PWG                          Fontes de Dados     Política de privacidade     Termos de Uso     Quem Somos     FAQ    

gov - titulo:Com as tecnologias hoje existentes é possível construir sistemas de software de observação inteligentes que consigam identificar,inicio_execucao:classificar e quantificar a atenção dos alunos,f

gov

Relação de Projetos de Pesquisa do Instituto

texto:
ver Fonte/+info (dt.atualização: 30/07/2019)

titulo

Com as tecnologias hoje existentes é possível construir sistemas de software de observação inteligentes que consigam identificar

inicio_execucao

classificar e quantificar a atenção dos alunos

fim_execucao

fornecendo com isto dados para que novos métodos de ensino possam ser avaliados quantitativamente.

foco_tecnologico

area_conhecimento

resumo

justificativa

participantes

valor_total_executado

aprovado

unidade_organizacional



gov - titulo:}

gov

Relação de Projetos de Pesquisa do Instituto

texto:
ver Fonte/+info (dt.atualização: 30/07/2019)

titulo

inicio_execucao

fim_execucao

foco_tecnologico

area_conhecimento

resumo

justificativa

participantes

valor_total_executado

aprovado

unidade_organizacional



gov - titulo:}

gov

Relação de Projetos de Pesquisa do Instituto

texto:
ver Fonte/+info (dt.atualização: 30/07/2019)

titulo

inicio_execucao

fim_execucao

foco_tecnologico

area_conhecimento

resumo

justificativa

participantes

valor_total_executado

aprovado

unidade_organizacional



gov - titulo:Além disto,inicio_execucao:estes dados podem ser utilizados para avaliar comportamentos e emoções e daí serem comparados uma série de outros dados para entender,fim_execucao:por exemplo: que as

gov

Relação de Projetos de Pesquisa do Instituto

texto:
ver Fonte/+info (dt.atualização: 30/07/2019)

titulo

Além disto

inicio_execucao

estes dados podem ser utilizados para avaliar comportamentos e emoções e daí serem comparados uma série de outros dados para entender

fim_execucao

por exemplo: que assuntos de uma mesma disciplina chamam mais a atenção de uma aluno

foco_tecnologico

qual a diferença de comportamento dos alunos quando aproxima-se o intervalo ou o final da aula

area_conhecimento

quantos alunos estão mais ou menos focados no professor

resumo

qual o índice de atenção de uma determinada turma e qual a média de rendimento desta turma e quanto foi o de determinado aluno nesta turma e diferente de outra

justificativa

etc.

participantes

José Fernando de Morais Firmino,Cicero Aristofanio Garcia de Araujo,John Lennon Lima Viana

valor_total_executado

0.0

aprovado

Sim

unidade_organizacional

CAMPUS CAJAZEIRAS


gov - titulo:Estudo Exploratório de Segurança em Internet das Coisas - IoT,inicio_execucao:01/08/2017,fim_execucao:31/07/2018,foco_tecnologico:10.Desenvolvimento Tecnológico,area_conhecimento:CIE^NCIA DA CO

gov

Relação de Projetos de Pesquisa do Instituto

texto:
ver Fonte/+info (dt.atualização: 30/07/2019)

titulo

Estudo Exploratório de Segurança em Internet das Coisas - IoT

inicio_execucao

01/08/2017

fim_execucao

31/07/2018

foco_tecnologico

10.Desenvolvimento Tecnológico

area_conhecimento

CIE^NCIA DA COMPUTAC¸A~O

resumo

Segurança em IoT tem um espectro muito largo em termos de sensoriamento, computação, comunicação, privacidade, etc., e requer novas e melhores técnicas para proteção de hardware, software, e dados. As tecnologias de segurança em IoT ainda não estão maduras [Song, Yuanjun 2013] e as exigências de segurança não podem ser fornecidas pelos modelos tradicionais. Sensores e acionadores são componentes de dispositivos de IoT e exigem vários desafios únicos, como integridade de sinais físicos e eventos. Durante o processamento de dados coletados, ataques devem ser previstos. Medidas assegurando a resiliência da arquitetura a ataques, autenticação de dados, controle de acesso e privacidade do cliente precisam ser estabelecidas [Weber, 2010].

justificativa

Com o advento da IoT segurança passou a ser um dos gargalos para o desenvolvimento futuro de IoT. Como resolver os problemas relacionados à segurança da informação e as medidas preventivas são importantes questões de pesquisa, como também a arquitetura de sistemas confiáveis baseados em IoT, além de confiabilidade em termos de computação e de redes. Este trabalho se propõe a investigar os desafios em termos de segurança em IoT, e as soluções propostas para os mesmos, como os protocolos de segurança em IoT e arquiteturas resilientes a ataques, com destaque com destaque para rede de sensores sem fio, middleware e computação em nuvem [Junior et al. 2015]. Estudos de caso ilustram a aplicabilidade das técnicas de segurança investigadas ao longo do trabalho.

participantes

Edson Luís Vieira de Almeida,Caio Sergio de Vasconcelos Batista,Walter Edmundo de Souza Guedes

valor_total_executado

0.0

aprovado

Sim

unidade_organizacional

CAMPUS JOÃO PESSOA


PWG

PWG – Powering Growth é um projeto para facilitar o
acesso a dados já publicados pelo governo

      

Sobre nós

  • Fontes de Dados
  • Política de privacidade
  • Termos de Uso
  • Quem Somos
  • FAQ
  • Privacidade

  • Política de Privacidade
  • Termos de Uso
  • Contato