Top Banner
INSTITUTO DE COMPUTAÇÃO UNIVERSIDADE ESTADUAL DE CAMPINAS Anais do VII Workshop de Teses, Dissertações e Trabalhos de Iniciação Científica em Andamento do IC-UNICAMP Alex Grilo Ariadne Carvalho Daniel Cugler Ewerton Silva Gustavo Alkmim Ivelize Rocha Leonardo Tampelini Lucas Watanabe Jefersson dos Santos Joana Malaverri Juliana de Santi Roberto Pereira Rodolfo Meneguette Tiago Falcão Walisson Pereira Technical Report - IC-12-19 - Relatório Técnico June - 2012 - Junho The contents of this report are the sole responsibility of the authors. O conteúdo do presente relatório é de única responsabilidade dos autores.
101

INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Jun 26, 2020

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

�������������������� ��������������������������������������������������������������������������������������������INSTITUTO DE COMPUTAÇÃOUNIVERSIDADE ESTADUAL DE CAMPINAS

Anais do VII Workshop de Teses, Dissertaçõese Trabalhos de Iniciação Científica em

Andamento do IC-UNICAMP

Alex Grilo Ariadne CarvalhoDaniel Cugler Ewerton Silva

Gustavo Alkmim Ivelize RochaLeonardo Tampelini Lucas WatanabeJefersson dos Santos Joana Malaverri

Juliana de Santi Roberto PereiraRodolfo Meneguette Tiago Falcão

Walisson PereiraTechnical Report - IC-12-19 - Relatório Técnico

June - 2012 - Junho

The contents of this report are the sole responsibility of the authors.O conteúdo do presente relatório é de única responsabilidade dos autores.

Page 2: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Apresentacao

Este relatorio tecnico contem os resumos de 28 trabalhos apresentados no VIIWorkshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica, do Instituto deComputacao da Universidade Estadual de Campinas (wtd-ic-unicamp 2012). OWorkshop ocorreu nos dias 22 e 23 de maio de 2012, e contou com aproximadamente150 participantes, entre ouvintes, apresentadores de trabalhos e organizadores. Naocasiao houve 28 apresentacoes orais e 10 posteres. Aos alunos foi dada a possibilidadede escolher a forma de apresentacao (oral, poster, ou ambas). A publicacao dosresumos, sob a forma de relatorio tecnico, tem por objetivo divulgar os trabalhos emandamento e registrar, de forma sucinta, o estado da arte da pesquisa do ic no anode 2012.

Neste ano, a palestra de abertura, intitulada “Tecnologia da Informacao - Pano-rama e Perspectiva no Brasil”, foi proferida pelo Professor Virgılio Almeida, Secretariode Polıtica de Informatica do Ministerio de Ciencia e Tecnologia (mct) e professorda Universidade Federal de Minas Gerais (ufmg). Tambem houve um minicurso in-titulado “Fundamentos de Estatıstica para Computacao”, ministrado pelo ProfessorJorge Stolfi, do ic. Tanto a palestra como o minicurso foram gravados e transmitidosonline.

Agradeco aos alunos que participaram do evento, em particular aqueles que sedispuseram a apresentar seus trabalhos, seja oralmente ou na forma de posteres, bemcomo aos orientadores que os incentivaram a faze-lo. Agradeco, tambem, aos professo-res e alunos de doutorado do ic que compuseram as bancas de avaliacao dos trabalhos.Agradeco ao Professor Hans Liesenberg, diretor do ic, e ao Professor Paulo Lıcio deGeus, coordenador da Pos-Graduacao, pelo incentivo, apoio e patrocınio ao evento.Finalmente, agradeco imensamente aos alunos do programa de Pos-Graduacao do icque efetivamente organizaram o evento e que sao coeditores deste relatorio – AlexGrilo, Daniel Cugler, Ewerton Silva, Gustavo Alkmim, Ivelize Rocha, Jefersson dosSantos, Joana Malaverri, Juliana de Santi, Leonardo Tampelini, Lucas Watanabe, Ro-berto Pereira, Rodolfo Meneguette, Tiago Falcao e Walisson Pereira. A eles dedico oVII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao do ic.

Ariadne Maria Brito Rizzoni CarvalhoCoordenadora do vii wtd

Professora do Instituto de Computacao - unicamp

Page 3: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Sumario

1 Resumos estendidos 5

1.1 A High Availability Solution for The Hadoop Distributed FileSystem. Andre Oriani and Islene C. Garcia . . . . . . . . . . . . . . 6

1.2 Aprendizado Ativo com Reducao de Dados Efetiva. PriscilaTiemi Maeda Saito, Pedro Jussieu de Rezende e Alexandre Xavier Falcao 8

1.3 A Project Management Game-based learning tool. Vitor Cia-ramella and Mario Lucio Cortes (Advisor) . . . . . . . . . . . . . . . 12

1.4 Aprovisionamento de Lightpath Inter-domınio. Alisson SoaresLimeira Pontes e Nelson Luis Saldanha da Fonseca . . . . . . . . . . 16

1.5 AVD-total-coloring of complete equipartite graphs. A. G. Luiz,C. P. de Mello, and C. N. Campos . . . . . . . . . . . . . . . . . . . 20

1.6 Caminhos Mınimos com Classes em Grafos. Rafael F. dos San-tos, and Eduardo C. Xavier . . . . . . . . . . . . . . . . . . . . . . . 24

1.7 Classificacao Multi-Escala de Imagens de Sensoriamento Re-moto. Jefersson Alex dos Santos, Ricardo da S. Torres, e AlexandreX. Falcao . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

1.8 Desenvolvimento de um Banco de Dados para o Projeto e-phenology. Greice Cristina Mariano, Ricardo da Silva Torres e Leo-nor Patricia C. Morellato . . . . . . . . . . . . . . . . . . . . . . . . 30

1.9 Diretrizes para modelagem de aplicacoes Web 2.0 com dia-grama de maquina de estados da UML. Caroline Letizio e ElianeMartins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

1.10 ESLBench: A Benchmark Suite for Evaluating Eletronic Sys-tem Level Designs. Liana Duenha and Rodolfo Azevedo . . . . . . 38

1.11 Fulkerson’s Conjecture and Loupekine’s Snarks. Kaio KaramGalvao, and C. N. Campos . . . . . . . . . . . . . . . . . . . . . . . . 42

1.12 Geracao Automatica de Casos de Testes Executaveis a partirde Casos de Teste Abstratos para Aplicacoes Web. Erika ReginaCampos de Almeida e Eliane Martins . . . . . . . . . . . . . . . . . . 46

2

Page 4: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

3 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

1.13 Geracao automatica de maquinas finitas de estados estendi-das a partir de documento em lıngua natural. Juliana GalvaniGreghi, Eliane Martins e Ariadne M. B. R. Carvalho . . . . . . . . . 50

1.14 GWIDO - Games with Interaction Design Objective. RobertoRomani and Maria Cecılia C. Baranauskas . . . . . . . . . . . . . . . 54

1.15 Mapeamento de Redes Virtuais em Sustratos de Rede. Gus-tavo Prado Alkmim, Nelson Luis Saldanha da Fonseca . . . . . . . . . 58

1.16 Metodologia de Testes de Robustez por Injecao de Falhas paraWS-Security. Marcelo Invert Palma Salas and Eliane Martins . . . 62

1.17 Metodologia para Projeto e Gestao da Seguranca para Com-putacao em Nuvem. Carlos Alberto da Silva and Anderson SoaresFerreira . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65

1.18 Qualidade Afetiva em Sistemas de Informacao Design de In-teracao para e com Criancas em Contexto de Aprendizado.Elaine C. S. Hayashi e M. Cecilia C. Baranauskas . . . . . . . . . . . 69

1.19 Recuperacao de Vıdeos Comprimidos por Conteudo. JurandyAlmeida, Neucimar J. Leite e Ricardo da S. Torres . . . . . . . . . . 75

1.20 Squared Metric Facility Location Problem. Flavio K. Miyazawa(Advisor), Lehilton L. C. Pedrosa . . . . . . . . . . . . . . . . . . . . 80

1.21 Transaction Scheduling Using Dynamic Conflict Avoidance.Daniel Nicacio, Alexandro Baldassin, and Guido Araujo . . . . . . . 83

1.22 Um Oraculo para Teste de Robustez Baseado em Algoritmosde Alinhamento de Sequencias. Gizelle Sandrini Lemos e ElianeMartins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

2 Resumo dos posteres 88

2.1 Adaptacao de Workflows Sensıvel ao Contexto para Ativida-des de Enfermagem. Bruno S. C. M. Vilar, Claudia M. B. Medeirose Andre Santanche . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

2.2 Interfaces Autoajustaveis em Websites:Contribuicoes em Direcao ao Design para Todos. Vagner Fi-gueredo de Santana and Maria Cecılia Calani Baranauskas . . . . . . 90

2.3 MediaBox. Flavia de Oliveira Santos e Guido Araujo . . . . . . . . 92

2.4 Rede de Autoridades e Apoio as Interacoes Sociais na Web:Uma Abordagem Culturalmente Informada. Roberto Pereira eM. Cecılia C. Baranauskas . . . . . . . . . . . . . . . . . . . . . . . . 93

2.5 Selecao de codigo elegıvel para Conservation Cores . TiagoFalcao, Rodolfo Azevedo . . . . . . . . . . . . . . . . . . . . . . . . . 94

2.6 Suporte em hardware para execucao especulativa de software.Raoni Fassina Firmino, Edson Borin, Rodolfo Azevedo . . . . . . . . 95

Page 5: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

3 Programacao do WTD 96

Page 6: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

1. Resumos estendidos

“A ciencia descreve as coisas comosao; a arte, como sao sentidas, comose sente que sao.”

Fernando Pessoa

Page 7: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

A High Availability Solution for The Hadoop

Distributed File System

Andre Oriani and Islene C. Garcia

High Performance Computing environments and data-intensive applications re-quire reliable storage systems that can provide data with high throughput and con-sistency. Thus they typically adopt cluster-based parallel file systems.

That class of distributed file systems is usually characterized by decoupling datafrom metadata. In those systems a metadata server is responsible for managing thefile system tree, handling client requests, and for taking data placement decisions.Files are divided into fixed size chunks that are distributed among storage nodes.The storage nodes not only store the data chunks, but they are also directly con-tacted by clients for I/O operations. Although simple and efficient, this architecturepresents a problem. Because the metadata server is the entry point of the systemfor clients, it is also a single point of failure: when it crashes it takes the entire filesystem down.

Some cluster-based parallel file systems attempt to minimize this situation.Google File System [1] and Lustre [2] employ journalling. Every change to thefile system tree is recorded to a log on a shared storage. In this case, once detectedthe failure of the metadata server, a monitoring system can start a new one in ahealthy machine. Panasas [3] employs namespace partitioning. Disjoint portions ofthe file system are stored into different metadata servers. So if a metadata serverfails only part of the file system will be unavailable. Ceph [4] extends the partitioningapproach by making it dynamic and based on the workload. Very popular sub-treescan be replicated to many metadata servers albeit only one of them remains as theauthority for updates.

Despite those efforts, they still make cluster-based parallel file systems unsuitablefor 24x7 workloads. Restarting a metadata server can take several minutes, whatmay not be acceptable in such scenario.

Our contribution to the described panorama was to develop a hot standby forthe Hadoop Distributed File Systems (HDFS) [5]. HDFS is a cluster-based parallelfile system and a core component of the Apache Hadoop, one of the most widelyused distributed frameworks to process large data sets. Our hot standby tries tokeep an up-to-date copy of the state of HDFS’s metadata server, enabling it to takeover the failed server in a small period of time.

Prototype Implementation For our prototype implementation we took advan-tage of the checkpoint helper node of metadata server. We augment the state repli-cation that it already did in order to include other state components, so it could beable to handle client requests. We modified the storage nodes to also send statusinformation to our hot standby.

Resumos estendidos 6

Page 8: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

We also implemented an automatic failover mechanism using ZooKeeper [6],Hadoop’s distributed coordination service, as failure detector. Zookeeper also serversas distributed configuration server providing the address of the current active meta-data server to clients.

Results We tested our prototype on a cluster of 43 nodes at Amazon EC2. Wesubmitted it under workloads dominated by metadata and I/O operations. In anyof the two scenarios, the average read and write throughput performance was neverworst than 85% of the original HDFS. The time to switch the hot standby to activestayed around 50 ms.

Conclusions and Future work Our test results showed that our prototype metour expectations. The overhead introduced by our hot standby node was low andthe standby could quickly switch to an active role. Our future work include im-provements on the developed solution to confer more failure transparency to theusers and investigation of architectures for a metatada server that could help thedevelopment of better high availability solutions.

Referencias

[1] Sanjay Ghemawat, Howard Gobioff, and Shun-Tak Leung. The Google FileSystem. SIGOPS Oper. Syst. Rev., 37(5):29–43, 2003.

[2] Lustre. http://www.lustre.org. Last access on April 23rd, 2012.

[3] Brent Welch, Marc Unangst, Zainul Abbasi, Garth Gibson, Brian Mueller, JasonSmall, Jim Zelenka, and Bin Zhou. Scalable Performance of the Panasas Par-allel File System. In FAST’08: Proceedings of the 6th USENIX Conference onFile and Storage Technologies, pages 1–17, Berkeley, CA, USA, 2008. USENIXAssociation.

[4] Sage A. Weil, Scott A. Brandt, Ethan L. Miller, Darrell D. E. Long, and CarlosMaltzahn. Ceph: a Scalable, High-performance Distributed File System. InOSDI ’06: Proceedings of the 7th symposium on Operating systems design andimplementation, pages 307–320, Berkeley, CA, USA, 2006. USENIX Association.

[5] Konstantin Shvachko, Hairong Kuang, Sanjay Radia, and Robert Chansler. TheHadoop Distributed File System. In Mass Storage Systems and Technologies(MSST), 2010 IEEE 26th Symposium on, pages 1 –10, 3-7 2010.

