de produto significa que a pessoa recebe uma recomenda o de algu m constando um nome a ser considerado como suporte a sua tomada de decis o diferentemente da vis o de servi o Na vis o de servi o a pessoa recebe um nome para ser usado como um provedor de servi o isto este nome pessoa ira provavelmente executar algum servi o a posteriori Na vis o de produto o Sistema de Recomenda o gera uma resposta passiva diferente da vis o de servi o onde a resposta provavelmente gera uma intera o din mica com a pessoa que executar o servi o 116 M todo Obje
117. al de recursos sendo os mesmos disponibilizados de imediato a medida que precisem de mais capacidade Abaixo est o listados os principais beneficios obtidos com o uso de Computa o nas Nuvens Agilidade permite aos usu rios crescer a sua Infra estrutura de forma r pida Custo diminui o dos custos uma vez que os usu rios passam a pagar pelo que utilizam e n o mais por toda a infra estrutura Independ ncia de dispositivos e localiza o os usu rios passar o a utilizar um browser para acessar os seus recursos Compartilhamento como a id ia b sica que os usu rios paguem apenas pelo que utilizem logo o compartilhamento dos recursos computacionais se faz necess rio Disponibilidade os sistemas precisam estar dispon veis a qualquer momento logo necess rio redund ncia Escalabilidade os sistemas devem possuir escalabilidade horizontal ou seja a capacidade de se expandir apenas adicionando mais servidores Seguran a devido a centraliza o dos sistemas fica mais f cil implementar quest es de seguran a Manuten o por n o ser necess rio instalar os aplicativos nos computadores dos usu rios fica mais f cil realizar a manuten o e atualiza o dos sistemas Medi o com a centraliza o o monitoramente torna se mais f cil ajudando na tomada de decis o de quando se deve ou n o adquirir mais infra estrutura Como se pode observar estes benef cios s o interessantes d
118. am que a t cnica baseada em personalidade geralmente aplicada juntamente a outra t cnica como a filtragem colaborativa e ou baseada em conte do constituindo se numa t cnica de recomenda o h brida 107 442 5 Filtragem H brida A filtragem h brida busca unir m ltiplas t cnicas de recomenda o a fim de aproveitar o melhor delas Sandvig et al 2007 poss vel ainda combinar duas diferentes t cnicas do mesmo tipo como por exemplo duas diferentes t cnicas baseadas em conte do Uma outra alternativa manter os perfis dos usu rios baseados em uma an lise de conte do comparando os diretamente por meio de uma recomenda o colaborativa para determinar poss veis semelhan as Herlocker 2000 Ansari 2000 Segundo Herlocker 2000 todas as t cnicas baseadas em conhecimento baseada em conhecimento baseada em conteudo colaborativa e demografica sofrem com o problema do cold start de uma forma ou outra seja para tratar de novos itens ou novos usu rios Por m a jun o de t cnicas de tipos diferentes indicada para tentar resolver este problema Sandvig et al 2007 Com o uso da filtragem h brida e utilizando os benef cios da filtragem colaborativa e da filtragem baseada em conte do consegue se a descoberta de relacionamentos entre usu rios a recomenda o de itens baseado na avalia o dos mesmos o tratamento de usu rios incomuns e a precis o independente do n mero de usu rios e avalia es Caze
119. antagens desse projeto com rela o ao Kinect SDK recentemente liberado pela Microsoft Kinect SDK 2010 tr s tabelas comparativas s o apresentadas na sequ ncia do texto Os crit rios levados em conta na compara o das duas op es de programa o foram 1 o licenciamento das bibliotecas e ferramentas 11 o suporte a hardware e 11 as funcionalidades inclusas Note que a vantagem incontest vel do OpenNI com rela o a portabilidade suporte ao Windows 7 Vista XP Linux e MacOS X sobre o Microsoft Kinect SDK que funciona apenas para Windows 7 n o foi considerada na compara o Tabela 1 1 Compara o quanto ao licenciamento OpenNl Microsoft Kinect SDK Ferramentas para desenvolvimento Uso comercial Uso comercial Bibliotecas e framework Uso comercial Uso n o comercial Tabela 1 2 Compara o quanto ao suporte a dispositivos de hardware OpenNl Microsoft Kinect SDK Suporte de udio N o Suporta Suporte ao motor de passos Suporte Parcial Suporte ao sensor de profundidade Suporte ao sensor RGB Suporte a m ltiplos sensores Suporte a sensores de outros fabricantes Kinect SDK ou Kinect Software Development Kit o kit de desenvolvimento de software para o Kinect oferecido pela Microsoft O suporte pode ser obtido usando um driver de outro equipamento que parcialmente compat vel Qualquer hardware certificado OpenNI aderente ao framework suportado 46 Tabela 1 3 Compara o quanto
120. ara a solu o e mitiga o dos problemas encontrados Refer ncias e Literatura proposta para maiores informa es sobre o requisito proposto Figura 16 Estrutura do Guia de Seguran a Descrevendo a figura acima encontram se os seguintes pontos 1 Objetivo definir o objetivo do requisito de seguran a Quem vai ser decomposto em v rias partes ou seja requisitos associados e requisitos dependentes que juntos v o suprir o objetivo de seguran a 2 Descri o uma breve descri o do objetivo de forma geral e uma especifica o do que significa para aplica es web 3 Requisitos decomposi o do objetivo em requisitos funcionais e n o funcionais para que seja poss vel atingir o objetivo estabelecido no primeiro passo Requisitos que estejam associados de forma indireta 4 Vulnerabilidades as vulnerabilidades relacionadas ao requisito e quais s o os poss veis percas para o sistema ocasionadas pela amea a 5 Padr es de arquitetura e design padr es j catalogados na literatura Solu es dispon veis tecnologias desenvolvidas e testadas 7 Refer ncias literatura associada ao requisito A 1 4 2 Montando o documento de requisitos Para montar o documento de requisitos vamos selecionar os objetivos de seguran a e seus requisitos associados que est o descritos no guia e que s o importantes para o sistema a ser desenvolvido Neste caso montamos um checklist de acordo com o gui
121. ara gerenciar fluxos midi ticos distribu dos em tempo real A ferramenta prov o suporte articula o entre diferentes fontes midi ticas facilitando o modo de intera o entre esses agentes e os agentes humanos ou seja com apenas computadores c meras e ou projetores poss vel qualquer usu rios fazer a sua pr pria transmiss o de uma forma simples e barata 6 5 Agradecimentos Agradecemos RNP Rede Nacional de Ensino e Pesquisa pelo apoio financeiro para realiza o dos GTs especialmente GTMDA e GTAVCS Agradecemos ao GP Po tica pela contribui o e concep o art stica essencial para realiza o do E Pormundos Afeto 177 Por fim agradecemos ao Hospital Universitario Lauro Wanderley pela parceria fundamental para realiza o deste projeto Refer ncias Austerberry D The technology of video and audio streaming 2nd ed Elsevier Burlington USA 2005 Dukes J Jones J Using Dinamic Replication to Manage Service Avaibility in a Multimedia Server Cluster in Interactive Multimedia and Next Generation Networks Springer Link Grenoble France 2004 Melo E Pinto A Silva J et al Arthron 1 0 Uma ferramenta para transmissao e gerenciamento remoto de fluxos de midia 2010 Morris T Multimedia Systems delivering generating and interacting with multimedia Springer Verlag London Limited 2000 Santana I A imagem do corpo atrav s das met foras ocultas na dan atecnologia Belo Horizonte M
122. artig and Langegger 2010 caracterizam duas abordagens inovadoras descoberta ativa baseada em federa o de consultas e consultas explorat rias tamb m conhecidas como link traversal Descoberta ativa baseada em federa o de consultas uma estrat gia base 83 ada na combina o de processamento de consultas federado com uma descoberta ativa de fontes de dados relevantes pode ser usada para possibilitar o uso de fontes de dados desco nhecidas Essa estrat gia parece n o ter sido implementada at o momento da publica o do presente cap tulo mas uma estrat gia que vale a pena ser objeto de investiga es futuras desde que pode combinar as vantagens da federa o de consultas com a possibi lidade de obter dados de fontes ainda desconhecidas pelo mediador Consultas explorat rias link traversal No enfoque explorat rio proposto por Hartig et al 2009 dados s o descobertos e recuperados em tempo de execu o da con sulta Este enfoque baseado na busca de URIs onde uma consulta SPARQL executada atrav s de um processo interativo onde URIs s o dereferenciadas de modo a recuperar suas descri es em RDF na Web e os resultados da consulta constru dos a partir dos da dos recuperados Desse modo consultas explorat rias seguem RDF links para obter mais Informa es sobre os dados j existentes Atrav s do uso de dados recuperados a partir das URIs usadas em uma consulta como ponto de partida o processador de c
123. artistas vinculando os aos programas da BBC Assim poss vel escolher um artista e obter todos os epis dios de programas relacionados a ele As aplica es mencionadas usam Linked Data como tecnologia de in tegra o de dados inclusive fazendo uso de vocabul rios amplamente conhecidos como DBpedia e MusicBrainz Semantic Web Pipes SWP Le Phuoc et al 2009 apresenta um estilo de arquite tura flex vel para o desenvolvimento de mashups de dados usando as tecnologias da Web Sem ntica Pipes s o planos de consultas criados visualmente pelo desenvolvedor do mashup atrav s da conex o de opera es sobre os dados usando o modelo RDF Depois de criado um Pipe salvo e disponibilizado para uso atrav s de uma simples requisi o HTTP a uma URI espec fica atrav s de Servi os Web REST 3 4 3 APIs para manipula o de Linked Data seguir descreveremos algumas APIs para manipula o de dados na web sem ntica que s o usadas no desenvolvimento de aplica es de dom nio gen rico ou espec fico para consumo de Linked Data Sesame e Jena s o frameworks de web sem ntica implementados em Java que fornecem APIs para manipula o de grafos RDF Sesame permite armazenamento consulta e manipula o de dados RDF Al m disso o framework extens vel e configur vel em rela o a formas de armazenamento mem ria e RDF store mecanismos de infer ncia formatos de arquivo RDF e linguagens de consulta SPARQL e SeRQL
124. as necess rias o OpenNl E importante se certificar que os Includes e Library directories foram adicionados para as configura es de Release e de Debug Para iniciar a programa o necess rio que sejam inclu das as bibliotecas XnOpenNI h se for utilizar C ou XnCppWrapper h se for utilizar C como linguagem de programa o A Figura a seguir ilustra um arquivo pronto para executar aplica es com objetos definidos pelo framework OpenNT 51 Rehem_OPENNI Webmedia2011 cpp amp 3 main cpp f f aaaea aar aaa pp pp aa eaa Name Rehem OPENNI Webmedia2011 cpp Author Almerindo Rehem Version Copyright Touching The Air Description Hello World in C Ansi style include lt XnCppWrapper h gt using namespace xn include lt iostream gt using namespace std int main TODO COLOCAR O CODIGO AQUI cout lt lt Hello World lt lt endl prints Hello World return 0 Figura 1 15 C digo com include para o C XnCppWrapper h 2 5 2 1 Fun es B sicas Iniciando Criando N s de Produ o e Lendo Dados Como visto na se o 2 5 1 Principais Objetos do Framework a classe Context o objeto principal de uma aplica o que usa o OpenNI E a partir dela que s o acessados todos os outros objetos tais como os n s de produ o do tipo profundidade RGB infravermelho udio dentre outros Os trechos de c digos que se segue mostram como usar o fra
125. as recomenda es feitas para os 113 indiv duos uni o ou interse o 11 Agrega o de indiv duos para classifica o 111 Constru o de um modelo de prefer ncia do grupo Nesse estudo foi escolhida a abordagem 11 para recomenda o de grupo onde se assume que um indiv duo fornece previs es de classifica o para cada usu rio do grupo e para cada item a ser recomendado Foram implementados tr s algoritmos de recomenda o de grupo a partir do algoritmo b sico para que inclu ssem o CMW de uma forma diferente Posteriormente foram feitas compara es entre s resultados das tr s vers es Os algoritmos s o 1 Minimizando penaliza o Este algoritmo utiliza o CMW para calcular o qu o interessante o melhor conjunto de itens candidatos da recomenda o de um membro para as outras pessoas do grupo 11 M dia de satisfa o Este algoritmo inspirado no procedimento m dio de satisfa o o crit rio de sele o escolhe n itens com maior m dia de satisfa o 111 Menor sofrimento Este algoritmo prop e representar uma varia o do procedimento de minimiza o do sofrimento empregados pelas classifica es inferida pelo MovieLens para gerar a agrega o de prefer ncias Os autores apresentaram um experimento com um conjunto de 70 alunos no dom nio de recomenda o de filmes Os alunos preencheram suas prefer ncias sobre os filmes dentre uma lista com 50 filmes heterog neos selecionados a part
126. b do usu rio Sig ma ainda fornece uma API destinada aos desenvolvedores de aplica es A figura 3 11 ilustra o resultado de uma consulta sobre a pesquisadora V nia Vidal envolvendo dezesseis fontes onde quatro delas foram rejeitadas VisiNav pode ser usado para consultar e navegar na web de dados atrav s de diferentes vis es tabela grafo mapa linha de tempo sobre os dados especificados Os dados no VisiNav consistem de objetos que possuem atributos ou links para outros obje tos Inicialmente uma lista de objetos obtida a partir de palavras chave digitadas pelo usu rio Essa lista pode ser filtrada a partir do arrastar e soltar de objetos sobre as restri es j realizadas Watson d Aquin et al 2007 e Swoogle Ding et al 2004 s o mecanismos de busca mais voltados para a descoberta de informa es sobre ontologias Podem ser usa dos por exemplo para obter ontologias que possuem determinados conceitos e descobrir relacionamentos entre termos Outras aplica es gen ricas Informa es adicionais sobre determinado recurso podem ser obtidas atrav s da locali za o de objetos referenciados pelas propriedades rdfs seeAlso e owl sameaAs gt http sindice com Shttp sig ma http visinav deri org Ohttp watson kmi open ac uk WatsonWUI H http swoogle umbc edu 79 SIG MA Sources 16 Approved 0 amp Rejected 4 SEMANTIC INFORMATION 3 Vania Vidal Ponte Vidal 4 facts
127. bjetivando Personaliza o de Produtos e Servi os em E Commerce Relat rio T cnico de Pesquisa Universidade Federal de Sergipe Rabelo R A C Nunes M A S N 2011 Um Estudo Sobre Modelos E Frameworks De Reconhecimento De Personalidade Em Di logos Relat rio T cnico Notas de Computa o Afetiva Mestrado PROCC Universidade Federal de Sergipe Recio Garcia J A Jimenez Diaz G Sanchez Ruiz A A and Diaz Agudo B 2009 Personality aware recommendations to groups In Proceedings of the third ACM conference on Recommender systems RecSys 09 ACM New York NY USA 325 328 Reeves B Nass C 1996 The Media Equation How People Treat Computers Television And New Media Like Real People And Places Cambridge University Press New York Ny Usa Rein G L 2005 Reputation information systems A reference model In HICSS 05 Proceedings of the Proceedings of the 38th Annual Hawaii InternationalConference on System Sciences HICSS 05 Track 1 page 26 Washington DC USA IEEE Computer Society Resnick P Zeckhauser R Swanson J and Lockwood K 2006 The value of reputation on ebay A controlled experiment Experimental Economics 9 2 79 101 Resnick P Kuwabara K Zeckhauser R and Friedman E 2000 Reputation systems Commun ACM 43 12 45 48 Resnick Paul Varian Hal R 1997 Recommender Systems In Communications Of The Acm P 56 58 Nova Iorque Riedl J Et Al 1997 Grouplens Applying
128. blica o de vocabul rios RDF Berrueta and Phipps 2008 6 Sa da O processo resulta em dois artefatos 1 um arquivo de configura o que serve como a parametriza o de uma ferramenta RDB para RDF 2 uma ontologia que cont m os mapeamentos do esquema do banco de dados original para vocabu l rios RDF padr es 3 3 3 Melhores pr ticas para publica o de Linked Data A ado o das melhores pr ticas de publica o de Linked Data facilita a descoberta de Informa es relevantes para a Integra o de dados entre diferentes fontes A seguir ser o descritas algumas dessas pr ticas e Selecionar URIs adequadas Deve se evitar URIs contendo algum detalhe de im plementa o ou do ambiente em que est o publicadas Como exemplo a evitar consideremos o URI http Mia ufc br S080 regispires cgi bin resource php id ufc que possui detalhes da porta 8080 usada em seu ambiente de publica o e do script implementado em PHP necess rio sua execu o E frequente o uso de tr s URIs relacionadas a cada recurso 1 um identificador para o recurso 11 um identificador para informa es sobre o recurso para visuali za o atrav s de navegadores HTML 11 um identificador para informa es sobre 22K match combina os resultados de algumas ferramentas de correspond ncia para a obten o de um resultado mais preciso 73 o recurso em formato RDF XML A figura 3 7 representa um exemplo de tr s URIs relacionadas a pesquisa
129. ca es baseadas em intera o natural chamado de n de produ o Um n de produ o pode utilizar outros n s ser usado por n s de mais alto n vel ou diretamente pela pr pria aplica o Os n s de produ o s o divididos em duas categorias 1 n s relacionados ao middleware e 11 n s relacionados aos sensores e Nos relacionados aos sensores o Device n de produ o que representa um dispositivo f sico sensor de profundidade ou uma c mera RGB e tem como principal objetivo permitir configura es dos dispositivos 43 o Depth Generator n respons vel por gerar um mapa de profundidade o Image Generator n respons vel por gerar um mapa de pixels RGB imagem colorida o IR Generator n que gera o mapa de imagem infravermelha o Audio Generator n respons vel pelo tratamento da stream de udio e Nos relacionados ao middleware o Gestures Alert Generator n de produ o respons vel por alertar a aplica o quando houver um reconhecimento de um gesto o Scene Analyzer n respons vel por gerar os dados de an lise de cena possibilitando a separa o das camadas foreground backgroung floor plane e identifica o do ator o Hand Point Generator n respons vel pelo suporte detec o e rastreamento de uma m o esse n produz um sinal quando uma m o detectada ou quando sua localiza o alterada o User Generator n respons vel por produzir uma representa o parcial
130. cado algoritmo de processamento paralelo embarcado no chip SoC necess rio para extrair o mapa de profundidade a partir da luz estruturada recebida Figura 1 4 e Figura 1 5 Para possuir mais precis o nas informa es dos sensores as imagens s o alinhadas pixel a pixel ou seja cada pixel de imagem colorida alinhado a um pixel da imagem de profundidade Al m disso o Kinect sincroniza no tempo todas as informa es dos sensores profundidade cores e udio e as entrega atrav s do protocolo USB 2 0 Crawford 2010 A Figura 1 4 e a Figura 1 5 apresentam respectivamente o posicionamento dos sensores e o diagrama esquem tico do Kinect Nas figuras poss vel identificar como os sensores est o conectados e quais s o os fluxos de dados gerados pelo dispositivo MOTORIZED TILT Alias MULTI ARRAY MIC Figura 1 4 a Sensores do Kinect no XBOX 360 Fonte Crawford 2010 40 Ge Mandatory ee Optional jouyuod evep jQuyuo gt a a eyep control if tod rophones i external digital ud ources D data data 6 ter i control Flash US82 0 Figura 1 5 Diagrama de blocos do Kinect na especifica o da PrimeSense Fonte PrimeSense 2011 O Kinect disp e de v rios recursos som imagem profundidade infravermelho motor de movimenta o com um alto ndice de precis o e sincronismo em um nico dispositivo Estes recursos oferecem uma s rie de possibi
131. caminho dos includes arquivos h e das bibliotecas do framework OpenNI arquivos so conforme ilustram as Figuras 1 Figura 1 13 e 1 Figura 1 14 e respectivamente ch nee a aA A IA SS G SO ER d Paths and Symbols Reso e pues Configuration Tie mr OCH Ou ses Conguraion G wincludes Symbols maUibraries Library Paths gt Source Location References GNU C i usr include ni Linux x86 GNU C 4 jusr include nite Delete Show built in values 7 Laem 0 RR SR Cancel a a Figura 1 13 Configura o dos includes necess rios para o OpenNl Rel PEND b s roperties for Rehem OPENNI Webmedia2011 Paths and Symbols Paths and Symbols Resource Builders Comgsauos Debug LAR C 4 Resource sia Builders Configuration C General CC Build Documentation ati Ei Code Style includes Symbols milibranes Library Paths Source Location References File Types bax E Alin Documentation indexer E File Types Opent is Language Mapping ams inde gt XnVNite Paths and Symbols File Delete Edit Project References Xnviste EXPOR Language Mapping Delete RunyDebug Settings msi ne __ Paths and Symbols Add to all configurabons Manables SE pang 4 Add to all languages T por Wikitext ad _Wenekspace _ RunyDebug Settings N Is a workspace path Task sitory WikiText Show built in values Show built in values Figura 1 14 Configura o das bibliotec
132. cao de dados em todos os Generators filhos Com o objeto Context e seus n s de produ o neste caso o DepthGenerator instanciados e gerando conte dos se faz necess rio capturar os dados todas as vezes que houver uma atualiza o O m todo context WaitOneUpdateAll depth faz com que a classe Context espere por dados de um n DepthGenerator e atualize todos os outros n s filhos Com isso basta capturar os dados usando 0 depth GetDepthMap e process los em seguida conforme ilustrado no Trecho de C digo 1 4 A ff Main loop g while b5Shouldkun i 21 ff Wait for new data to be available 2 nRetVal context WaitOneUpdateaAll depth 23 if nRetVal XN STATUS OF 4 i 5 printf Failed updating data amp sin 6 emGetStatusString nRetVal T continue Take current depth map const XnDepthPixel pDepthMap depth GetDepthMap w Ma TODO process depth map Trecho de C digo 1 4 Esperando por atualiza o e capturando dados L l l t l ha ei M rca ha ha ifs Para liberar toda a mem ria utilizada nos trechos de c digos anteriores necess rio chamar o m todo Shutdown da classe Context conforme o c digo abaixo Clean up Li DA Di context Shutdown Trecho de C digo 1 5 Liberando a mem ria utilizada 2 5 2 2 A extra o de esqueletos O exemplo ilustrado nesta subse o mostra como detectar um usu rio monitora uma determinada pose do usu
133. cap tulo de livro apresentou como se deve ser tratado tais quest es em rela o a aplica es existentes ou em desenvolvimento de forma que as mesmas possam atender os novos desafios colocados para as aplica es que devam estar em execu o neste ambiente 1 6 Bibliografia 1 Batten C Barr K Saraf A and Trepetin S pStore A secure peer to peer backup system Unpublished report MIT Laboratory for Computer Science 2001 130 139 2 Cox L Murray C and Noble B Pastiche Making backup cheap and easy ACM SIGOPS Operating Systems Review 36 2002 285 298 3 Kubiatowicz J Bindel D Chen Y et al Oceanstore An architecture for global scale persistent storage ACM SIGARCH Computer Architecture News 28 5 2000 190 201 4 Landers M Zhang H and Tan K PeerStore better performance by relaxing in peer to peer backup Proceedings of the Fourth International Conference on Peer to Peer Computing 2004 72 79 5 Lillibridge M Elnikety S Birrell A Burrows M and Isard M A cooperative internet backup scheme Proceedings of the USENIX Annual Technical Conference 2003 29 42 6 Manber U and others Finding similar files in a large file system Proceedings of the USENIX Winter 1994 Technical Conference October 1994 1 10 7 Muthitacharoen A Morris R Gil T and Chen B Ivy A read write peer to peer file system usenix org 8 Plank J A tutorial on Reed Solomon coding f
134. como por exemplo o Top 10 da OWASP 37 1 4 3 3 An lise de risco Para analisar o risco do requisito pode ser utilizado a an lise qualitativa proposta pelo PMBOK 36 Para tal verificado o risco baseado no impacto e probabilidade da vulnerabilidade acontecer A tabela apresentada abaixo mostrado a classifica o do risco de acordo com a escala apresentada Tabela 3 Tabela de calculo de risco Tabela de Riscos E E ES e p 24 O A ii Legenda Baixo Moderado Para os requisitos que tem mais de uma vulnerabilidade associada deve ser considerada a vulnerabilidade que tem o maior risco 1 4 4 Testes de requisitos Nesta se o apresentado como validar os requisitos escritos que podem ser feitos atrav s de duas t cnicas 1 Revis o dos requisitos 2 Teste de requisitos A primeira t cnica se baseia no processo formal de revis o de documentos como mostrado na figura abaixo Produto incial de MN vis o geral da trabalho p anejamento reuni o Reuni o de Retrabalho i inspe o Prepara o Acompanhamento Protudo em baseline Figura 19 Processo de inspe o de requisitos 38 25 Para ajudar na inspe o um checklist foi proposto por 38 dividido em categorias Nos requisitos de seguran a inclu do mais uma categoria e Vulnerabilidades I As vulnerabilidades associadas aos requisitos foram listadas II O impacto de cada vulnerabilidade foi calculado III
135. dade que mudam ao longo do tempo O grupo Ambiental representa as caracter sticas ambientais de uma vulnerabilidade que s o nicas para qualquer usu rio do ambiente CVSS permite que gestores provedores de boletim de vulnerabilidade fornecedores de seguran a vendedores de aplica es e pesquisadores se beneficiem de uma linguagem comum de pontua o das vulnerabilidades de TI Um exemplo de como calcular o impacto apresentado abaixo Para calcular o impacto utilizamos a vulnerabilidade V1 Vulnerabilidade associada Transporte de credenciais atrav s de canal criptografado OWASP AT 001 Fazendo o c lculo do grupo de m tricas base M tricas de explora o 1 Vetor de acesso Network rede 2 Complexidade de acesso Medium M dia 3 Autentica o None nenhuma M tricas de Impacto 1 Impacto de confiabilidade Partial parcial 2 Impacto de integridade None nenhum 3 Impacto de disponibilidade None nenhum Resultado obtido CYSS Base Score Fa Impact Subscore Fle Exploitability Subscore 8 6 CYSS Temporal Score Undefined CYSS Environmental Score Undefined Overall CVSS Score 7 8 Figura 17 Exemplo de calculo de impacto do grupo base Atualizando o impacto utilizando as m tricas de ambiente Modificadores gerais 1 Potencial danos colaterais Low Medium Baixo moderado 2 Alvo de distribui o Medium m dio Sub pontua o do impacto dos modificadores 1 Requisito de confiabilidade M
136. de v rios formatos de dados para RDF al m de hospedar algumas dessas ferramentas Ap s gera o do arquivo em formato RDF seus dados podem ser carrega dos em uma RDF Store e publicados conforme descrito na subse o 3 3 1 Uma vantagem dessa abordagem a melhoria de desempenho que pode ser obtida ao usar formas de ar mazenamento especificamente otimizadas para realizar a persist ncia de triplas RDF No entanto o armazenamento das triplas requer espa o extra em rela o aos dados originais Al m disso a convers o demanda um certo tempo para ser realizada e os dados em RDF podem ficar desatualizados em rela o aos dados originais ii Fornecer uma vis o RDF para acesso a dados que n o est o no modelo RDF atrav s de um RDF Wrapper A convers o din mica realizada pelo RDF Wrapper baseia se em mapeamentos estabelecidos entre o modelo nativo e o modelo RDF devendo haver um Wrapper espec fico para cada tipo de modelo Um RDF Wrapper tamb m pode prover uma vis o RDF a dados que precisam ser acessados atrav s de uma Web API RDF Book Mashup Bizer et al 2007a uma aplica o mashup escrita em PHP que funciona como um RDF Wrapper usado para combinar dados obtidos a partir das APIs propriet rias Amazon Web Service e Google Base Desse modo informa es sobre livros autores revis es e compara es de ofertas entre diferentes livrarias podem ser usados por clientes gen ricos incluindo navegadores e mecanismos de busca RDF E
137. delos de personalidade onde para cada extrato da conversa a regra modifica a pontua o e assim o ranking Os resultados obtidos s o os aspectos caracterizam a produ o de linguagem 1 Tipos de express o conte do e sintaxe LIWC 2 As estat sticas psicolingu sticas MRC 3 Pros dia Para avaliar como cada conjunto de recursos contribui para o resultado final foram treinados os modelos com o conjunto completo de recursos e com cada conjunto individualmente e testes T pareado mostram que os modelos de extrovers o afabilidade consci ncia e abertura ao novo usando todos os recursos s o melhores do que a linha de base aleat ria O Neuroticismo o tra o mais dif cil de modelar mas melhor predito por caracter sticas MRC As caracter sticas LIWC t m desempenho significativamente melhor do que a linha de base para todas as dimens es As caracter sticas pros dicas s o boas preditoras de extrovers o Finalmente no trabalho estudado Pianesi et al 2008 prop e um modelo para reconhecimento multimodal de tra os de personalidade em intera es sociais que consiste em criar classificadores capazes de predizer os tra os de personalidade considerando o comportamento de um sujeito em um minuto de uma janela temporal Como classificador foi utilizado Maquinas de Vetor de Suporte SVM que tenta encontrar um hiperplano que n o s discrimina as classes mas tamb m maximiza a margem entre elas Como experimento pressup e
138. dentidade interna bem como uma representa o social 1dentidade social Giddens 1991 concorda que sem experi ncias sociais o eu n o pode internalizar evolu o Giddens ainda afirma que a identidade de um individuo n o est tica ela pode ser representada em constante evolu o principalmente porque o componente social din mico e esta sempre sendo modificado Mead 1934 ainda define eu e mim onde mim representa o aspecto socializado da pessoa identidade social enquanto que o eu representa como a pessoa se define em rela o aos outras pessoas da sociedade identidade individual 94 Note que no mundo virtual onde n o h presen a f sica e conseqiientemente n o ha percep o de caracter sticas sutis da identidade v rias pistas que possivelmente identificariam dicas de prefer ncias comportamentos habilidades sociais entre outras s o ausentes ao contr rio do que ocorre no mundo real Donath 1999 Donath 2000 afirma que conhecer a identidade da pessoa vital para uma adequada personaliza o de uma ambiente no mundo virtual como na web por exemplo Goffman 1959 afirma ainda que as pessoas se esfor am para se apresentar como aceit veis aos olhos da sociedade em comunidades virtuais por exemplo Considerando a identidade como um canal importante onde as caracter sticas objetivas e subjetivas das pessoas emergem denomina se de fundamental import ncia seu uso em Siste
139. do gerada pelo VLC Player a chamada MRL Multimedia Resource Locator para abrir o dispositivo em quest o Op o de Captura Camera IP Stream Desktop Confirmar Cancelar Figura 26 Opcao avan ada A op o Firewire serve para abrir um fluxo em algum dispositivo que esteja conectado em alguma porta firewire do computador 166 Op o de Captura C mera IP Stream Desktop Outro Avan ado Firewire Confirmar Cancelar Figura 27 Op o firewire 6 3 11 2 Arquivo E poss vel gerar fluxos a partir de arquivos Para 1sso deve se clicar no bot o Arquivo e a janela da Figura 28 ser exibida para que se possa escolh los Com o arquivo escolhido deve se clicar no bot o Abrir e a respectiva m dia ser exibida Codificador Ao Vivo Arquivo Estado atual conectado Figura 28 Abrir arquivo no Codificador 6 3 12 Enviando um fluxo Para enviar o fluxo de v deo de um Codificador ou VideoRoom para um Decodificador ou VideoRoom basta clicar no nome do componente na miniatura correspondente no Articulador manter o bot o do mouse pressionado e arrastar o ponteiro at o nome do componente da miniatura correspondente Ent o surgir a tela da Figura 29 Selecione a op o Troca Imediata e clique em Confirmar O Decodificador ou VideoRoom passar a exibir o que o Codificador ou VideoRoom estiver enviando 167 Asticulador Escolta o acho 4 ser reellzada Heen Figura 29
140. dora V nia Vidal na fonte DBLP A representa o de um recurso atrav s diferentes URIs permite que a interface Linked Data realize o dere ferenciamento da URI de acordo com o tipo de conteudo requisitado no cabe alho HTTP i e Text HTML application rdf xml etc http dblp 13s de d2r resource V C3 A2nia Maria Ponte Vidal http dblp 13s de d2r page V C3 A2nia Maria Ponte Vidal http dblp 13s de d2r data V C3 A2nia Maria Ponte Vidal Figura 3 7 Exemplos de URIs relacionadas a um mesmo recurso A figura 3 8 apresenta dois exemplos de requisi es HTTP referente URI da pes quisadora V nia Vidal na fonte DBLP No exemplo referente ao item a a requisi o define como tipo MIME dados no modelo RDF e recebe como resposta atrav s do redirecionamento 303 a URI referente aos dados da pesquisadora no exemplo referente ao item b a requisi o solicita os dados no formato HTML e recebe como resposta o redirecionamento para a URI referente pagina HTML da pesquisadora a curl H Accept application rdf xml http dblp 13s de d2r resource V C3 A2nia_Maria_Ponte_Vidal 303 See Other For a description of this item see http dblp 13s de d2r data VSC3 A2nia_Maria_Ponte_Vidal b curl H Accept text html http dblp 13s de d2r resource V C3 A2nia_Maria_Ponte_Vidal 303 See Other For a description of this item see http dblp 13s de d2r page VSC3 A2nia_Maria_Ponte_Vidal Figura 3 8 Exemplos de requisi
141. dos v rtices adjacentes em um mesmo n A bisse o deste grafo muito menor computada e ent o o particionamento projetado no grafo original por meio de refinamentos suces sivos da parti o Karypis and Kumar 1998 A Figura 5 3 ilustra o funcionamento do algoritmo METIS em uma rede Note que apesar de na ilustra o apresentar apenas o particionamento da rede em dois grupos o METIS permite que o grafo seja particionado em k grupos sendo k definido pelo usu rio gt Parti o Projetada Parti o Refinad ae ay ED Fase de Agrupamento quaupdnubesad sp sseJ P CE Gs In cio do Particionamento Figura 5 3 Exemplo de funcionamento do algoritmo METIS Karypis and Kumar 1998 Outro m todo muito utilizado para o particionamento de grafos o Spectral Bi 130 section Alon 1998 Este m todo baseado no calculo do segundo menor autovetor da matriz laplaciana da rede Na teoria dos grafos os autovalores A de um grafo Y s o definidos como sendo os autovalores da matriz de adjac ncia A do grafo Y ou a matriz laplaciana B A matriz laplaciana definida como B tem se que B d v se i j Bij lsei j vi v e O caso o contr rio Usando o segundo menor autovetor a matriz reordenada e os grupos s o identificados Um exemplo deste m todo apre sentado na Figura 5 4 Primeiro a matriz de adjac ncia de um grafo Y os pontos pretos indicam os uns na matriz e OS espa o vazio Os z
142. dos quanto em termos de facilidade de uso Dessa forma o teste NEO IPIP citado acima torna se ent o uma op o interessante a ser utilizada como ferramenta de entrada de dados expl cita para obten o dos tra os de personalidade dos usu rios Este teste possui um feedback positivo em mais de 99 dos casos Johnson 2005 Assim a equipe da autora prop s uma nova interface ao NEO IPIP intitulada Personality Inventory oferecendo mais usabilidade ao ambiente proposto originalmente por Johnson 2000 e Gosling 2008 As medi es de personalidade extra das no invent rio seguem os padr es propostos por Johnson 2000 e Gosling 2008 Para que os resultados pudessem ser mantidos em um local seguro e persistente e serem usados em diversas aplica es de pesquisa optou se por uma aplica o web A interface simples como apresentado na Figura la Os invent rios dispon veis est o apresentados na Figura 1b ON i Quest o 1 de 300 Voltar IF as swor uj pa d NEO IPIP E I TIPI LP muito impreciso moderadamente nem preciso nem moderadamente muito preciso impreciso impreciso preciso Figura la Interface inicial 1b Invent rios Dispon veis 1c Quest o 1 do invent rio Como visto na figura la para que a medi o de personalidade seja feita o usu rio precisa criar uma conta de usu rio e responder pelo menos um dos question rios dispon veis no caso O NEO IPIP como apresentado na figura 1b Ap s a sele o d
143. dos ser o ordenados por frequ ncia e quanto mais pr ximos estiverem ao ndice mais relevante o mesmo ser Obviamente m todos de pr processamento de texto s o necess rios para que palavras muito usadas em not cias e artigos tais como preposi es artigos e conjun es n o sejam as palavras com maior frequ ncia prejudicando a predi o de conte do Um problema que pode ocorrer n o conseguir distinguir dois itens caso sejam representados pelo mesmo grupo de caracter sticas Portanto se dois artigos forem representados pelas mesmas palavras n o ser poss vel mensurar a qualidade dos documentos Ansari 2000 Os usu rios t m a liberdade de poder mudar de opini o e de h bitos Sistemas de recomenda o usando FBC podem tornar se superespecializados quando o sistema j aprendeu demais sobre os h bitos daquele usu rio e n o conseguirem sugerir coisas que fujam desse padr o Um bom exemplo o caso de um usu rio que consome carne e que se tornou vegetariano N o importa quanto tempo passe o sistema vai continuar indicando carnes para compra Este problema tamb m n o possibilita ao usu rio receber recomenda es de itens que ele j tenha gostado Desta forma uma pessoa que nunca tenha experimentado cozinha grega jamais ira receber a sugest o de visitar o melhor restaurante grego da cidade Ansari 2000 Segundo Adomavicius e Tuzhilin 2005 uma forma de tentar resolver o problema da superespecializa o
144. e sudo apt get install ivtv utils Instalar o VLC sudo apt get install vlc Codecs de udio e V deo sudo apt get install libavcodec extra 52 ias aa I 155 6 3 3 3 PostgreSQL Para instala o do sistema gerenciador de banco de dados PostgreSQL deve se executar a seguinte linha de comando sudo apt get install postgresql Obs O tipo de configura o do servidor de mai O pr ximo passo criar o usu rio gtavcs Deve se criar um usu rio sem permiss o para cria o de bancos de dados D sem permiss o para adicionar usu rios indica que o usu rio ser um super usu rio s e pedir para que o usu rio digite uma senha no terminal Deve se executar o comando abaixo sudo u postgres createuser D A P s Depois deve se criar um banco de dados gtavcs com o owner O sendo o usu rio gtavcs sudo u postgres createdb O gtavcs gtavcs Obs A senha do WebService deve ser gtaves sem as apas 6 3 3 4 Download da Arthron Para realizar o download da Arthron execute o comando weet http h264 lavid ufpb br erick Arthron2 5 tar gz O comando acima ira realizar o download da Arthron em um arquivo compactado que pode ser descompactado com o comando abaixo a letra z deve ser usada porque o arquivo foi compactado com gzip a letra x indica que o comando deve extrair o arquivo a letra v exibe os detalhes do procedimento por fim a letra f especific
145. e Arquiteto propor as solu es e padr es de arquitetura para as vulnerabilidades e problemas encontrados e Desenvolvedores propor solu es de tecnologias e linguagens que podem ser utilizadas para mitigar os riscos levantados pela an lise de impacto das vulnerabilidades Com o desenvolvimento do guia t m se uma base de conhecimento para levantamento dos requisitos al m de ajudar a definir o que deve ser implementado no sistema e quais cuidados devem ter na hora de arquitetar e desenvolver o sistema baseando se nas falhas e padr es de ataques associados a cada requisito tendo ainda solu es de mitiga o propostas para evitar ou radicalizar as vulnerabilidades e com isso reduzindo de forma significante os riscos levantados Para a escrita do guia foi desenvolvido um passo a passo a fim de atender e responder as perguntas acima levantadas Desta forma usado uma forma estruturada de montar e atualizar o guia 20 Objetivo de seguran a e Descri o Decomposi ao do objetivo e Requisito 1 e Requisito e Requisito n e Requisitos dependentes e associados Identifica o de vulnerabilidades e padr es e Identificar as vulnerabilidades catalogadas e padr es de ataques associados ao requisito Padr es de arquitetura e Design e Proposta de padr es e design para diminuir os riscos do ataque e das vulnerabilidades acontecerem Solu es disponiveis e Propostas de tecnologias disponvieis p
146. e agradecer a todos os alunos IC IT TCC e Mestrado que orientamos na rea de Sistemas de Recomenda o e contribu ram na elabora o do material de pesquisa usado na composi o desse cap tulo principalmente ao aluno Luiz Trevisan que trabalhou o prot tipo TV Plus o aluno Jonas Santos Bezerra que est desenvolvendo o PersonalityML e a aluna Sandy Porto Wanderson Costa que est o desenvolvendo um aplicativo para a extra o autom tica de personalidade 4 7 Refer ncias Bibliogr ficas Adomavicius Gediminas E Tuzhilin Alexander 2011 Context Aware Recommender Systems In Ricci Francesco Et Al Recommender Systems Handbook Cap 7 P 217 253 Adomavicius Gediminas E Tuzhilin Alexander 2005 Toward The Next Generation Of Recommender Systems A Survey Of The State Of The Art And Possible Extensions In Ieee Transactions On Knowledge And Data Engineering P 734 749 Los Alamitos Allport G W 1927 Concepts of trait and personality Psychological Bulletin 24 284 293 Available at http psychclassics yorku ca Allport concepts htm Andrade L O S Nunes M A S N 2011 Computa o Afetiva uma breve an lise sobre os Sistemas de Recomenda o Baseado em Conte do e Sistemas de Recomenda o de Filtragem Colaborativa Relatorio T cnico Notas de Mestrado PROCC Universidade Federal de Sergipe Ansari Asim Essegarier Skander E Kohli Rajeev 2000 Internet Recommendation Systems In Journal Of Marketing
147. e dados estruturados na Web In meras iniciativas voltadas para fomentar a cria o da Web de Dados surgi ram nos ltimos anos como por exemplo o projeto Linking Open Data LOD que um esfor o comunit rio Iniciado em 2007 e suportado pelo W3C para identificar fontes de da dos publicadas sob licen as abertas convert las para RDF e public las na Web usando os princ pios de Linked Data Em outubro de 2010 este projeto havia publicado 207 conjuntos de dados compostos de mais de 28 bilh es de triplas RDF e aproximadamente 395 milh es de links RDF englobando os mais variados dom nios como informa es ge ogr ficas censo pessoas empresas comunidades online publica es cient ficas filmes m sicas livros al m de outros Bizer et al 2011 A figura 3 1 mostra um diagrama de nuvem com as fontes de dados publicadas pelo projeto LOD e as interliga es entre elas em setembro de 2010 O tamanho dos c rculos corresponde ao numero de triplas de cada fonte de dados As setas indicam a exist ncia de pelo menos 50 links entre duas fontes A origem de uma seta indica a fonte que possui o link e a fonte referenciada a fonte para a qual a seta est apontando Setas bidirecionais representam fontes que se referenciam mutuamente A espessura da seta corresponde ao n mero de links Outra importante iniciativa foi a cria o do Workshop Linked Data on the Web LDOW dentro da programa o da International World Wide Web Confere
148. e do usu rio e a senha da autentica o da c mera IP 164 Conexao com Camera IP Horta cam lavid ufpb br Usuario Senha DATE Tate ao Confirmar Cancelar Figura 21 Conex o com C mera IP e A op o Stream permite abrir um fluxo UDP em alguma porta selecionada Op o de Captura C mera IP Stream Desktop Outro Avan ado Firewire Confirmar Cancelar Figura 22 Fluxo via stream e O Desktop captura a tela op o FPS indica quantos n meros de frames por segundo Op o de Captura C mera IP Stream Y Desktop Outro Avan ado Firewire Confirmar Cancelar Figura 23 Captura desktop e A op o WebCam s acionada se estiver conectada alguma WebCam ao computador escolhe qual a webcam e qual a fonte de udio que ser utilizada 165 Op o de Captura C mera IP Stream Desktop 4 WebCam HDA Intel Outro Avan ado Firewire Confirmar Cancelar Figura 24 Captura webcam Caso nenhuma das op es listadas seja a desejada a partir da op o Outro poder abrir algum outro dispositivo desejado Op o de Captura C mera IP Stream Desktop WebCam Y Outro DVB devivideol devivideo2 Avancado Firewire Confirmar Cancelar Figura 25 Outra op o de captura A op o Avan ado aciona alguma outra caracter stica espec fica dos dispositivos de captura Caso essa seja escolhida deve se inserir a linha de coman
149. e exista possibilidade de se personalizar a oferta e recomendar produtos servi os em um ambiente web um usu rio necess rio ter se conhecimento sobre quem este usu rio Antes mesmo de pensar em capturar e armazenar a informa es pessoais e comportamentais dele necess rio identificar que o tipo de informa o ser relevante para a gera o da personaliza o adequada Para a correta gera o da recomenda o a defini o do perfil do usu rio e tipo de informa es usada imprescind vel Abaixo apresenta se como a personalidade influencia nessas defini es atrav s de sua Influ ncia na identidade e conseqiientemente no o perfil do usu rio 4 3 2 Identidade e Perfil de Usu rio 4 321 Identidade do Usu rio Segundo a vis o da psicologia cl ssica identidade definida pela autoconsci ncia vis o que cada pessoa possui de si mesma enquanto que na Psicologia Social e Sociologia identidade pode ser definida como a forma que cada pessoa vista sob os olhos da sociedade Segundo os pesquisadores de Teoria da personalidade o desenvolvimento da identidade recebe uma importante influ ncia da personalidade Boyd Boyd 2002 descreve dois aspectos diferentes da identidade a no o internalizada do eu identidade interna e a vers o projetada da internaliza o do eu identidade social Nessa mesma linha Erikson 1980 por exemplo acredita que identidade EGO tem uma representa o pessoal interna i
150. e local para melhorar o desempenho de buscas futuras ARQ2 uma biblioteca escrita em PHP que contempla armazenamento de Tri plas RDF SPARQL endpoint e interface Linked Data em uma nica ferramenta As triplas RDF s o armazenadas em um banco de dados MySQL A infra estrutura necess ria para o funcionamento do ARQ2 muito simples por requerer apenas um servidor Web com suporte a PHP e um banco de dados MySQL sendo facilmente encontrada em qualquer servi o de hospedagem Web 3 4 4 Abordagens para execu o de consultas sobre m ltiplas fontes de dados Aplica es podem acessar Linked Data na web atrav s de consultas a um SPARQL end point de um determinado conjunto de dados Embora esse acesso possa prover dados valiosos para a aplica o essa abordagem ignora o grande potencial da web de dados pois n o explora as possibilidades deste imenso espa o de dados que integra um grande numero de conjuntos de dados interligados Essas possibilidades podem ser alcan a das pela execu o de consultas complexas e estruturadas sobre m ltiplos conjuntos de dados Hartig and Langegger 2010 discutem diferentes abordagens para realizar essas consultas sobre a web de dados classificando as basicamente em dois tipos tradicionais e inovadoras Abordagens Tradicionais Data warehousing e federa o de consultas s o abordagens amplamente discutidas na li teratura de banco de dados para realiza o de consultas sobre dados distribu dos em
151. e nicho de aplica o Neste cap tulo vamos apresentar a utiliza o da Arthron uma ferramenta livre voltada para a transmiss o codifica o e o gerenciamento de m ltiplos fluxos de m dia 6 2 Conceitos e defini es Alguns conceitos s o amplamente utilizados durante o processo de desenvolvimento de aplica es baseadas em video digital Tais conceitos s o detalhados nas subse es seguintes 6 2 1 Captura A captura de conte do multim dia consiste basicamente na convers o de um sinal anal gico a exemplo do sinal produzido por uma c mera de v deo ou de uma guitarra para um formato digital O produto dessa convers o referenciado por stream fluxo 150 de m dia e pode ser utilizado pela aplica o Por exemplo um conjunto de imagens exibidas com o passar do tempo a maneira mais comum de representar v deo Toda representa o anal gica dessas imagens tem sua analogia digital em um formato espec fico A princ pio as informa es necess rias para gerar um v deo s o suas dimens es n mero de linhas e colunas e a taxa de quadros A captura de v deo digital consiste em transformar imagens anal gicas obtidas a partir de um dispositivo como c meras de v deo em conte do digital para que possam ser utilizadas pela aplica o Morris 2000 6 2 2 Codifica o Codifica o o conceito de reduzir o volume de dados multim dia sem perder a qualidade percep o humana da informa o Essa redu o
152. e para a difus o e uso de dados na Web Este minicurso prov uma base conceitual e pr tica relacionada a Linked Data onde s o apresentados os seus fundamentos e discutidas ferramentas para publica o e consumo de dados na Web Tamb m s o discutidos o estado da arte as limita es os desafios e quest es em aberto desta rea de pesquisa ili O Capitulo 4 apresenta o texto do minicurso intitulado O que sua Personalidade revela Fidelizando clientes web atrav s de Sistemas de Recomenda o e Tra os de Personalidade O minicurso apresenta a import ncia de levar em considera o os aspectos psicol gicos humanos tais como a emo o e tra os de personalidade para criar uma forma de comunica o humano computador mais efetiva Assim o computador pode levar em considera o o entendimento da natureza psicol gica humana e procurar se adaptar ao ser humano visando uma intera o personalizada O minicurso busca efetivamente melhorar o entendimento de tais n veis de intera o e o participante com a base oferecida pelo curso ter uma vis o diferenciada dos mecanismos mais eficientes para personalizar a Intera o com seu p blico O Cap tulo 5 apresenta o texto do minicurso intitulado Por dentro das redes complexas detectando grupos e prevendo liga es A rea de minera o de redes complexas uma rea nova e multidisciplinar onde destacam se as tarefas de extra o de propriedades estat sticas a detec o de comun
153. e se inicia na cria o de um guia de seguran a passando para um template com a finalidade de facilitar a escrita dos requisitos de seguran a e como mapear escrever e automatizar casos de testes de seguran a fechando o elo para a proposta de um processo para a garantia da seguran a em projetos de software A figura abaixo mostra a solu o proposta nesse trabalho para esta atividade onde cada etapa mostrada ser melhor descrita nas se es seguintes 18 Desenvolvimento do guia Escrevendo documento de requisitos Testando os requisitos Planejamento dos testes Mapeamento dos casos de testes T cnicas estaticas de testes T cnicas din micas Sele o e automa o dos testes Figura 15 Solu o proposta A escolha da elabora o de um guia que d suporte escrita de requisitos ao inv s de ir diretamente escrita de requisitos atrav s dos padr es para a escrita do mesmo O guia escrito baseado nos conceitos b sicos de requisitos para web levando em considera o as necessidades de toda a equipe N o s a an lise de requisitos mas qual a solu o proposta para uma arquitetura mais segura quais as op es de tecnologias existentes e quais s o as vulnerabilidades associadas a cada requisito sendo assim um guia pr tico para utiliza o de toda a equipe O guia ajuda na divulga o e compartilhamento do conhecimento para toda equipe podendo ser utilizado para um passo inicial da gest o do conhecim
154. e serviu de base para o lan amento da primeira vers o da Personality ML Bezerra et al 2011 sendo modular suficiente para a incorpora o autom tica de novas teorias e abordagens existentes hoje Dessa forma ap s a formaliza o e cria o de mecanismos de armazenamento abaixo apresenta se como a personalidade pode ser extra da do usu rio 4 3 4 Extra o de personalidade Considerando a abordagem de tra os escolhida por ser a melhor forma para representa o de personalidade em computadores psic logos geralmente usam question rios intitulados de invent rios de personalidade Esses invent rios s o diretamente aplicados por psic logos ou encontrados na web Os mesmos podem ter uma pequena ou grande quantidade de quest es e o n mero de quest es diretamente proporcional a granularidade e precis o dos tra os de personalidade extra dos do usu rio Segundo Gosling 2008 os longos e mais precisos Invent rios tomam um tempo bastante consider vel do usu rio e muitas vezes torna invi vel sua aplica o nesses casos opta se pelo uso de testes compactos como o TIPI estando ciente da limita o quanto a precis o das respostas ou mesmo opta se pelo uso de outras formas de extra o de personalidade muitas vezes em est gio embrion rio de desenvolvimento Inicialmente apresenta se ao leitor a forma cl ssica de extra o de personalidade seguindo se por abordagens embrion rias e dire es de pesquisa 98 4 34 1 Ex
155. edium m dio 2 Requisito de integridade Low baixa 3 Requisito de disponibilidade Low baixa 23 Resultado obtido CYSS Base Score 4 3 Impact Subscore 2 9 Exploitability Subscore 8 6 CYSS Temporal Score Undefined CYSS Environmental Score 4 5 Modified Impact Subscore 2 9 Overall CVSS Score 4 5 Figura 18 Exemplo de calculo de impacto do grupo ambiental Atualizando o impacto utilizando as m tricas de tempo 1 Explora o High alta 2 N vel de remedi o Oficial Fix Consertada oficialmente 3 Confidencia de reporte Confirmed confirmada 1 4 3 2 Calculando a probabilidade O c lculo da probabilidade normalmente feito baseado em um banco de dados ou na experi ncia do usu rio De acordo com o PMBOK 36 necess rio estipular uma escala de probabilidade para que o risco possa ser calculado Nossa escala vai ser baseada na escala do impacto que vai de 1 a 10 sendo 10 a maior probabilidade e 1 a menor probabilidade Nosso c lculo se baseia no banco de dados de testes todas as vulnerabilidades ser o verificadas atrav s de testes neste caso seria P F E Onde P a probabilidade F n mero de vezes que o teste falhou e E numero de vezes que esse teste foi executado Para calcular a probabilidade necess rio o uso de um hist rico dos casos de testes Dois fatores podem ser utilizados a experi ncia da equipe ou listas de vulnerabilidade que classificam as vulnerabilidades mais ocorridas na web
156. eee 4 Tag PORT x Gi Define a porta que o servidor deve rodar E PRCOREAACANANNTEUENTORARNOEAANTTANAAADONAADDEACNATOANNTOORANATENNADASANA AAR RARER Re AA aeRO AA PORT 54321 PUTO LENNON NADO ANNAN NAO RAH z Tag EMAIL a Define o email usado peto servidor Obrigat rio ser GMAIL ou APPs do Google SRRSURRABOPRERAAUHRRBSAURRRRORRRALHRHRRLHRHERERUURESAHEBSAOHRESRORHBLHAHRARROKRRBRHOHRBLRHHRBORKURBAHHES EMATL email gmail com 4 Hee edereseteseeeseeeesteereereseseesesereteekesedeeseseeeHereeeeseteesetedeseteneeedseesesteseeteseesseees a a amp Tag PASSWORD EMAIL a Define a a senha do email que o servidor deve usar pi a x HHS HHH esses RRUAR RRO ERR RRR OR RRR ARRARO RRR ORAR RRO ERER RRR RRR EORR RAOR RRR EOR RERO RRAGA RRE R RRR RRR PASSWORD EMAIL senha email FPFSRAHRARSSRHASH SHAK RSRHAKSSSRA SSSR RRS SKK H RSH RSS SKK R ARKH H KR SRK KRHA S RRR Se KR ee SK RAS Ke KR ee KKH RSS RRR Tag PUBLIC KEY Define a chave publica do servidor 8 LIA AASASAAAAAARAAAARAAAAARAAASARRAASAARARARAAAAAASAAAASAAAASRARAAAARARAASRAAASARARASASRAAAA RARAS RA RA PUBLIC KEY ChavePublica Figura 4 Arquivo de configura o do WebService 6 3 3 6 Alertas A Arthron possui um controle de vers o que avisa na hora da inicializa o do componente se h uma nova vers o dispon vel do software Figura 5 Vers o desatualizada Ha uma vers o mais nova da Arthron em http gtav
157. el P and Koller D 2004 Link pre diction in relational data Tauro et al 2001 Tauro S L Palmer C Siganos G and Faloutsos M 2001 A simple conceptual model for the internet topology In Global Internet San Antonio Texas Traag and Bruggeman 2009 Traag V A and Bruggeman J 2009 Community de tection in networks with positive and negative links Physical Review E 80 3 Tsourakakis 2008 Tsourakakis C E 2008 Fast counting of triangles in large real networks without counting Algorithms and laws In ICDM 08 pages 608 617 Washington DC USA IEEE Computer Society von Luxburg 2007 von Luxburg U 2007 A tutorial on spectral clustering Statistics and Computing 17 4 395 416 Watts and Strogatz 1998 Watts D J and Strogatz S H 1998 Collective dynamics of small world networks Nature 393 6684 440 442 Yin et al 2002 Yin H Wong S C Xu J and Wong C K 2002 Urban traffic flow prediction using a fuzzy neural approach Transportation Research Part C Emerging Technologies 10 2 85 98 Zheleva et al 2010 Zheleva E Getoor L Golbeck J and Kuter U 2010 Using friendship ties and family circles for link prediction In Proceedings of the Se cond international conference on Advances in social network mining and analysis SNAKDD 08 pages 97 113 Berlin Heidelberg Springer Verlag Zhou et al 2009 Zhou T Li L and Zhang Y C 2009
158. emente relacionados ou n o Para este c lculo ele computa as caracter sticas dos n s e defini a similaridade entre eles como apresenta a Equa o 6 l score u w 6 sero logI v A medida Adamic Adar Adamic and Adar 2003 avalia o grau dos vizinhos co mum e d nfase aos n s em que os vizinhos em comum possuem um grau baixo Isto por que n s com alto grau tem uma maior chance de ser vizinhos de muitos n s Assim se duas pessoas t m em comum um amigo que possui poucos amigos estas duas pessoas tem uma probabilidade maior de serem amigas em um futuro do que duas pessoas que tem como amigo em comum uma pessoa muito popular que tem in meros amigos Em suma se o fechamento de tri ngulo um mecanismo pelo qual novas arestas s o adicionadas em uma rede ent o para u e w serem apresentados por um amigo em 2 1 comum v a pessoa v ter que escolher introduzir o par u w de 2 pares de amigos assim u e w t m mais chance de serem apresentados se v for uma pessoa n o popular j que a quantidade de pares de amigos ser menor Apesar da grande quantidade de medidas desenvolvidas na predi o de liga o os resultados apresentados em Zhou et al 2009 indicam que a medida mais simples vizinhos comum possui a melhor performance sobre as outras medidas Al m de ser uma medida de f cil c lculo e f cil adapta o a outros problemas especialmente quando se utiliza classes de n s 139 Uma outra
159. emente sao medidos atrav s de n veis e a ordem de grandeza destes denomina se um sistema mais ou menos seguro protegido do que outro Oliveira 1 concorda com Sommerville 1 quando define disponibilidade em sistemas de backup P2P como sendo a probabilidade de recupera o de uma informa o num determinado instante t Logo quando se fala sobre armazenamento de dados em sistemas P2P sua natureza distribu da contribui para uma maior disponibilidade uma vez que a distribui o geogr fica intrinseca dos pontos de rede reduz as chances de falha simult nea por acidentes catastr ficos No entanto computadores em uma rede P2P est o dispon veis apenas uma fra o de tempo ou est o sujeitos as mais diversas falhas o que pode trazer preju zos a disponibilidade dos dados armazenados Para reduzir esse risco e aumentar a disponibilidade do sistema faz se necess rio o uso de redund ncia dos dados seja por replica o ou usando t cnicas mais elaboradas como o erasure codes 2 1 2 8 Replica o dos dados A replica o a mais tradicional forma de garantir disponibilidade onde k c pias id nticas de um dado copiada em diferentes inst ncias dos pontos de rede O n mero k deve ser definido de forma a aumentar a probabilidade de recupera o de alguma informa o dada a probabilidade de um peer que a possua estar dispon vel no instante desejado O aumento probabilistico da disponibilidade obtido somando se as probabilidad
160. ente abordada a replica o Replica o consiste em realizar em um cluster de servidores multim dia clones de por es do conte do gerado e distribui los entre os componentes ciclicamente ou segundo alguma politica de distribui o pr estabelecida Cada requisi o de clientes enviada ao servidor com menor carga que ent o distribui o conte do para o cliente O custo em termos de tempo para efetuar a replica o cresce proporcionalmente quantidade de destinos do agente replicador Dukes 2004 6 3 A Arthron Nesta se o apresentamos a Arthron Melo 2010 ferramenta desenvolvida pelo LAVID UFPB e RNP para permitir a transmiss o e manipula o de m ltiplos streamings de m dia remotamente 151 A Arthron uma ferramenta de gerenciamento remoto para captura e distribui o de m ltiplos fluxos simult neos de m dia a fim de prover suporte a diversos cen rios de videocolabora o A Arthron tem por principal funcionalidade oferecer ao usu rio uma interface simples para manipula o de diferentes fontes fluxos de m dia simult neos Dessa forma o usu rio pode remotamente adicionar remover configurar o formato de apresenta o e programar a exibi o no tempo e no espa o dos fluxos de m dia Comparada a diversos trabalhos na literatura que t m como objetivo principal fazer a manipula o de m dias em especial de video digital como o Grass Valley o SuperCollider o DICE o INTERACT e SLTV temos a segu
161. ento 1 4 1 Guia A cria o de um guia de seguran a para aplica es web se prop e n o s a ajudar os engenheiros de requisitos a entender e detalhar as necessidades de seguran a de forma mais profunda e clara mas tamb m para servir como refer ncia para as outras fases do desenvolvimento do sistema O guia foi formulado baseado nos padr es de requisitos proposto por 44 e no template especifica o de documenta o dos casos de usos desviados 31 bem como nas listas de falhas mais comuns e como test las em uma aplica o web proposto pelo OWASP 32 O guia deve ser desenvolvido baseado no reuso das informa es para diferentes tipos de sistemas web Cada ponto do guia foi pensando para dar apoio a uma ou v rias fases do desenvolvimento espec fico do ciclo de vida do desenvolvimento do sistema Para isso foram formuladas algumas perguntas divididas por disciplinas como mostra a tabela abaixo Quais s o os requisitos comuns de seguran a para aplica es web Aqui ser listada uma serie de requisitos de seguran a comuns s aplica es web e suas varia es de forma a ajudar o analista de sistema entender quais s o as necessidades de seguran a do cliente e como atingi las 19 Quais as vulnerabilidades encontradas em cada requisito Cada requisito ou objetivo de seguran a est associado a v rias vulnerabilidades e riscos que precisam ser mitigados para isso primeiro precisamos entender quais s o estas vuln
162. erabilidades e qual o impacto da mesma no sistema Desenvolvimento Quais s o os m todos de solu es dispon veis Quais os padr es e solu es encontradas hoje no mercado e na academia para atender os requisitos levantados e como esses se comportam e quais seus pr requisitos Qual a a o para mitigar Agora que sabemos exatamente quais os poss veis ataques que podem ocorrer em nosso sistema vamos analisar o risco e as poss veis formas de mitigar estes Qual a linguagem a ser utilizada Toda linguagem tem suas particularidades desvantagens e vantagens importante saber quais s o elas do ponto de vista de seguran a das aplica es web e como podemos trat las e evit las Arquitetura e Design Impactos da escolha arquitetural frameworks e componentes Da mesma forma que a linguagem tem suas vantagens e desvantagens em rela o seguran a as decis es que tomamos na fase de an lise e projeto impactam de maneira significativa na seguran a da nossa aplica o Hoje existem padr es arquiteturais espec ficos para seguran a 34 O guia pode ser escrito e atualizado com a ajuda de toda a equipe ou seja a id ia que cada perfil fique respons vel pela atualiza o de cada ponto do guia e Analista de requisitos ajudar na escrita dos requisitos de forma mensur vel e atuar como facilitador da equipe e Engenheiro de Testes levantamento das vulnerabilidades e como testar cada uma destas
163. eros ao seu lado a matriz reordenada pelo segundo menor autovetor da matriz laplaciana do grafo 7342 n 247 Figura 5 4 Matriz de adjac ncia de um grafo Z e a matriz reordenada pelo se gundo menor autovetor da matriz laplaciana do grafo 4 5 3 2 Detec o de Comunidades O problema da detec o de comunidades se difere do particionamento de grafos pois nela o numero de grupos e o n mero de elementos dentro dos grupos n o s o especifi cados pelo usu rio Ao contr rio este n mero determinado pela pr pria rede isto o objetivo da detec o de comunidades encontrar grupos formados naturalmente pela estrutura topol gica da rede Al m disso o tamanho de cada grupo existente na rede pode variar abruptamente A Figura 5 5 apresenta a estrutura tradicional de comunidades em redes complexas Contudo o problema de detec o de comunidade muito menos defi nido do que o particionamento de grafos A come ar pela defini o mais aceita que diz Um grupo um conjunto de v rtices que tende a ser mais conectado entre si e menos conectado com outros grupos O que exatamente significa mais e menos Para responder esta quest o uma grande variedade de trabalhos t m sido propostos nos ltimos anos Assim a medida de mais aresta dentro da comunidade e menos aresta fora da comunidade formalizada com a densidade intra cluster in S e densidade inter cluster de
164. err ator mcProductonNode n j mi UserGeneratoe Figura 1 11 Hierarquia de classes dos Generators Os principais objetos e fun es dos objetos do tipo Generator s o os seguintes e DepthGenerator N Generator que tem como foco retornar um mapa de profundidade matriz de pixels de profundidade Suas principais funcionalidades s o o Get Depth Map retorna o map de profundidade o Get Device Max Depth retorna a dist ncia m xima dispon vel pelo dispositivo o Field of View property configura o campo de vis o valores dos ngulos horizontais e verticais do sensor o User Position capability retorna a posi o do usu rio e ImageGenerator N Generator que retorna um mapa de imagem colorida matriz de pixels coloridos e tem como principais funcionalidades o Get Image Map retorna o map da imagem o Pixel Format Property e IRGenerator N Generator que fornece um mapa infravermelho e que tem como principal funcionalidade o Get IR Map retorna o mapa de infravermelho atual e SceneAnalyzer Um Generator que obtem dados brutos do sensor e retorna um map rotulando as camadas da cena Suas princpais funcionalidades s o o Get Label Map Fornece um map em que cada pixel rotulado de acordo coma cena Por exemplo Atorl Ator2 ch o e assim por diante o Get Floor retorna as coordenadas do floor plane ch o da cena e AudioGenerator Objeto que retorna dados de udio e possui como principal fu