[6] Patrick Hunt, Mahadev Konar, Flavio P. Junqueira, and Benjamin Reed.Zookeeper: wait-free coordination for internet-scale systems. In Proceedings ofthe 2010 USENIX conference on USENIX annual technical conference, USENIX-ATC’10, pages 11–11, Berkeley, CA, USA, 2010. USENIX Association.

7 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 9: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Aprendizado Ativo com Reducao de Dados

Efetiva

Priscila Tiemi Maeda Saito, Pedro Jussieu de Rezende e Alexandre Xavier Falcao

Em diversas areas das ciencias e engenharias, a quantidade de informacoes vemaumentando consideravelmente, devido aos meios de aquisicao, capacidade de ar-mazenamento e comunicacao, produzindo grandes bases de dados. A anotacao departe dos dados pelo ser humano auxilia o aprendizado de um modelo computa-cional capaz de organiza-los em categorias. No entanto, o aumento das bases dedados torna inviavel a anotacao previa de um numero muito grande de amostras detreinamento, criando a necessidade de minimizar o envolvimento do ser humano eao mesmo tempo garantir o sucesso do aprendizado.

Nesse sentido, nossa metodologia adota aprendizado ativo, onde um conjunto pe-queno de amostras deve ser selecionado a cada iteracao do aprendizado. Na primeiraiteracao, as amostras deste conjunto sao rotuladas pelo usuario. Tais amostras saoutilizadas para treinar um classificador, o qual auxilia o usuario no processo de an-otacao, rotulando as amostras selecionadas na iteracao seguinte. Apos a primeiraiteracao, o usuario anota somente as amostras classificadas erroneamente. A cada it-eracao subsequente, o classificador e atualizado com todas as amostras previamenterotuladas ate que o usuario esteja satisfeito com o ındice de acerto do classificadorsobre as amostras selecionadas. Uma vez satisfeito, o classificador pode entao serutilizado para rotular o restante da base.

O grande desafio se concentra na selecao de amostras, a qual deve considerar al-guns aspectos, como: Quantas amostras devem ser utilizadas no processo de apren-dizado? Como garantir a selecao de amostras mais informativas para que o classi-ficador aprenda mais rapidamente? Em trabalho recente, propusemos uma solucaoque tem como objetivo responder a essas questoes de uma maneira satisfatoria.Nossa solucao consiste basicamente em realizar um pre-processamento, o qual pos-sibilita a selecao de um conjunto reduzido, bem como a organizacao das amostrasdeste conjunto.

Este pre-processamento consiste em realizar o agrupamento das amostras deforma a reduzir significativamente o conjunto de dados nao anotados a um conjuntomenor contendo amostras mais representativas a serem utilizadas no processo deaprendizado. O agrupamento e realizado de tal forma que o numero de grupos sejamaior que o numero de classes, aumentando a possibilidade de obter amostras detodas as classes, ao selecionar amostras representativas de cada grupo. O conjuntoreduzido e formado pelas fronteiras entre grupos, aumentando as chances desse con-junto conter amostras de fronteira entre classes. A organizacao dos dados utiliza umaescolha aleatoria de amostras do conjunto reduzido. Tal estrategia difere completa-mente da abordagem baseline, em que as amostras sao selecionadas aleatoriamenteda base de dados inteira.

Diferentes estrategias de aprendizado ativo [1, 10, 5, 2, 8, 4, 3] tambem tem sido

Resumos estendidos 8

Page 10: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Seletor de DadosTreinamento

Classificador

Usuário

Ciclo de Aprendizado

Conjunto de DadosAnotados

Conjunto de DadosNão Anotados

Reduçãoe

Organização

ConjuntoReduzido

Seleçãoe

Classificação

DadosAnotados

Não Rotulados(primeira iteração)

Rotulados

Figura 1: Fluxo da abordagem de aprendizado ativo proposta.

propostas e amplamente utilizadas. No entanto, muitas delas tem se concentrado naclassificacao de todas as amostras do conjunto, seguida da organizacao e selecao dasmesmas, a cada iteracao do aprendizado. Para grandes bases de dados, isso torna-sebastante ineficiente ou ate mesmo inviavel de ser realizado computacionalmente.

Sendo assim, a abordagem de aprendizado ativo proposta mostra-se mais ad-equada para lidar com grandes conjuntos de dados, visto que realiza a reducao eorganizacao dos dados uma unica vez (a priori). Alem disso, requer a classificacao deapenas um conjunto reduzido de amostras, a cada iteracao do aprendizado. Dessaforma, e possıvel reduzir drasticamente o tempo e o esforco despendidos pelo usuario.A Figura 1 ilustra o fluxo de execucao da abordagem de aprendizado ativo proposta.

Com o intuito de demonstrar a efetividade da abordagem proposta, foi desen-volvida uma instancia denominada Cluster-OPF-Rand, utilizando um classificadorbaseado em florestas de caminhos otimos (OPF), o qual e aplicado as fases de agru-pamento [9] e classificacao [7, 6]. Para os experimentos foram utilizados conjuntosde dados de diferentes domınios. Devido a limitacoes de espaco, sao explicitados osresultados obtidos a partir de um desses conjuntos. O conjunto empregado, denom-inado “Faces”, e disponibilizado publicamente pela University of Notre Dame [11].Nesse trabalho, foi utilizado um sub-conjunto contendo 1864 amostras, classificadasem 54 classes e descritas por 162 caracterısticas.

A Tabela 1 apresenta a comparacao de eficacia entre Cluster-OPF-Rand e aabordagem tradicional OPF-Rand, na qual, a cada iteracao, sao selecionadas aleato-riamente amostras do conjunto de aprendizado inteiro. Para explicitar tal analisesao apresentados o valor medio de acuracia sob um conjunto de teste, bem como ototal de imagens anotadas por ambos os metodos.

Pode-se observar a partir da comparacao realizada que o metodo Cluster-OPF-Rand apresenta melhor desempenho inicial em relacao ao OPF-Rand. Alem disso,o mesmo atinge altos nıveis de acuracia mais rapidamente. Para atingir os mesmosnıveis de acuracia apresentados pelo Cluster-OPF-Rand, o metodo OPF-Rand re-

9 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 11: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Faces Acuracia (%) Total Imagens Anotadas (%)Iteracao Cluster-OPF-Rand OPF-Rand Cluster-OPF-Rand OPF-Rand

1 94.85 85.11 6.51 6.512 97.27 94.21 7.59 8.513 98.06 97.35 8.11 9.404 98.57 98.35 8.41 9.785 98.85 98.78 8.68 9.98

Tabela 1: Acuracias e total de imagens anotadas pelos metodos Cluster-OPF-Rande OPF-Rand considerando o conjunto Faces.

quer um numero elevado de imagens anotadas pelo usuario, bem como mais iteracoesde aprendizado. Apos 5 iteracoes, os metodos Cluster-OPF-Rand e OPF-Rand,apresentaram acuracias de 98.85% e 98.78%, respectivamente, bem como 8.68% e9.98% de imagens de aprendizado anotadas pelo usuario. Em uma situacao pratica,podemos considerar que um usuario estaria satisfeito com tais acuracias.

Alem disso, os experimentos tambem demonstraram que e possıvel reduzir otamanho do conjunto de treinamento final em mais de 90%, bem como obter umaacuracia de classificacao acima de 97%.

A estrategia de reducao proposta torna-se muito importante em um processoem que o objetivo e limitar o numero de iteracoes de aprendizado. Sendo assim,selecionar amostras que aceleram a melhoria do classificador ao longo das iteracoestorna-se fundamental. Cluster-OPF-Rand permite obter o melhor classificador comum numero mınimo de iteracoes e interacoes com o usuario, o qual corrige menosrotulos em relacao ao OPF-Rand. Outras maneiras de explorar a reducao e orga-nizacao de dados podem ser desenvolvidas, como por exemplo, estabelecer previa-mente criterios de ordenacao, levando-se em consideracao a organizacao dos dadosno espaco de caracterısticas.

Referencias

[1] A. T. da Silva, A. X. Falcao, and L. P. Magalhaes. Active learning paradigmsfor CBIR systems based on optimum-path forest classification. Pattern Recog-nition, 44:2971–2978, 2011.

[2] A. Holub, P. Perona, and M.C. Burl. Entropy-based active learning for objectrecognition. In IEEE Computer Society Conference on Computer Vision andPattern Recognition Workshops (CVPRW), pages 1–8, 2008.

[3] P. Jain and A. Kapoor. Active learning for large multi-class problems. In IEEEConference on Computer Vision and Pattern Recognition (CVPR), pages 762–769, 2009.

Resumos estendidos 10

Page 12: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

[4] A. Kapoor, K. Grauman, R. Urtasun, and T. Darrell. Gaussian Processes forObject Categorization. International Journal of Computer Vision, 88:169–188,2010.

[5] X. Li, L. Wang, and E. Sung. Multi-label SVM Active Learning for ImageClassification. In IEEE International Conference on Image Processing (ICIP),volume 4, pages 2207–2210, 2004.

[6] J. P. Papa, A. X. Falcao, V. H. C. de Albuquerque, and J. M. R. S. Tavares. Ef-ficient supervised optimum-path forest classification for large datasets. PatternRecognition, 45:512–520, 2012.

[7] J. P. Papa, A. X. Falcao, and C. T. N. Suzuki. Supervised pattern classificationbased on optimum-path forest. International Journal of Imaging Systems andTechnology (IJIST), 19(2):120–131, 2009.

[8] G.-J. Qi, X.-S. Hua, Y. Rui, J. Tang, and H.-J. Zhang. Two-dimensional mul-tilabel active learning with an efficient online adaptation model for image clas-sification. IEEE Transactions on Pattern Analysis and Machine Intelligence(TPAMI), 31(10):1880–1897, 2009.

[9] L. M. Rocha, F. A. M. Cappabianco, and A. X. Falcao. Data clustering as anoptimum-path forest problem with applications in image analysis. InternationalJournal of Imaging Systems and Technology (IJIST), 19(2):50–68, 2009.

[10] S. Tong and D. Koller. Support vector machine active learning with applicationsto text classification. Journal of Machine Learning Research, 2:45–66, 2002.

[11] UND. Biometrics database distribution. The Computer Vision Laboratory,University of Notre Dame, 2011.

11 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 13: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

A Project Management Game-based learning tool

Vitor Ciaramella and Mario Lucio Cortes (Advisor)

Project management has become a mandatory discipline in several organizationsthat need to get better results and be more competitive [1]. From small to large com-panies and in many industries we have witnessed an increasing number of complexprojects [2] that require competent and qualified professionals to formally manageseveral aspects of a project. As a consequence, the role of the project manager hasbeen valued and demanded for [3], but the industry and the academy have not beenable to supply these professionals.

Although there are several reference models and bodies of knowledge regardingproject management, it has been a challenge to teach new project managers usingtraditional methods. Traditional methods are instructor-led training and mainlyfocus on the theory and the assessment of the theory through certification mockexams. They weakly cover how to apply theory into practice, and leave aside skillsand behaviors development [4]. Practice is necessary, but incorporating real experi-ence in a real environment can be risky, costly and slow, since it can lead to projectfailures due to the inexperience of the novice project manager. In addition, it is notscalable because we limit the number of project manager trainees to the number ofreal projects that would tolerate being managed by a novice project manager.

The use of simulations is a good solution to the problem above, because it allowsthe novice project manager to fail without real losses, to learn from failure and totry different approaches (using what-if analysis, for instance) to solve real-basedscenarios [5]. Another important aspect of using simulations in a blended-learningenvironment (classroom + e-learning + games + simulations) is that it is moreadequate and effective for the coming generation of students [5] [6]. In addition,entertainment has been an important factor in learning as a motivation driver [7].

There are several project management games and simulators developed by theacademy and industry as there are classroom and online courses on project manage-ment. There are complex professional simulators and simple educational games, butit is difficult to find a game which is fun enough to be considered a game and com-plex enough to support a real-based scenario. Furthermore, most educational-gamedevelopers forget to include important components for the blended-learning experi-ence, such as course design, classroom instruction, the learning assessment, as wellas incorporating professional project management models, such as the PMBoK [9].

This master’s project aims to fill this gap and deliver a complete blended-learningpackage that helps project management instructors to:

• Pre-assess student’s knowledge;

• Teach the theory;

• Offer a hands-on simulation game to students;

Resumos estendidos 12

Page 14: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

• Debrief the simulation experience;

• Assess students’ acquired knowledge using professional certifications (i.e. PMP [8])mock tests;

• Assess students’ acquired experience through the simulation results.

It is expected that these deliverables will enhance the traditional project man-agement education improving the acquisition and retention of knowledge as well ascreating virtual experiences that reach the real world.

We have been using several resources and methods, including:

• Best practices of project Management (Scrum and PMBoK);

• Best practices of software engineering (RUP, XP, TDD);

• Best practices of digital educational games; ( [10], [11], [5], [12], [13], [19], [20]);

• State-of-the-art technologies (Microsoft .Net 4.5, Microsoft Windows Azure,Apache Hadoop) refs

• Standards and professional project management reference models (Scrum, PM-BoK and PRINCE2) to create the simulated game content ;

• Best practices of blended-learning education evaluation, including:

– Quantitative and qualitative surveys;

– Controlled experiments with three waves of project management trainingusing the tool.

The most critical challenge of this project is how we will evaluate the results andwe are committed to systematically analyze whether the expected outcomes wereachieved and what worked well or not. However, it is well-known that the evaluationof entertaining and educational methods is an essentially subjective and complextask [14]. In the realm of social sciences research, several works [15] describe effectsthat disturb the evaluation of results, such as: Hawthorne, Placebo, John Henry,Halo, Jastrow and Pygmalion effects. Despite that, there are important publications( [16], [17], [18], [21]) that we will take into consideration and use in our search forreliable conclusions.