165. erta de fontes de dados relevantes Al m disso faltam estrat gias bem definidas para garantir a privacidade dos dados e tratar restri es sobre eles Desafios relacionados com a publica o de Linked Data Hartig and Langegger 2010 afirmam a necessidade de tornar mais transparente a inte gra o de dados entre m ltiplas fontes Isso requer mapeamentos entre termos de diferen tes vocabul rios usados por fontes de dados com conte dos similares Al m disso pode ser necess rio aplicar t cnicas de fus o de dados para obter uma representa o consis tente de dados descritos diferentemente em fontes distintas bem como ajudar a resolver quest es relacionadas a conflitos e qualidade dos dados Muito ainda precisa ser feito tamb m em rela o infer ncia e descoberta de conhecimento em dados provenientes de gt http squin sourceforge net 84 multiplas fontes Permitir o mapeamento dos diversos vocabul rios existentes para que seja possi vel identificar e escolher dados de fontes diferentes sobre uma mesma entidade tamb m uma quest o que requer maior aprofundamento Permitir a cria o edi o e manuten o de Linked Data por v rios usu rios um desafio Outro desafio est relacionado manuten o desses dados para evitar problemas de acesso a Informa es que n o estejam mais dispon veis A Web de Dados din mica e deve permitir que aplica es possam fazer atualiza es e utilizar t cnicas ava
166. erven es de usu rio abre se a possibilidade de criar interfaces onde o usu rio e a m quina poder o se comunicar de forma mais humana e natural Por outro lado a cria o de interfaces baseadas na comunica o usu rio computador por meio de gestos e voz traz consigo um novo tipo de problema quais gestos de intera o e comandos associados devem ser utilizados para realizar uma determinada tarefa A proposta deste cap tulo apresentar uma forma padronizada de desenvolver de forma modular os componentes que somados viabilizam a concep o de aplica es de intera o natural podendo ser compartilhados e reutilizados para aplica es de diferentes finalidades e possibilitando a cria o de um ecossistema de bibliotecas e aplica es para auxiliar os desenvolvedores da rea em quest o 2 3 Evolu o dos Dispositivos de Intera o Usu rio Computador Esta se o do texto ira abordar alguns dos principais dispositivos que mudaram a forma de se pensar a intera o usu rio computador finalizando com a apresenta o da arquitetura do Kinect e os seus recursos associados 2 3 1 Os dispositivos Wiimote e Playstation Move O Wiimote e o Playstation Move se parecem muito em termos de funcionamento Eles s o baseados essencialmente em emiss o de luz infravermelha e uma c mera de RGB tradicional A luz infravermelha detectada pela c mera RGB e assim poss vel detectar a posi o do ponto de refer ncia no caso do Wi
167. ervice surgiu da necessidade de inserir mecanismos de garantia de seguran a no provimento dos servi os no contexto de Telemedicina 152 _ Ty a ENCODER VIDEOROOM REFLECTOR m AAA p P J 1 REFLECTOR Ns 2 1N N 1 id 1 VIDEOROOM ed oo ada semen o LEGENDA ec FLUXO EM ALTA CRIPTOGRAFIA OPCIONAL TETTED gt gt FLUXO EM BAIXA CRIPTOGRAFIA OPCIONAL comunicacio Figura 1 Arquitetura atual da Arthron A ferramenta composta pelos seguintes componentes Articulador Manager agente codificador Encoder agente decodificador Decoder distribuidor de fluxo Refletor Servidor de V deo VideoServer Servidor de gerenciamento do usu rio WebService e o Agente para Videoconfer ncia VideoRoom Esses fluxos podem ser gerados em localiza es geograficamente distribu das e s o manipulados pela ferramenta Arthron que respons vel por capturar controlar transcodificar transmitir e decodificar as m dias capturadas em tempo real ou de arquivo Essas m dias podem ser enviadas em alta m dia e baixa defini o simultaneamente tanto para decodificadores espec ficos na rede quanto para a Internet 6 3 2 Componentes e Servi os Os principais componentes e servi os oferecidos pela Arthron s o detalhados nesta subse o e Sistema de gerenciamento do usu rio WebService o componente respons vel pela ger ncia e autentica o de usu
168. es HTTP com tipos MIME RDF e HMTL Usar URIs dereferenci veis para que a descri o do recurso possa ser obtida da Web Utilizar URIs est veis A altera o de URIs quebra links j estabelecidos criando um problema para a localiza o de recursos Para evitar esse tipo de altera o recomenda se um planejamento meticuloso das URIs que ser o usadas e tamb m que o respons vel pela publica o detenha a propriedade do espa o de nomes Criar links para outras fontes de dados de modo a permitir a navega o entre as fontes de dados Os links podem ser criados de forma manual ou automatizada Publica o de Metadados An lise dos metadados facilita a sele o dos dados relevantes Devem ser fornecidos metadados sobre proveni ncia e licenciamento dos dados Tamb m recomend vel a disponibiliza o de metadados sobre a fonte de dados 74 e Usar termos de vocabul rios amplamente usados Embora n o haja restri es para sele o de vocabul rios considerada uma boa pr tica o reuso de termos de vocabul rios RDF amplamente usados para facilitar o processamento de Lin ked Data pelas aplica es clientes Bizer et al 2007b Novos termos s devem ser definidos se n o forem encontrados em vocabul rios j existentes A seguir apre sentamos alguns vocabul rios bastante difundidos Friend of a Friend FOAF Semantically Interlinked Online Communities SIOC Simple Knowledge Organi zation System SKOS Description of
169. es de apenas um n estar dispon vel dois n s estarem dispon veis tr s n s estarem dispon veis at k 1 Ou esse somat rio pode ser das probabilidades de as c pias terem falhado no lugar de as c pias estarem dispon veis Sendo assim essa disponibilidade pode ser descrita segundo a seguinte equa o onde f a falha e k a quantidade de c pias k k eS C 5 rA i Ni Equa o 1 C lculo da probabilidade de que uma informa o esteja dispon vel da rede Na tabela a seguir s o mostrados os resultados obtidos na aplica o da formula Tabela 1 Resultados obtidos na aplica o da f rmula para 20 esquerda e 30 direita de falha E Ea CE id a e po p O pa a p po m p p Note que para uma taxa de falha de 20 se podem obter cinco noves de precis o efetuando oito c pias da informa o e para uma taxa de falha de 30 podemos obter um resultado bastante similar aumentando o n mero de c pias em duas 1 3 Sistemas em Grids 1 3 1 Conceitualizacao A literatura sobre Grid Computing abrange diversas defini es sobre este conceito Por m n o h uma concord ncia geral entre os termos utilizados Para Aidouni et al 21 um grid computacional definido como uma infra estrutura que envolve o uso colaborativo e integra o de computadores redes banco de dados e instrumentos cient ficos pertencentes e gerenciados por m ltiplos dom nios administrativos visando compartilhar recursos computacionais al
170. es lavid ufpb br OK Figura 5 Indicador de nova versao L Outro alerta autom tico da ferramenta o controle de vers o que n o permite que m dulos com vers es diferentes se conectem Figura 6 157 Erro Articulador V 2 6 VideoServer v 2 4 A Vers o utilizada n o a mesma do Articulador Figura 6 M dulos com vers es diferentes tentando se conectar 6 3 4 O Codificador Este o componente cuja fun o gerar os fluxos de m dia que ser o envolvidos na transmiss o O codificador permite a utiliza o de diversos dispositivos de captura para gera o de fluxo e permite tamb m a utiliza o de arquivos existentes no computador A Figura 7 ilustra o Codificador assim que inicializado gt ECodlflcador Ao Vivo Arquivo Fj Mostrarvideo 9 Estado atual conectado 150 165 132 174 na sess o 2 A Figura 7 O Codificador 6 3 5 O Decodificador Este componente tem a fun o de receber os fluxos de m dia decodific los e exibi los para o usu rio A Figura 8 ilustra um Decodificador em execu o exibindo um fluxo de m dia O Decodificador um componente passivo Ent o ele apenas ficar esperando que as m dias sejam enviadas por ordem do Articulador n o necessitando portanto de manipula o mais intensa do usu rio Ele foi feito para ter uma execu o r pida e para ser discreto por isso a sua cor preta favor vel ao corte seco Para dar um destaque ainda
171. es sobre o conte do dos itens e compar las com os interesses do usu rio Herlocker 2000 Ansari 2000 Atrav s disso pode se verificar qual a correla o entre o que o usu rio est buscando e o item apresentado Balabanovic e Shoham 1997 A limita o da t cnica est diretamente interligada com os objetos que este sistema necessita recomendar Portanto necess rio que o conte do dos itens seja computado automaticamente ou ent o ser preciso que estas informa es sejam adicionadas manualmente como por exemplo com a associa o de descritores tags Enquanto existem t cnicas que funcionam bem com o processamento de documentos de texto alguns outros dom nios t m problemas com a extra o autom tica Exemplos s o informa o multim dia imagens udio e v deo Ansari 2000 103 Um grande desafio nessa rea o tratamento de metadados A forma de identificar o conte do dos atributos e conseguir inferir que por exemplo gripe tem o mesmo significado de resfriado em determinado contexto Para solucionar este problema tem sido amplamente utilizada a t cnica de indexa o de frequ ncia de termos term frequency indexing Herlocker 2000 Neste tipo de indexa o as informa es sobre o item e as necessidades do usu rio s o descritas por vetores com uma dimens o para cada palavra da base de dados Cada componente do vetor representa as repeti es da respectiva palavra no item Assim os metada
172. etr nica para o presente trabalho e p de ser obtida via FTP no formato XML A grade de programa o utilizada no prot tipo foi extra da entre 21 06 2010 a 05 07 2010 quinze dias A fim de viabilizar o experimento e devido quantidade de usu rios e o tempo de experimenta o foi decidido pela importa o de somente programas dos canais abertos da televis o brasileira o SBT a RBS a Bandeirantes a TV COM a TV Futura e a Rede TV Desta forma foi obtida uma base de dados com uma esparcialidade n o t o alta e com programas mais conhecidos O contexto cujo usu rio est inserido no momento da recomenda o informado pelo mesmo de forma expl cita a partir de uma lista pr definida por m configur vel Estes contextos foram elencados empiricamente a partir da an lise dos g neros subg neros e classifica o et ria dos programas dispon veis na grade de programa o Como os contextos s o configur veis poss vel a aplica o de um algoritmo de minera o de dados no momento em que h a posse de uma base de dados com uma quantidade maior de avalia es e extrair novos contextos talvez mais significativos Os contextos elencados para a execu o do prot tipo foram por exemplo 1 Nome do contexto Sozinho Descri o Adulto assistindo sozinho Aparelho Televisor 2 Nome do contexto Com Crian as Descri o Acompanhado de crian as Aparelho Televisor 3 Nome do contexto Recebendo Amigos Descri o Recebend
173. f Artificial Intelligence Research 30 p 457 500 Mahout Apache Mahout 2011 Dispon vel Em lt Http Mahout Apache Org gt Acesso Em 03 Mar McDonald David W 2003 Recommending collaboration with social networks a comparative evaluation In CHI 03 Proceedings of the SIGCHI conference on Human factors in computing systems pages 593 600 New York NY USA ACM Mead G H 1934 Mind Self and Society volume 1 Univeristy of Chicago Chicago charles w morris edition Nunes M A S N Cerri Stefano A Blanc N 2008 Improving Recommendations By Using Personality Traits In In International Conference On Knowledge Management In International Conference On Knowledge Management I Know08 2008 Graz Austria International Conference On Knowledge Management I Know08 V 1 P 92 100 Nunes M A S N 2009 Recommender Systems Based On Personality Traits Could Human Psychological Aspects Influence The Computer Decision Making Process 1 Ed Berlin Vdm Verlag Dr Miiller V 1 140p Nunes M A S N Aranha C N 2009 Tend ncias Tomada de Decis o computacional In W3C 2009 S o Paulo W3C Nunes Maria A S N Et Al 2010 Computa o Afetiva E Sua Influ ncia Na Personaliza o De Ambientes Educacionais Gerando Equipes Compat veis Para Uso Em Avas Na Ead In Glaucio Jos Couri Machado Org Educa o E Ciberespa o Estudos Propostas E Desafios Aracaju Virtus Editora V 1 P 308 347 Nu
174. fator de resist ncia prim ria e que determina os comportamentos humanos e que s o significativas as liga es entre a personalidade e os Interesses das pessoas Sistemas de recomenda o baseados em personalidade podem fornecer Informa es e servi os mais personalizados desde que eles compreendam melhor os clientes sob o ponto de vista psicol gico 4 5 1 3 Recio Garcia et al 2009 Segundo Pina e Nunes 2011 o artigo apresenta um novo m todo de realizar recomenda es para grupos usando a t cnica de filtragem colaborativa e considerando a composi o da personalidade do grupo A abordagem utiliza personalidades de membros do grupo para escolher o filme mais Interessante que pode melhor satisfazer todo o grupo A partir dos algoritmos de recomenda o cl ssicos foram feitas tr s adapta es diferentes utilizando como base o Peso Modo Conflito CMW aplicado aos membros do grupo A pesquisa foi testada no dominio de recomenda o de filmes usando os dados MovieLens em conjunto com grupos de usu rios de diferentes tamanhos e graus de homogeneidade Os autores relatam que conflito uma parte natural de nossas intera es com os outros Diferentes pessoas t m diferentes expectativas e desejos que geralmente parecem ser incompat veis Em situa es de conflito pode se descrever o comportamento de um indiv duo sob duas dimens es b sicas 1 Assertividade medida em que a pessoa tenta satisfazer suas pr prias preocupa es
175. fo e extensivel possuindo um alto nivel de expres sividade e permitindo a interliga o entre dados de diferentes fontes Ele foi projetado para a representa o Integrada de informa es origin rias de m ltiplas fontes Os da dos s o descritos na forma de triplas com sujeito predicado e objeto onde o sujeito uma URI o objeto pode ser uma URI ou um literal e o predicado uma URI que de fine como sujeito e predicado est o relacionados Por exemplo a afirma o em portugu s http www w3 org People Berners Lee cardfi tem uma propriedade denominada crea tor cujo valor Tim Bernes Lee pode ser definida atrav s de uma tripla RDF da seguinte forma Sujeito http www w3 0rg People Berners Lee cardti Predicado creator Objeto Tim Bernes Lae Cada tripla faz parte da Web de Dados e pode ser usada como ponto de partida para explorar esse espa o de dados Triplas de diferentes fontes podem ser facilmente combinadas para formar um nico grafo Al m disso poss vel usar termos de diferentes vocabul rios para representar os dados O modelo RDF ainda permite a representa o de dados em diferentes n veis de estrutura o sendo poss vel representar desde dados semi estruturados a dados altamente estruturados RDF Links No contexto de Linked Data os RDF links descrevem relacionamentos entre dois recursos Heath and Bizer 2011 Um RDF link consiste de tr s refer ncias URI As URIs referen tes ao sujeito e objeto
176. formato de conte do amplamente usado HTML Hypertext Markup Language De modo semelhante a Web de dados tamb m tem por base alguns padr es bem estabeleci dos como o mesmo mecanismo de identifica o usado na Web de documentos URIs um modelo de dados comum RDF e uma linguagem de consulta para acesso aos dados SPARQL O modelo RDF Manola and Miller 2004 baseado na id ia de identificar os recursos da Web usando identificadores chamados Uniform Resource Identifiers URIs e descrever tais recursos em termo de propriedades as quais podem apontar para outras URIs ou ser representadas por literais Esses padr es ser o abordados a seguir URIs Uniform Resource Identifiers URIs Berners Lee et al 2005 s o usadas no contexto de Linked Data para identificar objetos e conceitos permitindo que eles sejam dereferenciados para obten o de informa es a seu respeito Assim uma URI dereferenciada resulta em uma descri o RDF do recurso identificado Por exemplo a URI http www w3 org People Berners Lee cardfi identifica o pesquisador Tim Bernes Lee RDF Resource Description Framework A utiliza o um modelo de dados comum modelo RDF torna poss vel a imple menta o de aplica es gen ricas capazes de operar sobre o espa o de dados global http www ietf org rfc rfc2396 txt 64 Heath and Bizer 2011 O modelo RDF Manola and Miller 2004 um modelo de da dos descentralizado baseado em gra
177. gia uma especifica o de um conceito 95 estado mental e nutri o A ontologia de Heckmann muito rica e pode ser implementada de acordo com o interesse do projetista de uma shell de perfil de usu rio Note que para gerar as recomenda es e personalizar o ambiente ao usu rio os Sistemas de Recomenda o necessitam da identidade interna do usu rio que definida pelo perfil de usu rio como foi apresentado Por m necessita muitas vezes tamb m da identidade social que definida pela reputa o do usu rio 4 3 2 3 Reputa o Reputa o pode ser definida como o retorno social recebido sobre a personalidade de algu m A reputa o pode ser compat vel ou n o com a descri o feita no perfil de usu rio Josang et al 2007 descreve reputa o como a informa o normalmente dita ou cr vel sobre as caracter sticas de uma pessoa ou coisa e seus estados Resnick et al 2000 define reputa o como a cole o dos feedbacks recebidos sobre o comportamento efetuado pelos participantes de uma comunidade A reputa o ajuda as pessoas a escolher parceiros confi veis no mundo virtual que s o cred veis no mundo real Geralmente nas redes de reputa o os usu rios encorajam os comportamentos confi veis discriminando a participa o de pessoas desabilitadas moralmente ou desonestas Segundo Rein 2005 a reputa o pode ser tamb m definida como um completo sistema de informa es de opini es alheias sob
178. ha em qualquer um dos dois componentes e ou em seus processos pode comprometer toda a seguran a Considerando a evolu o da Engenharia de Software temos que qualidade de um software n o apenas garantida atrav s da execu o de um processo mas sim a execu o de testes e valida o 30 no intuito de garantir que o produto entregue reflita a vis o do cliente ao menos em termos de especifica es Sendo assim vemos pr ticas como TDD Test Driven Development e outras recomenda es em conjunto de processos e metodologias sendo incorporados ao processo de desenvolvimento de software 16 A Figura 13 apresenta o ciclo de seguran a para um software em cloud computing Find the Gaps Security Control Model SDLC Binary Analysis Scanners WebApp Firewalls Transactional Sec Compliance Model DLP CMF Database Activity Monitoring Encryption Firewalls GRC IAM VA VM Patch Management Code Review Configuration Management Monitoring G WAP 4 Encryption 4 Unique User IDs Anti Virus MM Monitoring IDS IP8 NIDS NIPS Firewalls DPI Anti DDoS 3 Patch Vulnerability Management QoS DNSSEC OAuth E Physical Access Control G Two Factor Authentication Hardware amp Software RoT amp API s Host based Firewalls HIDS HIPS Integrity amp File log Management Encryption Masking gt a a a Se q a p a E e a E gt Cr Platiorm as a Service PaaS
179. ica es de intera o natural O projeto OpenNI abordado nesse cap tulo oferece uma padroniza o de desenvolvimento uma abstra o maior dos elementos de hardware e uma facilidade de integra o de outros componentes de softwares para interpreta o dessas informa es Isto que permite tanto reuso das implementa es feitas quanto a leitura conjunta de sensores de mesma natureza aumentando a acuidade da informa o 2 7 Agradecimentos Os autores agradecem CAPES pelo suporte financeiro ao primeiro autor atrav s da bolsa do Programa de Demanda Social para o Programa Multinnstitucional de P s gradua o em Ci ncia da Computa o UFBA UNIFACS UEFS 28001010061P1 2 8 Refer ncias Abowd G D Mynatt E D 2000 Charting past present and future research in ubiquitous computing ACM Transactions on Computer Human Interaction v 7 n 1 Mar 2000 Adafruit Industries 2011 Open Kinect Challenge Dispon vel em URL http www adatruit com blog 2010 1 1 04 the open Kinect project the ok prize get 1000 bounty for Kinect for xbox 360 open source drivers 57 Cordeiro Jr A A A 2009 Modelos e M todos para Intera o Homem Computador Usando Gestos Manuais Tese de Doutorado LNCC Nov 2009 URL http www Incc br tdmc tde busca arquivo php codArquivo 195 Eclipse CDT Project 2011 Eclipse CDT C C Development Tooling URL http www eclipse org cdt Gallud J A Villanueva P G
180. ida segundo diversas abordagens uma abordagem bastante interessante a abordagem de tra os de personalidade que permite diferenciar psicologicamente pessoas usando tra os mesur veis e conceituaveis Tra os de personalidade s o formados por um conjunto de caracter sticas humanas fact veis de modelagem e implementa o em computadores Nunes 2009 Os tra os de personalidade foram historicamente definidos por Allport 1927 Allport criou 17 953 tra os comuns e individuais para descrever a personalidade de um indiv duo Logo ap s Allport pesquisadores assumiram que todos os homens eram identific veis como algum outro homem e dessa forma a maioria das diferen as individuais representadas pelos tra os individuais e Allport eram insignificantes nas intera es di rias humanas e assim eles limitaram exponencialmente o n mero de defini es de tra os Posteriormente os pesquisadores reduziram mais de 99 dos tra os Acabaram restando cinco fatores que se replicaram em seus estudos emp ricos como resultado o modelo Big Five John and Srivastava 1999 foi criado Por m mesmo considerando que o Big Five representasse grande efici ncia na representa o da estrutura de personalidade ele n o garantia exaustivamente todas as dimens es de personalidade Dessa forma facetas tamb m foram criadas e usadas pelos psic logos para dotar o Big Five de caracter sticas mais detalhadas Goldberg et al 2006 Para qu
181. idades e a predi o de liga es Este minicurso introduz os conceitos b sicos da minera o de redes complexas por exemplo a WWW e redes sociais como Orkut e Facebook al m de t cnicas de detec o de comunidade e predi o de liga o O Cap tulo 6 apresenta o texto do minicurso intitulado Utilizando a Arthron para o Gerenciamento Remoto de M ltiplos Fluxos de M dia M ltiplos fluxos de v deo s o utilizados atualmente em diversas aplica es indo desde a rea de eventos art sticos e esportivos at areas de telemedicina O minicurso apresenta a ferramenta Arthron que consiste em um conjunto de componentes que permite a ger ncia e controle de tais fluxos com uma interface f cil e intuitiva indo desde a etapa de captura at a exibi o das m dias envolvidas Al m disso a ferramenta Arthron trabalha com diferentes qualidades de v deo podendo se adaptar s condi es de infra estrutura existentes Esperamos que este livro seja til para todos aqueles interessados e praticantes das reas de Banco de Dados e Sistemas Multim dia e Web Patr cia Vilain UFSC e Valter Roesler UFRGS Coordenadores dos Minicursos do SBBD WebMedia 2011 Sumario Capitulo 1 Cloud Compunne El stica Se Cut a assa ons ienr a ae e O ETTA l Cap tulo 2 Interfaces para Aplica es de Intera o Natural Baseadas na API OpenNI e na Plataforma Kincol soca da Eita ba o ND O nas PAS dia 35 Cap tulo 3 Linked Data Construindo um
182. identificam os recursos relacionados A URI referente ao predicado define o tipo de relacionamento entre os recursos Um distincao util que pode ser feita com rela o links internos e externos RDF links internos conectam recursos dentro de uma unica fonte de dados Linked Data Links externos conectam recursos qua sao servidos por diferentes fontes de dados Linked Data No caso de links externos as URIs referentes ao sujeito e predicado do link pertencem a diferentes namespaces Links exter nos s o cruciais para a Web dos Dados visto que eles permitem juntar as fontes de dados dispersas em um espa o global de dados A figura 3 2 apresenta dois exemplos de RDF links O primeiro exemplo interliga o perfil FOAF do pesquisador Tim Berners Lee localizado em um arquivo RDF ao recurso que o identifica na fonte de dados do DBLP No segundo exemplo o recurso que identifica Tim Berners Lee na fonte DBpedia tamb m ligado ao recurso na fonte DBLP que o identifica A propriedade http www w3 org 2002 07 owl sameAs define que os recursos interligados representam a mesma entidade do mundo real O armazenamento de dados no modelo RDF pode ser realizado atrav s de grafo em mem ria arquivo texto ou banco de dados espec fico para armazenamento de tri plas RDF chamado de RDF Triple Store O armazenamento de triplas em arquivo texto usa algum formato de serializa o de RDF como RDF XML Notation3 N3 Turtle ou NTriples Protocolo e Linguagem S
183. ik U Ko ir A 2010 Using affective parameters in a content based recommender system for images User Modeling and User Adapted Interaction The Journal of Personalization Research Volume 20 Number 4 pages 279 311 Trappl Robert Payr Sabine And Petta Paolo Editors 2003 Emotions In Humans And Artifacts Mit Press Cambridge Ma Usa Trevisan Luiz 2011 Tv Plus Um Modelo De Sistema De Recomenda o De Programas Para Tv Digital Trabalho De Conclus o De Curso Gradua o Em Sistemas De Informa o Universidade Do Vale Do Rio Dos Sinos S o Leopoldo RS Salton G Mcgill J M 1983 Introduction To Modern Information Retrieval Mcgraw Hill New York Soldz Stephen E Vaillant George E 1998 The Big Five Personality Traits And The Life Course A 45 Years Longitudinal Study In Journal Of Research In Personality P 208 232 W3C 2010a Emotion Markup Language EmotionML 1 0 W3C Working Draft 29 October 2009 Disponivel em http www w3 org TR 2009 W D emotionml 2009 1029 Acesso em 08 06 2010 W3C 2010b SOAP W3C Recommendation http www w3 org TR soap Acesso em 01 07 2010 W3C 2010c EMMA Extensible MultiModal Annotation markup language version 1 0 http www w3 org TR emma Acesso em 01 07 2010 W3C 2010d XML Specification WorldWideWeb Consortium Dispon vel em http www w3c org Acesso em 01 07 2010 122 Capitulo 5 Por dentro das redes complexas detectando gru pos e prevendo lig
184. ilidade de acontecimento da falha A escrita dos casos de testes segue um template definido de maneira similar considerando os seguintes pontos Tabela 4 Template de caso de testes formal Campos Descri o Objetivo lt lt Descrever qual o objetivo do caso de teste gt gt Dados de entrada lt lt Quais s o os dados de entrada necess rios para o teste gt gt Passo lt lt Quais s o os passo para a execu o do teste gt gt Resultados esperados lt lt Qual o resultado esperado para cada passo executado gt gt Pr Condi es lt lt Em que estado o sistema deve estar para execu o do teste gt gt Para escrita dos casos de testes de seguran a outros pontos devem ser considerados 1 No item de Objetivos deve ser definido qual o ataque ser executado Inserir o item de vulnerabilidades que fazem parte do ataque Determinar onde a seguran a pode ser vulner vel Qual o ambiente proposto do ataque deve ser descrito nas pr condi es o des Go 1 Quais ferramentas podem ou devem ser utilizadas para o ataque 6 Quais scripts e massa de dados devem ser utilizados para o ataque O template do caso de testes de seguran a incluindo os campos acima apresentados ficam da seguinte forma 21 Tabela 5 Template de casos de testes de seguranca lt lt Identificador do caso de teste gt gt lt lt Descrever qual o ataque que vai ser utilizado do caso de teste gt gt Severidade lt lt Alta M dia
185. im quando os links existentes n o s o confi veis os m todos baseados em atributos s o prefer veis o que pode de alguma forma resolver o chamado problema do come o frio um grande desafio de previs o link Leroy et al 2010 Al m disso a estrutura de comunidade tamb m pode ajudar a melhorar a precis o da previs o Zheleva et al 2010 Em redes sociais uma vez que uma pessoa pode desempenhar di ferentes pap is em diferentes comunidades a previs o em um dom nio pode ser inspirada pelas informa es de outros Cao et al 2010 Por exemplo quando as colabora es en tre os autores s o preditas pode se considerar suas filia es para melhorar a precis o Entretanto esta informa o complementar dos n s e arestas nem sempre est o disponi veis o que inviabiliza a aplica o desses algoritmos nesses casos Dentre as t cnicas de predi o de liga o destacam se as baseadas em proprie dades estruturais do grafo Liben Nowell and Kleinberg 2003 Huang 2006 especial mente as que trabalham de maneira local na rede Essas medidas tem como t cnica prin cipal atribuir um valor de liga o chamado score u w para pares de n s u w baseado em um dado grafo 4 Os valores atribu dos s o ordenados em ordem decrescente e ent o as predi es s o feitas de acordo com esta lista Os valores computados podem ser vistos como medidas de proximidades entre n s u e w relativos a topologia da rede Contudo qualquer ti
186. imote esse ponto o pr prio controle e no caso do Playstation Move a pe a com uma extremidade luminosa que melhora a precis o que dada pela c mera RGB Este processo pode ser feito de forma 2D resultando numa posi o na tela exatamente como um ponteiro de mouse ou de forma 3D onde para detectar a dist ncia do controle at a tela utilizada uma triangula o Al m disso quando h um aceler metro dispon vel ao conjunto de sensores al m de posi o e dist ncia as inclina es em qualquer eixo tamb m podem ser detectadas Essa inclina o tem o nome de DOF Degrees Of Freedom Estas t cnicas j eram conhecidas desde a d cada de 80 quando a Nintendo lan ou o controle Power Glove Figura 1 1 que funcionava de maneira muito similar aos dispositivos Wiimote e Playstation Move com a diferen a que em conjunto com a c mera RGB ao inv s de infravermelho utilizavam se sensores de ultrassom para medir o tempo entre a reflex o das ondas emitidas por um aparelho posicionado na TV e o material da luva Al m das coordenadas x y z do controle em rela o a cena para uma boa experi ncia tamb m necess rio que os seus ngulos roll pitch e yaw possam ser detectados possibilitando calcular a inclina o ver Figura 1 2 Tanto o Playstation Move quanto o Wiimote junto com o Motion Plus j trabalham com esses 6 graus de liberdade A Power Glove ainda na d cada de 80 j retornava al m das coordenadas 38
187. imultaneamente no ano 2001 depois disso sua utiliza o se popularizou em aplica es destinadas ao compartilhamento de arquivos na internet Um estudo mais aprofundado sobre as diferentes implementa es de DHT pode ser encontradas em outros trabalhos 20 As DHTs possuem como principais caracter sticas e Descentraliza o os pr prios n s criam e mant m o sistema sem a necessidade de um servidor e Escalabilidade o sistema suporta a participa o de um crescente n mero de n s simultaneamente e Toler ncia a erros o sistema deve ser confi vel mesmo com n s entrando e saindo continuamente da rede Para alcan ar os objetivos supracitados as redes DHTs utilizam a t cnica de que um n na rede deve estar em contato direto com apenas uma fra o de todos os n s participantes Isso reduz o custo de manuten o quando um n entra ou sai do sistema Para armazenar um arquivo numa DHT primeiro se calcula uma chave geralmente o c digo hash SHA 1 21 do seu nome ou do seu conte do em seguida esse arquivo enviado para a rede at ser encontrado o conjunto de n s respons veis por seu armazenado Para recuper lo uma mensagem enviada informando a chave do arquivo desejado Essa mensagem por sua vez encaminhada at um n que possui o conte do desejado que enviado como resposta A seguir descrito uma das implementa es de DHT mais utilizadas o Chord 17 1 2 3 Arquitetura Chord A implemen
188. inas Gerais Brasil s n 2003 INTERCOM Sociedade Brasileira de Estudos Interdisciplinares da Comunica o p 17 178
189. inte an lise comparativa Tabela 1 An lise Comparativa Suporte Streaming Streaming TCP IP do Aodio ENIS Monitoramento Distribui o Arthron Sim Sim Sim Sim Sim Grass Valley Nao Sunapee Dime penas N o N o local local Sim SuperCollider apenas Sim N o N o Sim udio DICE N o N o Rana N o N o local A Sim apenas Sim apenas INTERACT N o Sim N o local local SLTV Sim Sim Sim N o Sim 6 3 1 Arquitetura Desde o inicio do projeto de desenvolvimento da Arthron a evolu o da arquitetura acomodou as novas caracteristicas geradas durante o desenvolvimento da Arthron uma vez que foi utilizado um modelo interativo de desenvolvimento A arquitetura inicial da Arthron apresentava os componentes Articulator Decoder Reflector Encoder e VideoServer O componente Reflector respons vel pela replica o e redistribui o das midias A utiliza o desse componente tamb m provocou um melhor aproveitamento do uso da rede pois permitiu inserir um intermedi rio na retransmiss o do fluxo melhorando assim a utiliza o da rede A Figura 1 apresenta a vers o atual da arquitetura que possui dois novos componentes o VideoRoom e o WebService Estes componentes surgiram da necessidade de inserir novas funcionalidades na Arthron Por exemplo o componente VideoRoom surgiu devido necessidade de acomodar as funcionalidades de Decoders e um Encoder em um mesmo componente como ser detalhado a seguir O componente WebS
190. intera o humano humano podendo substancialmente favorecer aspectos de processos comerciais convencionais na oferta de produtos e servi os no mundo real Alguns estudos Reeves and Nass 1996 t m sido conduzidos indicando que os humanos respondem psicologicamente a computadores e outras m dias como se esses fossem tamb m humanos Considerando 91 esse aspecto n o importa que recurso o computador estar usando entretanto em todos os casos o computador estar potencialmente tomando decis es e trabalhando com e para as pessoas Assim para o computador o entendimento da natureza psicol gica humana extremamente relevante e necess ria para que o mesmo possa melhorar sua compreens o do ser com quem interage melhorando assim o n vel de personaliza o e otimiza o dos seus processos de tomada de decis o visando potencializar a intera o humano computador e consegiientemente a personaliza o em ambientes web 4 1 Introdu o Atualmente o uso da web como uma fonte de entretenimento cultura informa o de produtos e servi os de certa forma indispens vel s atividades di rias da grande parte das pessoas nas civiliza es modernas Atualmente a web considerada pelas pessoas como uma fonte inesgotavel de recursos de todo tipo onde tudo pode ser encontrado executado solucionado e principalmente onde tudo poss vel e acess vel Nesse tipo de ambiente onde os humanos podem virtualmente viver e usar qual
191. ir do conjunto de dados do Movielens Em m dia os usu rios avaliaram 33 filmes Em um outro momento os alunos fizeram o teste TKI possibilitando o calculo do Valor Peso Modo Conflito CMW para cada indiv duo Na seqii ncia o CMW aplicado nos tr s algoritmos j citados para obter as recomenda es para os grupos Para avaliar os resultados foi feita uma compara o usando uma medida simples de avalia o que conta quantos filmes classificados pelo usu rio est o no conjunto dos melhores filmes sugeridos pelo sistemas de recomenda o Ao analisar os resultados dos algoritmos com a aplica o do fator CMW foi poss vel constatar que o algoritmo minimiza o penaliza es funciona melhor propondo apenas um filme Com a ado o do algoritmo m dia de satisfa o e menor sofrimento refletida uma melhoria geral na precis o da recomenda o Os resultados tamb m melhoram quando aplicados em grupos com pessoas que tenham solu es de conflito de personalidades heterog neos O artigo contribui demonstrando que sistemas de recomenda o para grupos poderiam ser melhorados em at 7 de precis o ao utilizar os valores da personalidade dos indiv duos obtidos a partir do TKI e CMW 4 5 2 TV digital Trevisan 2011 Uma aplica o para recomenda o de programas de TV Trevisan 2011 pode rodar em diferentes aparelhos eletr nicos celulares computadores e televisores entre outros com algum tipo de acesso a rede mundial de compu
192. is cedo poss vel Por isso o planejamento dos testes n o deve considerar sua execu o s no final Para tal a estrat gia a seguir utilizada 1 Revis o do documento de requisitos os requisitos devem ser mensur veis claros e test veis 2 Revis o do c digo levando em considera o os pontos que precisam ser checados descritos no guia de seguran a As ferramentas utilizadas para esta t cnica ser escolhida de acordo com a tecnologia escolhida para escrever a aplica o Para isso utilizado um checklist de boas pr ticas da linguagem e codifica o do sistema ferramentas est ticas de an lise de c digo e ferramenta de an lise de vulnerabilidades 3 Execu o manual dos casos de testes 4 Execu o autom tica dos casos de testes Existem t cnicas de testes est ticas e din micas As t cnicas est ticas utilizadas nesse trabalho s o as revis es de documento 1 Revis o de documento de requisitos 26 2 Revis o de c digo utilizando ferramentas est ticas Para as t cnicas din micas de testes vamos utilizar 1 Automatizacao de testes funcionais 2 Testes de penetra o 1 4 7 Projeto de testes especificando casos de testes Ap s o mapeamento das vulnerabilidades nos cen rios feita uma sele o dos casos de testes Todos os cen rios e vulnerabilidades devem ser testados mas n o tendo tempo para tal a sele o dos casos de testes feita baseado no n vel do impacto e na probab
193. is pela coordena o da execu o dos processos computacionais Esses componentes s o aplicados exaustivamente em sistemas operacionais multiprogramados para o escalonamento de processos e execu o de aplica es paralelas Um exemplo de atividade que um escalonador realiza a aloca o de tarefas computacionais para um conjunto pr definido de unidades de processamento Esse m todo normalmente empregado em clusters onde os processadores s o na maioria dos casos homog neos 14 Os escalonadores desenvolvidos ou adaptados para o uso em grades computacionais s o conhecidos como meta escalonadores metascheduler Os meta escalonadores s o compostos por ferramentas para designar prioridade de execu o re submiss o de tarefas e escalonamento multin vel Para a execu o desse tipo de tarefa os componentes da rede recebem informa es sobre a capacidade do processamento dispon vel e informa es sobre o estado dos recursos Os escalonadores para grades computacionais s o compreendidos como sendo o escalonador global dos escalonadores locais e equipamentos que comp em a infra estrutura Pelo fato da intera o e submiss o de tarefas na grade computacional um meta escalonador precisa ter compatibilidade com ferramentas de seguran a sistemas de informa o e ambiente de execu o da grade A figura 11 apresenta a vis o esquem tica de uma arquitetura que aplicado metaescalonamento Chente Submiss o de Tarefas
194. ivos Assim fica f cil a localiza o dos casos de testes reus veis para requisitos que possuem vulnerabilidades iguais ou reutiliza o dos casos de testes para outros sistemas a serem testados Os scripts de testes ser o escritos de forma parametrizada para que sua adapta o para outros sistemas seja m nima 1 4 8 Reportagem dos resultados e an lise dos testes A reportagem de erros uma fase extremamente importante para o processo de testes pois neste ponto s o identificados os problemas do sistema e baseado neles pode se fazer uma an lise da qualidade do sistema que um dos fatores para a libera o ou n o da release do mesmo 1 4 8 1 Reportando Falhas A reportagem das falhas precisa ser precisa e fornecer a maior quantidade de informa es poss veis para o que o desenvolvedor possa reproduzir a falha reportada e ter dados suficientes para entender que pontos precisam ser corrigidos Antes de reportar um erro preciso seguir as instru es abaixo 33 e Verifique se este realmente uma falha e Verifique se n o uma falha j conhecida e Determinar um conjunto de passos confi veis para reproduzir a falha e Documente quaisquer informa es adicionais que o ajudar o a reproduzir a falha Ap s recolher todas as informa es necess rias para reportar um erro de seguran a alguns pontos al m do normal precisam ser reportados 1 4 9 Template Para reportar um erro de seguran a encontrado imp
195. jetos que faziam uso de computa o distribu da Em 1995 durante uma confer ncia promovida pela IEEE e ACM sobre computa o paralela foram utilizados 11 redes de computadores para demonstrar a cria o de um supercomputador distribu do geograficamente 26 O projeto foi conduzido por lan Foster e recebeu o nome de I Way Information Wide Area Year ficando conhecido como o primeiro modelo de implementa o de grades computacionais 25 O sucesso do projeto incentivou diretamente a cria o de mais de 70 aplica es como tamb m sua continuidade que foi patrocinada por diversas institui es governamentais norte americanas 26 Consequentemente no ano seguinte a DARPA Defense Advanced Research Projects Agency desenvolveu e financiou um projeto de pesquisa para a constru o de uma ferramenta de computa o distribu da em larga escala conhecida como GLOBUS conduzido tamb m por Ian Foster e pelo pesquisador Carl Kesselman 25 24 Durante a Confer ncia de Supercomputa o SC98 um f rum foi estabelecido para estudar discutir e implementar padr es e melhores pr ticas no uso de grades computacionais Em 2000 o eGrid European Grid F rum e o AsianPacific Grid F rum se uniram e fundaram o Global Grid F rum Anos mais tarde ocorreu outra fus o entre a Global Grid Forum e a Enterprise Grid Alliance EGA que resultou na funda o do Open Grid F rum OGF 27 O Open Grid F rum uma comunidade de usu rios e de
196. l como apresentado na Figura 5 11 Figura 5 11 A conex o entre dois n s pessoas que compartilham muitos vizinhos Um exemplo cl ssico deste mecanismo a indica o de poss veis amigos em redes sociais Em muitas redes especialmente as redes sociais notado que se um n u conectado com um n v que conectado com w ent o h uma grande probabilidade de u ser conectado com w Esta rela o chamada de transitividade e medida pelo coeficiente de clusteriza o Watts and Strogatz 1998 A transitividade significa a presen a de um alto n mero de tri ngulos A v na rede A contagem de tri ngulos a principal parte do coeficiente de clusteriza o que pode ser calculado para cada n do grafo Equa o 3 ou para o grafo como um todo Equa o 4 Este coeficiente tem o objetivo de indicar qu o pr ximo o grafo est de ser um grafo completo O coeficiente de clusteriza o C v de um n v de grau d v definido pela Equa o 3 a seguir 2 x A v Cl atu x d v 1 3 Seja v um n com grau d v ent o no m ximo d v d v 1 2 arestas podem existir entre eles sendo A v a fra o de arestas que realmente existe isto o n mero de tri ngulos Isto significa que o coeficiente de clusteriza o C v de um n v a propor o de arestas entre os n s da sua adjac ncia dividido pelo n mero de arestas que podem existir entre eles Equivalentemente C v a fr
197. l existe um caminho entre qual quer par de v rtice e Clique K um subgrafo completo que possui um subconjunto de n s CV e arestas conectando todos os pares de n s em O tamanho t do clique definido pelo n mero de n s t Um tri ngulo um clique de tamanho 3 k3 e Di metro o di metro 2 de um grafo o maior caminho dentre todos os meno res caminhos existentes entre todos os pares de n s do grafo Z 5 3 Minera o de Grafos Diversos dom nios de aplica es t m seus dados modelados como redes complexas por exemplo a Internet a World Wide Web WWW as redes sociais de colabora o biol gicas entre outras Os pesquisadores nos ltimos anos t m identificado classes de propri edades que podem ser encontradas em muitas das redes reais de v rios dom nios sendo que muitas dessas propriedades s o distribui es que seguem leis de pot ncia como a dis tribui o do grau dos n s n mero de tri ngulos e os autovalores da matriz de adjac ncia da rede complexa Grafos que modelam redes que representam sistemas reais n o s o regulares como os reticulados na qual todos os v rtices possuem o mesmo grau nem rand micas na qual s o redes em que cada aresta possui uma probabilidade existir igual para todos os pares de v rtices poss veis fazendo com que a distribui o de arestas entre os v rtices seja alta mente homog nea A Figura 5 1 apresenta duas redes reais com distribui e
198. lado a partir do conte do do bloco usado como chave para criptografia do mesmo Por essa raz o esse valor n o utilizado diretamente como identificador por isso um novo valor hash calculado Dessa forma apenas os peers que geraram o bloco podem ter acesso ao seu conte do uma vez que geraram o mesmo identificador para blocos semelhantes 1 2 6 Verificacao da consist ncia dos blocos De forma a verificar a consist ncia dos blocos que foram armazenados remotamente um peer deve desafiar periodicamente os seus parceiros para saber se ainda est o guardando as c pias dos blocos a eles confiada Contudo solicitar que todos os blocos sejam recuperados apenas para teste n o se mostra vi vel uma vez que o consumo de banda de rede para tal fim seria muito alto Assim como o Samsara 8 o sistema PeerStore 25 prop e a forma descrita na figura abaixo para a solu o desse problema SHA1 blockl ho block hl block3 ae SHAI Figura 5 Verificar consist ncia dos dados armazenados apenas enviando h0 e hn 25 j E l Nessa t cnica o peer que deseja verificar a consist ncia dos dados envia um valor nico h0 assim como uma lista dos n blocos em quest o Para responder o peer desafiado deve concatenar o valor h0 ao conte do do primeiro bloco e calcular o c digo hash desse novo valor gerando assim A7 O novo valor h1 ent o concatenado ao conte do do segundo bloco onde um novo valor hash h2 ser calculado e as
199. lex networks Phys Rev E 72 4 046111 Huang 2006 Huang Z 2006 Link prediction based on graph topology The predic tive value of the generalized clustering coefficient In Twelfth ACM SIGKDD Interna tional Conference on Knowledge Discovery and Data Mining LinkKDD2006 Jeong et al 2000 Jeong H Tombor B Albert R Oltvai Z N and Barabasi A L 2000 The large scale organization of metabolic networks Nature 407 Kannan et al 2000 Kannan R Vempala S and Vetta A 2000 On clusterings good bad and spectral In FOCS Karypis and Kumar 1998 Karypis G and Kumar V 1998 A fast and high quality multilevel scheme for partitioning irregular graphs SIAM J Sci Comput 20 1 359 392 Kashima et al 2009 Kashima H Kato T Yamanishi Y Sugiyama M and Tsuda K 2009 Link propagation A fast semi supervised learning algorithm for link pre diction In SDM pages 1099 1110 SIAM Krishnamurthy and Wang 2000 Krishnamurthy B and Wang J 2000 On network aware clustering of web clients SIGCOMM Comput Commun Rev 30 4 97 110 Kunegis and Lommatzsch 2009 Kunegis J and Lommatzsch A 2009 Learning spectral graph transformations for link prediction In Proc Int Conf in Machine Le arning Kunegis et al 2009 Kunegis J Lommatzsch A and Bauckhage C 2009 The slashdot zoo mining a social network with negative edges In Proceedings of the 18th inte
200. lidades de intera o inovadoras entre usu rios e servi os e aplica es computacionais O framework OpenNI e o m dulo NITE tratados nas pr ximas se es do texto permitem construir interfaces de aplica es sofisticadas em um n vel mais alto de abstra o tendo como base a combina o de recursos da plataforma Kinect As se es seguintes do texto s o fortemente baseadas na recente documenta o OpenNI User Guide 2011 um guia para usu rios desenvolvedores interessados em utilizar o framework OpenNI 2 4 Introdu o ao OpenNI OpenNI ou Open Natural Interaction designa uma institui o sem fins lucrativos e tamb m uma marca registrada da PrimeSense PrimeSense 2011 A OpenNI busca promover a interoperabilidade e compatibilidade entre aplica es middleware e dispositivos de Intera o natural atuando na verifica o e certifica o da conformidade das solu es de diferentes fabricantes e desenvolvedores aos padr es definidos pelo framework OpenNT O principal prop sito da institui o OpenNI especificar uma API padr o para a comunica o tanto para dispositivos sensores quanto para aplica es e middlewares Com 1sso busca se quebrar a depend ncia entre os sensores e os middlewares al m de permitir o desenvolvimento e portabilidade de aplica es para diferentes m dulos de middlewares com menor esfor o adicional conceito write once deploy everywhere Mais ainda a API fornece 1 o acesso
201. lizados pela rede congestionamento de recursos e a inclus o de dados esp rios que impossibilitem a legitimidade da informa o Consequentemente o ambiente deve contemplar pol ticas de autentica o controle de acesso integridade confidencialidade e irretratabilidade 1 3 8 Agentes de Busca de Informa es O agente de busca de informa es ou Broker o componente respons vel por manter um banco de informa es sobre a disponibilidade de recursos e servi os que fazem parte da rede al m de informar aos usu rios conectados Tamb m compete ao Broker a atividade de controlar a informa o do estado dispon vel trabalhando ocupado indispon vel ou falho e da localiza o de recursos atrav s de descri es publicadas de nome e de diret rio DNS e LDLAP em Grade Requisi o de Execu o Servi o de Descoberta X Registrador de Servi os Servi o de Interliga o Provedor de Servi os Servi o de Descri o Figura 10 Agentes de busca A figura 10 apresenta como o Broker realiza a busca por informa es de recursos dispon veis na rede para execu o de uma tarefa espec fica Quando h uma necessidade por parte da aplica o de realizar essa busca uma requisi o disparada para o agente de busca que por sua vez consulta o provedor e registrador de servi os em busca da disponibilidade do recurso no ambiente 1 3 9 Escalonadores Escalonadores s o componentes respons ve
202. lla 2006 4 4 3 Algoritmos de recomenda o seguir ser o descritos brevemente dois algoritmos aplicados a sistemas de recomenda o 4 4 3 1 Algoritmo para Filtragem baseada em conte do A Filtragem Baseada em Conte do parte do princ pio de que os usu rios tendem a interessar se por Itens similares aos que demonstraram interesse no passado Desta maneira definida a similaridade entre os itens Em alguns casos pode haver maior dificuldade para estabelecer esta similaridade Adomavicius et al 2005 Para que seja estabelecida a similaridade entre itens como roupas e brinquedos por exemplo seria necess ria a identifica o dos atributos nos itens a serem comparados peso pre o marca por exemplo No caso dos itens serem artigos cient ficos ou documentos o processo de compara o pode ser focado nos termos que comp em estes textos Selton e McGill 1983 Para que seja estabelecida a similaridade entre artigos ou documentos este processo de compara o pode ser facilitado pois documentos podem ser considerados similares se compartilharem termos em comum Sendo assim a filtragem baseada em conte do mais indicada para a recomenda o de itens textuais onde o conte do geralmente descrito com keywords Selton e McGill 1983 Um exemplo o sistema de recomenda o Fab o qual recomendava p ginas web para usu rios Este sistema representa uma p gina web com os seus 100 mais importantes termos Similarmente o
203. lo da predi o do item a ser recomendado na Etapa 3 normaliza se as avalia es fornecidas pelos usu rios ao item em an lise para recomenda o e 109 calcula se a predi o ponderando se as avalia es dos vizinhos com seus respectivos pesos de similaridade A Tabela 1 apresenta na pr tica como a filtragem colaborativa funciona Por exemplo se quisermos recomendar um produto ao usu rio Mauro procuraremos outros usu rios com h bitos de consumo semelhantes No caso Paulo e Jo o j compraram produtos que Mauro tamb m comprou Prod2 Em seguida recomendamos a Mauro produtos que estes dois outros usu rios possuem mas que Mauro ainda n o possui como Prodl e Prod5 A decis o sobre a recomenda o destes produtos baseia se no hist rico de avalia es comuns e o valor de predi o calculado Tabela 1 ias baseada em filtragem colaborativa rote ixo po iulo ma ae Ge O ma fat lt i a 4 4 3 2 1 Calculo do Coeficiente de Similaridade Para o c lculo da similaridade pode se adotar o coeficiente de Pearson uma vez que o mesmo amplamente utilizado em modelos e mede o grau de relacionamento entre duas vari veis variando de 1 aus ncia total de correla o a 1 forte correla o O c lculo deste coeficiente realizado conforme a equa o 5 Cazella et al 2010 Li Vai Ta Thi Tb 5 COT EE VEirai Ta Bi Tpi Tp Sendo o Tab a correla o do usu rio alvo a com um determinado usu rio
204. logy In SIGCOMM 1999 volume 1 pages 251 262 Cambridge Massachusetts ACM Press Flake et al 2000 Flake G W Lawrence S and Giles C L 2000 Efficient identi fication of Web communities In KDD Flake et al 2002 Flake G W Lawrence S Giles C L and Coetzee F M 2002 Self organization and identification of web communities JEEE Computer 35 3 66 71 143 Fortunato 2010 Fortunato S 2010 Community detection in graphs Physics Reports 486 3 5 75 174 Freeman 2004 Freeman L C 2004 The Development of Social Network Analysis A Study in the Sociology of Science Empirical Press Getoor and Diehl 2005 Getoor L and Diehl C P 2005 Introduction to the special issue on link mining SIGKDD Explor Newsl 7 2 1 2 Girvan and Newman 2002 Girvan M and Newman M E J 2002 Community structure in social and biological networks In Proc Natl Acad Sci USA volume 99 Guha et al 2004 Guha R Kumar R Raghavan P and Tomkins A 2004 Pro pagation of trust and distrust In Proceedings of the 13th international conference on World Wide Web WWW 04 pages 403 412 New York NY USA ACM Hasan et al 2006 Hasan M A Chaoji V Salem S and Zaki M 2006 Link pre diction using supervised learning In In Proc of SDM 06 workshop on Link Analysis Counterterrorism and Security Holme 2005 Holme P 2005 Core periphery organization of comp
205. lt componente sh gt localizado em sua respectiva pasta no diret rio que voc extraiu o programa A Figura 14 ilustra a janela de autentica o que dever aparecer No campo Servidor o usu rio dever digitar o IP do WebService respons vel pela autentica o 161 Autentica o senha 600046666 Er 27 0 0 1 54321 Perdi a Senha Conectar Figura 14 Janela de autentica o Depois da autentica o a janela da Figura 15 ser aberta Nela ser poss vel iniciar o processo de conex o com o Articulador Para conectar se a um Articulador necess rio que o endere o do Articulador esteja cadastrado No Codificador por exemplo para cadastrar um Articulador deve se abrir a janela de configura o clicando no bot o de configura es destacado na Figura 15 Codificador Sess o Inicializar kA _ Usar proxy externo Estado atual sem conex o A Figura 15 Janela de inicializa o do Codificador bot o de configura es em destaque Digite o endere o do Articulador no campo IP Hostname e clique em adicionar depois no bot o salvar Agora basta inserir o n mero da sess o a qual deseja se conectar e clicar em Inicializar A partir de ent o o componente poder ser controlado pelo Articulador Obs Instru es sobre cria o de sess es na se o 6 3 10 6 3 9 Cria o de novos usu rios Para criar um novo usu rio deve se clicar na aba Perfil no menu superior do Articulador as informa
206. m a tecnologia da mesma forma como lidam com o mundo real no cotidiano A cria o de novos paradigmas de intera o e padr es alternativos de m dia que explorem as novas capacidades dos sensores presentes nas m quinas e ainda respeitem a espontaneidade merente ao modo como o ser humano descobre e interage com o mundo o principal desafio da constru o de novas interfaces para intera o A tend ncia de quebra do paradigma tradicional das interfaces evidenciada atrav s de diversos experimentos usando novas propostas de intera o surgindo cotidianamente na Web Kinecthacks 2011 e do interesse de empresas como a Microsoft que come a a demonstrar interesse na explora o dessas novas formas de intera o Toyama 1998 Dessa forma os usu rios t m sido cada vez mais direcionados a um cen rio de computa o ubiqua isto um cen rio no qual os servi os digitais ou computacionais estar o dispon veis as pessoas em qualquer lugar e acess veis para que interajam de forma natural com esses servi os Weiser and Brown 1995 Cordeiro Jr 2009 Abowd and Mynatt 2000 Saffer 2009 diz que um gesto na intera o natural usu rio computador qualquer movimento f sico que um sistema digital possa reconhecer e ao qual se possa responder Um som um inclinar de cabe a ou at mesmo uma piscada podem ser considerados gestos Sendo o reconhecimento dos gestos um dos problemas atuais no desenvolvimento de aplica es dependente
207. ma mais conceitual Na figura 8 abaixo ilustrado a forma o de um grid computacional com a disposi o de v rias VO s ao redor do mundo 11 Figura 8 Organiza es Virtuais formando uma grid 1 3 5 Componentes de uma grade computacional Durante a evolu o do estudo e implementa es de grades computacionais diversas arquiteturas foram propostas sem seguir nenhuma padroniza o comum comunica o dados plataformas e protocolos gerando um impacto negativo na interoperabiliza o dos sistemas Com a melhoria e aperfei oamento dos protocolos e tecnologias aplicadas na Internet e nas pr prias grades computacionais se estabeleceu uma componentiza o m nima necess ria para o estabelecimento de ambientes de grade sendo formado por interface do usu rio seguran a agente de busca de informa es escalonadores gerenciamento de dados e gerenciamento de tarefas e recursos Essas funcionalidades ser o melhor descritas nas pr ximas se es 1 3 6 Interface do Usu rio Um ambiente de grid computacional pode disponibilizar diversos tipos de interface com usu rio Dentre as mais utilizadas poss vel destacar interpretador de comandos aplica o cliente pr definida e portais de servi os web services A aloca o distribui o e execu o de tarefas atrav s de um interpretador de comandos o mecanimo mais primitivo por m mais usado e preferido por usu rios mais experientes Atrav s dele poss
208. ma rede social podem ser tagged e rankeados pelos seus clientes e ou contatos Usu rios podem ser encontrados atrav s de tags em e mail ou tamb m algu m pode encontrar um contato de um prestador de servi o simplesmente procurando em tags na pr pria rede de reputa o Nunes 2009 convenciona reputa o como uma extens o de um perfil de usu rio Teoricamente se usa o mesmo tipo de informa o armazenada no perfil de usu rio por m o conjunto de informa es fornecido por outro algu m amigo cliente do usu rio entre outros Nesse caso a identidade determinada pelos tra os de personalidade do usu rio informados ou automaticamente medidos por ele mesmo para perfil de usu rio e informados ou automaticamente medidos por uma outra pessoa para reputa o de usu rio O perfil de usu rio muito importante para definir a identidade do usu rio Dessa forma o perfil pode prever necessidades e comportamentos do usu rio em um ambiente computacional enquanto a reputa o permite a cria o de rela o de confian a entre membros de uma comunidade 96 em um ambiente web especialmente em e commerce A identidade do usu rio muito til para sua Intera o social no ambiente computacional A seguir apresentam se os esfor os dos cientistas de Ci ncia da Computa o e Computa o Afetiva com o objetivo de padronizar uma forma de armazenamento e padroniza o da informa o afetiva ja definida no perfil do u
209. malous link detection In Proceedings of the 4th international workshop on Multi relational mining MRDM 05 pages 69 74 New York NY USA ACM Ravasz et al 2002 Ravasz E Somera A L Mongru D A Oltvai Z N and Ba rabasi A L 2002 Hierarchical organization of modularity in metabolic networks Science 297 5586 1551 1555 Reddy et al 2002 Reddy P K Kitsuregawa M Sreekanth P and 0002 S S R 2002 A graph based approach to extract a neighborhood customer community for collaborative filtering In DNIS pages 188 200 Redner 1998 Redner S 1998 How popular is your paper an empirical study of the citation distribution Salton and McGill 1983 Salton G and McGill M 1983 Introduction to Modern Information Retrieval McGraw Hill Book Company Schaeffer 2007 Schaeffer S 2007 Graph clustering Computer Science Review 1 1 27 64 146 Shi and Malik 2000 Shi J and Malik J 2000 Normalized cuts and image segmen tation IEEE Trans Pattern Anal Mach Intell 22 888 905 Siganos 2006 Siganos Georgos Sudhir L Tauro M F 2006 Jellyfish A concep tual model for the as internet topology In Journal of Communications and Networks volume 8 pages 339 350 Szell et al 2010 Szell M Lambiotte R and Thurner S 2010 Multirelational or ganization of large scale social networks in an online world Taskar et al 2004 Taskar B Wong M Abbe
210. mas de Recomenda o no intuito de fornecer pistas sobre os futuros comportamentos e necessidades dos usu rios em um dado ambiente onde a personaliza o se faz eficaz Tecnicamente em Ci ncia da Computa o a tecnologia usada para formalizar a identidade em um dado ambiente computacional pelo uso de Perfil Modelo do Usu rio identidade Interna e Reputa o do Usu rio identidade Social 4 3 2 2 Perfil de Usu rio Donath 1999 afirma que para a forma o eficiente de uma identidade Virtual crucial que o usu rio tenha definida sua identidade interna e sua identidade social No mundo virtual a identidade interna do usu rio definida por ele pr prio similar ao mundo real algumas vezes tamb m descoberta atrav s de t cnicas de Machine Learning Enquanto a identidade social definida pelos outros membros do mundo virtual elucidada na pr xima se o Tanto a identidade interna como a identidade social s o armazenadas no perfil do usu rio Perfis de usu rios s o conceitos aproximados eles refletem o interesse do usu rio com rela o a v rios assuntos em um momento particular Cada termo que um perfil de usu rio expressa num certo grau caracter sticas de um usu rio particular Poo et al 2003 incluindo todas as informa es diretamente solicitadas a ele e aprendidas implicitamente durante sua intera o na web Carreira et al 2004 Fisicamente o perfil do usu rio pode ser visto como uma base de dados
211. mework OpenNI atrav s da inst ncia da classe Context al m de criar e ler dados de um n de produ o DepthGenerator AinStatus nketVal AN STATUS OK io P j xn Context context if ff Initialize context object nRetVal contexzt Init ff TODO check error code Trecho de Codigo 1 1 Instanciando a classe Context er in No c digo acima n o existem n s de produ o ou seja o contexto est vazio Para se adicionar n s de produ o classe Context necess rio criar esses n s dentro desta classe O Trecho de C digo 1 2 Criando um Depth Generator dentro de um Context mostra como criar um n de produ o do tipo DepthGenerator dentro de um Context ja instanciado a ff Create a DepthGenerator node 0 xn DepthGenerator depth 11 nRetVal depth Create context 12 f f TODO check error code Trecho de Codigo 1 2 Criando um Depth Generator dentro de um Context A partir do c digo acima os n s de produ o ja est o plugados em um contexto entretanto ainda n o est o apitos a gerar conte do Uma forma simples de fazer com que os Generators pertencentes a um Context gerem conte do solicitar a este ltimo 52 que inicie a produ o de dados em todos os seus n s filhos Este exemplo descrito no Trecho de C digo 1 3 14 ff Make it start generating data 5 nRetVal context StartGeneratingA lI 6 ff TODO check error code 1 1 1 1 Trecho de Codigo 1 3 Iniciando a produ
212. minera o de redes complexas mas tamb m as t cnicas de detec o 123 de comunidade e predi o de liga o A rea de minera o de redes complexas t m sido o foco n o s de um grande n mero de pesquisadores mas tamb m de grandes empresas como Microsoft Google Facebook e Yahoo 5 1 Introdu o De uma maneira simplista uma rede uma cole o de pontos conectados por pares de linhas Dependendo da rea de utiliza o os pontos recebem nomes espec ficos como n s ou v rtices e as linhas s o referenciadas como arestas Muitos objetos de interesses t m sido mapeados como redes por exemplo as redes sociais Facebook Flickr Orkut etc redes biol gicas redes de computadores ontologias redes acad micas DBLP ARXIV e a pr pria WWW World Wide Web Tais redes chamadas redes complexas s o normalmente modelada como um grafo ou seja a rede complexa representada por meio de um objeto matem tico cu jos n s tamb m chamados v rtices modelam elementos que podem ser p ginas web pessoas computadores e as arestas modelam relacionamentos entre os n s Este tipo de representa o conveniente em muitas situa es ja que ela abstrai o problema para uma representa o onde apenas a conex o entre os objetos levada em considera o eliminando muitas vezes a complexidade e informa es desnecess rias Informa es adi cionais podem ser inseridas como nomes e pesos aos n s e arestas Newman 20
213. mo nomes para coisas 2 Usar URIs HTTP para que as pessoas possam procurar esses nomes 3 Quando algu m procurar uma URI prover informa o til usando os padr es RDF SPARQL 4 Incluir links para outras URIs de modo que possam permitir a descoberta de mais coisas Esses princ pios fornecem a base para a publica o e interliga o de dados estruturados na Web Posteriormente eles foram estendidos por documentos origi nados a partir das experi ncias da comunidade de Linked Data Bizer et al 2007b Sauermann and Cyganiak 2008 resultando em boas pr ticas de publica o e consumo de Linked Data que ser o apresentadas ao longo deste cap tulo Para facilitar o entendimento da Web de dados podemos estabelecer um paralelo com a Web de documentos que j conhecemos A Web de dados pode ser acessada a partir de navegadores RDF assim como os navegadores HTML s o usados para acessar a Web de documentos Enquanto na Web de documentos usamos links HTML para navegar entre diferentes p ginas na Web de dados os links RDF s o usados para acessar dados de outras fontes Portanto os links de hipertexto s o capazes de conectar os documentos assim como os links RDF interligam os dados Al m disso a Web de documentos est alicer ada em um pequeno conjunto de padr es um mecanismo de identifica o global e nico URIs Uniform Resource Iden tifiers um mecanismo de acesso universal HTTP Hypertext Transfer Protocol e um
214. mos destes artigos que compartilham termos em comum referente ao assunto Engenharia de Software ser o altos Adomavicius et al 2005 4 4 3 2 Algoritmo para Filtragem Colaborativa A t cnica de filtragem colaborativa FC possui um modelo conceitual de opera o de f cil entendimento possibilitando analisar itens a serem recomendados sem preocupar se com o conte do destes itens e sim focando nas avalia es dos itens A opera o de um sistema de recomenda o por filtragem colaborativa similar a recomenda o verbal de pessoa para pessoa Os usu rios s o supridos de recomenda o seguindo tr s etapas 1 usu rio fornece seu perfil de avalia es 2 a FC identifica usu rios com perfis similares vizinhos 3 as avalia es dos vizinhos s o combinadas para se gerar as recomenda es Com isso a percep o do usu rio dos passos relacionados anteriormente afetar sua percep o sobre todo o sistema A seguir as etapas ser o detalhadas na Etapa 1 calcula se o peso em rela o a similaridade do usu rio alvo aquele que dever receber uma recomenda o e os demais usu rios Isso pode ser calculado aplicando por exemplo o coeficiente do Co seno ou o coeficiente de Pearson Cazella et al 2010 na Etapa 2 seleciona se a partir dos resultados do c lculo da similaridade um subconjunto de usu rios com maiores n veis de similaridade que ser o denominados vizinhos Estes vizinhos ser o considerados no c lcu