The project has started in November 2010, went through two 3 months recessions,and is expected to be completed by August 2012. In these 17 months of work, wehad the following lessons-learned and early-findings:

• We initially started managing the project using the Scrum agile frameworkand it worked well in the first 6 months while we had full dedication to theproject. When that situation changed, it became impossible to complete theScrum sprints due to lack of resource commitment. In this new scenario, we

13 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 15: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

switched to a Lean/Kanban [22] approach where the velocity/development ratewas based on the available resources. It also became important to break-downthe project scope in smaller units to have greater visibility on the remainingwork.

• In the beginning of the project, 94 academic references from 2001 to 2010were found and had a close match to this project. After 17 months, 101 newacademic references from 2011 to 2012 were found using the same search terms,an increase of 107% in less than 2 years.

• We have developed 7 prototypes and redesigned the game engine 3 times inorder to support more complex scenarios and implement an extensible andscalable architecture. The current architecture is a 4-layer service-orientedarchitecture (Presentation, Service, Model, Data) and the Model layer hasalso 4 layers of abstraction, from the reference model (i.e. PMBoK) to theuser model (an instance of a scenario being played by the user). The modelswere modeled using a generic ontology framework that can support severalbodies of knowledge and reference models such as the PMBoK, PRINCE2,TOGAF and Scrum and the game simulation engine is structured as a setof composite components chained in a MapReduce-based pipeline that favorsflexibility, parallelism and scalability.

References

[1] Balestrero, Gregory. A CEO’s Perspective on Project Management - Now MoreThan Ever. Project Management Institute, 2008.

[2] Kerzner, Harold. Best Practices: Achieving Global Excellence. Wiley, 2010.

[3] Levinson, Meridith. Why Project Management Certifications Matter. CIO.com,2010.

[4] Prikladnicki, Rafael and Wangenheim, Christiane Gresse von. O Uso de JogosEducacionais para o Ensino de Gerencia de Projetos de Software. 2008.

[5] Prensky, Marc. Digital Game-Based Learning. Paragon House, 2007.

[6] Prensky, Marc. Teaching Digital Natives: Partnering for Real Learning. Cor-win, 2010.

[7] Alcantara, Alex Sander. Jogo para vestibulandos. Agencia FAPESP, 2010. http://www.agencia.fapesp.br/materia/12636/jogo-para-vestibulandos.htm

[8] Project Management Institute Project Management Professional (PMP).Project Management Institute - PMI, 2012. http://www.pmi.org/

CareerDevelopment/Pages/AboutCredentialsPMP.aspx

Resumos estendidos 14

Page 16: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

[9] Project Management Institute A guide to the project management body ofknowledge - PMBOK Guide. Project Management Institute - PMI, 2008.

[10] Collins, Allan and Halverson, Richard Rethinking Education in the Age ofTechnology: The Digital Revolution and Schooling in America. Teachers CollegePress, 2009.

[11] Aldrich, Clark The Complete Guide to Simulations and Serious Games. Pfeiffer,2009.

[12] Hoffmann, Leah Learning Through Games. Communications of the ACM. 2009,Vol. 52, 8.

[13] Jarvinen, Aki Game Design for Social Networks. My Game Stud-ies.. Online, 2010 http://www.mygamestudies.com/content/

game-design-social-networks-part-1

[14] Oliver, Martin An introduction to the Evaluation of Learning Technology. Ed-ucational Technology & Society. 2000, Vol. 3

[15] Draper, Stephen W. The Hawthorne, Pygmalion, Placebo and other effects ofexpectation: some notes. Online, 2009 http://www.psy.gla.ac.uk/~steve/

hawth.html

[16] Freitas, Sara de and Oliver, Martin How can exploratory learning with gamesand simulations within the curriculum be most effectively evaluated?. Comput-ers & Education, 2006, Vol. 46

[17] Stufflebeam, Daniel L. and Shinkfield, Anthony J. Evaluation Theory, Models,and Applications (Research Methods for the Social Sciences). Jossey-Bass, 2007

[18] Wiersma, William and Jurs, Stephen G. Research Methods in Education: AnIntroduction. Peacock Pub Inc., 2008

[19] Schell, Jesse The Art of Game Design: A book of lenses. Morgan Kaufmann,2008

[20] Feinberg, Joseph Debriefing in Simulation Games: An Examination of Reflec-tion on Cognitive and Affective Learning Outcomes. LAP LAMBERT AcademicPublishing, 2011

[21] Savi, Rafael Avaliacao de jogos voltados para a disseminacao do conhecimento.Universidade Federal de Santa Catarina, 2011

[22] Shalloway, A., Trott, James R., Beaver, G. Lean-Agile Software Development:Achieving Enterprise Agility. Addison-Wesley Professional, 2009

15 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 17: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Aprovisionamento de Lightpath Inter-domınio

Alisson Soares Limeira Pontes e Nelson Luis Saldanha da Fonseca

1 Contexto

Apesar dos avancos em aprovisionamento de caminhos opticos intra-domınio emredes opticas com multiplexacao por divisao de comprimento de onda (WDM), es-quemas eficientes para calculo de rota e divulgacao de disponibilidade de recursosem redes multi-domınio em malha ainda estao em fase inicial de estudo. Algumaspropostas existentes tratam de questoes especıficas tais como escalabilidade na di-vulgacao de informacoes de estado da rede para realizacao do calculo de caminhosopticos fim-a-fim [1, 2, 3, 4]. Duas sao as principais abordagens para solucao dequestoes multi-domınio: as baseadas no protocolo Border Gateway Protocol (BGP)e as baseadas na arquitetura PCE (Path Computation Element).

O BGP, protocolo padrao de facto da Internet, prove meios para obtencao deinformacoes de alcancabilidade a partir dos domınios vizinhos, bem como meios depropagar essas informacoes. Apesar da comprovada eficacia do BGP como protocolode roteamento inter-domınio nas redes IP, os esquemas baseados em BGP tambemherdam suas deficiencias: falta de suporte a divulgacao de informacao de Engen-haria de Trafego (TE), convergencia lenta e alta sobrecarga de sinalizacao [2], o quedificulta sua utilizacao em redes opticas WDM.

A necessidade crescente de utilizacao de TE em redes de transporte levou acriacao da arquitetura PCE, padronizada pela Internet Engineering Task Force. Aarquitetura PCE descreve o conjunto de componentes abstratos e protocolos decomunicacao entre esses componentes [8], sem fornecer uma descricao detalhadade todos seus componentes. A arquitetura PCE pode ser vista como o primeiropasso para a implementacao de calculo de rotas baseado em restricoes (engenhariade trafego) e novas solucoes devem ser desenvolvidas sobre essa arquitetura para odesenvolvimento do plano de controle das redes opticas do futuro.

A especificacao do padrao PCE nao aborda restricoes de continuidade de compri-mento de onda [1], apesar de algumas propostas lidarem com restricoes especıficas[5]. Ademais, apesar de existirem propostas para a reducao da sobrecarga de sinal-izacao em redes multi-domınio baseadas em PCE [6], essa questao nao foi suficien-temente analisada, em especial a sobrecarga de sinalizacao de controle e mensagensde atualizacao de estado da rede multi-domınio.

2 Objetivos

O objetivo geral deste projeto e investigar as propostas para calculo de rota inter-domınio para redes opticas WDM encontradas na literatura, avaliar as deficienciasdessas propostas e definir mecanismos para sanar tais deficiencias.

Resumos estendidos 16

Page 18: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Os objetivos especıficos deste projeto sao: (i) propor um metodo de calculode rota inter-domınio para redes opticas WDM que considere disponibilidade derecursos opticos; (ii) Propor um metodo de divulgacao de comprimentos de ondadisponıveis na rede; (iii) Definir as polıticas para escolha do melhor caminho inter-domınio; e (iv) Avaliar a eficacia dos metodos propostos.

3 Metodo

Inicialmente, foi feito uma revisao detalhada da literatura sobre roteamento e atribuicaode comprimento de onda em redes opticas WDM. Verificou-se que a maior parte dosestudos sobre roteamento em redes opticas se refere ao roteamento intra-domınio. Oroteamento inter-domınio possui varios requisitos de qualidade e maior complexidadede comunicacao entre os dispositivos da rede quando comparado com o roteamentointra-domınio. Verificou-se que as maneiras de realizar roteamento inter-domıniopropostas na literatura nao consideravam informacoes suficientes e atualizadas sobrea disponibilidade de recursos opticos. Dessa maneira, contribuımos desenvolvendoalgoritmos para determinar a maneira como informacoes sobre disponibilidade re-cursos opticos sao distribuıdos pela rede e de que forma os elementos da rede tiramproveito dessas informacoes para definir os melhores caminhos opticos.

Para demonstrar a viabilidade de uso das propostas, estendemos o simuladorWDMSim para permitir o estabelecimento de caminhos de luz inter-domınio e de-senvolvemos simulacoes em que nossos protocolos implementavam o plano de cont-role inter-domınio de redes opticas WDM. Foram gerados resultados numericos quecomprovaram nossas hipoteses de melhoria na taxa de bloqueio das chamadas e nasobrecarga de controle entre os domınios da rede.

4 Resultados

A efetividade do esquema proposto foi comparada com a de uma implementacaodo protocolo OBGP [7, 4]. A ferramenta de simulacao utilizada foi uma extensaomulti-domınio do simulador WDMSim.

A Figura 1 mostra a probabilidade de bloqueio obtida em um dos cenarios desimulacao considerados e a Figura 2 mostra a sobrecarga de sinalizacao neste mesmocenario. A diferenca entre os resultados do OBGP e os da proposta e bastantesignificativa.

5 Conclusoes

Este trabalho apresenta um esquema inovador baseado em PCE para aprovision-amento de caminhos opticos em redes opticas muti-domınio WDM em malha. Aproposta para calculo da cadeia de domınios preserva informacoes confidenciais

17 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 19: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

0

5

10

15

20

25

0 20 40 60 80 100 120 140 160 180 200 220

Pro

ba

bili

da

de

de

Blo

qu

eio

Carga

OBGPAlg. Proposto

Figura 1: Probabilidade de bloqueio em func~ao da carga na topologia

NOBEL-EU.

0

100000

200000

300000

400000

500000

600000

700000

800000

900000

0 20 40 60 80 100 120 140 160 180 200 220

So

bre

ca

rga

de

Co

ntr

ole

Carga

OBGPAlg. Proposto

Figura 2: Sobrecarga de controle em func~ao da carga na topologia

NOBEL-EU.

Resumos estendidos 18

Page 20: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

intra-domınio. Disseminacao sob-demanda de informacoes sobre alcancabilidade edisponibilidade de recursos enviados em mensagens de backtracking possibilitam oestabelecimento de caminhos opticos atraves do uso de rotas alternativas nos casosde falha durante o processo de calculo. Introduziu-se, tambem, um conjunto depolıticas para lidar com restricoes de continuidade comprimento de onda. A solucaodo problema de RWA balanceia a distribuicao de carga na rede dado que se escolhemos enlaces que possuem o maior numero de comprimentos de onda disponıveis, o queevita a formacao de gargalos e reduz o bloqueio. Bloqueio e sobrecarga de sinal-izacao gerados pela proposta sao significativamente menores do que as produzidaspelo OBGP.

Referencias

[1] Casellas, R., Martınez, R., Munoz, R., and Gunreben, S. (2009). Enhancedbackwards recursive path computation for multi-area wavelength switched op-tical networks under wavelength continuity constraint. J. Opt. Commun. Netw.,1(2):A180–A193.

[2] Yannuzzi, M., Masip-Bruin, X., Fabrego, G., Sanchez-Lopez, S., Sprintson, A.,and Orda, A. (2008). Toward a new route control model for multidomain opticalnetworks. IEEE Communications Magazine, 46(6):104–111.

[3] Yannuzzi, M., Masip-Bruin, X., Sanchez-Lopez, S., and Marın-Tordera, E.(2009). Obgp+: An improved path-vector protocol for multi-domain opticalnetworks. Optical Switching and Networking, 6(2):111–119. Recent trends onoptical network design and modeling – selected topics from ONDM 2008.

[4] Francisco, M., Pezoulas, L., Huang, C., and Larnbadaris, I. (2002). End-to-endsignaling and routing for optical ip networks. In Communications, 2002. ICC2002. IEEE International Conference on, volume 5, pages 2870–2875 vol.5.

[5] Lee, Y., Bernstein, G., Martensson, J., Takeda, T., and Otani, T. (2011). PCEPRequirements for WSON Routing and Wavelength Assignment. draft-ietf-pce-wson-routing-wavelength-05.txt.

[6] Chamania, M., Chen, X., Jukan, A., Rambach, F., and Hoffman, M. (2009).An adaptive inter-domain PCE framework to improve resource utilization andreduce inter-domain signaling. Optical Switching and Networking, 6(4):259–267.

[7] Blanchet, M., Viagenie, F., and Canarie, B. (2001). Optical BGP (OBGP):InterAS lightpath provisioning. Internet-Draft draft-parent-obgp-01, InternetEngineering Task Force. Work in progress.

[8] Farrel, A., Vasseur, J.-P., and Ash, J. (2006). A Path Computation Element(PCE)-Based Architecture. RFC 4655 (Informational).

19 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 21: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

AVD-total-coloring of complete equipartite graphs

A. G. Luiz, C. P. de Mello, and C. N. Campos

Let G := (V,E) be a simple graph. A k-total-coloring of G is a mappingφ : (V ∪ E)→ {1, 2, . . . , k} such that no adjacent vertices or adjacent edges receivethe same color, and no vertex and one of its incident edges receive the same color.The total-chromatic number of a graph G, χ′′(G), is the smallest number of colorsfor which G admits a total-coloring. A restriction of φ to E(G) is an edge-coloringof G.