215. mputadores diretamente ligados ao emissor e cada m quina que recebe a mensagem faz o mesmo Para evitar que a rede entre em colapso loop um tempo de vida atribu do mensagem para os casos em que ela n o chegue ao seu destino Os pontos negativos aqui s o e Algumas m quinas podem n o receber a mensagem negando assim um servi o que estaria dispon vel em tese e Ha um grande volume de mensagens enviadas at que a mesma encontre a m quina de destino Para melhor ilustrar o funcionamento poss vel visualizar na Figura 2 o algoritmo de busca em execu o E poss vel perceber que algumas m quinas n o repassam a mensagem recebida devido a limita es no tempo de vida e n mero de repasse Requisi o Resposta Figura 2 Exemplo de requisi o usando a t cnica de flood A t cnica mais utilizada na implementa o de arquiteturas puras o qual gerou um avan o significativo na rea o Distributed Hash Tables DHT 20 Utilizadas nas ferramentas pStore 1 Pastiche 2 Oceanstore 3 PeerStore 25 e BitTorrent 15 As DHTs pertencem classe de sistemas distribu dos descentralizados e oferecem recursos de localiza o similar s hash tables chave valor Um par de chaves e valor armazenado na DHT e qualquer participante da rede pode acessar o valor desejado apenas informando a chave associada As primeiras quatro especifica es de DHTs Pastry 16 Chord 17 CAN 18 e Tapestry 19 surgiram quase s
216. ms nele conectados A Figura 11 ilustra a janela principal de um Articulador assim que inicializado gt Articuleder Figura 11 Articulador inicializado O menu inferior apresentado na Figura 12 possui cones para criar nova sess o 1 abrir sess o existente 2 controlar a exibi o das miniaturas dos fluxos da sess o 3 exibir informa es da sess o 4 fechar sess o 5 e encerrar sess o 6 160 Figura 12 Menu inferior do Articulador Uma vez inicializado o Articulador estar pronto para receber conex es de todos os componentes e cada um poder ser gerenciado por interm dio do pr prio Articulador A Figura 13 ilustra o Articulador com um Codificador e um Decodificador conectados sess o 7 gt Articulador Figura 13 Articulador com codificador e decodificador conectados 6 3 8 Inicializa o dos componentes O primeiro passo para inicializar a Arthron executar o arquivo WebService sh localizado na pasta WebService Em seguida deve se inicializar o Articulador executando o arquivo Articulador sh na pasta Articulador para que ele se configure automaticamente Obs Quando da primeira inicializa o o usu rio gtavcs criado por padr o com senha 730985083 o usu rio e a senha devem ser digitados sem as aspas A inicializa o dos componentes da Arthron segue um mesmo padr o para todos os componentes Para inicializar corretamente um componente execute o arquivo
217. n K editors The Semantic Web ISWC 2009 volume 5823 of Lecture Notes in Computer Science pages 293 309 Springer Berlin Heidelberg Hartig and Langegger 2010 Hartig O and Langegger A 2010 A Database Perspective on Consuming Linked Data on the Web Datenbank Spektrum 14 2 1 10 Heath and Bizer 2011 Heath T and Bizer C 2011 Linked Data Evolving the Web into a Global Data Space Morgan amp Claypool 1st edition Langegger 2010 Langegger A 2010 A Flexible Architecture for Virtual Information Integra tion based on Semantic Web Concepts PhD thesis J Kepler University Linz Langegger and Woss 2009 Langegger A and Woss W 2009 Rdfstats an extensible rdf statistics generator and library In Proceedings of the 2009 20th International Workshop on Database and Expert Systems Application DEXA 09 pages 79 83 Washington DC USA IEEE Computer Society Le Phuoc et al 2009 Le Phuoc D Polleres A Hauswirth M Tummarello G and Morbi doni C 2009 Rapid Prototyping of Semantic Mash ups through Semantic Web Pipes In Proceedings of the 18th international conference on World wide web WWW 09 pages 581 590 New York New York USA ACM Press Manola and Miller 2004 Manola F and Miller E 2004 RDF Primer http www w3 org TR 2004 REC rdf primer 20040210 Oren et al 2008 Oren E Delbru R Catasta M Cyganiak R Stenzhorn H and Tumma rello G 2008 Sindice c
218. n adas para a detec o de inconsist ncias A web de dados alimentada com dados provenientes dos mais diversos dom nios causando problemas quanto confiabilidade e qualidade daquilo que disponibilizado As possibilidades criadas por esses dados integrados podem infringir os direitos de privacidade dos usu rios Proteger os direitos dos indiv duos se torna dif cil pois os dados est o em fontes descentralizadas e sob diversas jurisdi es legais Prover ferramentas para explicitar os direitos de c pia e reprodu o sobre os dados uma das lacunas no contexto de Linked Data Desafios relacionados com o consumo de Linked Data J existem v rias aplica es funcionais e em desenvolvimento que permitem consultas complexas na Web de Dados por m ainda existem muitas oportunidades de pesquisa relacionadas forma que os usu rios poder o navegar por esses dados para tornar essa Intera o mais intuitiva simples e objetiva H algumas formas de consulta sobre m ltiplas fontes Linked Data Pode se usar materializa o dos dados em uma base centralizada consultas federadas ou consulta ex plorat ria link traversal No entanto ainda necess rio aperfei oar ou mesmo Integrar esses tipos de acessos para tirar proveito das vantagens de cada um Determinar as informa es mais relevantes assim como detectar sua validade para melhorar a qualidade da informa o tamb m s o desafios que precisam ser superados atrav s
219. nal Este modelo distribu do de arquitetura computacional traz diversos benef cios al m do compartilhamento dos ciclos de CPU e espa o de armazenamento Ele tamb m prov a capacidade de processar paralelamente aplica es subdivididas em partes menores que podem ser distribu das em milhares de computadores ao mesmo tempo visando aumentar o desempenho dessas aplica es Essa abordagem se mostra muita interessante do ponto de vista da confiabilidade do sistema visto que a ocorr ncia de falha em pontos espec ficos do grid n o compromete o funcionamento total da rede 29 Para controlar o acesso a todos os recursos de um grid necess ria uma camada de software que fica localizada entre a interface com o usu rio e o sistema operacional Essa camada de software denominada middleware Ele geralmente constitu do por m dulos com APIs de alto n vel que proporcionam a sua integra o com aplica es desenvolvidas em diversas linguagens de programa o e interfaces de baixo n vel que permitem a sua independ ncia do restante da rede 29 como est ilustrado na figura 7 10 Grid Approach p UICC Grid Middleware Application Figura 7 Camada de Software Middleware Segundo Ian Foster 30 existem tr s caracteristicas basicas que compdem Grids Computacionais 1 Um Grid n o possui um controle centralizado onde as quest es de seguran a pol ticas de acesso e controle do uso de recursos s o consideradas dentr
220. nce WWW2008 tendo desde ent o entre os membros de seu comit organizador o pesqui sador Tim Berners Lee W3C MIT No Brasil foi estabelecida no mbito governamental a Infraestrutura Nacional de Dados Abertos INDA uma importante iniciativa criada em 2011 para aplicar os princ pios de Linked Data na publica o de dados governamentais abertos A Web de Dados cria in meras oportunidades para a Integra o sem ntica de da dos fomentando o desenvolvimento de novos tipos de aplica es e ferramentas Muito esfor o tem sido despendido pela comunidade para o desenvolvimento de navegadores mecanismos de busca e outras ferramentas espec ficas para consumo de dados vincula Hhttp www w3 0rg wiki S weoIG TaskForces CommunityProjects LinkingOpenData 2http events linkeddata org ldow2008 http wiki gtinda ibge gov br 62 Wj i K MIPS SERS NXS S CA ON RAE2001 X N A Ante ay O 0 2 K SS 08 ela A O As of September 2010 Figura 3 1 Diagrama de nuvem Linking Open Data por Richard Cyganiak e Anja Jentzsch http lod cloud net dos Al m disso muitas ferramentas para publica o de dados seguindo os princ pios de Linked Data foram desenvolvidas e disponibilizadas motivando a publica o de dados de forma aberta Essas for as t m revelado desafios a serem superados para o uso efetivo da Web de Dados o que tem aumentado o interesse de pesquisa nesta rea Este cap tulo
221. nciada pelo hand point ou a localiza o das pontas dos dedos e Identifica o de um ator na cena Figura 1 8 b o n de produ o retorna a localiza o moment nea e orienta o das articula es do ator comumente referenciada como body data e Identifica o de gestos como um aceno na Figura 1 8 c o n de produ o se responsabiliza por identificar e alertar a aplica o atrav s do framework quando um determinado gesto ocorrer 44 Figura 1 8 a Detec o da Mao b Detec o do Corpo c Detec o de Gestos Fonte OpenNI User Guide 2011 2 4 3 As cadeias de produ o Na se o anterior foi apresentado um exemplo de aplica o que usa o n User Generator para produzir a representa o do corpo humano body data Este n de produ o UserGenerator por sua vez necessita de informa es geradas por outros n s dos n veis inferiores da arquitetura Os dados relativos ao corpo humano gerados pelo n de produ o UserGenerator s o utilizados pela aplica o em si ou por outros n s de produ o definindo assim a cadeia de produ o da informa o Uma aplica o comumente ira necessitar dos n s de produ o de mais alto n vel tais como o UserGenerator e o HandPointGenerator Essa necessidade contemplada pela arquitetura pois o framework possibilita a utiliza o dos n s de produ o de mais alto n vel sem que o desenvolvedor se preocupe com a cadeia de produ o Entretanto
222. ncionalidade 49 o Get Audio Buffer o Wave Output Modes Properties Configura a sa da do udio incluindo sua taxa de amostragem e bits por amostra e GestureGenerator Objeto que possibilita o rastreamento de um corpo humano ou de uma m o em espec fico com o intuito de identificar um gesto Suas principais funcionalidades s o o Add Remove Gesture Habilita ou desabilita um determinado gesto Uma vez habilitado o no ira observar toda vez que o gesto acontece o Get Active Gesture Retorna todos os gestos dispon veis o Register Unregister Gesture Callbacks Habilita ou desabilita fun es de retorno Estas fun es s o chamadas quando o gesto ocorrer e HandsGenerator Objeto que permite o ratreamento de uma m o o Start Stop Tracking Inicia ou p ra o rastreamento de uma m o o Register Unregister Hand Callbacks Permite que fun es de retorno sejam registradas ou desregistradas para monitorar o rastreamento da m o Essas fun es de retorno ser o chamadas quando Uma nova m o for criada Uma m o existente trocas sua posi o Orastreamento da m o for perdido se a m o sumir e UserGenerator Objeto que retorna dados relacionados ao ator em cena Suas principais funcionalidades s o o Get Number of Users fornece o n mero de usu rios detectados em cena o Get Users Fornece o usu rio atual o Get User CoM Fornece a localiza o do centro de massa do usu rio o Get User Pixels Fornece os pixels que
223. nes M A S N Bezerra J S Oliveira A 2010b Estendendo O Conhecimento afetivo da EmotionML In IHC 2010 Belo Horizonte IHC2010 Porto Alegre SBC Paiva A and Self J A 1995 Tagus a user and leamer modelling workbench User Model User Adapt Interact 4 3 197 226 Perugini Saverio Gon alves Marcos Andr and Fox Edward A 2004 Recommender systems research A connection centric survey Journal of Intelligent Information Systems 23 2 107 143 Pianesi F Mana N Cappelletti A Lepri B Zancanaro M 2008 Multimodal recognition of personality traits in social interactions in Proceedings of the 10th International Conference on Multimodal Interfaces Special Session on Social Signal Processing 2008 pp 53 60 Picard R W 1997 Affective Computing Mit Press Cambridge Ma Usa Pina E da C Nunes M A S N 2011 Os Rumos Da Pesquisa Cient fica Em Computa o Afetiva Relat rio T cnico Notas de Computa o Afetiva Mestrado PROCC Universidade Federal de Sergipe 12 Poo D Chng B and Goh J M 2003 A hybrid approach for user profiling In HICSS 03 Proceedings of the 36th Annual Hawaii International Conference on System Sciences HICSS 03 Washington DC USA EEE Computer Society Porto S M Costa S W Nunes M A S N Matos L N 2011 Desenvolvimento de Metodologias de Extra o de Perfil Psicol gico de Usu rio para Aplica o em Sistemas de Recomenda o O
224. nforma es tais como compet ncias prefer ncias informa es demogr ficas dos usu rios entre outras para a tomada de decis o e posterior recomenda o de uma informa o produto ou servi o Em contraste humanos quando tomam decis es recomendam e personalizam informa es produtos e servi os para outros humanos al m de usar as informa es convencionais usadas pelos sistemas computacionais tendem tamb m a usar informa es adicionais relacionadas 106 a habilidades sociais e psicol gicas humanas tais como tra os de personalidade e Emo o Nunes and Aranha 2009 Mesmo sabendo ser imposs vel perfeitamente antecipar as necessidades humanas individuais para recomendar o produto certo sabe se que quanto mais ricas forem as informa es sobre o usu rio mais precisos ser o os produtos servi os e ou pessoas recomendadas Basta observar o que ocorre na vida real Nessa linha note que Nunes Nunes 2009 expande o modelo inicial de t cnicas de recomenda o proposto por Gonzalez et al 2007 Gonzalez por sua vez expande o modelo proposto por Burke 2002 O modelo de Burke 2002 categoriza as t cnicas de recomenda o em cinco baseada em conte do filtragem colaborativa demogr fica baseada em conhecimento e baseada em utilidade Gonzalez et al 2007 por sua vez cria uma nova categoria intitulada recomenda o baseada em outros contextos incluindo aspectos Psicol gicos tais como Intelig ncia Emocional
225. nhan a co mum podem ser boas escolhas uma vez que pode dar uma previs o relativamente boa com uma complexidade muito baixa No entanto se a rede n o altamente clusterizada ou a distribui o do n mero de vizinhos comuns decai muito r pido como no n vel de roteamento da Internet 56 99 98 dos pares de n s n o compartilham mais de dois vi zinhos comum algoritmos baseado em vizinhan a comum s o muito pobres e devemos tentar abordagens baseada em caminho e random walk que fazem uso de mais informa es At agora a predi o de liga o tem focado redes n o direcionadas e sem pe sos Para redes direcionadas encontrar tri ngulos uma tarefa mais complexa fa zendo com que mesmo a medida mais simples que a de vizinhan a comum neces site ser modificada para ser utilizada em tais redes Nesta medida mesmo que en contrar uma aresta seja uma modifica o f cil definir a dire o da aresta pode ser uma tarefa complexa Mantrach et al 2009 A maneira correta de explorar as infor ma es de pesos para melhorar a precis o da predi o ainda um problema n o re solvido Um problema mais dif cil prever os pesos das liga es o que relevante para a previs o de tr fego para os sistemas de transporte urbano e transporte a reo Yin et al 2002 Murata and Moriyasu 2007 Lu and Zhou 2009 Lu and Zhou 2010 Um grande desafio a predi o de liga o em redes multi dimensionais onde as liga es p
226. nidades menores Assim a estrutura Centro Periferia sugere o oposto da estrutura de comunidade hier rquica e parece ser o mais encontrado em redes complexas de grande escala Leskovec et al 2008 e tamb m em redes de computadores chamados Sistemas Aut nomos Siganos 2006 Figura 5 9 Grafo apresentando a topologia Centro Periferia Leskovec et al 2008 A t cnica NCP pode ser usada com qualquer outra medida que defina a qualidade da comunidade n o s a condut ncia Dentre essas medidas podemos destacar e Espans o f S mede o n mero de arestas por nS que apontam para fora da p nS p q p p comunidade Radicchi et al 2004 e Densidade Interna f S 1 sa densidade interna das arestas da comu nidade S Radicchi et al 2004 e Corte f S SO fra o de todas as arestas poss veis deixando a comuni dade Fortunato 2010 e Corte Normalizado f S aay aes Shi and Malik 2000 e Maximo ODF Out Degree Fraction max yes ES o fra o m xima de arestas de um n apontando para fora da comunidade Flake et al 2000 e M dia ODF f S ues rena a fra o de n s m dia apontando para fora da comunidade Flake et al 2000 e Flake ODF f S BS a fra o de n s em S que tenha menos arestas apontando para dentro do que para fora da comunidade Flake et al 2000 Os m todos supracitados n o permitem a sobreposi o de comunidades A so breposi o
227. njunto de princ pios que formam a base para a difus o e uso de dados na Web Desde 2007 conjuntos de dados dos mais diversos dom nios t m sido publicadas de acordo com estes princ pios gerando um volume crescente de dados e consequentemente uma demanda por seu consumo Este cap tulo prov uma base con ceitual e pr tica relacionada Linked Data onde s o apresentados os seus fundamentos 61 e discutidas ferramentas para publica o e consumo de tais dados necess rios para o desenvolvimento de aplica es Apresenta ainda aplica es que se beneficiam do uso de dados publicados de acordo com os princ pios Linked Data al m de tratar do estado da arte na rea e discutir limita es quest es em aberto e desafios a serem superados no dom nio da pesquisa sobre Linked Data 3 1 Introdu o A Web atual deixou de ser apenas um espa o global de documentos interligados e est se tornando um enorme espa o global de dados vinculados constitu do de bilh es de triplas RDF que cobrem os mais variados dom nios Heath and Bizer 2011 Esta nova Web denominada Web de Dados visa pavimentar o caminho para a Web Sem ntica funcional onde haver a disponibilidade de uma grande quantidade de dados vinculados em formato RDF Sua implementa o baseada nos princ pios Linked Data delineados pelo diretor geral do W3C o pesquisador Tim Berners Lee De fato Linked Data um conjunto de melhores pr ticas para publica o e conex o d
228. nowledge on the semantic web with watson In Evaluation of Ontologies and Ontology Based Tools 5th International EON Workshop Das et al 2011 Das S Sundara S and Cyganiak R 2011 RRRML RDB to RDF Mapping Language http www w3 org TR 2011 WD r2rml1 20110324 Ding et al 2004 Ding L Finin T Joshi A Pan R Cost R S Peng Y Reddivari P Doshi V and Sachs J 2004 Swoogle a search and metadata engine for the semantic web In Proceedings of the thirteenth ACM international conference on Information and knowledge management CIKM 04 pages 652 659 New York NY USA ACM Erling and Mikhailov 2006 Erling O and Mikhailov I 2006 Mapping Relational Data to RDF in Virtuoso http virtuoso openlinksw com dataspace dav wiki Main VOSSQOLRDF Gearon et al 2011 Gearon P Passant A and Polleres A 2011 SPARQL 1 1 Update http www w3 0rg TR sparqlll update G rlitz and Staab 2011 G rlitz O and Staab S 2011 Federated Data Management and Query Optimization for Linked Open Data In Vakali A and Jain L editors New Direc tions in Web Data Management 1 volume 331 of Studies in Computational Intelligence pages 109 137 Springer Berlin Heidelberg 87 Hartig et al 2009 Hartig O Bizer C and Freytag J C 2009 Executing SPARQL Queries over the Web of Linked Data In Bernstein A Karger D Heath T Feigenbaum L Maynard D Motta E and Thirunaraya
229. ntes de grade computacionais Usu rio a Requisi o de Consulta a Dados Chamada a um Y Servi o Web Camada de Seguran a Chamada ao Servi o Web Ambiente de Grande Recurso de Dados 1 Servi o Web Oracle DB2 MySQL PostgreSQL Figura 12 Gerenciador dos dados 1 3 Seguran a em computa o nas nuvens Seguran a em cloud computing n o difere muito da seguran a tradicional No entanto se deve ter mais aten o no software do que na infra estrutura visto que esta ltima no melhor dos casos quando se trata de um modelo de Infra Estutura como Servi o laaS estar sobre controle do desenvolvedor com exce o do hypervisor Sendo assim se faz necess rio a proposta de uma metodologia que vise a garantia da seguran a de um software que n o cause grandes acr scimos de tempo e custo ao ciclo de desenvolvimento Esse um tema relevante e atual visto que a maioria das falhas reportadas nos sistemas est o nas aplica es e n o mais na infra estrutura transformando a computa o nas nuvens o local onde esse problema potencializado No entanto a exist ncia de processos consolidados para garantir a seguran a da infraestrutura n o garante a seguran a como um todo visto que uma aplica o insegura em uma rede segura inseguro da mesma forma Um sistema considerado seguro quando a seguran a est presente tanto na infraestrutura quanto na aplica o Por m uma fal
230. ntext In Personal And Ubiquitous Computing P 19 30 Dunn G Wiersema J Ham J and Aroyo L 2009 Evaluating Interface Variants on Personality Acquisition for Recommender Systems In Proceedings of the 17th international Conference on User Modeling Adaptation and Personalization Formerly UM and AH G Houben G Mccalla F Pianesi and M Zancanaro Eds Lecture Notes In Computer Science vol 5535 Springer Verlag Berlin Heidelberg 259 270 2009 Erikson Erik H 1980 Identity and the Life Cycle Norton Khan I Et Al 2008 Measuring Personality from Keyboard and Mouse Use ACM International Conference Proceeding Series Vol 369 Portugal Giddens A 1991 Modernity and Self Identity Self and Society in the Late Modern Age Stanford university Press Stanford California Gill A J Oberlander J 2003 Perception of e mail personality at zero acquaintance Extraversion takes care of itself Neuroticism is a worry Proceedings of the 25th Annual Conference of the Cognitive Science Society pp 456 461 Hillsdale NJ LEA Giordani Alexandre 2006 Wine Bunch Uma Ferramenta Baseada Em Agrupamento Para Auxiliar Na Identifica o De Contextos De Interesses De Consumidores Em E commerce Trabalho De Conclus o De Curso Gradua o Em An lise De Sistemas Universidade Do Vale Do Rio Dos Sinos S o Leopoldo RS Goffman E 1959 The Presentation of Self in Everyday Life Anchor Book Goldberg L R
231. ntre eles para sem nticas preconcebidas O uso do padr o XML W3C 2010d para defini o de outras linguagens de marca o algo amplamente desenvolvido pela comunidade acad mica e s o extensamente utilizadas comercialmente Alguns casos fazem parte da pr pria tecnologia XML por exemplo XML Schema e XSLT No primeiro caso o padr o XML Schema possui elementos pr definidos que definem como construir esquemas para inst ncias de documentos XML No caso da XSLT os elementos definem como um processador deve ler uma inst ncia XML e transform la para outro formato texto como por exemplo um HTML um documento em LaTeX ou at mesmo um simples txt Outros exemplos s o Simple Object Access Protocol SOAP W3C 2010b Attention Profiling Markup Language APML Angell et al 2010 Extensible MultiModal Annotation markup language EMMA W3C 2010c Emotion Markup Language EmotionML W3C 2010a entre diversas outras 4 3 3 2 EmotionML amp PersonalityML A EmotionML Emotion Markup Language vers o 1 0 foi apresentada pelo W3C WWW Consortium em outubro de 2009 Concebida como uma extens o da linguagem de marca o XML em uma primeira tentativa da comunidade cient fica para padronizar a representa o de emo es A EmotionML prov elementos para uma linguagem de marca o que chama a aten o ao equilibrar a fundamenta o cient fica e a aplica o pr tica A EmotionML uma linguagem din mica ainda que muito jovem
232. o OpenNI flex vel o suficiente para permitir o acesso direto configura o dos n s pertencentes s cadeias de produ o 2 4 4 As funcionalidades As funcionalidades tradu o livre para capabilities s o mecanismos para permitir o registro de n s de produ o de um mesmo tipo mas produzidos por fabricantes diferentes Com isso uma aplica o pode perguntar ao framework quais dos n s do conjunto possuem a funcionalidade que ela necessita e assim incluir os n s necess rios para a gera o da cadeia de produ o Atualmente as funcionalidades suportadas pelo framework s o e Alternative view habilita um sensor do tipo Map Generator a transformar seus dados para que pare a que o sensor tenha sido colocado em um local diferente do qual ele realmente se encontra e Cropping possibilita que um sensor do tipo Map Generator gere dados apenas de uma rea do frame ao inv s de todo o frame e Frame Sync habilita dois sensores de qualquer tipo a sincronizarem suas informa es de modo que os dados cheguem aos seus n s consumidores ao mesmo tempo e Mirror possibilita que sensores visuais informem seus dados de forma espelhada de forma semelhante forma o da imagem num espelho e Pose Detection permite que um n do tipo User Generator reconhe a quando um usu rio est em uma posi o espec fica 45 e Skeleton habilita que o User Generator forne a como dados de sa da o esqueleto do usu ri
233. o centro de uma m o em cena o Middleware de detec o de gestos componente capaz de identificar gestos pr definidos e alertar a aplica o todas as vezes que houver ocorr ncia desses gestos o Middleware de an lise de cena componente capaz de analisar os dados da cena e produzir informa es como 1 a separa o dos planos foreground e do background 11 as coordenadas do ch o e ill a identifica o de atores em cena A Figura 1 7 ilustra um exemplo de aplica o dos componentes da arquitetura No exemplo exibido um cen rio em que cinco m dulos s o registrados para trabalhar em uma inst ncia do framework OpenNI Dois dos m dulos registrados s o sensores 3D conectados fisicamente ao host Os outros tr s s o componentes de middleware sendo que os dois primeiros m dulos retornam dados relacionados ao corpo humano e o ltimo dados relacionado m o hand point OpenNl Full Body Full Body Hand Point Middleware Middleware Middleware Vendor A Vendor B Vendor C 3D Sensor 3D Sensor Brand 1 Brand 2 Figura 1 7 Exemplo de uso da arquitetura onde s o registrado cinco m dulos simult neos em uma nica inst ncia do OpenWNl Fonte PrimeSense 2011 2 4 2 N s de produ o Para um melhor entendimento da arquitetura OpenNI necess rio compreender o conceito de base desta arquitetura denominado n de produ o production node Todo componente que produza dados necess rios para as apli
234. o onde a interface ou a adapta o da mesma fundamental para que se crie uma personaliza o da intera o com o usu rio contextualizado o em sua zona de conforto e necessidades emergentes Muitas caracter sticas da identidade pessoal aspectos psicol gicos e habilidades sociais do usu rio podem ser captadas por meio de s mbolos dispon veis na interface dos ambientes computacionais Por m cada s mbolo pode ser interpretado diferentemente por cada sujeito usu rio considerando como o mesmo os projeta durante suas intera es com o mundo real Da mesma forma os s mbolos projetados via interface s o tamb m interpretados diferentemente por cada usu rio emergindo brotando dessa forma diferentes aspectos psicol gicos tais como personalidade durante sua intera o no ambiente podendo influenciar definitivamente positiva ou negativamente na intera o do usuario em ambientes computacionais atuais tais como e commerce e e services 4 3 Tomada de decis o humana amp Computa o Afetiva Como descrito anteriormente estudos recentes de psic logos neurologistas antrop logos e cientistas computacionais Dam sio 1994 Simon 1983 Goleman 1995 Paiva 2000 Picard 1997 Trappl et al 2003 Thagard 2006 e Nunes 2009 t m provado o qu o importante os aspectos psicol gicos humanos tais como Emo o e personalidade s o no processo de tomada de decis o humano influenciando assim suas Intera es Assim para
235. o permite tamb m a localiza o das articula es a identifica o da posi o do esqueleto e a calibra o do usu rio e User Position habilita um sensor do tipo Depht Generator a otimizar a sa da do mapa de profundidade gerado para uma rea espec fica da cena e Error State permite que um n de qualquer tipo informe que ele est em um estado de erro ou que n o est em perfeito funcionamento e Lock Aware permite que um n qualquer seja bloqueado para uso fora de um determinado contexto em outras palavras n o permite que ele seja acessado fora de uma determinada cadeia de produ o ou por um n diferente daquele que efetuou o bloqueio 2 4 5 Porque utilizar o famework OpenNI A organiza o e implementa o de uma camada de abstra o do hardware e a flexibilidade obtida com registros de middlewares tornam as solu es desenvolvidas dentro do padr o OpenNI mais abrangentes e compat veis com um n mero maior de hardwares e de bibliotecas que possam vir a ser distribu das No caso da disponibiliza o de c digos fonte ou de bibliotecas compiladas n o aderentes ao framework existe a possibilidade de concep o de Wrapper para garantir a ader ncia e a utiliza o dentro do framework Em ultimo caso poss vel ainda acessar diretamente a biblioteca e fazer com que o n constru do seja o ponto gerador de informa o proveniente da biblioteca Com o objetivo de posicionar o projeto OpenNI e apresentar as v
236. o Invent rio NEO IPIP o usu rio deve responder o question rio como apresentado na figura lc Uma vez respondido o question rio do NEO IPIP cada quest o respondida pelo usu rio tem valor atribu do entre 1 5 Ao finalizar o teste os valores atribu dos a cada uma das quest es respondidas s o utilizados para calcular o resultado No c lculo o resultado normalizado e atribu do um valor entre 1 100 para cada um dos itens do Big Five bem como para as suas facetas Note que somente ent o o relat rio descritivo dos tra os de personalidade do usu rio gerado e disponibilizado exclusivamente a ele Na Figura 2 parte do relat rio descritivo dos tra os de personalidade do usu rio extra do do invent rio NEO IPIP apresentado 99 Uma vez visualizado seu progn stico o usu rio poder re visualizar o resultado atrav s da pr pria aplica o ou export lo como PersonalityML 4 3 4 2 Extra o de Personalidade atrav s de outras t cnicas Note que Gosling 2008 afirma que a melhor forma de obten o dos tra os de personalidade dos usu rios atrav s do uso de uma abordagem que n o exija esfor o cognitivo se comparado aos tradicionais invent rios de personalidade como o exemplo mostrado acima Andrade et al 2011 afirma que os tra os medidos atrav s de invent rios de personalidade muitas vezes s o em parte um conjunto de dados provenientes do auto relato da pr pria opini o do usu rios podendo desvirtua
237. o amigos para um jantar Aparelho Televisor 4 Nome do contexto Com Namorado a Descri o Acompanhado do namorado a esposo a Aparelho Televisor 5 Nome do contexto Locomovendo se Descri o Viajando de nibus para o trabalho Aparelho Celular A biblioteca Apache Mahout foi utilizada como framework para a constru o das recomenda es Al m de v rios outros recursos ela fornece algoritmos de filtragem colaborativa e baseada em conte do estando sob a licen a de software da Apache Mahout 2011 Os testes de personalidade foram realizados utilizando a aplica o Personality Inventory PV1 0 Nunes et al 2010 Esta uma aplica o online que utiliza os testes NEO IPIP e TIPI Cada quest o respondida tem um valor atribu do entre 1 e 5 Figura Ic A partir destes valores realizado um c lculo que gera um valor entre 1 e 100 para cada um dos itens do Big Five A sele o do contexto em que o usu rio se encontra realizada de forma expl cita pelo mesmo antes de receber uma recomenda o Pode ser alterada a qualquer momento pressionando a tecla verde do controle remoto Quando a lista exibida basta clicar com a tecla de comando para cima e para baixo do controle remoto at posicionar sobre o contexto desejado e ent o pressionar o bot o ok do mesmo conforme a Figura 4 Uma vez definido o contexto do usu rio o sistema acessa o servidor e busca uma lista de recomenda o para o usu rio
238. o as codificaveis em computadores Discutiu se como os aspectos de personalidade influenciam na identidade do usu rio e como 1sso afeta seu perfil Na sequ ncia foi descrito os crit rios de armazenamento bem como as metodologias existentes hoje para extra o de personalidade por computadores Ainda discutiu se as formas existentes de tomada de decis o computacional enfatizando os Sistemas de Recomenda o focando em sua aplica o principalmente em e commerce e TV digital Quest es relativas a t cnicas e estrat gias de recomenda o foram apresentadas com o resumo de seus algoritmos Esse estudo tem mostrado que empresas tem buscando cada vez mais personalizar a rela o humano computador e esta tend ncia motivada principalmente pelos interesses do e commerce e e services Por m para evoluirmos na rea da Computa o Afetiva preciso encontrar as melhores t cnicas para capturar a personalidade e o perfil dos usu rios Existem linhas de pesquisa na rea da psicologia que acreditam que poss vel definir um indiv duo pela sua personalidade a partir da an lise de suas caracter sticas Com o prop sito de definir a personalidade surgem v rias abordagens tais como human stica cognitiva tipos tra o entre outras Com base nessas abordagens s o constru dos modelos para capturar a personalidade Os trabalhos estudados em sua maioria fizeram uso dos modelos baseados no BIG FIVE FFM o que aparenta ser uma tend ncia visto q
239. o de uma vis o com um mapa e do navegador Linked Data Mar bles Baseado na localiza o geogr fica de um dispositivo m vel a aplica o exibe um mapa indicando localiza es pr ximas a partir de dados extra dos das fontes DBpedia Revyu e Flickr O acesso ao Flickr realizado atrav s de um Wrapper O usu rio pode explorar informa es sobre essas localiza es e navegar em conjuntos de dados interliga dos Tamb m poss vel a publica o de informa es como Linked Data de modo que 2http sameas org Shttp code google com p Idspider http revyu com http beckr org DBpediaMobile 80 possam ser usadas por outras aplica es Talis Aspire uma aplica o web voltada para que alunos e professores e possam encontrar os principais recursos educacionais em universidades do Reino Unido O ser vico gratuito e prov ferramentas para criar e editar listas de leitura al m da produ o e publica o de materiais educativos Quando o usu rio publica conte do a aplica o cria triplas RDF em uma RDF store Itens publicados s o interligados de forma transparente a itens correspondentes de outras Institui es BBC Programmes e BBC Music s o projetos desenvolvidos pela BBC Audio and Music Interactive A aplica o web BBC Programmes disponibiliza informa es de talhadas sobre tipos s ries e epis dios de todos os programas de TV e r dio transmitidos pela BBC BBC Music fornece informa es sobre
240. o dos diferentes dom nios que constituem o Grid 2 O Grid formado por protocolos abertos e padronizados para proporcionar alto grau de interoperabilidade no ambiente 3 O Grid deve fornecer QoS Qualidade de Servi o com o prop sito de atender diferentes requisitos de tempo de resposta vaz o disponibilidade seguran a e aloca o de diversos recursos dentro de um sistema heterog neo e complexo A ideia de compartilhamento de recursos n o nova pois a pr pria web pode ser considerada como um servi o de compartilhamento de informa es sobre a camada da internet Desde as iniciativas pioneiras em grades computacionais at os projetos mais recentes todos procuram explorar a ociosidade das m quinas para realizar an lises e c lculos que seriam feitos exclusivamente em um nico servidor central 1 3 4 Organiza es virtuais Grupos que est o dispersos geograficamente e que est o dispostos a doar tempo de processamento ocioso para a resolu o de problemas podem ser agrupados no que chamamos de organiza es virtuais Vitual Organization VO Uma VO pode ser comparada a um cluster ou um agrupamento de computadores que est o sob o mesmo dom nio administrativo no qual s o determinadas regras de compartilhamento de recursos importante ressaltar que a uni o de v rias VO s atrav s de redes de computadores LAN Local Area Network ou MAN Metropolitan Area Network o que realmente forma uma grid na sua for
241. o ponto de vista de quem desenvolve os sistemas de quem os administra e de quem os mant m Eles permitem que novas tecnologias sejam adicionadas ao dia a dia da empresa sem a necessidade de um investimento elevado Dentre as tecnologias que d o suporte ao crescimento el stico dos sistemas computacionais na nuvem destacam se virtualiza o peer to peer e grids computacionais A jun o destas tecnologias associado a estrat gias de gerenciamento seguran a e a compreens o b sica do funcionamento das aplica es permitem a cria o de um arcabou o de sustenta o para os modelos de solu o descritos acima tendo como desafio a exig ncia de prover todas elas de forma segura 1 1 1 Principais benef cios Al m da redu o de custos Cloud Computing prov aos seus usu rios gerenciamento uso sobre demanda adequa o as necessidades racionaliza o do uso dos recursos e automa o dos processos relacionados a cria o de infra estruturas de suporte 1 2 Sistemas P2P 1 2 1 Arquiteturas P2P Os grandes respons veis pelo impulso e populariza o dos sistemas distribu dos P2P foram o Napster 13 e Gnutella 14 Al m de protagonizar in meras quest es judiciais quanto a direitos autorais e pirataria foi atrav s destas ferramentas que se evidenciou o potencial da tecnologia no que diz respeito a compartilhamento de recursos sem desprender maiores investimentos em hardware Desde a poca desses precursores a tecnologi
242. obal na Web Regis Pires Magalhaes Jos Antonio F de Mac do Vania Maria Ponte Vidal Departamento de Computa o Universidade Federal do Cear Fortaleza CE Brasil regispires vvidal jose macedo Olia ufc br Abstract Currently the Web is not only a global space of linked documents It is also becoming a huge global data space consisting of billions of RDF triples from many different domains which is called Web of Data Linked Data defines a set of principles that form the basis for the dissemination and use of the data on the Web Since 2007 datasets from various domains have been published according to these principles generating a growing volume of data and hence a demand for their consumption This chapter provides a conceptual and practical base related to Linked Data where its foundations are presented and tools for publishing and consuming such data are discussed The chapter also presents appli cations that benefit from using data published according to Linked Data principles It also addresses the state of the art in the area and discuss limitations open questions and challenges to be overcome in the research domain about Linked Data Resumo A Web atual deixou de ser apenas um espa o global de documentos interligados e est se tornando tamb m um enorme espa o global de dados vinculados constitu do de bi lh es de triplas RDF que cobrem os mais variados dom nios denominada Web de Dados Linked Data define um co
243. odem ter significados diferentes Por exemplo uma rede social pode con sistir de links positivos e negativos respectivamente apontando para amigos e ini migos Kunegis et al 2009 ou de confian a e desconfian a Guha et al 2004 Em Leskovec et al 2010 prop s se um m todo para prever os sinais de links positivo ou negativo mas a previs o de tanto a exist ncia de um link e seu sinal n o foi bem estudada ainda Desenvolvimento recente da teoria do equil brio social podem oferecer sugest es teis Traag and Bruggeman 2009 Marvel et al 2009 Szell et al 2010 5 4 Conclus o Este documento apresentou uma vis o geral da rea de detec o de comunidades e pre di o de liga o dentro da minera o de grafos e redes complexas Esta rea tem se 141 mostrado muito importante atualmente principalmente pelo grande crescimento do do minio de aplica o nos quais os dados podem ser modelados atrav s de redes complexas com especial aten o s redes sociais Apesar das origens remotas e da grande popularidade dos ltimos anos a pesqui sas em detec o de comunidades ainda n o forneceu uma solu o satisfat ria ao problema e deixa com uma s rie de importantes quest es em aberto O campo n o tem uma abor dagem te rica que define precisamente o que algoritmos de detec o de comunidade deve fazer por m todos t m a sua pr pria ideia do que uma comunidade e mais as ideias s o consistentes ent
244. om a document oriented lookup index for open linked data Int J Metadata Semant Ontologies 3 37 52 Piccinini et al 2010 Piccinini H Lemos M Casanova M A and Furtado A L 2010 W ray a strategy to publish deep web geographic data In Proceedings of the 2010 international conference on Advances in conceptual modeling applications and challenges ER 10 pages 2 11 Berlin Heidelberg Springer Verlag Prud hommeaux and Seaborne 2008 Prud hommeaux E and Seaborne A 2008 SPARQL Query Language for RDF http www w3 0rg TR rdf spargl query Quilitz and Leser 2008 Quilitz B and Leser U 2008 Querying Distributed RDF Data Sour ces with SPARQL In Proceedings of the 5th European semantic web conference on The seman tic web research and applications ESWC 08 pages 524 538 Berlin Heidelberg Springer Verlag Reddy and Kumar 2010 Reddy K B R and Kumar P S 2010 Optimizing SPARQL queries over the Web of Linked Data In Proceedings of the International Workshop on Semantic Data Management SemData 2010 Singapore Salas et al 2010 Salas P E Breitman K K Viterbo F J and Casanova M A 2010 Interoperability by design using the stdtrip tool an a priori approach In Proceedings of the 6th International Conference on Semantic Systems SEMANTICS 10 pages 43 1 43 3 New York NY USA ACM 88 Sauermann and Cyganiak 2008 Sauermann L and Cyganiak R 2008 Cool URI
245. omaticamente possibilitaram a automatiza o nos processos de comunica o derivando aplicabilidade variada em reas da ci ncia tecnologia e social O Sistema de Recomenda o uma tend ncia mundial quando estamos tratando de problemas que necessitam de apoio decis o Os Sistema de Recomenda o de uma forma geral 118 tentam melhorar suas recomenda es utilizando formul rios de interven o a usu rios que buscam servi os e produtos Contudo evidencia se que um Sistema de Recomenda o associado Filtragem Colaborativa onde as t cnicas probabil sticas garantem uma maior acur cia recomenda o pela medida de similaridade dos usu rios tendo ainda Hardware e Software agregados aos sistemas com finalidades de enriquecer as defini es dos modelos de usu rio modelos de itens e modelos de personalidades s o desejos da comunidade de Computa o Afetiva na tentativa aproximar cada vez mais a um cen rio real Alguns desafios emergem neste contexto tais como uso da computa o afetiva com a utiliza o de agentes de software ou agentes de comunica o para uma maior intera o com o usu rio cria o de sistemas eficazes para recomenda o a partir da aplica o de tra os de personalidade adaptando a Interface s reais necessidades psico cognitivas do usu rio entre desafios que est o ainda surgindo dentro de uma rea extremamente promissora no que tange a pesquisa Agradecimentos Gostar amos d
246. on sidera o o n mero de arestas dentro e fora da comunidade Kannan et al 2000 Leskovec et al 2008 Formalmente a condut ncia para um conjunto de n s S q S cS min Vol S Vol V S sendo cS o n mero de arestas na fronteira cS u v ueS ves e Vol S X csd u sendo d u o grau do n u Assim a condu t ncia consegue capturar a no o de comunidades de n s que tenham uma melhor conec tividade interna do que externa A Figura 5 7 mostra as comunidades A B C De E O grupo de n s B mais prop cio a ser comunidade do que A pois A 2 gt B 1 Uma t cnica que se baseia na condut ncia o network community profile NCP que caracteriza a qualidade das comunidades encontradas na rede baseando se em seu tamanho Para cada k entre 1 e metade do n mero de n s da rede definido k min s kf S O que significa que para cada poss vel tamanho de comunidade k f k mede o valor da melhor comunidade de tamanho k e o NCP mede k em fun o de k A Figura 5 8 apresenta a melhor condut ncia para comunidade com k 4 que B ja que D 4 Tr Similarmente D e D E apresentam a melhor condut ncia para 3 e 6 n s Para grandes redes reais foi observado tamb m que o m nimo global alcan ado 133 Figura 5 7 Uma rede com diversas comunidades A B C D e E Todas foram encontrados utilizando a condutancia como medida Leskovec et al 2008 NCP of the network on the left 0 1 th
247. onclus es Considerando que os Sistemas de Recomenda o constituem se em uma rea de pesquisa que apresenta uma s rie de desafios e oportunidades J faz algum tempo que as pesquisas na rea sa ram da academia e tomaram forma no mercado sendo inserido como solu o em grandes sites de e commerce como Amazon com Submarino com e atualmente o pr prio site de recupera o de 6 7 enh O Sistema de Recomenda o usou a t cnica de recomenda o baseada em outros contextos considerando a personalidade A abordagem usada na implementa o foi algoritmo de busca linear usando a t cnica do vizinho mais pr ximo 117 informa o Google implementou uma solu o de recomenda o onde o usu rio uma vez logado poder recomendar uma p gina Vimos neste cap tulo como os Sistemas de Recomenda o dotados de tra os de personalidade podem ser utilizados para que se possa conhecer melhor os h bitos de consumo e Interesses dos usu rios e como este tipo de conhecimento pode ser empregado para fidelizar clientes web Ao longo deste cap tulo foi introduzida a rea Computa o Afetiva incluindo uma breve descri o dos aspectos que envolvem a afetividade enfatizando a Personalidade Seguindo se por uma descri o e exemplifica o de como porque e quando a Computa o Afetiva principalmente a personalidade potencializa a tomada de decis o humana Apresentou se tamb m as abordagens de personalidade existentes exemplificand
248. onsultas avalia partes da consulta Solu es intermedi rias resultantes dessa avalia o parcial ge ralmente cont m URIs adicionais que possuem liga es para outros dados que por sua vez podem prover novas solu es intermedi rias para a consulta Para determinar o re sultado completo da consulta o processador de consultas avalia as partes da consulta e dereferencia URIs O conjunto de dados usado na consulta continuamente ampliado com dados potencialmente relevantes da web cuja descoberta realizada a partir das URIs de solu es intermedi rias que podem estar em espa os de nomes distintos Este enfoque possui duas limita es recupera apenas URIs e exige que a consulta seja execu tada a partir de uma URI somente que faz o papel de padr o para a consulta Finalmente o fato do enfoque ser centralizado limita a otimiza o do processamento de consultas Reddy and Kumar 2010 SQUIN Hartig et al 2009 uma Interface de consulta so bre Linked Data que implementa a abordagem de consultas explorat rias 3 5 Limita es e Desafios Esta se o aborda limita es das tecnologias atuais e apresenta desafios que ainda pre cisam ser superados para aperfei oar o consumo de Linked Data As tecnologias atuais revelam defici ncias como interfaces com o usu rio ainda prec rias desempenho insa tisfat rio nas consultas sobre m ltiplas fontes de dados instabilidade no acesso a essas fontes acesso a links quebrados e descob
249. onvencer seus usu rios a adquirir o produto recomendado se o sistema gera Interesse de reutiliza o ou o sistema satisfat rio ao ponto do participante fazer uma indica o para os seus amigos iv Os resultados mostram que a percep o da precis o entre os dois sistemas n o significativamente diferente No entanto os usu rios gastam muito menos esfor o para completar o perfil de prefer ncia baseado em personalidade do que no sistema baseado em classifica o Al m disso os usu rios expressaram forte inten o de reutilizar o sistema baseado personalidade e apresent lo aos seus amigos Ap s analisar os resultados do question rio final sobre prefer ncia foi poss vel constatar que 53 33 dos usu rios 16 em 30 preferiram o sistema baseado em teste de personalidade enquanto que 13 33 dos usu rios 4 em 30 preferiram o sistema baseado em classifica o As autoras acreditam que a principal contribui o do artigo foi perceber quanto a extra o de prefer ncias baseada em abordagens de personalidade pode ajudar aos usu rios a revelar as prefer ncias ocultas e assim aumentar a precis o recomenda o Ainda o artigo demonstrou a prefer ncia dos usu rios por sistemas de recomenda o baseado em personalidade Uma das raz es que justificaram essa prefer ncia foi a redu o do esfor o Por m os usu rios que preferiram a recomenda o convencional justificaram a sua prefer ncia considerando a vantagem importante de
250. or fault tolerance in RAID like systems Software Practice and Experience 27 9 1997 995 1012 9 Rodrigues R and Liskov B High availability in DHTs Erasure coding vs replication Lecture Notes in Computer Science 3640 2 2005 226 239 10 Rowstron A and Druschel P Pastry Scalable decentralized object location and routing for large scale peer to peer systems Lecture Notes in Computer Science November 2001 2001 329 350 11 Stoica I Morris R Karger D Kaashoek M and Balakrishnan H Chord A scalable peer to peer lookup service for internet applications Proceedings of the 2001 conference on Applications technologies architectures and protocols for computer communications 2001 160 12 Balakrishnan H Kaashoek M F Karger D Morris R and Stoica I Looking up data in P2P systems Communications of the ACM 46 2 2003 43 13 Rabin M Fingerprinting by random polynomials Technical Report Center for Research TR 15 18 Havard Aiken Computer Laboratory 1981 31 14 Muthitacharoen A Chen B and Mazieres D A low bandwidth network file system Proceedings of the eighteenth ACM symposium on Operating systems principles 2001 174 187 15 W Lin D Chiu and Y Lee Erasure code replication revisited Proceedings of the Fourth International Conference on Peer to Peer Computing Citeseer 2004 90 97 16 Oliveira M Cirne W Brasileiro F and Guerrero D On the impact
251. org 1999 02 22 rdf syntax ns xmins rdfs http www w3 org 2000 01 rdf schema xmlns foaf http xmlins com foaf 0 1 xmins dc http purl org dc elements 1 1 xmlns http lia ufc br regispires researchers rdf gt lt rdf Description rdf about gt lt rdf type rdf resource http xmlns com foaf 1 Document gt lt dc title gt Researchers file lt dc title gt lt rdf Description gt lt rdf Description rdf about http lia ufc br regispires researchers rdf ufc gt lt rdf type rdf resource http xmlns com foaf 0 1 Organization gt lt foaf name gt Universidade Federal do Cear lt foaf name gt lt rdf Description gt lt rdf Description rdf about http lia ufc br regispires researchers rdf vania gt lt rdf type rdf resource http xmlns com foaf 0 1 Person gt lt foaf name gt V nia Maria Ponte Vidal lt foaf name gt lt foaf Organization rdf resource http lia ufc br regispires researchers rdfiufc gt lt rdfs sameAs rdf resource http dblp 13s de d2r resource VKC3 A2nia Maria Ponte Vidal gt lt rdf Description gt lt rdf RDF gt Figura 3 4 Arquivo RDF serializado no formato RDF XML Dados RDF tamb m poder vir embutidos em documentos Web RDFa Adida and Birbeck 2008 permite a inclus o de dados RDF em um documento XHTML aproximando a Web de Documentos da Web de Dados Figura 3 5 apresenta o conteudo de um documento XHTML usando RDFa Desse modo textos e links leg veis ao se
252. ortante que os seguintes campos sejam preenchidos 105 Tabela 7 Template do relat rio de falhas Campos Descri o Rep rter lt lt Quem reportou o erro gt gt Severidade lt lt Qual a severidade do erro gt gt 29 lt lt Qual o ambiente foi utilizado no teste Por exemplo Browser IE 7 0 5730 13 gt gt Pr condi o lt lt Qual a pr condi o para executar o teste Por exemplo necess rio est logado como usu rio xy no sistema gt gt Passos lt lt Quais passos foram executados para atingir o erro gt gt Resultado esperado lt lt Qual o resultado esperado se n o houvesse o erro gt gt Resultado atual lt lt Qual o resultado atual gt gt A o de mitiga o ou solu o lt lt Qual a a o de mitiga o prevista ou solu o gt gt Informa es adicionais lt lt toda informa o que possa ajudar o desenvolvedor entender e reproduzir o erro como print screen da tela logs scripts utilizados dados de entrada entre outros gt gt Para reportagem do erro n o necess ria uma ferramenta especial para reportar os erros de seguran a 1 4 10 An lise dos erros reportados E necess rio que ap s os erros serem reportados um an lise seja feita para determinar o quanto urgente o conserto Para esta an lise alguns pontos devem ser considerados Risco O ativo do sistema est em risco devido a esta falha de seguran a Custo do conserto Qual o cu
253. ossibilidade de consultas sobre os dados dessas fontes Os resultados das buscas sao URIs que podem ser dereferenciadas e visualizadas atrav s dos navegadores RDF Atualmente ha varios mecanismos de busca Linked Data A seguir apresentaremos alguns deles Sindice Oren et al 2008 coleta dados estruturados na Web RDF RDFa e mi croformatos e os indexa por URIs propriedades funcionais inversas IFPs e palavras chave oferecendo uma interface Web para que os usuarios possam fazer buscas a partir dos itens indexados Sindice tamb m fornece um SPARQL endpoint que permite a reali za o de consultas sobre todos os seus dados e uma API para permitir a utiliza o de seus servi os por desenvolvedores de aplica es Sig ma gt Tummarello et al 2010 busca dados estruturados a partir de uma palavra chave e os exibe em uma nica p gina integrando os dados de m ltiplas fontes A vis o criada pelo Sig ma baseia se em resultados fornecidos pelo Sindice O usu rio pode aprovar rejeitar ou acrescentar fontes para estabelecer uma vis o dos dados relevan tes Ao selecionar uma entidade da lista de resultados uma nova vis o apresentada ao usu rio Um link permanente pode ser criado para futuros acessos ou compartilhamento dessa vis o As filtragens das fontes de dados realizadas pelos usu rios coletivamente ajudam a classificar melhor a relev ncia das fontes e aperfei oar a qualidade dos resulta dos futuros Al m da interface we
254. ou total do corpo humano em uma cena o Recorder n que implementa a funcionalidade de grava o de dados Player n respons vel por ler os dados gravados e exibi los o Codec n respons vel pela compress o e descompress o dos dados O Para facilitar o entendimento da utiliza o desses nos de produ o e seus relacionamentos pode se usar um exemplo inicial de aplica o na qual necess rio acompanhar o movimento de uma figura humana na cena Esta aplica o requer n s de produ o que forne am dados referentes ao corpo humano ou em outras palavras um n UserGenerator Por sua vez o n de produ o UserGenerator necessita obter dados do n DepthGenerator outro n de produ o de um n vel mais baixo na hierarquia que implementado para capturar os dados brutos de um sensor de profundidade capturar N frames por segundo e retornar o mapa de profundidade Essa sequ ncia de relacionamentos e depend ncias entre os n s de produ o conhecida pelo OpenNI como cadeia de produ o Production Chain e ser mais detalhada na pr xima se o Outros exemplos comuns de aplica es com sa da de dados com um alto n vel de abstra o s o os casos de localiza o de uma m o identifica o de pessoa em cena e a identifica o de gestos descritos a seguir e Localiza o da m o de um usu rio Figura 1 8 a o n de produ o pode retornar o centro da palma da m o atrav s de um ponto comumente refere
255. p Webcam_Devices Java Runtime Environment JRE 1 6 VLC Media Player 1 1 9 comp onentes Libavcodec extra 52 Codec de Audio e Video Adicionais Postgresql Banco de Dados Observacoes e de responsabilidade do usu rio a utiliza o da Arthron em qualquer distribui o e vers o do Linux diferente da recomendada e Nao aconselhamos o uso de webcams com baixa resolu o em cirurgias ou em aplica es que exigem imagens de alta qualidade e O computador do usu rio deve estar conectado a uma rede e A resolu o minima do monitor para o articulador de 1440x900 154 6 3 3 1 Instalacao do JRE da Sun Oracle Primeiramente deve se editar o arquivo sources list em etc apt sources list O editor utilizado foi o gedit mas pode ser utilizado qualquer editor de texto de sua prefer ncia sudo gedit etc apt sources list Obs O editor utilizado foi o gedit mas pode ser utilizado qualquer editor de texto de sua prefer ncia Os coment rios das linhas devem ser retirados conforme ilustra o da Figura 2 e da Figura 3 Antes Figura 2 Edi o do arquivo sources list linhas comentadas Depois Figura 3 Edi o do arquivo sources list linhas sem coment rio Salve o arquivo sources list e execute o comando abaixo sudo apt get update sudo apt get install sun java6 jre 6 3 3 2 Instala o de outras depend ncias necess rias Depend ncia da Hauppaug
256. pa de profundidade Depth Map que foi inicialmente configurado com resolu o QVGA 320 x 240 pixels Se em algum momento a resolu o de sa da fosse alterada para VGA 640 x 480 pixels a aplica o teria uma inconsist ncia de informa o at que novos frames fossem gerados Na verdade seria um erro assumir que a resolu o encontra se em VGA e tentar acessar pixels que n o estivessem presentes na matriz mapa de profundidade xn Depth Meta Data xn MapMetaData nQutputMetaData an ImageMetaData n SceneMetaData Figura 1 10 Hierarquia de Classes Metadata Como todos os n s de produ o geradores possuem seu pr prio Metadata Object respons vel por registrar a propriedade dos dados A solu o do exemplo anterior seria obter esse Metadata Object e a partir dele ler os dados reais e sua resolu o em tempo de execu o nesse caso um mapa de profundidade QVGA 48 2 5 1 3 Objetos Data Generators Generator um no de produ o que fornece dados de retorno para a aplica o Se o n retorna algum map matriz de pixels como resultado ent o esse n de produ o implementa a interface b sica MapGenerator O diagrama da hierarquia dos objetos do tipo Generator ilustrado pela Figura 1 11 inc udoGenerator H i am Dep th Cae nr mo mi HandsGeneratior on MagGenerator oc w nA Gener atos anc SceneAnalyzer Hi JA ncGendrator E animals
257. permite os desenvolvedores garantirem que o software estar protegido sobre o ponto de vista dos ataques que ele est sujeito N o se pode garantir 100 de seguran a em uma aplica o mas com esta abordagem se pode garantir aos clientes que sobre um conjunto conhecido de testes a aplica o est segura c Padr es de projeto em rela o aos requisitos de seguran a sabe se que os mesmos podem variar com a evolu o do projeto principalmente com a ado o de metodologias geis O desenvolvimento de software seguro deve considerar que este 17 fato ir acontecer A solu o para que a seguran a acompanhe essas altera es est na ado o de padr es de projeto que permitam a implementa o tardia dos requisitos Nas se es a seguir ser discutido detalhadamente cada uma dos itens acima que permitem a elabora o softwares seguros de forma gil A figura 4 abaixo apresenta como este processo pode ser aplicado para o desenvolvimento de software seguro Client security necessities Client knows Requirements Identify Security requirements based on OWASP flows Yes Identify Security patierns based on requirements No Start implementation je specifications are complete Continue implementation Execute Test based on OWASP Figura 11 Processo para desenvolvimento seguro e agil 1 3 12 Requisitos Escrevendo requisitos de seguranca A solu o proposta segue uma sequ ncia de passos qu
258. po de medida que compute a semelhan a entre dois n s pode ser utilizada Uma boa revis o na rea pode ser encontrada em Lu and Zhou 2010 Para o n u seja T u o n mero de vizinhos de u em Um grande n mero de t cnicas de predi o de liga es s o baseadas na ideia que dois n s u e w devem possuir uma aresta entre eles no futuro se o conjunto dos seus vizinhos F u e I w tiverem uma grande sobreposi o Esta t cnica segue a intui o natural que em uma rede de co autoria entre os pesquisadores supracitado por exemplo os n s u e w representam autores e I u e I w o conjunto de colegas com quem u e w tiveram pelo menos uma publica o em comum Assim quanto maior o n mero T u NT w maior o n mero de colegas em comum u e w compartilha e consequentemente maior a probabilidade de u e W se tornarem colegas no futuro A implementa o mais direta desta t cnica de predi o de liga o chamada 137 vizinhos comum sobre o qual para cada par de n distante por duas arestas e n o co nectados diretamente definido um valor que representa o n mero de vizinhos comuns que u e w compartilham A Equa o 2 apresenta esta medida score u w r u NT w 2 A t cnica vizinhos comum captura a no o de que dois estranhos que possuem um amigo em comum podem ser apresentados por este amigo Isto Introduz o efeito de tri ngulo fechado em um grafo e se assemelha a um mecanismo da vida rea
259. pplications Menu Applications E XleTView Selecione o contexto Recomenda es para Recebendo amigos para um jantar em sua casa Adulto sozinho assistindo de um televisor Eslov nia x Inglaterra Vivo Encantos do Sul Acompanhado de crian as na sua casa Recebendo amigos para um jantar em sua casa Com Namorado a em sua casa Estilo Casa amp amp Cia Hoje em Dia Locomovendo se e assistindo de um telefone celular Brasileiros Marcas e Ve culos Figura 4 Sele o expl cita de Figura 5 Lista de recomenda es contexto Trevisan 2011 fornecidas pelo TvPlus Trevisan 2011 Cada avalia o realizada pelo usu rio pela TV enviada para o servidor e armazenada na tabela de avalia es Quando o algoritmo de recomenda o for executado novamente por qualquer usu rio do sistema estas informa es transmitidas no feedback realizado ser o processadas e poder o gerar uma recomenda o diferente das anteriormente criadas 4 5 3 Outros 4 5 3 1 Presidencial Francesa Nunes 2009 Nunes 2009 apresenta um prot tipo de Sistema de Recomenda o que objetiva dar ind cios do qu o importante os aspectos psicol gicos como tra os de personalidade s o no processo de tomada de decis o computacional isto no processo de recomenda o em Sistemas de Recomenda o e ou Sistemas de Combina o Social A Presidencial Francesa um Sistema de Recomenda o mostrando sua habilid
260. presentacional e interacional A primeira vis o representacional define contexto como um conjunto de atributos observ veis poss veis de serem descobertos a priori e que n o variam significantemente sua estrutura no tempo Em contraste a vis o interacional assume que o comportamento do usu rio induzido por certo contexto n o sendo necessariamente observ vel Focando em Sistemas de Recomenda o e nas reas de pesquisa relacionadas v rios atributos podem ser utilizados para compor um contexto como por exemplo a inten o ao realizar uma compra localiza o identidade de pessoas pr ximas objetos ao redor esta o do ano temperatura status emocional personalidade tempo e companhia do usu rio O contexto tamb m pode ser aplicado ao usu rio ou aplica o informa o contextual devido a sua complexidade pode ser composta por uma estrutura hier rquica poss vel de ser representada em formato de rvores Adomavicius e Tuzhilin 2011 Um exemplo de hierarquia de contexto relacionado a programa televisivo Programa Programa Subg nero G nero Canal Tempo Hora Data Diada Semana M s Ano Em v rios dom nios como por exemplo recomendar um pacote de f rias um conte do personalizado em um site Web produtos em uma loja online ou um filme seria interessante 105 incorporar informa o contextual no processo de recomenda o tais como usu rios itens tempo e lugar De acordo com Giordani 2006 a cria
261. presentado o seu voto real Resultados Apenas 10 das pessoas requisitadas responderam totalmente o question rio O Sistema de Recomenda o forneceu 2 tipos de recomenda o A primeira recomenda o foi baseada nas 30 facetas do Big Five para mais informa o ver Nunes 2009 e a segunda foi baseada simplesmente nas 5 dimens es do Big Five Os resultados da recomenda o foram muito mais satisfat rios e representativos que o esperado Os resultados s o 1 considerando a primeira recomenda o mais precisa baseada nas facetas a recomenda o foi 100 precisa Isto todas as recomenda es geradas pelo Sistema de Recomenda es combinaram com os votos efetivos dos participantes 11 considerando a segunda recomenda o menos precisa baseado nas dimens es a recomenda o atingiu 80 de acerto Isto houve 20 de casos onde a recomenda o gerada pelo Sistema de Recomenda o foi incompat vel com o voto efetivo dos participantes O resultado demonstrou que usando uma complexidade maior na representa o do Perfil Psicol gico do usu rio no caso das facetas o resultado obtido foi muito satisfat rio O sucesso desse experimento referenciou o grande potencial no uso de quest es psicol gicas para auxiliar na tomada de decis o computacional atrav s do uso de Sistemas de Recomenda o Ele foi o indicio necess rio para apostar nessa nova e potencial tend ncia a ser usadas nas futuras recomenda es 4 6 C
262. produ o de arte pelo menos n o no sentido secular desse termo tal como ele se constituiu no mundo moderno aproximadamente a partir do s culo XV No entanto no cen rio de converg ncia que se vivencia atualmente a sociedade est em meio a uma metamorfose rumo a um patamar tecnol gico que culturalmente composto por imagens sons textos v deos e outras m dias Nos campos da Telemedicina e Telessa de as a es voltadas para a utiliza o de conte do digital v m crescendo num ritmo acelerado Grandes empresas de tecnologia como Polycom Tandberg e Cisco est o investindo pesado nestes campos A Cisco por exemplo apresentou na Confer ncia de 2010 da Healthcare Information and Management Systems Society HIMSS a Cisco HealthPresence uma nova tecnologia de Telemedicina avan ada que permite uma liga o remota entre m dicos e cl nicos para consultas m dicas com funcionalidades e tecnologias nunca antes utilizadas Combinando v deo em alta defini o excelente qualidade de udio e permitindo a transmiss o de dados m dicos dando a sensa o ao paciente de estar participando de uma consulta presencial Neste contexto a transmiss o de fluxos de v deo de qualidade variada uma necessidade cada vez mais presente no dia a dia de empresas institui es de ensino e outras organiza es que possam usufruir desses beneficios No entanto o universo de solu es dedicadas ou propriet rias usualmente o mais comum ness
263. quer recurso real virtual para alcan ar o desejado a personaliza o das informa es produtos e servi os oferecidos aos usu rios fundamental N o importa que tipo de recurso na web seja utilizado em todos os casos o computador estar potencialmente trabalhando com e para as pessoas Para que a personaliza o ocorra de forma adequada uma eficiente forma de realizar o processo de tomada de decis o computacional deve ser adotada Considerando a sobrecarga de informa o disponibilizadas na web dificilmente a personaliza o de informa es produtos e servi os tem se dado de forma efetiva no Brasil Na Europa e Estados Unidos esse problema tem sido contornado pelo uso efetivo de Sistemas de Recomenda o que manipulam a grande massa de informa o dispon vel na web filtrando o que realmente interessa ao usu rio de e commerce e e services Dessa forma a web brasileira vem perdendo um grande potencial mercadol gico pois o empresariado vem negligenciando esse aspecto H uma estranha contradi o nessa quest o pois a Academia brasileira produz ci ncia e tecnologia suficiente para inovar as t cnicas utilizadas em e commerce e em e services no Brasil entretanto o conhecimento produzido subutilizado pelo empresariado brasileiro o que acaba acarretando o d ficit de nossa tecnologia comercial se comparado a Europa e Estados Unidos Assim esse capitulo prop e diminuir o d ficit disponibilizando um portf lio dos trabalhos no