Let C(u) = {φ(u)} ∪ {φ(uv) : uv ∈ E(G)} be the set of colors that occurs in avertex u, u ∈ V (G). If for any pair of adjacent vertices u, v ∈ V (G), C(u) 6= C(v),then φ is an adjacent-vertex-distinguishing-total-coloring (AVD-total-coloring). Theadjacent-vertex-distinguishing-total-chromatic number (AVD-total-chromatic num-ber), χ′′a(G), is the smallest number of colors for which a graph G admits an AVD-total-coloring. The complexity of determining the AVD-total-chromatic number isnot known. In contrast, it has been shown that determining the total-chromaticnumber is NP-hard [1], even for k-regular bipartite graphs, k ≥ 3.

The AVD-total-coloring problem consists of determining χ′′a(G) for a simple graphG. This problem was first introduced by Zhang et al. [7]. The authors determined theAVD-total-chromatic number for some classic families of graphs, such as completegraphs, complete bipartite graphs, cycles, fans, wheels, and trees. Additionally,based on their results, the authors posed the following conjecture:

Conjecture 1 (AVD-total-coloring conjecture). If G is a simple graph, thenχ′′a(G) ≤ ∆(G) + 3.

This conjecture has been confirmed for graphs with ∆(G) = 3 [3], hypercubes [4],outerplanar graphs [6], and Halin graphs [5]. In this work, we consider completeequipartite graphs. A complete equipartite graph, Kr(n), is a graph whose vertex setcan be partitioned into r independent sets (parts) of cardinality n, such that any twovertices belonging to different parts are joined by an edge. We prove the followingresult:

Theorem 2. Let G := Kr(n) be a complete equipartite graph with n ≥ 2 and r ≥ 2.If G has even order, then χ′′a(G) = ∆(G) + 2; otherwise, χ′′a(G) ≤ ∆(G) + 3.

Proof. (Sketch) In order to prove Theorem 2, we build a (∆(G) + 2)-AVD-total-coloring for G of even order and a (∆(G) + 3)-AVD-total-coloring for G of oddorder. Note that χ′′a(G) ≥ ∆(G) + 2 since G has two adjacent vertices of maximumdegree.

First, we decompose Kr(n) into a set of disjoint complete graphs Kr, and a setof bipartite graphs.

Let Kr(n) be a complete equipartite graph with r parts of cardinality n, r ≥2, n ≥ 2. For each part j, 1 ≤ j ≤ r, label each vertex in the part as uij, where

Resumos estendidos 20

Page 22: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

1 ≤ i ≤ n. Note that subgraphs Kir := G[{ui1, . . . , uir}], 1 ≤ i ≤ n, are isomorphic to

complete graph Kr. Thus, Kr(n) has n disjoint copies of Kr as induced subgraphs.The subgraph induced by edges joining vertices of Ki

r to vertices of Kjr , i 6= j, is a

bipartite graph, denoted by Bij = [V (Kir), V (Kj

r )], 1 ≤ i, j ≤ n, i 6= j. Moreover,Bij is an (r − 1)-regular graph. In fact, edges uixu

jx (1 ≤ x ≤ r) do not exist since

vertices uix and ujx are in the same part of Kr(n). This implies that Kr(n)∼= (H ∪T ),

where:

H :=⋃

1≤i≤nKi

r (1)

T :=⋃

1≤i,j≤ni 6=j

Bij (2)

Let GR be the underlying simple graph obtained from Kr(n) by shrinking eachKi

r into a vertex vi. Graph GR is called the representative graph of Kr(n) sincethe previous decomposition can be represented by GR in the following way: eachvertex vi ∈ V (GR) represents a component Ki

r ∈ H and each edge vivj ∈ E(GR)represents a bipartite graph Bij ⊆ T . Note that GR

∼= Kn. Figure 1 illustrates thedecomposition of a complete equipartite graph as described above.

u1

1

2

1u

3u1

4u1

1u2

2u2

3u2

4u2

u1

1

2

1u

3u1

4u1

1u2

3u2

4u2

2u2

3u2

4u2

1u2

2u2

3u1

2

1u

4u1

u1

1

T H4(2)

K

Figure 1: Decomposition of K4(2) into two subgraphs H and T .

In order to complete the proof four cases are considered depending on the parityof n and r. In each case, using the representative graph, we assign suitable edge-colorings to Bij and an AVD-total-coloring to each Ki

r in such a way that the resultis an AVD-total-coloring to Kr(n). Also, we prove that this coloring uses the requirednumber of colors.

The previous result confirms the AVD-total-coloring conjecture for completeequipartite graphs. Although the conjecture holds for Kr(n) of odd order, the AVD-total-chromatic number is not determined for this case.

21 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 23: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Nevertheless, we have obtained (∆(Kr(n)) + 2)-AVD-total-colorings for someequipartite graphs of odd order. Figure 2 shows an example of a 9-AVD-total-coloring for K3(3) that can be obtained following our proof; however, we have foundthat K3(3) admits an AVD-total-coloring with only eight colors. Based on thesefindings, we conjecture that χ′′a(Kr(n)) = ∆(G) + 2 for Kr(n) of odd order. The nextstep of this research is to verify the validity of this conjecture.

1

3

5

2

4

6

7 7 7

9

9

8

63

5

4

1

3

6

23

8

1

4

51

6

5

2

5

8 2

1

4

3

9

(a) A 9-AVD-total-coloring of K3(3).

1

1

1 6

6

6

44 7

2

3

4567

74

3

6

2

5

6

4

2

7

1

8

573

1

82

851

(b) An 8-AVD-total-coloring of K3(3).

Figure 2: Example showing two AVD-total-colorings of K3(3): one with ∆(K3(3)) + 3colors, and another with ∆(K3(3)) + 2 colors.

References

[1] A. Sanchez-Arroyo. Determining the total colouring number is NP-hard. Dis-crete Mathematics, 78(3):315-319, 1989.

[2] H. P. Yap. Total Coloring of Graphs. Lecture Notes in Mathematics, 1623,Springer-Verlag, Berlin, 1996.

[3] J. Hulgan. Concise proofs for adjacent vertex-distinguishing total colorings.Discrete Mathematics, 309:2548-2550, 2009.

[4] M. Chen and X. Guo. Adjacent vertex-distinguishing edge and total chromaticnumber of hypercubes. Information Processing Letters, 109:599-602, 2009.

[5] X. Chen and Z. Zhang. AVDTC numbers of generalized Halin graphs withmaximum degree at least 6. Acta Mathematicae Applicatae Sinica, EnglishSeries, 24:55-58, 2008.

[6] Y. Wang and W. Wang. Adjacent vertex distinguishing total colorings ofouterplanar graphs. Journal of Combinatorial Optimization, 19:123-133, 2010.

Resumos estendidos 22

Page 24: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

[7] Z. Zhang, X. Chen, J. Li, B. Yao, X. Lu, and J. Wang. On adjacent-vertex-distinguishing-total coloring of graphs. Science in China Series. A: Mathematics,48:289-299, 2005.

23 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 25: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Caminhos Mınimos com Classes em Grafos

Rafael F. dos Santos, and Eduardo C. Xavier

Neste trabalho, estamos interessados em algoritmos para problemas de caminhoscom classes em grafos. De principal interesse scao os problemas de caminhos comaplicacoes em redes opticas. Particularmente, estudaremos o problema de, dadauma rede WDM e dois nos dela, um origem e outro destino, estabelecer multiploscaminhos de luz em fibras opticas entre esses nos de forma que o atraso fim-a-fimseja minimizado. Alem disso, estudaremos problemas relacionados a caminhos emgrafos com o objetivo de desenvolver algoritmos e heurısticas eficientes para essesproblemas.

Construcao de caminhos em redes e um problema basico em otimizacao com-binatoria: dada uma rede e pares de nos nela, desejamos encontrar um ou maiscaminhos com determinada propriedade, tais como: disjuncao nas arestas [1], dis-juncao nos vertices, fluxos mınimo e maximo [3] e assim por diante. Tais problemaspossuem aplicacoes em diversas areas como projeto de circuitos VLSI, fluxo e rotea-mento em redes, confiabilidade em comunicacoes e assim por diante.

Um problema especıfico de nosso interesse e o de Caminho Mınimo com Classes(CMC). Dada uma rede optica, dois nos dela e um requisito de banda, o obje-tivo no problema CMC e encontrar a rota mais rapida na rede atraves da qual abanda requisitada possa ser satisfeita [2]. Com o surgimento crescente de aplicacoesde alto desempenho com requisitos de banda extremamente grandes, como vıdeo-conferAancias, televisao digital de alta definicao e aplicacoes das comunidades cientıficae de engenharia, nao so as redes opticas se destacam como candidatas promissoraspara satisfazerem tais requisitos de banda crescentes, como ha tambem a necessidadede se resolver o CMC de forma eficiente.

Nada se sabia ainda sobre a complexidade do CMC, embora em [2] seja apre-sentada uma solucao de tempo exponencial atraves de Programacao Linear Inteira.Supondo que P 6= NP, sabemos que problemas de otimizacao NP-difıceis nao pos-suem algoritmos eficientes que os resolvam de forma exata. Como a busca de solucoesotimas e inaceitavel devido a grande quantidade de tempo de execucao exigida, enecessario obter algoritmos rapidos mas que possuam uma garantia de desempenhoem relacao a solucao otima.

Um dos resultados que ja conseguimos foi demonstrar que o CMC pertencea classe NP-difıcil. Portanto, heurısticas precisam ser desenvolvidas para termossolucoes de qualidade para o problema de forma rapida. Alem disso, esses algo-ritmos precisam ter seu desempenho avaliados na pratica com instancias reais doproblema.

Nos nos concentraremos no estudos de algoritmos para o CMC. Estudaremosos principais algoritmos usados na literatura mas nos concentraremos em tecnicasrecentes utilizadas para a obtencao de algoritmos com interesse pratico. Tambemimplementaremos os algoritmos que parecerem mais promissores e realizaremos ex-perimentos computacionais para avaliar suas qualidades e desempenho praticos.

Resumos estendidos 24

Page 26: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Nosso principal objetivo e apresentar novos algoritmos que tenham resultadospraticos melhores que os algoritmos da literatura. E e de nosso interesse fazeranalises formais dos algoritmos com o intuito de fundamenta-los teoricamente.

Limites teoricos de comparacao entre algoritmos nao trazem muita informacaoquando analisados sob o ponto de vista pratico. Portanto, e necessario implementa-los e compara-los entre si para avaliarmos o quanto esses algoritmos geram, de fato,solucoes proximas da otima. Nao implementaremos todos os algoritmos, apenasaqueles mais relevantes e promissores e os testaremos com instancias geradas com-putacionalmente e obtidas atraves de repositorios de dados publicos.

Para a implementacao dos algoritmos, usaremos o simulador de redes WDMSime a biblioteca de rotinas CPLEX para os metodos de programacao linear.

Referencias

[1] C. Chekuri and S. Khanna. Edge disjoint paths revisited. In Proceedings of the14th ACM-SIAM Symposium on Discrete Algorithms, pages 628–637, 2003.

[2] X. Chen, A. Jukan, A. C. Drummond, and N. L. S. Da Fonseca. A multipathrouting mechanism in optical networks with extremely high bandwidth requests.In Proceedings of the 28th IEEE Conference on Global Telecommunications,GLOBECOM’09, pages 2065–2070, Piscataway, NJ, USA, 2009. IEEE Press.

[3] S. G. Kolliopoulos. Exact and Approximation Algorithms for Network Flow andDisjoint-Path Problems. PhD thesis, 1998.

25 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 27: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Classificacao Multi-Escala de Imagens de

Sensoriamento Remoto

Jefersson Alex dos Santos, Ricardo da S. Torres, e Alexandre X. Falcao

Varios trabalhos recentes vem mostrando que os metodos baseados em regioessao melhores que os tradicionais metodos baseados em pixels para classificar ISRsde alta resolucao [7, 1]. Entretanto, o desempenho dos metodos baseados em regioesdependem diretamente da qualidade da segmentacao. Alem disso, normalmente naoe possıvel definir automaticamente qual a melhor escala de segmentacao dos dados.Por isso nos propusemos uma abordagem de classificacao multi-escala de ISRs.

Desse modo, os objetivos desse trabalho sao: Implementacao e validacao deuma abordagem de classificacao multi-escala para imagens de sensoriamento remoto;Adaptacao do metodo de classificacao multi-escala para classificacao interativa uti-lizando aprendizado ativo.

A abordagem de classificacao multi-escala e composta por tres etapas principais:segmentacao multi-escala, extracao de caracterıstica e classificacao. A Figura 1mostra as etapas do metodo proposto.

ISR

ClassificadorForte F(p)

Extração de Características

Características

Segmentação Multi-Escala

Hierarquiade Regiões

PartiçõesMulti-Escala

Treinamento Multi-Escala

Atualiza Pesos

Testa todos osclassificadores fracos

h (p)t Seleciona o melhorclassificador fraco

Figura 1: Etapas do processo de classificacao proposto.

A etapa de segmentacao multi-escala abrange a construcao de uma estruturahierarquica de regioes da ISR utilizando o metodo de segmentacao proposto porGuigues [5]. A segunda etapa e a extracao de caracterısticas das regioes dadas pelahierarquia construıda na etapa de segmentacao usando descritores de imagens. Aultima etapa e responsavel pelo treinamento, que utiliza as caracterısticas extraıdasde todos os nıveis de segmentacao e amostras das regioes de interesse fornecidos pelousuario na ISR, para construir um classificador capaz de rotular as demais regioesda imagem.

Duas abordagens diferentes foram propostas para o treinamento multi-escala,o que gerou dois frameworks de classificacao: o MSC (Multi-Scale Classifier) e oHMSC (Hierarchical Multi-Scale Classifier).