264. r humano tamb m podem coexistir com dados relacionados que poder o ser facilmente processados pelas m quinas As altera es ficam centralizadas em um nico documento Atualmente algumas ferramentas de publica o de conte do est o adicionando RDFa a seus documentos XHTML Um exemplo disso o Sistema de Gerenciamento de Con te do Drupal a partir de sua vers o 7 At aqui falamos de arquivos RDF com conte do est tico No entanto os arquivos RDF ou RDFa podem ter seus conte dos gerados e preenchidos dinamicamente atrav s de uma aplica o Web Publica o de dados de RDF Store como Linked Data A publica o de dados de uma RDF Store como Linked Data tipicamente envolve a dis ponibiliza o de uma interface Linked Data e de um SPARQL endpoint para acesso aos dados O ideal seria que toda RDF Store j tivesse esses recursos Integrados para que somente fosse necess rio especificar que dados seriam publicados como Linked Data Entretanto em muitos casos h necessidade de se Instalar servi os adicionais para prover tais recursos Se a RDF Store n o fornecer um SPARQL endpoint embutido este servi o pode ser Instalado para permitir a execu o de consultas SPARQL sobre a RDF Store Um servidor Joseki ou Fuseki pode ser usado como SPARQL endpoint de uma RDF Store Shttp drupal org 69 lt xml version 1 0 encoding UTF 8 gt lt DOCTYPE html PUBLIC W3C DTD XHTML RDFa 1 0 EN http www w3 org MarkUp DT
265. r Tabulator Berners Lee et al 2006 Berners Lee et al 2007 pos sui os modos de explora o e an lise dos dados A utiliza o do modo de explora o Inicia a partir da submiss o de uma URI Depois disso Tabulator obt m informa es so bre o recurso e as exibe como um grafo RDF em uma vis o de rvore A expans o de um n permite a obten o de mais informa es sobre ele Para passar ao modo de an lise o usu rio pode selecionar predicados para definir um padr o e requisitar que o Tabulator encontre todos os exemplos daquele padr o Para realizar a consulta ele segue os links para encontrar o padr o no grafo RDF Os resultados podem ser exibidos atrav s das vi s es de tabela mapa calend rio ou linha de tempo Pode se iniciar uma nova explora o pela sele o de um detalhe de uma das vis es Tabulator pode ser usado como um com plemento do navegador Firefox ou como uma aplica o web que atualmente compat vel apenas com o Firefox O principal objetivo do complemento do Firefox explorar como dados vinculados poderiam ser visualizados em uma futura gera o de navegadores Web 3 http www tecweb inf puc rio br explorator 2 http www4 wiwiss fu berlin de rdf_browser 3http www5 wiwiss fu berlin de marbles http dig csail mit edu 2005 ajar ajaw tab 71 Disco Hyperdata Browser About Marco A Casanova URI http dblp l3s de d2r resource authors Marco_A Casanova Go Property Value So
266. r da sua real personalidade Extraversion Facets Friendliness Friendly people genuinely like other people and openly demonstrate positive feelings toward others They make friends quickly and it is easy for them to form close intimate relationships Low scorers on Friendliness are not necessarily cold and hostile but they do not reach out to others and are perceived as distant and reserved Your level of friendliness is average Gregariousness Gregarious people find the company ofothers pleasantly stimulating and rewarding They enjoy the excitement of crowds Low scorers tend to feel overwhelmed by and therefore actively avoid large crowds They do not necessarily dislike being with people sometimes but their need for privacy and time to themselves is much greater than for individuals who score high on this scale Your level of gregariousness is average Assertiveness High scorers Assertiveness like to speak out take charge and direct the activities of others They tend to be leaders in groups Low scorers tend not to talk much and let others control the activities of groups Your level of assertiveness is low Activity Level Active individuals lead fast paced busy lives They move about quickly energetically and vigorously and they are involved in many activities People who score low on this scale follow a slower and more leisurely relaxed pace Your activity level is average Excitement Seeking High scorers on this scale a
267. ra de seguran a para grids Dentro desse cen rio poss vel observar que existem sete s tios A G que disp em de recursos e necessidades distintas Os processos de comunica o entre esse s tios representados pelas setas de interliga o s o realizados da seguinte maneira A solicita um procedimento de an lise de dados para C C conecta se com D para adquirir informa es sobre recursos D solicita e distribui tarefas para G e E G e E consultam par metros em F Foster descreve os seguintes pontos a serem considerados num cen rio cl ssico de funcionamento de uma grid computacional l Os usu rios das organiza es multi institucionais formam um grupo extenso e din mico Os participantes desses grupos constituintes da organiza o virtual podem ser alterados inclu dos ou exclu dos dependendo da necessidade e da quantidade de recursos dispon veis pela institui o A disponibilidade de recursos vasta por m din mica O processamento dos recursos computacionais apresentam caracter sticas distribu das Os processos podem criar e destruir conex es unicast ou multicast dinamicamente em tempo de execu o 13 5 Os recursos podem ser acessados por diferentes formas de autentica o autoriza o e pol tica devido a diverg ncia do ambiente de seguran a empregado pelas institui es participantes A pol tica de prote o de uma infra estrutura de grade visa previnir ataques aos recursos disponibi
268. re easily bored without high levels of stimulation They love bright lights and hustle and bustle They are likely to take risks and seek thrills Low scorers are overwhelmed by noise and commotion and are adverse to thrill seeking Your level of excitement seeking is average Cheertulness This scale measures positive mood and feelings not negative emotions which are a part of the Neuroticism domain Persons who score high on this scale typically experience a range of positive feelings including happiness enthusiasm optimism and joy Low scorers are not as prone to such energetic high spirits Your level of positive emotions is average Extraversion Distribution 23 229 Friendliness 23 22 MB Friendliness EB Gregariousness Assertiveness EB Activity Leve MB Excitement Seeking i Cheerfulness Figura 2 Relat rio descritivo parcial do NEO IPIP Nunes 2010 Por m infelizmente em computadores ainda poucas t cnicas de extra o de tra os de personalidade que diferem dos tradicionais invent rios tem sido desenvolvidas e implementadas Segundo Brinkman e Fine 2008 constantemente pesquisadores tem se aventurado em novas pesquisas que tentam obter personalidade de uma forma menos intrusiva que os tradicionais invent rios Segundo Porto et al 2011 tem se realizado tentativas atrav s da an lise de grava es autom ticas de dados da intera o do usu rio com o sistema tais como a avalia o a escolha dos usu rios para
269. re si mas desde que ainda h discord ncia continua a ser imposs vel decidir qual algoritmo faz o melhor trabalho e n o h nenhum controle sobre a cria o de novos m todos Portanto em primeiro lugar a comunidade cient fica que trabalha em de tec o de comunidades deve definir um conjunto de grafos de refer ncia os quais devem servir de base para novos algoritmos A predi o de liga o apesar de estar melhor definida que a detec o de comuni dade ainda possui tamb m o longo caminho para alcan ar a maturidade Sendo a principal quest o atender a diversos tipos de redes complexas como as direcionadas e com pesos e tamb m prever n o s a falta de liga o mas tamb m a liga o err nea O documento apresentou ainda defini es da teoria dos grafos necess rias para o entendimento desses algoritmos e propriedades b sicas tamb m foram abordadas As redes complexas est o cada vez mais presentes nos sistemas computacionais e com isso o seu entendimento torna se cada vez mais Importante e relevante tanto para pesquisadores da rea da computa o quanto para de reas em que problemas reais podem ser represen tadas atrav s destes modelos No campo na minera o de redes complexas especialmente para a detec o de comunidades e a predi o de liga es h muito trabalho a ser feito para estas tarefas atinjam a maturidade semelhante a tarefas na rea de minera o tradicional como regras de associa o e clusteriza
270. re um usu rio que inclui todos os aspectos de um modelo de refer ncia Esse modelo de refer ncia baseado em nove aspectos determinantes conhecimento experi ncia credenciais endosso contribui es conex es sinais feedback contexto e valores sociais A vis o estrutural de Rein descreve as funcionalidades e comportamentos essenciais do ser humano que s o desej veis e efetivos para possivelmente ser representado atrav s de uma reputa o explicita e f cil de ser medida no usu rio A reputa o geralmente aplicada para gerenciar comportamento do usu rio durante um processo comercial e commerce por exemplo envolvendo compra e venda de produtos e ou servi os e tamb m durante processos sociais como combina o social em comunidades virtuais e redes sociais Em processos comerciais como por exemplo no eBay Resnick et al 2000 Resnick et al 2006 um consumidor compra um certo produto de algu m Depois disso ele deixa um feedback sobre o produto comprado e ou o comportamento do vendedor durante o processo de venda Em contraste em situa es sociais como por exemplo Orkut Karma Opinity LinkedIn Mendeley Jensen et al 2002 usu rios s o membros de comunidades virtuais ou redes sociais Eles s o capazes de coletar gerenciar e promover reputa o de usu rio entre seus clientes e contatos da comunidade ou rede Isto usu rios prestadores de servi o que tem profile na rede de reputa o que tamb m u
271. recer embutida na pr pria janela de transmiss o do Codificador ou Decodificador Para desmembrar clique no icone indicado na Figura 45 Figura 45 Bot o para iniciar desmembrar o bate papo do Articulador Caso o usu rio seja o controlador do Articulador se clicar no cone presente na janela de transmiss o do Codificador ir se comunicar com o controlador do Codificador e se clicar no cone presente na janela de transmiss o do Decodificador ir se comunicar com o controlador do Decodificador Caso o usu rio seja o controlador do Codificador ou Decodificador ao clicar no icone de bate papo ira se comunicar com o controlador do Articulador 176 Quando o Articulador recebe uma mensagem a janela de exibi o ficar na cor laranja sinalizando que tal componente enviou uma mensagem via Bate Papo Figura 46 Figura 46 Articulador recebeu mensagem de um componente Quando o Codificador ou Decodificador recebe uma mensagem aparecer a janela de conversa o com a nova mensagem Figura 47 Bate papo com articulador Figura 47 Bate papo com o Articulador 6 4 Conclus o O uso de ferramentas especializadas para o gerenciamento de fluxos envolvidos em eventos art sticos esportivos ou em experimentos como telemedicina ou teleaula diminui a complexidade operacional e aumentam as possibilidades de transmiss o A Arthron ent o uma ferramenta que visa contemplar esses cen rios como uma solu o integrada p
272. rie de mensagens auto explicativas sobre problemas existentes no modelo RDF analisado CURL uma ferramenta de linha de comando bastante til para checagem de tipos de conte dos usados redirecionamentos 303 e negocia o de conte do decorrentes de acessos URIs Cyganiak 2007 Algumas extens es de navegadores Web para modifi ca o de cabe alhos HTTP tamb m podem ser usadas para realizar esses mesmos tipos de valida es providas pelo cURL 3http www w3 org wiki TaskForces CommunityProjects LinkingOpenData Common Vocabularies 4http www w3 org RDF Validator http www w3 org 2007 08 pyRdfa http jena sourceforge net Eyeball 75 Vapour Berrueta et al 2008 um servi o online de valida o que a partir de uma URI checa se os dados est o publicados de acordo com as melhores pr ticas de finidas pelos documentos Princ pios de Linked Data Berners Lee 2006 Best Practice Recipes Berrueta and Phipps 2008 e Cool URIs Sauermann and Cyganiak 2008 Ele fornece um relat rio detalhado sobre os dereferenciamentos de URIs realizados por ele Al m de servi o online Vapour tamb m disponibilizado como software livre escrito em Python sob licen a W3C Sindice Web Data Inspector uma ferramenta online para visualizar inspecio nar e validar o conte do de dados estruturados dispon vel em uma determinada URL ou atrav s do preenchimento de uma caixa de texto Esse conte do pode ser de arquivos RDF
273. rios e sess es e Articulador Manager Esse componente respons vel pelo controle dos fluxos de m dia e o que ser exibido em cada Decodificador e VideoRoom e Codificador Encoder Esse componente respons vel por codificar e enviar um fluxo de m dia gerado a partir da leitura de um arquivo de m dia existente no computador ou da captura de m dia externa por interm dio por exemplo de uma c mera ou placa de captura e Decodificador Decoder Esse componente respons vel por receber e decodificar fluxos de m dia e exibi las ao espectador 153 e Agente para Videoconfer ncia VideoRoom um componente com fun es de codificador e decodificador podendo decodificar e exibir v rios fluxos de m dia ao mesmo tempo com a finalidade de prover confer ncias em alta defini o 6 3 3 Instala o e Configura o Nesta subse o apresentamos as informa es para instala o e configura o da Arthron A Tabela 02 apresenta os requisitos m nimos do sistema desej veis para instala o da Arthron Tabela 2 Requisitos m nimos do sistema para instala o da Arthron Componente Requisito Sistema Operacional Ubuntu 11 04 Desktop 32 ou 64 bits Processador Core 2 Duo ou superior Mem ria RAM 4 GB ou mais Disco Rigido 120 GB Compativel com Linux Wireless IP Camera IP Camera Kit Consist of Wired 12 USB Slot Webcam Ha a possibilidade de utilizar webcams USB http www linuxtv org wiki index ph
274. rnational conference on World wide web WWW 09 pages 741 750 New York NY USA ACM 144 Leroy et al 2010 Leroy V Cambazoglu B B and Bonchi F 2010 Cold start link prediction In Proceedings of the 16th ACM SIGKDD international conference on Knowledge discovery and data mining KDD 10 pages 393 402 New York NY USA ACM Leskovec et al 2010 Leskovec J Huttenlocher D and Kleinberg J 2010 Predic ting positive and negative links in online social networks In Proceedings of the 19th international conference on World wide web WWW 10 pages 641 650 New York NY USA ACM Leskovec et al 2007 Leskovec J Kleinberg J M and Faloutsos C 2007 Graph evolution Densification and shrinking diameters ACM TKDD 1 1 1 40 Leskovec et al 2008 Leskovec J Lang K J Dasgupta A and Mahoney M W 2008 Community structure in large networks Natural cluster sizes and the absence of large well defined clusters CoRR abs 0810 1355 Liben Nowell and Kleinberg 2003 Liben Nowell D and Kleinberg J 2003 The link prediction problem for social networks In CIKM 03 Proceedings of the twelfth international conference on Information and knowledge management pages 556 559 New York NY USA ACM Liu and Wong 2008 Liu G and Wong L 2008 Effective pruning techniques for mining quasi cliques In ECML PKDD 08 Proceedings of the European conference on Machine Learning and
275. roved how much those aspects could enhance the personalization during the human human interaction and how it could be beneficial by offering products to customers in conventional business processes in the real world Some studies Reeves and Nass 1996 have been conducted showing that humans respond psychologically to computers and other media as if these were also human Considering this aspect no matter what kind of resource the computer use the computer will be potentially making decisions and working with and for people Thus some understanding of the nature of human psychological aspects by computer is extremely relevant and necessary in order to improve its understanding By improving those aspects the computer could also improve the level of customization and optimization of their processes of decision making in order to enhance human computer interaction and therefore the personalization on the web Resumo Estudos recentes de psic logos neurologistas antrop logos e cientistas computacionais Dam sio 1994 Simon 1983 Picard 1997 Trappl et al 2003 Thagard 2006 e Nunes 2009 t m provado o qu o importante os aspectos psicol gicos humanos tais como emo o e tra os de personalidade s o no processo de tomada de decis o humana Os mesmos estudos provam que esses aspectos sutis e inerentes a personalidade humana influenciam de maneira efetiva e particular suas intera es interpessoais potencializando a personaliza o na
276. rtamentais para uso Onde s o avaliados tr s aspectos inten o de compra a inten o de voltar ao sistema e a inten o de recomendar este sistema para amigos Em rela o a utilidade percebida os filmes recomendados pelo sistema baseados em personalidade foram avaliados como de interesse 54 9 comparados queles recomendados pelo sistema baseado em classifica o com 42 de interesse Em rela o a facilidade de uso o esfor o global cognitivo percebido significativamente menor no sistema baseado em personalidade do que no sistema baseado em classifica o Em rela o as inten es comportamentais de uso nos tr s aspectos os RBP obteve um vantagem Os resultado final encontrado da compara o de aceita o entre os dois sistemas de recomenda o mostram que 112 53 33 dos usu rios preferiram o sistema baseado em personalidade em rela o a 13 33 do usu rios que preferiram o sistema baseado em classifica o Assim o artigo permitiu concluir a prefer ncia dos usu rios entre sistemas de recomenda o baseado em personalidade e sistema de recomenda o baseado em classifica o E tamb m revelou percep es sobre o processo de escolha do usu rio mostrando que um design de interface simples pouco esfor o inicial e recomenda o de boa qualidade s o os fatores mais influentes que contribuem para a aprova o dos usu rios nos sistemas de recomenda o A pesquisa mostrou que a personalidade um
277. s restando ainda muito mais a ser feito Assim Interfaces mais interativas e de f cil uso para que o usu rio possa consultar e navegar pela web de dados faz falta assim como outras quest es que precisam ser mais bem desenvolvidas como desempenho de consultas e qualidade dos dados retornados Refer ncias Adida and Birbeck 2008 Adida B and Birbeck M 2008 RDFa Primer Bridging the Hu man and Data Webs http www w3 0rg TR xhtml rdfa primer Alexander et al 2011 Alexander K Cyganiak R Hausenblas M and Zhao J 2011 Des cribing Linked Datasets with the VoID Vocabulary http www w3 org 2001 sw interast v rd Ara jo and Schwabe 2009 Ara jo S F C and Schwabe D 2009 Explorator a Tool for Exploring RDF Data Through Direct Manipulation In LDOW 2009 Linked Data on the Web Ara jo et al 2009 Ara jo S F C Schwabe D and Barbosa S D J 2009 Experimenting with Explorator a Direct Manipulation Generic RDF Browser and Querying Tool In Workshop on Visual Interfaces to the Social and the Semantic Web VISSW2009 Auer et al 2009 Auer S Dietzold S Lehmann J Hellmann S and Aumueller D 2009 Triplify Light weight linked data publication from relational databases In Quemada J Le n G Maarek Y S and Nejdl W editors Proceedings of the 18th International Conference on World Wide Web WWW 2009 Madrid Spain April 20 24 2009 pages 621 630 ACM Becker
278. s de cada t cnica Al m disso sempre que poss vel ser dada uma descri o de aplica es para as redes complexas reais 5 2 Conceitos As redes complexas ou simplesmente redes s o um conjunto de elementos discretos que s o representados por v rtices e arestas sendo que as arestas s o um conjunto de conex es entre os v rtices Os elementos e suas conex es podem representar por exemplo pessoas e liga es de amizade computadores e linhas de comunica o Faloutsos et al 1999 componentes qu micos e rea es Jeong et al 2000 artigos e cita es Redner 1998 entre outros As redes complexas podem ser facilmente modeladas como um grafo Os grafos s o capazes de abstrair os detalhes do problema ao descreverem caracter sticas topol gi cas Importantes com uma clareza que seria praticamente imposs vel se todos os detalhes fossem mantidos Essa foi uma das raz es por que a teoria dos grafos se espalhou especi almente nos ltimos anos e tem sido utilizada por engenheiros cientistas da computa o e em especial por soci logos Nesta se o ser o apresentados os conceitos como os da teoria dos grafos lgebra linear e outros que se fazem necess rios para a o entendimento das tarefas de detec o de comunidades e predi o de liga o 5 2 1 Teoria dos Grafos Um grafo 4 Y 6 definido como um conjunto de n s Y e um conjunto de arestas amp sendo que N denota o n mero de n s e
279. s de contexto o poder de se contextualizar para poder reconhecer os gestos de forma precisa e responder da mesma forma o que possibilita a intera o natural usu rio computador Gallud et all 2010 define a comunica o n o verbal como aquela que utiliza pistas e sinais sem estrutura sint tica e separa essa comunica o em tr s tipos e Paralinguagem Refere se aos elementos que acompanham express o lingu stica consistindo de pistas e sinais que sugerem uma interpreta o diferente do que est sendo dito percebe se pela intensidade e ou altura da voz do emissor bem como chorar rir controle respirat rio etc e Linguagem corporal Caracteriza se pela utiliza o de gestos por m seguida de caracter sticas distingu veis utilizando o tronco extremidade e cabe a tamb m pela proximidade entre emissor e receptor express es de estado como felicidade honestidade cumplicidade etc 37 e Linguagem sonora Acompanha os gestos e caracteriza se pela interpreta o qualquer som que expresse emo o contextualiza uma cena e at mesmo o sil ncio pode ter significado em uma mensagem A detec o e interpreta o de tantos sinais para uma resposta adequada dependem de an lise e contextualiza o extremamente r pidas dos sinais recebidos Assim In meros fatores podem influenciar o entendimento correta de uma mensagem na comunica o usu rio computador Se for poss vel utilizar linguagem corporal e falada como int
280. s de seguran a Objetivo RFNOO1 Integridade dos dados Requisito Sim NA Coment rios RFNO01_1 Transfer ncia de dados es A RENOOI 2 Classificar informa es ee ESSES O O ESSES O O ESA E E mm om o 1 4 3 Calculando o risco Para que seja poss vel a utiliza o de metodologias geis em um processo de desenvolvimento de software considerando seguran a necess ria uma lista de requisitos reutiliz veis Caso seja necess rio que os mesmos sejam considerados para implementa o que o gerente do projeto possa calcular o risco que esta nova funcionalidade que tenha s o necess rios dois fatores e A probabilidade de um invasor explorar determinada falha depende das decis es de arquitetura do sistema bem como de algumas quest es relacionadas implementa o e O c lculo do impacto que uma determinada falha pode causar a um sistema e que pode ser previamente definida atrav s do uso de metodologias 22 1 4 3 1 C lculo do impacto Para calcular o impacto utilizado o m todo disponibilizado pelo NIST o CVSS Common Vulnerability Scoring System 35 Este consiste em tr s grupos B sico Temporal e Ambiental Cada grupo produz um resultado num rico variando de 0 0 a 10 0 e um vetor uma representa o textual que reflete os valores utilizados para obter a pontua o O grupo Base representa as qualidades intr nsecas de uma vulnerabilidade O grupo temporal reflete as caracter sticas de uma vulnerabili
281. s diferentes A primeira uma rand mica que representa algumas conex es entre as rodovias do EUA a direita da Figura 5 1 e a segunda uma rede que segue uma distribui o de pot ncia que representa as conex es entre os aeroportos dos EUA esquerda da Figura 5 1 Como visto na Figura 5 1 as redes reais que seguem uma lei de pot ncia exibem uma grandes inomogeneidade a distribui o do grau dos n s ampla com uma cauda que na maior parte das vezes segue uma lei de pot ncia por isso muitos v rtices de baixo grau coexistem com alguns v rtices de alto grau Uma lei de pot ncia que uma 127 Curva de sino Distribui o de grau em lei de pot ncia Muitos n s com poucos links a j Maioria dos n s possui o mesmo n mero de links o gt es N o existem n s com grande quantidade o gt de links Poucos hubs com grande Fa n mero de links GAP Fri AMA hs t N mero de n s com k links N mero de n s com k links N mero de links k N mero de links k Figura 5 1 Compara o entre a distribui o dos graus dos n s das redes reais e rand micas Barabasi 2002 distribui o na forma p x axx na qual p x a probabilidade de x ocorrer sendo a uma constante de proporcionalidade e y o expoente da lei de pot ncia Newman 2005 Clauset et al 2009 A distribui o do grau dos n s de uma rede uma lei de pot ncia se o n mero de n s Ng que possui um gra
282. s for the Semantic Web http www w3 org TR cooluris Tummarello et al 2010 Tummarello G Cyganiak R Catasta M Danielczyk S Delbru R and Decker S 2010 Sig ma Live views on the Web of Data Web Semantics Science Services and Agents on the World Wide Web 8 4 355 364 Semantic Web Challenge 2009 User Interaction in Semantic Web research Vidal et al 2011 Vidal V M P de Mac do J A F Pinheiro J C Casanova M A and Porto F 2011 Query Processing in a Mediator Based Framework for Linked Data Integra tion JJBDCN 7 2 29 47 Williams 2006 Williams G T 2006 SPARQL 1 1 Service Description http www w3 org TR sparglil service description 89 90 Capitulo A O que sua personalidade revela Fidelizando clientes web atrav s de Sistemas de Recomenda o e tra os de personalidade Maria Augusta S N Nunes Silvio C sar Cazella Universidade Federal de Sergipe gutanunes dcomp ufs com UFCSPA UNISINOS silvio cazella gmail com Abstract Recently studies from Damdsio 1994 Simon 1983 Picard 1997 Trappl et al 2003 Thagard 2006 and Nunes 2009 have demonstrated how important psychological aspects of people such as personality traits and emotions are during the human decision making process Those studies have demonstrated how much subtle and inherent aspects from human personality have influenced the human interpersonal interaction Indeed it p
283. sendo 11 mulheres e 19 homens distribu dos em quatro grupos et rios e com diferentes profiss es cada usu rio recebeu umauxilio financeiro como motiva o Cada um dos participantes avaliou os dois sistemas de recomenda o MovieLens e WhattoRent A execu o do experimento foi no gabinete de um administrador que supervisionava a experi ncia e ajudava os participantes a concluir todas as tarefas com sucesso A seguir s o listados os passos do experimento 1 Participante registra uma nova conta para evitar quaisquer influ ncias a partir do hist rico de uso 11 No MovieLens o participante classifica 15 filmes que tenha visto antes e no whattorent o participante responde a 20 quest es de personalidade 111 S o respondidas duas perguntas sobre o atual humor do usuario iv O participante classifica 6 filmes recomendados em uma escalas que vai de muito desinteressado a 5 muito interessado v O participante responde um question rio de avalia o on line onde cada pergunta respondida em uma escala Likert sobre as prefer ncias entre os dois sistemas e suas raz es Os crit rios de avalia o utilizados foram 1 Percep o de Precis o Mede quanto os usu rios sentem que as recomenda es correspondem s suas prefer ncias 11 Esfor o do Usu rio Mede a gt O MovieLens um sistema de recomenda o baseado em classifica o foi constru do pelo grupo de pesquisa GroupLens liderado por John Riedl da Universid
284. senvolvedores que lideram estudos de padroniza o para grades computacionais A comunidade consiste em milhares de pessoas especializadas na ind stria e na pesquisa representando mais de 400 organiza es em mais de 50 pa ses ao redor do mundo 1 3 3 Vis o Geral sobre Grids O termo grid surgiu nos Estados Unidos como refer ncia a rede de distribui o de energia el trica Power grids Semelhante a essas redes existe uma transpar ncia de como o recurso utilizado est sendo de fato produzido ou armazenado Como n o poss vel armazenar a energia el trica distribu da pela rede ela dever ser consumida ou ser perdida Analogamente a essas redes os ciclos de processamento de CPU tamb m n o podem ser armazenados Consequentemente em per odos de ociosidade do processador o processamento poderia ser efetuado sem o usu rio final saber onde exatamente a computa o est sendo executada A infra estrutura de ambas as redes s o heterog neas e s o formadas por diferentes componentes usinas de produ o de energia el trica linhas de transmiss o transformadores e do outro lado computadores servidores conex es de rede dispositivos de armazenamento Adicionalmente tanto redes el tricas como grids computacionais s o pervasivas ou seja O usu rio pode ter acesso ao recurso desejado em qualquer parte da rede onde exista um ponto de entrada como ilustrado na figura 6 28 Figura 6 Vis o Geral de Grid Computacio
285. sim sucessivamente at que o valor de todos os blocos seja verificado gerando como resultado final An Esse valor final ent o enviado como resposta provando assim a presen a de todos os blocos 1 2 7 Disponibilidade Segundo a norma ISO IEC 9126 3 a confian a pode ser definida como sendo a capacidade do produto de software de manter um n vel de desempenho especificado quando usado em condi es especificadas Avaliar se um sistema confi vel ou n o envolve analisar dados quantitativos e qualitativos Com base nesse contexto Sommerville 1 classifica essa avalia o em quatro pilastras S o elas e Disponibilidade a probabilidade de um sistema em determinado instante ser operacional e capaz de fornecer os servi os requeridos e Confiabilidade a probabilidade de opera o livre de falhas durante um tempo especificado em um dado ambientem para um prop sito especifico e Seguran a um atributo que reflete a capacidade do sistema de operar normal e anormalmente sem amea ar as pessoas ou ambiente e Prote o a avalia o do ponto em que o sistema protege a si mesmo de ataques externos que pode ser acidentais ou deliberados Disponibilidade e confiabilidade s o em ess ncia probabilidades e portanto s o expressos em valores num ricos J seguran a e prote o s o feitos com base em evid ncias na organiza o dos sistemas e normalmente n o s o expressos em valores num ricos Frequent
286. siol gicos dentre outros Ainda Gill e Oberlander 2003 alegam a possibilidade de detec o de tra os de personalidade em textos de comunica o ass ncrona mas explicitamente as mensagens de correio eletr nico atrav s de processos estat sticos Abaixo de acordo com Rabelo e Nunes 2011 e Porto et al 2011 alguns trabalhos que envolvem extra o de tra os de personalidade s o melhor detalhados o Em Porto et al 2011 a extra o de tra os de personalidade realizada atrav s do teclado feita obtendo se informa es de como o usu rio digita determinado texto essa informa o pode ser obtida atrav s da lat ncia entre teclas consecutivas o tempo entre o apertar de uma tecla e da subsequente Esse tempo obtido atrav s de um evento de teclado o keyPress O evento aciona um timer que interrompido quando o evento acionado novamente ou seja o timer conta o tempo decorrido entre uma tecla pressionada e outra o tempo de lat ncia Tendo a informa o de como um usu rio digita este pode ser comparado com um banco de dados que contem informa es de outros usu rios informa es estas que s o o ritmo de digita o e a personalidade do usu rio e atrav s de t cnicas de agrupamento de dados clustering o usuario isolado em um grupo que tem o mesmo padr o de digita o e ent o os tra os de sua personalidade s o inferidas a partir dos usu rios que fazem parte do mesmo grupo Os testes realizados par
287. ssa abordagem tende a ter um desempenho inferior abordagem anterior 1 devido s tradu es din micas entre os modelos que deve ser realizada a cada uso da vis o RDF e tamb m devido ao modelo original n o estar otimizado especificamente para uso de triplas No entanto o uso de RDF Wrappers traz grandes vantagens pois como o acesso ocorre sobre os dados originais a vis o RDF n o requer espa o de armazenamento extra e n o corre o risco de apresentar dados desatualizados A ampla difus o dos Bancos de Dados Relacionais motiva a necessidade de publi ca o dos dados no modelo relacional como Linked Data Assim seguindo a abordagem 11 h RDB to RDF Wrappers que criam vis es RDF a partir de mapeamentos entre as estruturas relacionais e os grafos RDF A plataforma D2RQ Bizer and Seaborne 2004 fornece a infra estrutura necess ria para acessar bancos de dados relacionais como grafos RDF virtuais Ela possui os seguintes componentes e Linguagem de mapeamento D2RQ uma linguagem declarativa para descrever as correspond ncias entre o modelo relacional e o modelo RDF Os mapeamentos escritos em D2RQ s o documentos RDF e Mecanismo D2RQ um plug in para os frameworks Jena e Sesame que usa os mapeamentos escritos na linguagem D2RQ para converter chamadas s APIs desses frameworks em consultas SQL ao banco de dados para obten o dos resultados e Servidor D2R Bizer and Cyganiak 2006 um servidor HTTP que usa o meca