O objetivo do MSC e atribuir um rotulo (+1 para a classe relevante, e −1 casocontrario) para cada pixel p da imagem I utilizando varias caracterısticas com-putadas em regioes de varios nıveis da hierarquia de segmentacao. Para construir os

Resumos estendidos 26

Page 28: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

classificadores multi-escala, nos propusemos uma estrategia de aprendizado baseadana combinacao de classificadores fracos. Essa estrategia e baseada no algoritmo Ad-aBoost proposto por Schapire [6], que constroi uma combinacao linear MSC(p) deT classificadores fracos ht(p):

MSC(p) = sign( T∑

t=1

αtht(p))

(1)

onde αt e um peso atribuıdo ao classificador ht durante o processo de treinamento.O algoritmo proposto chama repetidamente os classificadores fracos em uma serie

de iteracoes t = 1, . . . T . Cada classificador fraco produz uma solucao que reduz oerro experado da combinacao. O algoritmo entao seleciona o classificador fraco quemais reduz o erro.

A estrategia consiste em manter um conjunto de pesos associado ao conjuntode treinamento. Esses pesos podem ser interpretados como uma medida do nıvelde dificuldade em se classificar cada amostra do treinamento. No inıcio, todos ospixels possuem o mesmo peso, mas a cada iteracao, os pesos dos pixels classificadoserroneamente sao incrementados. Desse modo, nas iteracoes seguintes os classifi-cadores fracos sao forcados a se concentrar em amostras mais difıceis.

Seja Y o conjunto de amostras fornecidas pelo usuario. O metodo divide esseconjunto em treinamento Y t e validacao Y t. O treinamento dos classificadores fra-cos e feito em um subconjunto de treinamento Y t

λ em cada uma das escalas desegmentacao. Esse classificadores (SVMs lineares, por exemplo) utilizam esse sub-conjunto para treinar e produzir uma solucao ht,(F,λ). O subconjunto de treina-mento/validacao Y0 corresponde aos rotulos dos pixels da imagem I, e os subconjun-tos de treinamento/validacao Yλ com λ > 0 sao definidos de acordo com a proporcaode pixels pertencentes a uma das duas classes (por exemplo, pelo menos 80% de umaregiao).

A ideia de construir um subconjunto Y e forcar os classificadores a treinar comamostras mais difıceis. O classificador fraco deve permitir que as amostras maisdifıceis sejam diferenciadas das outras de acordo com o peso de cada uma.

O MSC cria um classificador baseado na combinacao linear dos resultados pro-duzidos pelos classificadores fracos. Nesse caso, tanto a selecao de escalas e car-acterısticas quanto os pesos de cada classificador fraco sao obtidos pela estrategiabaseada no AdaBoost. Embora essa abordagem possibilite a selecao das escalas maisapropriadas para o conjunto treinamento, isso nao garante a representacao de todasas escalas no classificador final. Alem disso, o custo computacional do treinamentocom cada escala e proporcional ao numero de regioes que ela contem. Entretanto,algumas escalas nao sao sempre selecionadas, o que significa que que o tempo detreinamento pode ser reduzido se a analise dessas escalas for evitada.

Para superar esses problemas nos propusemos um esquema de classificacao multi-escala hierarquico (hierarchical multi-scale classification). A estrategia propostaconsiste em selecionar individualmente os classificadores fracos em cada escala,

27 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 29: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

comecando da escala mais “grossa” para a escala mais “fina”. Assim, cada escalacorresponde a um diferente estagio de treinamento. Ao fim de cada estagio, somenteas amostras mais difıceis sao selecionadas, limitando o conjunto de treinamento aser utilizado no proximo estagio. Os classificadores fracos sao treinados somentecom as caracterısticas relacionadas a escala do estagio atual. Para cada escala, oalgoritmo seleciona um conjunto Hλ de classificadores fracos.

O classificador multi-escala hierarquico – hierarchical multi-scale classifier (HMSC)– e uma combinacao do conjunto de classificadores fracos Sλ(p) selecionados paracada escala λ:

HMSC(p) = sign(∑

λi

Sλi(p))

= sign(∑

λi

T∑

t=1

αt,λiht,λi(p))

(2)

A Tabela 1 apresenta os resultados dos metodos MSC e HMSC em comparacaocom um metodo de classificacao baseado em regioes que utiliza SVM com kernelgaussiano [7]. As configuracoes e mais detalhes dos experimentos realizados podemser encontrados em [3] Nos tambem apresentamos nessa tabela os resultados declassificacao para cada um dos descritores na escala λ4 e os resultados combinandotodos os descritores utilizando cada uma das escalas de segmentacao isoladamente.

Tabela 1: Resultados de classificacao comparando: o metodo MSC utilizando apenas1 descritor e 1 escala; o metodo MSC combinando descritores com cada uma dasescalas isoladamente e; os metodos MSC, HMSC e o baseline.

Metodo Acuracia (%) Kappa (κ)

MSC + λ4 +

ACC 78,60 ±1,88 0,7238 ±0,029

descritor

BIC 79,92 ±2,04 0,7447 ±0,033CCV 77,38 ±2,72 0,7011 ±0,046GCH 77,64 ±2,71 0,7056 ±0,045QCCH 69,94 ±4,21 0,5503 ±0,086UNSER 68,72 ±3,67 0,5255 ±0,078SID 68,63 ±3,76 0,5215 ±0,078

MSC +λ1 79,07 ±1,60 0,7298 ±0,028

escala isoladaλ2 79,90 ±2,04 0,7441 ±0,033λ3 80,43 ±2,11 0,7519 ±0,033λ4 81,04 ±1,70 0,7625 ±0,026λ5 80,31 ±1,23 0,7494 ±0,020

Baseline SVM +Kernel Gaussiano 77,47 ±2,64 0,7054 ±0,044Metodos MSC 82,28 ±1,60 0,7800 ±0,025

Propostos HMSC 82,69 ±1,68 0,7875 ±0,024

Como pode ser observado, tanto o MSC quanto o HMSC superaram os resultadosdo baseline. Alem disso, podemos observar que os metodos de combinacao de escalas

Resumos estendidos 28

Page 30: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

MSC e HMSC produzem resultados melhores do que utilizando apenas um descritorou apenas 1 escala de segmentacao. A vantagem do HMSC e que o tempo detreinamento e a metade que o MSC utiliza para o mesmo conjunto de treinamento.

Referencias

[1] T. Blaschke. Object based image analysis for remote sensing. ISPRS Journal ofPhotogrammetry and Remote Sensing, 65(1):2 – 16, 2010.

[2] J. A. dos Santos, A. T. da Silva, R. da S. Torres, A. X. Falcao, L. P. Magalhaes,and R. A. C. Lamparelli. Interactive classification of remote sensing images byusing optimum-path forest and genetic programming. In CAIP 2011, Proceed-ings, Part II, pages 300–307, Seville, Spain, August 2011.

[3] J. A. dos Santos, P-H. Gosselin, S. Philipp-Foliguet, R. da S. Torres, and A. X.Falcao. Multi-scale classification of remote sensing images. Geoscience andRemote Sensing, IEEE Transactions on, 2012. Aceito para publicacao.

[4] J. A. dos Santos, O. A. B. Penatti, and R. da S. Torres. Evaluating the po-tential of texture and color descriptors for remote sensing image retrieval andclassification. In VISAPP 2010, pages 203–208, Angers, France, May 2010.

[5] L. Guigues, J. Cocquerez, and H. Le Men. Scale-sets image analysis. Interna-tional Journal of Computer Vision, 68:289–317, 2006.

[6] Robert E. Schapire. A brief introduction to boosting. In Proceedings of theSixteenth International Joint Conference on Artificial Intelligence, IJCAI ’99,pages 1401–1406, 1999.

[7] A. Tzotsos and D. Argialas. Support vector machine classification for object-based image analysis. In Object-Based Image Analysis, Lecture Notes in Geoin-formation and Cartography, pages 663–677. Springer Berlin Heidelberg, 2008.

[8] L. Wang X. Li and E. Sung. Improving adaboost for classification on smalltraining sample sets with active learning. In Proceedings of ACCV, 2004.

29 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 31: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Desenvolvimento de um Banco de Dados para o

Projeto e-phenology

Greice Cristina Mariano, Ricardo da Silva Torres e Leonor Patricia C. Morellato

As mudancas ambientais tornaram-se uma questao importante na agenda global.A fim de apoiar a formulacao de polıticas para gestao ambiental e manter o equilıbriodo ecossistema, e necessario ter uma visao precisa das condicoes existentes e com-preender as complexas mudancas que ocorrem em todos os nıveis do planeta [7].

Um passo essencial para a criacao de cenarios apropriados e coletar dados rele-vantes sobre o meio ambiente e desenvolver sistemas computacionais para gerenciare descobrir conhecimento a partir desses dados. Esses sistemas devem, alem disso,combinar os dados recem-coletados com informacoes historicas e dados legados (porexemplo, de tipos diferentes de arquivos), a partir de uma gestao unificada. Por isso,cientistas envolvidos com questoes ambientais devem buscar apoio de um grandeconjunto de sistemas. Isso, naturalmente, apresenta todos os tipos de problemas deinteroperabilidade, devido a incompatibilidade do sistema, a diversidade de dados,e uma variedade de perfis de usuario.

Um exemplo representativo desses problemas surge no contexto dos estudos defenologia. Fenologia e uma ciencia tradicional de observar os ciclos das plantas edos animais e relaciona-los com os dados meteorologicos locais, bem como interacoesbioticas e filogenicas [1]. Em estudos relacionados a fenologia de plantas, por ex-emplo, pesquisadores podem realizar inferencias sobre as condicoes das plantas emrelacao ao seu ambiente e as variacoes climaticas [2]. Por isso, fenologia tem ganhoimportancia como o indicador mais simples e confiavel dos efeitos das mudancasclimaticas sobre plantas e animais [5, 3].

Dentre os varios trabalhos relacionados a fenologia no Brasil, destaca-se o projetoe-phenology1, que visa incorporar as pesquisas atuais de fenologia de plantas em veg-etacoes tropicais do Brasil [6] novas tecnologias para detectar mudancas ambientaise possibilitar novas tecnicas de observacao da fenologia a partir do uso de camerasdigitais para monitoramento remoto. Trata-se de uma colaboracao entre o labo-ratorio RECOD (Reasoning for Complex Data) do Instituto de Computacao (IC)da Universidade Estadual de Campinas (UNICAMP) e o laboratorio de Fenologia doInstituto de Biociencias (IB) da Universidade Estadual Paulista “Julio de MesquitaFilho” (UNESP).

Para compreender a fenologia e sua influencia nas alteracoes climaticas esses es-tudos envolvem pesquisas periodicas, com dados temporais, que variam ao longo dedias, meses, anos e decadas. Neste contexto, a computacao e uma grande aliadados peritos em fenologia, fornecendo-lhes ferramentas para auxiliar na analise, min-eracao e conclusao de relatorios sobre as especies e seus comportamentos ao longodos anos. Alguns dos desafios associados com a especificacao e implementacao de

1http://www.recod.ic.unicamp.br/ephenology. Data de acesso: 14/02/2012.

Resumos estendidos 30

Page 32: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

sistemas de informacao para apoiar estudos de fenologia sao: (1) lidar com grandesvolumes de informacao ao longo dos anos, (2) integrar informacoes de diferentesfontes e formatos (heterogeneidade), (3) manipular dados e imagens, e (4) manip-ular informacao geoespacial de referencia. Isso envolve a combinacao de pesquisasem processamento de imagens, banco de dados e visualizacao de dados.

Os dados que serao geridos pelo projeto e-phenology, por exemplo, atualmentesao armazenados em planilhas eletronicas, que contem dados de 2122 indivıduosdesde setembro de 2004. Devido a este grande volume de informacoes, processossimples como consultar ciclos de indivıduos de uma dada especie em uma determi-nada epoca, fazer levantamentos estatısticos de duracao e ocorrencia de ciclos, entreoutros, sao trabalhosos, demandam tempo e sao sucectıveis a erros.

Afim de colaborar com o projeto e-phenology e, em concordancia com os de-safios apresentados para desenvolver sistemas de informacao na area de fenologia,este trabalho propoe a construcao de um banco de dados capaz de gerenciar e ar-mazenar os dados que serao geridos pelo e-phenology, de maneira automatizada efacilitada, auxiliando e apoiando os biologos e demais pesquisadores nas analises ecompreensoes dos dados temporais de fenologia e do clima.

Os dados iniciais para a construcao do modelo de banco de dados para o e-phenology, advem de coletas realizadas em uma area de Cerrado, localizado naregiao de Itirapina no Estado de Sao Paulo. Esses dados referem-se a observacao daocorrencia de fenomenos biologicos do ciclo de vida da planta, chamados de fenofases.As fenofases observadas dizem respeito a floracao, frutificacao, brotamento e quedafoliar. A producao de flores e dividida em botoes e floracao propriamente dita ouperıodo de antese (abertura de flores) e a producao de frutos em perıodos de frutosmaduros ou frutos verdes [4].

Todo mes, um grupo do laboratorio - com no mınimo dois observadores - vai aocampo para realizar a observacao dessas fenofases. Cada observador do grupo levaconsigo uma prancheta com fichas impressas que possuem campos que relacionam alocalizacao do indivıduo, o numero de identificacao do indivıduo naquela localizacao,a famılia, a especie e as fenofases.

Para cada indivıduo listado na ficha, os observadores quantificam as fenofasesde acordo com tres classes de intensidade, em que: (i) 0 nao ha indıcios da fenofasepara aquele indivıduo, (ii) 1 fenofase presente em menor intensidade (intensidademoderada - ate 50%) e (iii) 2 fenofase presente em maior intensidade (de 51% a100%).

Terminadas as observacoes em toda a area do Cerrado e feitas as anotacoes nasfichas, a proxima etapa e levar essas informacoes ao Laboratorio de Fenologia epassa-los para planilhas eletronicas semelhantes as fichas do campo. Completadaessa tarefa, os dados entao sao divididos em planilhas eletronicas por fenofase, naqual serao feitas a interpretacao dos ciclos e as analises estatısticas desses ciclos.

A partir do conhecimento obtido nesse processo de levantamento de dados, umprimeiro modelo conceitual foi proposto para a criacao do banco de dados. Foramidentificados seis modulos, para os quais foram construıdos diagramas de Entidade-

31 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 33: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Relacionamento e que sao apresentados em uma visao geral pela Figura 1.

Figura 1: Modelo conceitual proposto para o banco de dados do e-phenology.

O modulo de dados de localizacao refere-se as tabelas que permitem a identi-ficacao e localizacao de um indıviduo no campo onde as coletas de dados e ob-servacoes sao realizadas. As principais entidades desse diagrama sao: Local eMetodoAmostragem, que determinam a posicao do indıviduo com relacao a areaque ele se encontra e possibilitam a analise do comportamento de indivıduos iguaisem ambientes distintos dentro de uma mesma area.

O modulo de dados taxonomicos refere-se as tabelas que descrevem e classificamos indivıduos que fazem parte da pesquisa. As principais tabelas desse diagrama sao:Individuo e Especie. Um indivıduo representa uma planta, enquanto que uma especierefere-se ao agrupamento de indivıduos (especimes) com caracterısticas semelhantes,extremamente parecidos.

O modulo de dados ecologicos refere-se as tabelas relacionadas as caracterısticasecologicas das especies. Nesse modulo todas as tabelas sao importantes, por aju-darem a definir uma especie. Alguns exemplos sao aquelas relacionadas com asformas de polinizacao (Especie Sindrome Polinizacao) e dispersao de sementes (Es-pecie Sindrome Dispersao); os tipos de fruto (Fruto), de flor (Flor) e de folha(Folha).

O modulo de dados climaticos refere-se as tabelas relacionadas ao monitora-mento de dados temporais do clima. A principal tabela desse diagrama e de Da-dos Climaticos.

O modulo de dados fenologicos e o modulo mais importante. Refere-se as tabelasrelacionadas a coleta de dados de observacao de fenologia em series temporais.

Resumos estendidos 32

Page 34: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

O modulo de imagens e metadados refere-se ao armazenamento das informacoesrelacionadas aos dados e imagens provenientes da camera digital instalada na torrena area de coleta de dados. Essas imagens sao fotos de areas de interesse de pesquisae a partir das quais, se dara a observacao remota da fenologia. A principal tabeladesse diagrama e a tabela de imagens (Imagem) que, alem de armazenar qual cameraproduziu a imagem, tambem guarda a data e hora que a foto foi tirada e o caminho(diretorio) da imagem no sistema de arquivos.

A partir deste modelo, as proximas etapas do trabalho envolvem: validar o mod-elo conceitual inicial e padroniza-lo em formato internacional para interoperar comoutros sistemas de biodiversidade; validar os dados de series temporais e prezar pelaqualidade dos mesmos; contruir um ambiente web para acesso aos dados, dada acomplexidade e o volume de dados que serao gerenciados. Espera-se, assim, con-tribuir com as pesquisas fenologicas agilizando seus processos e permitindo novasmetodologias de pesquisa pela observacao remota2.

Referencias

[1] B. Rathcke, and E. P. Lacey. Phenological patterns of terrestrial plants. AnnualReview of Ecology and Systematics, 16:179–214, 1985.

[2] B. C. Reed, J. F. Brown, D. VanderZee, T. R. Loveland, J. W. Merchant, andD. O. Ohlen. Measuring phenological variability from satellite imagery. Journalof Vegetation Science, 5 (5): 703–714, 1994.

[3] C. Rosenzweig, D. Karoly, M. Vicarelli, P. Neofotis, Q. Wu, G. Casassa, A.Menzel, T. L. Root, N. Estrella, B. Seguin, P. Tryjanowski, C. Liu, S. Rawlins,and A, Imeson. Attributing physical and biological impacts to anthropogenicclimate change. Nature 453:353–357, 2008.

[4] D. C. Talora, P. C. Morelatto. Fenologia de especies arboreas em floresta deplanıcie litoranea do sudeste do Brasil. Revista Brasileira de Botanica, 23(1):13–26, 2000.

[5] G. R. Walther. Plants in a warmer world. Perpectives in Plant Ecology Evolutionand Systematics 6:169–185, 2004.

[6] L. F. Alberti, and L. P. C. Morellato. Influencia da abertura de trilhasantropicas e clareiras naturais na fenologia reprodutiva de Gymnanthes con-color (Spreng.) Mull. Arg. (Euphorbiaceae). Revista Brasileira de Botanica,31(1):53–59, 2008.

[7] R. S. Torres, C. B. Medeiros, M. A. Goncalves, and E. A. Fox. A digital libraryframework for biodiversity information systems. Journal on Digital Libraries,6(1):3–17, 2006.

2Agradecimentos a FAPESP, Microsoft Research, CNPq e Capes pelo apoio financeiro.

33 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 35: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Diretrizes para modelagem de aplicacoes Web 2.0

com diagrama de maquina de estados da UML

Caroline Letizio e Eliane Martins

A Web. Quem hoje nao utilizou ou nao sabe o que e a Web? Seja por “nave-gar na Internet” ou “abrir o facebook”, mas todos, de alguma forma, sabem o quesignifica. A Web nao so teve, como ainda tem, um grande crescimento, com seuuso em praticamente todos os ramos da humanidade, seja em um aplicativo de ad-ministracao de um pequeno escritorio, seja para grandes transacoes entre grandesempresas. Aplicacoes Desktop perdem espaco para as aplicacoes “online”. Logo noinıcio das redes e navegacoes Web, onde existiam apenas paginas de leitura, fornec-imento de informacao, tem-se a Web estatica, chamada de Web 1.0. A evolucao daWeb vem com usuarios interagindo mais com as aplicacoes. A resposta do aplica-tivo ou sistema depende do que o usuario fizer na aplicacao. A essa interacao edinamicidade, tem-se a Web 2.0. Visto que a complexidade dos sistemas Web temaumentado com essa evolucao, necessita-se de formas para desenvolver o sistemacom facilidade de testa-lo e altera-lo conforme as necessidades. Uma dessas formase a abstracao da logica da aplicacao atraves de um modelo, o qual permite que oprocesso de producao do sistema seja modificado independente do seu codigo [1].

O desenvolvimento dirigido por modelo e uma area que esta em expansao, ondeos modelos sao criados com o objetivo de diminuir a complexidade inerente ao de-senvolvimento. A modelagem tambem ajuda designers na fase de implementacaoda interface grafica, e proporciona suporte para implementacao de testes. Testesbaseados em modelos sao um tipo de tecnica de teste de caixa preta, ou seja, naoe necessario assumir nada sobre a estrutura interna da aplicacao, pois essa tecnicaavalia o comportamento de entrada e saıda do sistema [2], com base nos requisitosfuncionais e nao-funcionais.

O problema encontrado para a geracao de testes e que nao ha uma modelagemeficiente para aplicacoes Web 2.0. As modelagens eficazes existentes sao, na suamaior parte, para as aplicacoes Web 1.0. Na academia, a maioria das pesquisas tentacriar outros padroes para construir modelos que consigam mostrar esta dinamicidadedas aplicacoes; esses padroes sao baseados nas definicoes da UML, mas nao a utilizamfato. Statecharts ja tem sido utilizados para modelagem de aplicacoes Web; porem,esses diagramas tem mostrado limitacoes em expressar aspectos especıficos e crıticosde aplicacoes Web, por exemplo, nao e possıvel representar quem e o responsavelpor um evento que sera recebido pela aplicacao, se e um usuario ou o sistema [3].Maquina de estado finita (MEF) e maquina de estado finita estendida (MEFE)tem sido usadas para o teste baseado em modelo. Uma MEF pode representar aparte do controle de um sistema, tal como um sistema de semaforos. Entretanto,uma MEFE e necessaria para sistemas mais complexos, que normalmente possuemcontroles e partes de dados como protocolos de comunicacao [4]. Mesmo assim, estetipo de modelagem ainda apresenta limitacoes como, por exemplo, nao e possıvel

Resumos estendidos 34

Page 36: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

mostrar concorrencia entre eventos. Outro grande problema encontrado e que amaioria dos modelos apresentados nao sao validados. Ou seja, nao ha como saberse e eficaz ou nao utilizar determinada proposta. Isso pode ser observado pelolevantamento bibliografico ja estudado nesse projeto e tambem pelo trabalho deAlalfi [5], o qual mostra 24 metodos de modelagem e suas limitacoes, como o fatodos modelos analisados nao fazerem verificacao do conteudo dinamico da aplicacaoem termos de corretude e completude. No final, Alalfi descreve que o desafio e ummodelo capaz de capturar todas as caracterısticas de uma aplicacao Web em todosos nıveis possıveis, assim como ser possıvel uma forma facil e eficaz de validar omodelo, ja que os trabalhos nao mostram nem um metodo de validacao.

Portanto, o objetivo desse trabalho e gerar modelos de estados utilizando asespecificacoes da UML, visto que os modelos existentes apresentam algum tipo delimitacao, para aplicacoes Web 2.0. Criando, ao final, um guia com as diretrizespara gerar esta modelagem que servira para geracao de testes.

A aplicacao que esta sendo utilizada como estudo de caso e o ambiente de ensino adistancia TelEduc [6]. O motivo dessa escolha deve-se a esta aplicacao ser utilizadano mercado. Seu desenvolvimento e feito pela propria Unicamp e e um softwarelivre, portanto, poderemos utilizar como exemplo real para mostrar resultados. Essaaplicacao, tambem faz uso da tecnologia Ajax e da linguagem Javascript, ambasresponsaveis por criar conteudo dinamico e fazer o cliente ter uma relacao assıncronacom o servidor. Alem disso, a aplicacao nao possui uma rotina de testes. Portanto,este trabalho modelara alguns modulos do sistema TelEduc, criando assim, umaestrategia para testar o TelEduc.

Apos as modelagens ficarem prontas, sera necessario valida-las. Alguns metodosde validacao estao sendo estudados, sendo o principal deles, o uso da UML exe-cutavel, conhecida como Executable and Translatabel UML (XTUML) [7]. Com ummodelo executavel, e possıvel testar formalmente um modelo UML antes de tomaralgum tipo de decisao, seja ela a implementacao do sistema, o design do sistema ou ageracao de testes. A modelagem de uma aplicacao representa as decisoes necessariaspara suportar execucao, verificacao e validacao do sistema independentemente dodesign e da implementacao. Nenhum tipo de decisao de design ou codigo de de-senvolvimento e necessario no modelo de execucao. Portanto, casos de teste podemser executados sobre o modelo para verificar que os requisitos da aplicacao foramincorporados apropriadamente. Dessa forma, e possıvel verificar que o modelo daaplicacao e valido [8].

Uma outra forma de validacao, e a aplicacao pratica em que esse trabalho esta en-volvido. Esse projeto seria a parte inicial de mais outros dois, uma tese de doutoradoja defendida e outra dissertacao de mestrado que sera defendida nesse mes. A Figura1 abaixo exemplifica melhor o envolvimento dos trabalhos.

A etapa “Modelagem do Sistema” representa este trabalho. Ja a etapa “Geracaode Casos de Teste Abstratos” representa o trabalho de doutorado ja defendido daaluna Thaise Yano [9], cujo tema e “Aplicacao de algoritmos evolutivos em testebaseado em modelo” e tem como objetivo criar teste baseado em busca para a

35 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 37: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Figura 1: Modelagem, casos de teste abstratos, casos de teste executaveis

geracao de casos de teste factıveis a partir do modelo de maquina de estado. Seutrabalho utiliza o teste baseado em modelo, pois os casos de teste sao derivados apartir do modelo comportamental do sistema em teste, e este tipo de teste e muitoutil para a ocasiao em que nao se tem o codigo fonte disponıvel. E a ultima etapa“Geracao de Casos de Teste Executaveis” e o trabalho de mestrado a ser defendido,da aluna Erika R. C. de Almeida [10], cujo tema da dissertacao e “Geracao deCasos de Teste Executaveis usando a Metodologia de Teste Dirigido por Modelo”,o objetivo e resolver o problema de geracao de casos de teste executaveis a partirde modelos de teste independentes de plataforma. Portanto, com os casos de testesabstratos gerados pelo trabalho da Thaise, este trabalho produzira os casos de testeexecutaveis usando teste dirigido por modelo. A validacao com essa aplicacao, o qualesta ainda em analise para saber se e viavel ou nao, e pedir para uma pessoa quefaca parte da equipe do TelEduc que use as diretrizes deste trabalho para construirum modelo de estado e, com os prototipos das ferramentas das alunas Thaise eErika, realize os testes. Estes testes, alem de mostrar resultados interessantes, aindapodem ser comparados com alguma outra ferramenta que gera testes a partir demodelo.

Referencias

[1] R. Mohan, M. A. Cohen, J. Schiefer. A State Machine Based Approach fora Process Driven Development of Web-Applications. CAiSE’02 (14th Interna-tional Conference on Advanced Information Systems Engineering), Springer-Verlag London, UK 2002.

[2] P. Baker. Model-Driven Testing - Using the UML Testing Profile. SpringerBerlin Heidelberg, New York, NY, USA 2007. Page: 184.

[3] M. Winckler, P. Palanque. StateWebCharts: A Formal Description TechniqueDedicated to Navigation Modelling of Web Applications. DSV-IS (International

Resumos estendidos 36

Page 38: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Workshop on Design, Specification and Verification of Interactive Systems),2003, Pages: 61-76.

[4] A. S. Kalaji, R. M. Hierons, S. Swift. A Search-Based Approach for AutomaticTest Generation from Extended Finite State Machine (EFSM). TAIC PART ’09(Testing: Academic and Industrial Conference - Practice and Research Tech-niques, 2009), Digital Objec, 2009, Pages: 131 - 132.