288. sto de tempo para corrigir e fazer qualquer re testes do c digo se essa falha for consertada Custo da explora o Quais s o os custos monet rios e n o monet rias para a empresa se a falha for utilizada em uma explora o de seguran a Quais s o os custos para os clientes Efeito para Sistemas Dependentes Quais s o os efeitos sobre os sistemas dependentes caso a falha n o seja consertada Quais s o os efeitos sobre os sistemas se a falha for consertada Ap s responder essas perguntas mais f cil entender qual a urg ncia de consertar ou n o uma falha reportada Para responder as perguntas acima apresentadas utilizado como refer ncia o documento de requisitos e o guia para saber qual o impacto risco e perda que o sistema vai sofrer se a falha n o for resolvida 30 1 5 Conclus o Computa o nas nuvens Cloud Computing consiste de um conjunto de tecnologias que agrupadas trazem vantagens significativas para a gerenciamento dos ambientes de Tecnologia da Informa o consequentemente a diminui o dos custos No entanto a id ia de que qualquer aplica o pode ser migrada para a nuvem sem a necessidade de altera es consiste de uma vis o simplista do problema Esta afirmativa verdadeira desde que os gestores de tecnologia abdiquem das quest es relacionadas a performance no caso de computa o nas nuvens o crescimento el stico e seguran a caso estejam em execu o em ambientes p blicos Este
289. su rio e ou reputa o 4 3 3 Mecanismos para armazenamento da personalidade em computadores Considerando a grande gama despadronizada de representa o afetiva alguns pesquisadores pertencentes ao W3C Emotion Incubator Group W3C 2010a t m ampliado esfor os para defini o de uma padroniza o formal da afetividade atrav s de uma linguagem de marca o A padroniza o afetiva tem focado principalmente na representa o de emo es em uma markup language considerando que emo o o campo da Computa o Afetiva historicamente mais desenvolvido Ap s esfor os iniciais de Heckmann 2005 na cria o de uma ontologia completa incluindo diversos aspectos de Personalidade a partir de 2008 alguns esfor os pontuais de pesquisadores tais como Nunes 2008 2009 2010b tem seguido na dire o duma padroniza o especifica modelada atrav s de uma markup language intitulada de PersonalityML 4 3 3 1 XML amp Markup Languages Uma linguagem de marca o uma forma de definir e identificar a estrutura e o significado do conte do em um documento A especifica o XML define um padr o para adicionar marca o a documentos genericamente o XML nem define sem ntica nem um conjunto de elementos pr definidos como o HTML Na realidade a XML pode ser considerada como uma meta linguagem para definir linguagens de marca o fornecendo mecanismos atrav s de sua especifica o para que se defina elementos e relacionamentos e
290. t Systems 43 2 618 644 Khan I A Brinkman W P Fine N Hierons R M 2008 Measuring Personality from Keyboard and Mouse Use In European Conference in Cognitive Ergonomics Madeira Portugal Kobsa A 2007 Generic user modeling systems In P Brusilovsky A Kobsa and W Nejdl editors The Adaptive Web volume 4321 of Lecture Notes in Computer Science chapter 4 pages 136 154 Springer Verlag Konstan J A Miller B N Maltz D Herlocker J L Gordon L R and Riedl J 1997 Grouplens applying collaborative filtering to usenet news Communications of the ACM 40 3 77 87 Lisetti Christine L 2002 Personality affect and emotion taxonomy for socially intelligent agents In Proceedings of the Fifteenth International Florida Artificial Intelligence Research Society Conference pages 397 401 AAAI Press Mairesse F Walker M 2006 Automatic recognition of personality in conversation In Proceedings of the Human Language Technology Conference of the North American Chapter of the Association for Computational Linguistics HLT NAACL New York City Mairesse F Walker M 2008 A personality based framework for utterance generation in dialogue applications In Proceedings of the AAAI Spring Symposium on Emotion Personality and Social Behavior Mairesse F Walker M A Mehl M R Moore R K 2007 Using Linguistic Cues for the Automatic Recognition of Personality in Conversation and Text Journal o
291. t o daria ao produto caso o fizesse Esta t cnica tamb m chamada de k nearest neighbor ou user based Herlocker 2000 Um ponto fraco da FC o seu desempenho Ela tem de ser rodada online e caso seja executada para todos os usu rios leva nos a um desempenho de 2 N7 limite assint tico inferior Uma heur stica poderia ser aplicada no passo intermedi rio descartando vizinhos que fogem de um 104 padr o pr estabelecido ou que nao possuam a nota que se busca predizer a f rmula de correla o necessita que todos os vizinhos utilizados possuam a nota do produto que se busca fazer a predi o De acordo com Adomavicius e Tuzhilin 2005 pode se tamb m calcular a similaridade de todos os usu rios com anteced ncia e recalcular apenas de vez em quando pois os pares n o costumam mudar drasticamente em um curto espa o de tempo Tamb m est presente nesta t cnica o problema do cold start ou novo usu rio Quando este n o possui muitos itens avaliados o sistema n o consegue encontrar usu rios similares Isso se deve ao fato do c lculo da correla o do coeficiente de Pearson necessitar que todos os usu rios vizinhos tenham itens em comum para a predi o de um item Algumas estrat gias foram propostas para superar esse problema como a cria o de agentes aut nomos e a utiliza o de promo es ou alguma forma de incentivo para aumentar a participa o do usu rio Dificuldade similar enfrenta o novo i
292. ta o de DHT utilizando Chord se destaca pela sua simplicidade em oferecer uma nica opera o em que dada uma determinada chave ela ser mapeada para um n na rede Segundo Stoica 17 sua arquitetura foi projetada para se adaptar facilmente entrada e sa da de novos peers na rede Embora seja uma implementa o que possui apenas uma tarefa associar chaves a n s da rede o Chord possibilita ao desenvolvimento de aplica es P2P uma s rie de benef cios e Balanceamento de carga as chaves s o distribu das igualmente entre os n s da rede e Descentraliza o nenhum n considerado mais importante que outro e Escalabilidade o uso do Chord vi vel mesmo com uma grande quantidade de n s e Disponibilidade ajuste de sistema autom tico entrada e sa da de novos n s fazendo que um n sempre esteja vis vel na rede e Flexibilidade n o necess rio seguir nenhuma regra para o nome das chaves Na Figura 3 17 ilustrada a localiza o e armazenamento de dados que podem ser facilmente desenvolvidos acima da camada de Chord associando a chave informa o no n a que ela faz parte no sistema Block Store Block Store tae File System Block Store Client Server Figura 3 Sugest o de arquitetura de um sistema de armazenamento utilizando Chord 17 Para atribuir chaves aos n s o Chord usa uma varia o de consistent hashing 22 que cuida do balanceamento de carga
293. tadores Por m o mais usual disponibilizar este tipo de aplica o em um aparelho de televis o Com o surgimento da TV Digital no Brasil e a crescente expans o do sinal a possibilidade do desenvolvimento de programas interativos tornou acess vel a cria o deste tipo de sistema Ent o utilizando o SBTV foram testadas as duas plataformas do Ginga Ginga NCL e Ginga J para o desenvolvimento do prot tipo da aplica o O Ginga NCL foi o que apresentou maior maturidade e que possui o maior n mero de aplica es sendo desenvolvidas no cen rio nacional at por conta da maior maturidade que possui Os testes foram realizados no emulador XletView que utiliza uma implementa o de refer ncia do MHP middleware do padr o europeu O XletView um emulador de TVD baseado no middleware MHP que permite a execu o de xlets em um ambiente PC um projeto de software livre e est sob a licen a GNU GPL Um xlet uma aplica o Java para TVD e equivale a um applet Java em um PC Araujo e Carvalho 2009 O prot tipo em TVD implementado acessa um servidor HTTP e busca as recomenda es dispon veis para o usu rio que o est utilizando O telespectador pode identificar o quanto o 114 programa recomendado atende as suas necessidades ou desejos Esta informa o alimenta o sistema como uma nova avalia o aumentando a precis o de futuras sugest es A base de dados de programas de televis o foi disponibilizada pela empresa Revista El
294. tem quando h a sua inclus o no sistema e n o poss vel recomend lo at que algum usu rio avalie o mesmo Os sistemas baseados em FC tamb m s o muito suscet veis falhas segundo Sandvig et al 2007 pois sua busca baseada em usu rios singulares que possuam similaridade n o havendo nenhuma filtragem pr via para verificar se o usu rio um ru do na base de dados Uma alternativa citada pelo autor a utiliza o de regras de associa o que por tentar identificar padr es na base de dados acabam n o sendo t o afetadas por amostras pequenas de ru do Essas regras depois de extra das poderiam ser aplicadas como heur stica no passo intermedi rio como comentado previamente A esparcialidade de uma base de dados representada pela quantidade de itens n o avaliados ou seja as c lulas em branco na matriz Usu rio X Item Quanto mais alta a esparcialidade maior tamb m a dificuldade de encontrar usu rios similares e de consequentemente gerar recomenda es utilizando a FC 442 53 Filtragem Baseada em Informa o Contextual Adomavicius e Tuzhilin 2011 afirmam que contexto um conceito estudado por diferentes disciplinas como Ci ncia da Computa o Filosofia Psicologia etc Cada rea tende a construir sua pr pria vis o que normalmente um pouco diferente das outras A fim de trazer uma vis o mais gen rica Dourish 2004 introduz a taxonomia de contextos classificando a em duas vis es re
295. thi o n mero de caminhos ou o peso da aresta entre u e w Outra medida comumente utilizada baseada em caminhos a random walk Uma random walk no grafo Y come a no n u e se move iterativamente para a vizinhan a de u que escolhida de maneira rand mica e uniforme O tempo de alcance HH w de u para w o n mero esperado de passos requerido para uma random walk come ando em u alcan ar w Um exemplo eficiente dessa abordagem feito em Backstrom and Leskovec 2011 na qual foi desenvolvido o m todo de Random Walks Supervisionada que naturalmente combina informa es estruturais da rede com atributos de n s e arestas Esses atributos s o utilizados para guiar a random walk A tarefa supervisionada usada para aprender fun es e atribuir peso s arestas da rede de maneira que n s que ter o uma aresta criada no futuro tem mais probabilidades de ser visitados pela random walk Um exemplo interessante apresentado em Clauset et al 2008 em que a des coberta de grupos isto comunidades em redes complexas usado para o aux lio na identifica o de liga es faltantes j que pares de n s pertencentes a uma mesma co munidade t m mais chance de serem conexos entre si do que pares de n s pertencentes a comunidades diferentes Este m todo se diferencia da predi o de liga o tradicional pois normalmente esta tarefa visa descobrir arestas que vir o a existir na rede complexa quando esta evoluir crescimento do
296. tions using the Kinect hardware being compliant with the pattern proposed by the framework so the same code can be used with different hardware that is certified by the OpenNI framework project Besides the framework the middleware library NITE will also be used that is shipped and licensed separately but can be used for non commercial proposes Resumo Este curso tem inten o de introduzir desenvolvedores aos conceitos do framework OpenNI Open Natural Interaction e o desenvolvimento de aplica es de intera o natural usando o hardware Kinect de forma aderente aos padr es propostos pelo framewok Sendo assim o mesmo c digo pode ser usado com outro hardware que tambem seja certificado pelo projeto OpenNI Al m do framework tamb m sera usada a biblioteca de middleware NITE que e fornecida e licenciada separadamente mas pode ser utilizada para fins n o comerciais 2 1 Introdu o A Intera o Usu rio Computador IUC uma rea multidisciplinar que envolve reas da ci ncia da computa o psicologia lingu stica artes dentre outras O conhecimento sobre as limita es da capacidade humana restri es e evolu es em termos de 35 dispositivos interfaces e poder de processamento das tecnologias existentes devem ser levados em conta para oferecer aos usuarios uma forma adequada para interagir com plataformas computacionais A evolu o recente das tecnologias para captura de intera es muitas vezes de forma
297. tivando se criar um Perfil de usu rio adequado recomenda o esse experimento usou a abordagem de tra os de personalidade j apresentado na se o anterior proposto por Nunes Nunes 2009 Ent o o Perfil Reputa o Psicol gico do Usuario foi criado considerando o teste de personalidade NEO IPIP Johnson 2001 baseado em 300 quest es Cerca de 100 pessoas foram convidadas a participar do experimento Cada pessoa que participou do experimento foi instru da a responder o NEO IPIP 3 vezes 1 uma para o candidato ideal as respostas refletiam como cada pessoa via o que considera caracter sticas psicol gicas de um presidente ideal 11 outra para o candidato Nicolas Sarkozy isto cada pessoa respondeu o question rio informando como via e o que pensava sobre as caracter sticas de tal candidato Reputa o 11 e outra para a candidata S gol ne Royal isto cada pessoa respondeu o question rio informando como via e o que pensava sobre as caracter sticas de tal candidato Reputa o Atrav s das respostas a modelagem dos aspectos psicol gicos dos candidatos isto O Perfil de usu rio Reputa o foi criado A recomenda o foi feita baseada nesses aspectos psicol gicos Objetivando validar a precis o da recomenda o gerada pelo Sistema de Recomenda o foi requisitado a cada pessoa que participou do experimento gentilmente confirmasse se o resultado da recomenda o realmente havia re
298. tra o de Personalidade atrav s de inventario baseado em Tra os Existem diversos invent rios validados como apresentado em Nunes 2009 2010 Por m um Teste de personalidade bastante interessante o NEO IPIP Johnson 2000 Johnson 2005 desenvolvido em conjunto com o International Personality Item Pool Goldberg et al 2006 Ele permite medir as cinco dimens es do Big Five incluindo mais seis facetas para cada dimens o 30 facetas no total usando uma descri o detalhada dos tra os de personalidade humana e por conseqii ncia propiciando uma grande precis o na representa o da personalidade Segundo Gosling 2008 deixamos pistas sobre nossa personalidade em tudo o que fazemos em nossos objetos onde vivemos Sendo assim atrav s dos padr es de navega o de cada usu rio poss vel adquirir caracter sticas psicol gicas atrav s de uma abordagem impl cita e transparente ao usu rio Um pensamento natural que esta seria a melhor forma de obten o dos tra os de personalidade dos usu rios uma vez que esta abordagem exige menor esfor o cognitivo se comparado aos tradicionais invent rios de personalidade Por m Dumm et al 2009 negaram esta hip tese ao pesquisar tr s interfaces de obten o de tra os de personalidade sendo duas delas expl citas e uma impl cita O resultado foi que a interface NEO utilizada nos testes como NEO PI R e NEO IPIP obteve melhor feedback tanto em termos de resultados apresenta
299. ttp www w3 0rg TR swbp vocab pub Bizer and Cyganiak 2006 Bizer C and Cyganiak R 2006 D2R Server Publishing Relatio nal Databases on the Semantic Web In 5th International Semantic Web Conference Bizer et al 2007a Bizer C Cyganiak R and Gaus T 2007a The RDF Book Mashup from Web APIs to a web of data In The 3rd Workshop on Scripting for the Semantic Web SFSW 2007 Innsbruck Austria Bizer et al 2007b Bizer C Cyganiak R and Heath T 2007b How to Publish Linked Data on the Web http www4 wiwiss fu berlin de bizer pub LinkedDataTutorial Bizer et al 2009 Bizer C Heath T and Berners Lee T 2009 Linked Data The Story So Far Int J Semantic Web Inf Syst 5 3 1 22 Bizer et al 2011 Bizer C Jentzsch A and Cyganiak R 2011 State of the LOD Cloud http www4 wiwiss fu berlin de lodcloud state Bizer and Seaborne 2004 Bizer C and Seaborne A 2004 D2RQ Treating Non RDF Data bases as Virtual RDF Graphs In JSWC2004 posters Clark et al 2008 Clark K G Feigenbaum L and Torres E 2008 SPARQL Protocol for RDF http www w3 org TR rdf spargl protocol Cyganiak 2007 Cyganiak R 2007 Debugging Semantic Web si tes with cURL http richard cyganiak de blo9 2007 027 debugging semantic web sites with curl d Aquin et al 2007 d Aquin M Baldassarre C Gridinoc L Angeletou S Sabou M and Motta E 2007 Characterizing k
300. u dado por N 4 y gt 1 sendo vi e V d vi gt N e y chamado de expoente da distribui o do grau A grande maioria das redes reais apresentam uma distribui o do grau dos n s que segue uma lei de pot ncia Al m disso a distribui o das arestas n o s globalmente mas tamb m local mente heterog nea com altas concentra es de bordas dentro de grupos especiais de v rtices e baixas concentra es de entre estes grupos Esta caracter stica das redes reais chamado de estrutura da comunidade Girvan and Newman 2002 ou clustering Co munidades tamb m chamadas de clusters ou m dulos s o grupos de v rtices com alta probabilidade de compartilharem propriedades ou desempenharem um papel semelhante dentro da rede A sociedade oferece uma grande variedade de poss veis organiza es em grupos as fam lias os colegas de trabalhos e os c rculos de amizades A difus o da Internet tamb m levou cria o de grupos virtuais que vivem na Web como as comunidades onlines Facebook Orkut Google MySpace etc De fato as comunidades sociais t m sido estudadas por um longo tempo Coleman 1988 Freeman 2004 Comunidades tamb m ocorrer em muitas redes que representam sistemas da biologia ci ncia da com puta o engenharia economia pol tica etc Em redes de intera o prote na prote na as comunidades s o como grupos de prote nas que t m a mesma fun o espec fica dentro
301. ualiza es atrav s de SPARQL Update Gearon et al 2011 O projeto Jena disponibiliza duas implementa es de SPAROL endpoints o Joseki e o Fuseki Ambos suportam o protocolo e a linguagem SPARQL permitem a realiza o de consultas sobre arquivos RDF e RDF Tri ple Stores e implementam SPARQL Update A diferen a principal entre eles que o Fuseki mais simples de configurar e usar al m de j possuir a RDF Store Jena TDB embutida No entanto o Fuseki um projeto mais recente iniciado em 2011 que ainda pos sui limita es quanto ao gerenciamento de m ltiplas fontes de dados e tamb m quanto ao uso de mecanismos de seguran a pr prios 3 3 1 Publica o de dados de fontes RDF como Linked Data As fontes de dados que adotam o modelo RDF s o normalmente armazenadas em arquivo RDF ou RDF Store A sele o da forma de armazenamento mais adequada vai depender de fatores como o volume de dados utilizado e a frequ ncia de atualiza o desses dados Nesta subse o veremos como publicar arquivos RDF ou RDF Stores como Linked Data Publica o de arquivos RDF como Linked Data http www4 wiwiss fu berlin de pubby http incubator apache org jena http www joseki org Shttp openjena org wiki Fuseki http openjena org TDB 67 Criar arquivos RDF est ticos e disponibiliza los atrav s de um servidor Web a forma mais simples de publicar Linked Data Essa estrat gia somente vi vel quando o arquivo R
302. ue trabalha com a abordagem de tra os As pesquisas que de modo geral utilizaram experimentos com um n mero pequeno em m dia 60 entre homens e mulheres de pessoas demonstram que estes invent rios s o extremamente necess rios evolu o da classifica o das recomenda es por m h estudos que comprovam que estas t cnicas s o formas invasivas e que desestimulam usu rios a respond los por seu extenso volume de questionamentos Com isso novos modelos t m sido sugeridos com a finalidade de melhorar a usabilidade do preenchimento destes formul rios associados s ferramentas probabil sticas capazes de otimizar a recomenda o ressaltando a necessidade de pesquisa com outras t cnicas estat sticas que se ad quam ao contexto Dispositivos de aquisi o de dados como teclado e mouse s o solu es que n o oneram os sistemas e nas pesquisas apresentadas tem obtido resultados importantes na defini o da personalidade e dos estados emocionais Sensores de detec o de sinais fisiol gicos apesar de onerosos possuem alta precis o na detec o destas atividades fisiol gicas e melhoram bastante a classifica o dos estados emocionais Vimos tamb m a possibilidade de reconhecer e extrair tra os de personalidade atrav s de outra abordagem como di logos e o uso de modelos estat sticos advindos da t cnica de reconhecimento de padr es Notoriamente a import ncia de se reconhecer e responder tra os de personalidade aut
303. un o da massifica o dos dados tornando necess ria a utiliza o de artif cios que permitam uma descoberta automatizada computacionalmente 442 4 Filtragem Baseada em Outros Contextos Tkal et al 2009 afirmam que no contexto de TVD Sistemas de Recomenda o que ignoram as experi ncias afetivas do usu rio enquanto o mesmo est consumindo conte do multim dia s o no m nimo estranhos devido ao fato de a ind stria do entretenimento estar baseada em causar emo es nas pessoas De acordo com a vis o de McDonald 2003 a mudan a mais importante a se desenvolver na nova gera o de Sistemas de Recomenda o a devida complexidade na constru o do modelo perfil de usu rio e o uso apropriado desse modelo Considerando Perugini et al 2004 modelos perfis de usu rio propiciam indiretamente conex es entre pessoas possibilitando e direcionando a recomenda es mais eficientes Dessa forma acredita se que perfis de usu rio devem representar diferentes e ricos aspectos da experi ncia di ria de um usu rio considerando a vida real como modelo Considere o percurso de um sistema de computador para atingir a m nima compreens o desta otimizada intera o de como os humanos procedem nos seus processos de recomenda o na vida real Note que humanos usam em suas recomenda es informa es mais complexas que informa es efetivamente usadas por um computador Isto usualmente sistemas computacionais usam i
304. unto de vis es do banco de dados que capturam os dados que devem ser publicados e entao especi fica modelos templates que indicam como as triplas RDF devem ser geradas 2 Alinhamento Este passo usa a ferramenta de alinhamento de ontologias K match para obter correspond ncias entre a ontologia obtida no passo 1 e um conjunto de vocabul rios padr es O processo de alinhamento considera o esquema da ontologia previamente obtido como o esquema fonte que ser recursivamente alinhado com cada ontologia representando vocabul rios padr es ontologias destino 3 Sele o Este passo apresenta ao usu rio as listas de possibilidades a fim de que ele selecione os elementos dos vocabul rios que melhor representam cada conceito no banco de dados Desse modo listas de poss veis correspond ncias s o apresentadas para cada elemento do esquema tabela ou atributo 4 Inclus o Se para um dado elemento o processo n o d um resultado n o h elemento nos vocabul rios conhecidos que corresponda ao conceito no banco de dados ou nenhuma das sugest es da lista considerada adequada pelo usu rio StdTrip prov uma lista de poss veis correspond ncias de outros vocabul rios A es colha desses vocabul rios dependente do dom nio e a busca baseada em palavras chave realizada atrav s do mecanismo de busca Watson ver se o 3 4 5 Complementa o Se nada funciona usu rios s o direcionados s melhores pr ti cas de pu
305. urces type Agent G1 label Marco A Casanova Gl seeAlso http dblp 13s de Authors Marco A Casanova seeAlso http www bibsonomy org uri author Marco A Casanova retrievalTimestamp sourceURL name is creator of is creator of is creator of is creator of is creator of is creator of is creator of is creator of is creator of is creator of is creator of is creator of is creator of 1313004503171 Marco A Casanova Marco A Casanova http dblp 13s de d2r resource publications books sp Casanova8l http dblp 13s de d2r resource publications conf adbt CasanovaF82 http dblp l3s de d2r resource publications cont caise BreitmanFCos http dblp 13s de d2r resource publications conf cikm BreitmanBCFO http dblp l3s de d2r resource publications cont dexa HemerlyFC93 http dblp 13s de d2r resource publications conf dexaw LemosSCo3 http dblp 13s de d2r resource publications cont ecai GuerreiroCH90 http dblp l3s de d2r resource publications conf ecbs CasanovaLLBFV10 amp http dblp l3s de d2r resource publications conf ecweb VidalCO3 http dblp l3s de d2r resource publications conf eds FurtadoCT86 http dblp l3s de d2r resource publications cont er CasanovaCRL91 http dblp l3s de d2r resource publications conf er CasanovaTL30O http dblp l3s de d2r resource publications conf er FurtadoCTs7 a j B e E e B e B l E e BE l M i lE l PEREERERERERERERREE ES D
306. urso e as exibe em uma tabela contendo propriedades valores e fontes As abrevia es G1 G2 Gn referem se a uma lista de todas as fontes que s o mostradas em outra tabela Os links exibidos permitem a navega o entre os recursos de modo que ao selecionar um novo recurso o navegador dinamicamente recupera informa es sobre ele atrav s do dereferenciamento de sua URI A medida que a navega o feita Disco armazena os grafos RDF recuperados em um cache de sess o Ao clicar sobre o link Display all RDF graphs uma nova janela aberta contendo a lista dos grafos RDF recuperados e das URIs que n o foram derefe renciadas com sucesso Disco pode ser usado de forma online ou baixado para execu o local A figura 3 10 exibe informa es obtidas a partir do dereferenciamento da URI http dblp l3s de d2r resource authors Marco A Casanova pelo Disco Marbles uma aplica o web que funciona como navegador Linked Data para clientes XHTML Pontos coloridos sao usados para correlacionar a origem dos dados visualizados com uma lista de fontes de dados Al m de dereferenciar a URI Marbles consulta os mecanismos de busca Sindice e Falcons por fontes que contenham informa es sobre o recurso Ele tamb m obt m resultados de cr ticas relacionadas ao recurso a partir do servi o Revyu Al m disso os predicados owl sameAs e rdfs seeAlso s o segui dos para obten o de informa es adicionais sobre o recurso O navegado
307. utilidade u c s geralmente definida conforme a equa o 3 u c s score ContentBasedProfile c Content s Tanto o ContentBasedProfile c do usu rio c como o Content s podem ser representados como vetores TF IDF de pesos e termos W e Ws Al m disso a fun o utilidade u c s normalmente representada na literatura de recupera o de informa o por algum tipo de pontua o heur stica sobre vetores como por exemplo a medida de similaridade do cosseno O c lculo para a medida de similaridade do cosseno pode ser feito de acordo com a equa o 4 Adomavicius et al 2005 Ea k WeWs hi 1 Wi cWis mello x Isla ds pe E E l Lc l LS Onde k o n mero total de palavras no sistema Desta forma o c lculo de similaridade realizado computando o cosseno do ngulo formado pelos dois vetores que representam os documentos termos e freqli ncias Adomavicius et al 2005 Esta abordagem utilizada no prot tipo desenvolvido para calcular a similaridade entre os artigos Por exemplo se o usu rio c l muitos artigos relacionados ao t pico Engenharia de Software as t cnicas de filtragem de conte do est o aptas a recomendar outros artigos de Engenharia de Software para o usu rio c Estes outros artigos s o recomendados porque possuem termos em comum que neste exemplo s o termos do dom nio Engenharia de Software Neste caso a fun o u c s ser alta pois os pesos calculados para os ter
308. vel inserir comandos ou at criar scripts que ser o executados e interpretados por um interpretador comumente chamado de shell As aplica es cliente dedicadas a exibi o da interface gr fica s o aplicativos desktop que rodam na esta o do usu rio e possuem um canal de comunica o com a grade Esse tipo de aplica o executa uma lista limitada de tarefas e comandos simples requisitando ou executando os na grade Um exemplo desse tipo de opera o seria a submiss o de dados por meio de aquivos em lote sistemas batch ou utilizando XML Portais web s o as Interface mais utilizadas na atualidade devido a expans o da Internet em todo mundo Um portal de grade pode disponibilizar uma s rie de servi os para uma determinada comunidade necessitando apenas que os usu rios cumpram os requisitos m nimos de acesso O mais Interessante desse tipo de interface que os administradores podem incluir ou remover servi os dinamicamente sem interfer ncia nas esta es dos usu rios 12 1 3 7 Seguran a Para entender os problemas de seguran a envolvidos em sistemas distribu dos que utilizam os conceitos de grids conveniente apresentar um cen rio gen rico que ilustre um ambiente de computa o distribu da e seus recursos envolvidos em institui es distintas Na figura 9 apresentado este cen rio Contactando S tio G Recursos Disparando Tarefas Acessando Par metros S tio E ENE ENE Figura 9 Arquitetu
309. vidual dos Corpora Textos 2 Coletar informa es de personalidade para cada participante 3 Extrair caracter sticas relevantes a partir dos textos 4 Construir modelos estat sticos das avalia es de personalidade com base nas caracter sticas 5 Testar os modelos aprendidos nas sa das ling sticas dos indiv duos invis veis Os dados consistem extratos de conversas di rias de 96 participantes utilizando um gravador ativado eletronicamente durante o per odo de dois dias Para preservar a privacidade dos participantes bits aleat rios de conversa foram registrados e somente as afirma es dos participantes foram 101 transcritas tornando se impossivel reconstruir conversas inteiras O corpus cont m 97 468 palavras e 15 269 declara es e o experimento foi dado atrav s das etapas seguinte 1 Sele o de Recursos Recursos s o automaticamente extra dos de cada trecho e calculada a propor o de palavras em cada categoria a partir da ferramenta LIWC Linguistic Inquiry Word Count correlacionando ao Big Five Estas caracter sticas psicol gicas adicionais foram computados pela m dia de contagens de palavras caracter sticas de um banco de dados psicolingu stica MRC 2 Modelos Estat sticos O treinamento dos modelos foi feito utilizando o algoritmo RankBoost que classificar de acordo com cada caracter stica do Big Five expressando a aprendizagem dos modelos como regras que suportam a an lise das diferen as nos mo
310. x S A densidade intra cluster o n mero de arestas que ligam dois v rtices pertencentes a mesma comunidade dividido pelo n mero poss vel de arestas que possam existir dentro comunidade n S TCS mae A densidade inter cluster simi larmente definida sendo o n mero de arestas que conectam v rtices da comunidade com o restante da rede dividido pelo numero m ximo de arestas inter cluster que possa existir arestas inter cluster S Oext S T nS n nsS Para S ser uma comunidade esperado que n S ser um n mero maior que a densidade m dia da rede 0 4 que dada pelo n mero de arestas da rede dividido pelo 131 Figura 5 5 Grafo apresentando 3 comunidades do modo tradicional n mero m ximo poss vel de arestas que possam existir na rede Por outro lado gx S tem que ser muito menor que 6 Y A busca pela melhor combina o de um 6jn S maior e um x S menor est impl cito ou expl cito nos algoritmos de detec o de comunidades Uma maneira simples de fazer isto maximizar a soma das diferen as n S dex S sobre todos os grupos de uma parti o Mancoridis et al 1998 Uma propriedade indispens vel de uma comunidade a connectedness Espera se que para S ser uma comunidade deve haver um caminho entre cada par de v rtice da co munidade percorrendo apenas v rtices de S Nesta defini o um rede com diversas com ponentes conexas teria cada uma de suas componentes analis
311. x y z tamb m fornecia o yaw eo roll Apesar da quantidade enorme de informa es sobre posicionamento e inclina o obtidos com esses dispositivos ainda assim s o poucas as informa es para imitar o mundo real simplesmente porque as informa es est o relacionadas apenas ao controle e por isso n o levam em conta a cena ou o jogador ator em si nem permite a detec o de gestos Figura 1 1 Nintendo Power Glove um dos antecessores do Wiimote Fonte Power Glove 2008 Figura 1 2 a Eixos de refer ncia do Wiimote e b os seis graus de liberdade Fontes Kyma 2010 e Wiimote 2010 No caso do Kinect a gera o de um mapa de profundidade cada pixel da imagem est relacionado a uma dist ncia do pixel at a c mera a qual a principal mova o possibilita ao dispositivo entregar informa es 3D da cena completa incluindo o jogador ator e n o somente do controle do usu rio Para se conseguir este resultado a tecnologia por tr s do Kinect utiliza o conceito de luz estruturada uma luz com um padr o de proje o bem definido que permite o c lculo das informa es da cena partindo da combina o entre os padr es do que projetado e da distor o da proje o em fun o dos obst culos encontrados pela luz ver Figura 1 3 39 Figura 1 3 Luz estruturada a projetada em superficie irregular e b usada no mapeamento da face Fonte Shape Quest 2010 2 3 2 O Kinect O Kinect possui um sofisti

Download Pdf Manuals

image

Related Search

Related Contents

Notice d`instruction  Sennheiser IS 380  Handouts  Philips Super Ergo Base  Manual  

Copyright © All rights reserved.
Failed to retrieve file