[5] M. H. Alalfi, J. R. Cordye T. R. Deam Modeling methods for web applica-tion verifications and testing: state of art. Software Testing, Verification andReliability 19,4, 2009, Pages: 265 - 296.

[6] Ensino A distancia - TelEduc http://www.teleduc.org.br/ Nucleo de In-formatica Aplicada A Educacao (NIED) da Universidade Estadual de Camp-inas

[7] S. J. Mellor. Design Article - Executable and Trans-latable UML. acessado em 03/2011, disponıvel emhttp://www.eetimes.com/design/embedded/4024510/Executable-and-Translatable-UML.

[8] S. S. C. Shang, Y. L. Wu, O. C. L. Hou. An Analysis of Business Mod-els of Web 2.0 Application ITNG ’09 (Information Technology: New Gen-erations, 2009), . Sixth International Conference on Digital Object Identifier:10.1109/ITNG.2009.227, 2009, Pages: 314 - 319.

[9] T. Yano, E. Martins, F. L. Sousa Generating Feasible Test Paths From anExecutable Model Using a Multi-Objective Approach. SBST’10 (3rd InternationWorkshop on Search- Based Software Testing), 2010. Pages: 236 - 239.

[10] E. R. C. Almeida, E. Martins Testing Model Transformations Which DeriveExecutable Test Cases From Abstract Ones LADC (Fifth Latin-American Sym-posium on Dependable Computing), Sao Jose dos Campos, Brasil, 2011.

37 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 39: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

ESLBench: A Benchmark Suite for Evaluating

Eletronic System Level Designs

Liana Duenha and Rodolfo Azevedo

The complexity of Eletronic System Level (ESL) designs and the purpose of im-proving performance of such projects make modeling and simulation of high levelabstraction systems an important and challenging research area. The ESL designenviroment is characterized by modeling system components, mechanisms of com-munication and synchronization between components, development of new method-ologies to increase performance and the choice of application that will be executed.The lack of a benchmark suite to assist validation and evaluation of ESL designscauses delays in the life cycle of these projects. This paper presents the ESLBench,a scalable MPSoC suite composed by four different kinds of processors, IPs, commu-nication devices and a representative set of application, whit 292 different multicoreconfigurations with up to 16 cores.

This benchmark suite focuses on providing processor-centric platforms by ex-ploiting designs with one of more processors in a shared memory environment withsome extra peripherals, all developed using well known methodologies and frame-works. The processors were implemented in ArchC Architecture Description Lan-guage, other peripherals using Transaction Level Modeling (TLM) technology, andtheir sintaxe and simulation obey the SystemC kernel.

This benchmark suite focuses on building platforms by exploiting desings withone of more processors in a shared memory environment with some extra perifericals.We organize all sofwares required to build the platforms in a directory structurebased on ArchC Platform Manager (ACPM) to simplify the ArchC usage. Thefollowing list shows the directories available and have been discribed in [4]:

• ip: Here are kept the available non-programmable platforms components;

• is: Is contains the available interconnection structures;

• platforms: This is the place keeping the main platform files which intercon-nect all the required modules;

• processors: Here lay all the available platform processor models;

• sw: It holds all the software to be run on the platform;

• wrappers: Platform wrappers (if needed) are store in this directory.

Such directories structure was deliberately designed to allow a same componentto be reused across several distinct platforms. Then, the available platforms in thebenchmark run independently but share the ACPM directories structure and thesource-code of their components. All the ESLBench components are listed in theTable 1 and described hereafter.

Resumos estendidos 38

Page 40: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Tabela 1: ESLBench Componentsip tlm lock A hardware lock device described using TLM technol-

ogy

tlm memory A external memory described using TLM tecnology

is tlm router A router device described using TLM tecnology, usedto connect

all the peripherals of the platform

processors powerpc,

mips, sparc,

arm

ArchC model implementing the PowerPC 32 bits,MIPS-I,V8 version of the SPARC architecture, andARMv5, all including ABI simulation

platforms powerpc.xx,

mips.xx,

sparc.xx,

arm.xx

A wide range of platforms connecting described periph-erals to the the processors, that can be one of the ArchCmodels. The xx represents the number of processors inthese platforms,which can assume values 01, 02, 04, 08,or 16.

software ParMiBench Seven applications of ParMiBench [1] benchmarkadapted to run on 1, 2, 4, 8, or 16 processors, usingthe ESLpthread library instead of the original PThreadlibrary

Splash-2 Four applications of Splash-2 [3] benchmark adapted torun on 1, 2, 4, 8 or 16 processors

multisoftware s Sixteen different single-core applications of Mibench [2]benchmark adapted to run on a unique platform withsixteen processors

multisoftware Four parallel applications of ParMiBench [1] benchmarkadapted to run in a unique multithreaded platform.

Memory: All processors instantiated in a platform share an external memorycalled tlm memory that is connected by a TLM channel. The memory specifiedin ESLBench platforms has 512 MB.

Key implementation aspects include the specialization of it interface and trans-port method. This fuction is invoked when the processor performs a request.It opens the request packet, assembles a response packet and returns it tocaller [4].

Lock: One needs to support the simulation of multicore platforms is the modelingof a device called tlm lock, which acts as a hardware lock. The write methodof tlm lock only assign te value private variable and the read method re-turns its value and change it to 1 [4]. To use the lock hardware, we add apointer to the 0x20000000 address and create the functions AcquireLock()

and ReleaseLock(). The AcquireLock() just has to wait untial this pointerhas a zero value and the ReleaseLock() is as simples as assigning a zero tothe lock pointer.

39 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 41: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Router: The tlm router is a very simple module, which essentialy consists ofTLM ports to connect it to the memory and lock devices, followed by com-munication interfaces with each instantied processor. There is only one kindof tlm router capable of connecting up to 16 processors to the memory andlock.

Processors: All platforms available in the ESLBench suite uses processors of al-ready mentioned types modeled on ArchC. The communication between pro-cessor and external devices uses TLM ports and all processors have 32-bitwordsize.

Applications: The source code of the application is compiled, assembled andlinkedited, resulting in an executable code that is run on one of the four alreadymentioned processor models; thus, an appropriate compiler is suplied for eachprocessor model. All application were adapted from their source-codes pro-vided in one of the following benchmarks: ParMiBench: sha, dikjstra, susancorners, stringsearch, susan smoothing, susan edges, basicmath; Splash-2: fft,lu, water, water-spatial, ocean. Multisoftware: basicmath, sha, stringsearch,dijkstra. All of these ar parallel applications adapted from ParMiBench bench-mark, running in up to 16 processors. Multisoftware s: bitcount, susan cor-ners, susan edges, susan smoothing, basicmath, dijkstra, qsort, stringsearch,sha, rijndael encoder, rijndael decoder, fft, blowfish encoder, blowfish decoder,adpcm encoder, adpcm decoder. These are single-core versions adapted fromMibench benchmark.

Several measurements were done to characterize the ESLbench benchmark. Wechose some of the possible configurations to characterize the applications that areavailable in the benchmark. Figures 1 and 2 show the amount of instructions exe-cuted on platforms running applications with lower computational load and greatercomputational load, respectively.

Figure 1: Applications with lower com-

putational load 1.

Figure 2: Applications with greater

computational load 1.

Resumos estendidos 40

Page 42: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Figure 3 shows the amount of instructions executed by each of 16 applicationson the 16-core multisoftware platform called multisoftware s.

Figure 3: multisoftware s platform 1.

The exhibited work refers to the helpful infrastructure for evaluating method-ologies and techniques applied in ESL designs, called ESLBench, which exploresparallelism and scalability over well known applications of parallel benchmarks. Wehope that the ESLBench can help potential users to drive research efforts over par-allel sofware demands, hardware sinthesis and verification at high level abstractionsystems.

Referencias

[1] S. M. Z. Iqbal, Y. Liang, and H. Grahn. ParMiBench: An open-source bench-mark of embedded multiprocessor systems. In IEEE Computer ArchitectureLetters, Vol. 9, No.2, pages 45–48. 2010.

[2] M. R. Guthaus, J. S. Ringenberg, D. Ernst, T. M. Austin, T. Mudge, and R. B.Brown. Mibench: A free, commercially representative embedded benchmarksuite. In Proceedings of IEEE 4th Annual Workshop on Workload Character-ization, held in conjunction with The 34th Annual IEEE/ACM, pages 03–14.December 2001.

[3] S. C. Woo, M. Ohara, E. Torrie, J. P. Singh, and A. Gupta. The Splash-2programs: Characterization and methodological considerations. In Proceedingsof the 22nd International Symposium on Computer Architecture - ISCA’95,pages 24–36. ACM, 1995.

[4] S. Rigo, R. Azevedo, and L. Santos. Eletronic System Level Design. Springer,2011.

1sha (sha), dikjstra (dij), water (wat), susan corners (cor), fft (fft), lu (lu),water-spatial (wsp),susan smoothing (smo), stringsearch (str), susan edges (edg), basicmath (bsm), bitcount (btc),qsort (qst), blowfish encoder (benc), blowfish decoder(bdec), rijndael decoder (rdec), rijndael en-coder(renc), adpcm encoder (aenc), adpcm decoder(adec).

41 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 43: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Fulkerson’s Conjecture and Loupekine’s Snarks

Kaio Karam Galvao, and C. N. Campos

Let G be a simple graph with vertex set V (G) and edge set E(G). The graphG is cubic when all of its vertices have degree three. An edge-colouring of G is amapping π : E(G) → C such that for any two adjacent edges e, f ∈ E(G), we haveπ(e) 6= π(f). If |C| = k, then π is called a k-edge-colouring. For each colour c ∈ C,the set {e ∈ E(G) : π(e) = c} is called a colour class. A matching of G is a setM ⊆ E(G) such that no two edges in M are adjacent. Notice that a colour classis a matching. If v ∈ V (G) is not an end of any e ∈ M , then we say that v isM-unsaturated. When every vertex in V (G) is incident with an edge in M , we saythat M is a perfect matching. A double cover by six matchings of a graph G is acollection of six matchings such that every edge of G belongs to exactly two of them.An edge e ∈ E(G) is called a bridge if G − e has more components than G. Thiswork deals with the Berge-Fulkerson Conjecture, which was formulated by C. Bergeand D. R. Fulkerson independently [2], and first published by Fulkerson [3] in 1971.

Conjecture 1 (Fulkerson’s Conjecture). Every bridgeless cubic graph admits a dou-ble cover by six perfect matchings.

In a 3-edge-coloured cubic graph, each colour class is a perfect matching andeach edge of the graph belongs to exactly one matching. By duplicating each ofthe matchings, we have a double cover by six perfect matchings. Since Fulkerson’sConjecture clearly holds in this case, it remains to verify the conjecture for cubicgraphs not admitting a 3-edge-colouring.

Snarks are bridgeless cubic graphs non 3-edge-colourable. In 1880, P. G. Taitshowed the equivalence of the Four Colour Problem with an edge-colouring problemin cubic planar graphs [4]. The search for a counter-example to the Four ColourConjecture brought great importance to the snarks. The first snarks appeared as fewindividual examples, sometimes with long intervals between discoveries. The firstexample was the Petersen Graph (Figure 1(a)), discovered in 1898. The first infinitefamilies were published in 1975 by R. Isaacs [5]. In 1976, F. Loupekhine describeda method of construction of new snarks using subgraphs of known snarks [1]. Wecall such subgraphs basic blocks in Loupekhine’s method, which we describe later.

Fulkerson’s Conjecture has been verified for some well known snarks, such as theflower snarks, the Goldberg snarks, the Szekeres Snark and the Blanusa snarks [6, 7].In this work, we show that Fulkerson’s Conjecture is also verified by a family ofsnarks constructed with Loupekhine’s method from the Petersen Graph.

Resumos estendidos 42

Page 44: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

b

a c

(a) Petersen Graph P .

y

t

u

v

r

w

x

(b) Graph B.

w_i

u_i

t_i

v_i

x_i

r_i

y_i

(c) Basic block Bi.

Figure 1: Construction of a basic block from the Petersen Graph.

1 LP1-snarks

LP1-snarks1 are constructed by Loupekhine’s method using basic blocks which are

derived exclusively from the Petersen Graph, P . All basic blocks are isomorphicand formed by removing from P a path of three vertices. This process is illustratedin Figure 1.

In order to construct an LP1-snark G, we use an odd number of basic blocks,B1, . . . , Bk, considering labels as in Figure 1(c). For each i ∈ {1, . . . , k}, theblocks Bi, Bi+1, with indexes taken mod k, are linked by one of the pairs of edgesuixi+1, viyi+1 or uiyi+1, vixi+1, which we call link edges. Blocks Bi and Bi+1 are saidto be adjacent blocks. We partition the set of blocks into subsets with two or threeblocks. For each set with two blocks Bi, Bj, we add edge wiwj, creating a 2-gadget.For each set with three blocks Bi, Bj, Bl, we create a new vertex zi and include edgesziwi, ziwj, ziwl, creating a 3-gadget. Link edges between blocks of the same gadgetare part of the gadget. A vertex in a gadget is a border vertex if it is incident with alink edge not in the gadget; this link edge is called gadget-link edge. Note that, sincethere is an odd number of blocks in G, there is also an odd number of 3-gadgets.Figure 2 shows examples of LP1-snarks.

By restricting the way partitioning of the set of blocks is done, different sub-families of LP1-snarks can be obtained. If each gadget is comprised by blocks withconsecutive indexes only, then the generated (sub)family is called LP0-snarks. Fig-ure 2(b) shows an example of LP0-snark.

2 Main Result

We show that every LP0-snark verifies Fulkerson’s Conjecture.

Theorem 2. Each LP0-snark admits a double cover by six perfect matchings.

1The classes of Loupekhine snarks referenced here have their names taken from [8].

43 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 45: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

(a) An LP1-snark. (b) An LP1-snark which is an LP0-snark.

Figure 2: LP1-snarks constructed with seven basic blocks, gadgets marked withdashed and dotted boundaries.

Proof. (Sketch) Let G be an LP0-snark comprised by k gadgets. Recall that eachgadget can be a 2-gadget or a 3-gadget, and that they are cyclically connected bygadget-link edges (see Figure 2(b)). Let G := {G1, . . . , Gk} be the set of gadgets ofG and suppose they are labelled in cyclic order.

In order to construct a double cover by six perfect matchings for G, we buildspecific double covers for each gadget and prove that it is possible to assign theremaining edges (gadget-link edges) to two of the six matchings defined for thegadgets.

For each gadget Gi ∈ G, 1 ≤ i ≤ k, we find a double cover by six matchings,M i

j , 1 ≤ j ≤ 6, with the following properties:

1. M ij , 3 ≤ j ≤ 6, is a perfect matching (of Gi);

2. if v ∈ V (Gi) is a border vertex, then v is M i1-unsaturated and M i

2-unsaturated.

Let Mj :=⋃k

i=1Mij . Note that Mj is a matching, since gadgets are pairwise

vertex-disjoint and edge-disjoint. In order to complete the proof, it is necessaryto assign the gadget-link edges to two of the six matchings. By property (1),Mj, 3 ≤ j ≤ 6, is a perfect matching of G. By property (2), border vertices areM1-unsaturated and M2-unsaturated. Since the ends of the gadget-link edges areborder vertices, it is enough to assign each gadget-link edge to M1 and M2.

3 Concluding Remarks

We have studied the construction of snarks described by F. Loupekhine [1]. We thenconsidered the LP1-snarks, constructed from the Petersen Graph using Loupekhine’s

Resumos estendidos 44

Page 46: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

method. We verified Fulkerson’s Conjecture [3] for an infinite sub-family of LP1-snarks, called LP0 family. This result contributes as one more evidence that theconjecture is true. We continue to investigate the LP1-snarks class, in order toget a better comprehension of the problem for this class. As an example of thiscontinuation, we have found double covers by six perfect matchings in a subclass ofLP1-snarks other than LP0. Moreover, we plan to study other families of snarks inthe light of Fulkerson’s Conjecture.

References

[1] Isaacs, R.: Loupekhine’s snarks: a bifamily of non-Tait-colorable graphs. Tech-nical Report 263, Dpt. of Math. Sci., The Johns Hopkins University, Maryland,U.S.A. (1976)

[2] Jensen, T.R., Toft, B.: Graph Coloring Problems. Wiley Interscience (1995)

[3] Fulkerson, D.R.: Blocking and anti-blocking pairs of polyhedra. MathematicalProgramming 1 (1971) 168–194

[4] Tait, P.G.: Remarks on colouring of maps. Proc. Royal Soc. Edinburgh Ser. A10 (1880) 729

[5] Isaacs, R.: Infinite families of non-trivial trivalent graphs which are not Taitcolorable. Amer. Math. Monthly 82 (1975) 221–239

[6] Hao, R., Niu, J., Wang, X., Zhang, C.Q., Zhang, T.: A note on Berge-Fulkersoncoloring. Discrete Mathematics 309(13) (2009) 4235–4240

[7] Fouquet, J.L., Vanherpe, J.M.: On Fulkerson conjecture. Discussiones Mathe-maticae - Graph Theory 31(2) (2011) 253–272

[8] Vaux, L.: Theorie des graphes: flots circulaire. Technical report, ENS Lyon,Universite Lyon 1 (2002)

45 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 47: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Geracao Automatica de Casos de Testes

Executaveis a partir de Casos de Teste Abstratos

para Aplicacoes Web

Erika Regina Campos de Almeida e Eliane Martins

A automacao da geracao e da execucao de casos de teste esta de acordo com ogrande desafio na area de desenvolvimento de software que e fazer mais com menosrecursos. Entretanto, para unir estes dois processos, ainda e necessario fazer aponte entre o nıvel de especificacao do Sistema em Teste (SeT) e sua respectivaimplementacao.

O processo de geracao de casos de teste usualmente requer uma representacaoformal do SeT (baseada nos documentos de especificacao do SeT) e gera casos deteste abstratos, no sentido que eles estao no mesmo nıvel de detalhamento dasespecificacoes. Ha algum tempo, metodologias para geracao de testes atestaramque casos de teste de qualidade poderiam ser derivados a partir dos modelos dedesenvolvimento, surgindo a abordagem chamada Teste Baseado em Modelo (MBT).

Porem, um processo de teste de software para ser considerado completo necessitade muitos outros artefatos alem dos casos de teste, artefatos estes que sao necessariospara especificacao, execucao e avaliacao dos casos de teste. Sabendo disso, umaextensao de MBT, chamada Teste Dirigido por Modelo (MDT), foi proposta paraque a geracao completa dos artefatos de teste fosse executada de maneira automaticaatraves da execucao de regras de transformacoes de modelos [1].

No entanto, somente gerar os artefatos de teste automaticamente nao basta paraque a realizacao da atividade de testes seja feita em pouco tempo. E, como maistestes com menos tempo e recursos e uma exigencia do mercado, a automacao deteste e vista como uma alternativa para minimizar o tempo e os recursos gastos,sem perda de qualidade do produto [2].

Entretanto, a execucao automatica de casos de teste necessita de casos de testeexecutaveis, ou seja, aqueles que contem detalhes de implementacao do SeT paraserem executados sem intervencao manual. Logo, para usar automacao desde afase de projeto de teste ate a fase de execucao, e necessario preencher a lacunaentre o caso de teste abstrato e o executavel, pois eles estao em nıveis de abstracaodiferentes. Usualmente, alguem com habilidades de programacao realiza o processode transformacao do nıvel abstrato para o de implementacao, despendendo muitoesforco e tempo.

O objetivo deste trabalho e apresentar uma proposta de solucao para o problemade geracao automatica de casos de teste executaveis a partir dos respectivos casos deteste abstratos, levando em conta que esse mapeamento envolve mudancas no nıvelde abstracao dos artefatos envolvidos, indo do nıvel da especificacao do SeT para onıvel de implementacao do mesmo.

Uma vez que essa mudanca no nıvel de abstracao nao e simples e varia muitoconforme o tipo de SeT, focamos este trabalho em um tipo especıfico de software:

Resumos estendidos 46

Page 48: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

aplicacoes Web. Esta escolha tem uma razao principal: “aplicacao Web esta entreas classes de sistema de software que mais crescem atualmente” [3]. Estes aplica-tivos estao sendo usados para apoiar uma ampla gama de atividades importantes:negocios; atividades cientıficas; e atividades medicas. Dada a importancia de taisaplicacoes, aplicacoes Web com defeito podem causar muitos impactos sobre as em-presas, as economias, o progresso cientıfico e saude. Logo, e importante que elassejam confiaveis, e, para isso, e essencial que sejam validadas.

No trabalho, avaliamos as propostas para mapeamento automatico de casos deteste abstratos em executaveis existentes na literatura que estao de acordo comMDT. Alem disso, escolhemos uma delas para instanciar para aplicacoes Web,mostrando quais sao os passos necessarios para transformar os casos de teste ab-stratos em executaveis, levando em conta que existem bibliotecas especializadas nosuporte a escrita deste ultimo.

O uso de MDT requer a definicao de modelos de teste a partir dos quais seraderivado o codigo de teste. Levantamos alguns requisitos para o modelo de teste aser aplicado no trabalho: i) ele nao deve estar diretamente ligado aos modelos dedesenvolvimento (nem sempre a equipe de testes tem acesso a esses modelos); ii) devecontemplar os principais elementos de um caso de teste [4]: dados de entrada, passos,resultados esperados; iii) deve permitir, se necessario para o teste, a especificacao depassos que devem ser executados antes (depois) do teste para deixar a aplicacao Webem um estado conhecido (em seu estado inicial); iv) deve possibilitar a organizacaodos casos de teste em suites de teste, que organizam logicamente os casos de teste,normalmente por funcionalidade.

Alem da escolha do modelo de teste usado para representar os casos de testeabstratos, o uso de MDT requer regras de transformacao para mapear o modelode teste independente de plataforma no modelo de teste espefıco de plataforma e,em seguida, gerar a partir deste ultimo o codigo de teste. Sendo assim, temos orequisito que as regras de transformacao devem tanto estar disponıveis como poderser executadas com ferramentas open source.

Finalmente, o ultimo requisito e que o codigo de teste gerado esteja em umalinguagem de programacao que permite a realizacao de testes automatizados deaplicacoes Web.

Na literatura, encontramos alguns trabalhos cujo objetivo e semelhante ao nosso,no sentido de gerar casos de teste executaveis automaticamente, como no caso deAlves et al. [1], mas que nao disponibilizam ferramentas para uso. Tambem vimostrabalhos para testes de aplicacoes Web cuja geracao de casos de teste se limitavaaos casos de teste abstratos.

O trabalho mais semelhante ao nosso e o de Javed et al. [5], que apresenta umaproposta que gera testes de unidade para as linguagens de programacao Java eSmalltalk a partir de diagramas de sequencia, e cujo metamodelo de entrada que seadequa aos nossos requisitos do modelo de teste.

Mais ainda, eles disponibilizaram os metamodelos de entrada e saıda, bem comoas regras de transformacao, sendo que essas estao escritas em linguagens comuns de

47 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 49: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Engenharia Dirigida por Modelo (MDE). Dessa forma, este trabalho se assemelhaao nosso, exceto pelas particularidades de aplicacoes Web que devem ser inseridasnos casos de teste da linguagem de programacao Java e por estarmos lidando comteste caixa-preta ao inves de teste caixa-branca.

Sendo assim, escolhemos nos basear na proposta deles para transformar modelosde teste (casos de teste abstratos) de aplicacoes Web em casos de teste executaveis(testes de unidade no formato JUnit).

O fluxograma basico da transformacao de casos de teste abstratos em executaveis,ilustrado na Figura 1, foi planejado seguindo as diretrizes de MDT: um modelo deteste independente de plataforma (PIT) e transformado em um modelo de testeespecıfico de plataforma (PST); este, por sua vez, deve ser mapeado em codigo deteste, incorporando, inclusive, os dados de teste.

Figura 1: Processo de transformacao de casos de teste abstratos em executaveis.

O PIT proposto por Javed et al. e chamado de SMC (Sequence of MethodCalls) e representa uma sequencia de chamada de metodos, enquanto que o PSTe denominado xUnit por representar a famılia de casos de teste de unidade. Jaas regras de transformacao PIT-PST e PST-codigo de teste (em formato de testede unidade para Java ou Smalltalk) sao escritas nas linguagem QVT e Mofscript,respectivamente.

O primeiro trabalho realizado foi mudar a linguagem em que uma delas estavaescrita para que conseguıssemos executa-la (de QVT para ATL). Alem disso, apli-camos um processo de teste especıfico para este tipo de artefato nas duas regras detransformacao da metodologia.

O proximo passo foi a instanciacao da metodologia para aplicacoes Web. Re-sumidamente, baseado na documentacao da aplicacao Web e em sua interface como usuario, sao inicialmente modelados uma maquina de estados e um diagrama declasses. A primeira representa o comportamento de navegacao da aplicacao Web,enquanto que o segundo contem as operacoes de cada pagina da aplicacao Web.

Em seguida, aplicando MBT e ferramentas desenvolvidas para automatizar o usodesta tecnica, sao gerados os casos de teste abstratos a partir do modelo de maquinade estados.

Resumos estendidos 48

Page 50: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Entao, tais casos de teste abstratos sao transformados em executaveis com nossametodologia que faz uso de MDT, ultrapassando a ponte entre o nıvel de abstracao domodelo de navegacao e detalhes do sistema de implementacao. Primeiro, relaciona-se as interacoes de entrada do caminho de transicoes com chamadas de metodo, deacordo com o diagrama de classes. Em seguida, obtemos uma sequencia de chamadasde metodos que e uma instancia do metamodelo SMC (PIT). Tais modelos SMC saomapeados para modelos xUnit (PST), por regras de transformacao ATL. Finalmente,os modelos xUnit sao traduzidos em comandos da linguagem de programacao Java.Tais comandos devem ser de acordo com a biblioteca Selenium, uma vez que estaira permitir a execucao automatica dos casos de teste.

Para avaliar a aplicabilidade da solucao em aplicacoes Web reais, realizamos oestudo de caso usando aplicacoes Web de grande porte, duas delas de uso nacional eoutra disseminada em escala mundial. Alem disso, foi realizado o processo completode teste (geracao dos casos de teste abstratos; uso da proposta de instanciacao,para aplicacoes Web, do metodo para transformar os casos de teste abstratos emexecutaveis; e execucao dos testes), ilustrando a factibilidade da solucao.

Discutimos tambem que a metodologia torna o processo de teste menos sus-ceptıvel a erros e pode ser aplicada em qualquer tipo de aplicacao Web, desde que amodelagem para geracao dos casos de teste abstratos seja adequada. Alem disso, nofuturo, queremos expandir este trabalho para outros tipos de sistemas de softwaree criar uma ferramenta que contemple todo processo desde a geracao dos casos deteste abstratos ate os executaveis.

Referencias

[1] Everton L. G. Alves and Patrıcia D. L. Machado and Franklin Ramalho. UmaAbordagem Integrada para Desenvolvimento e Teste Dirigido por Modelos. InProceedings of 2nd Brazilian Workshop on Systematic and Automated SoftwareTesting (SAST), pages 74–83, 2008.

[2] Elfriede Dustin and Jeff Rashka and John Paul. Automated Software Testing:Introduction, Management, and Performance. Addison-Wesley, 1999.

[3] Sebastian Elbaum and Srikanth Karre and Gregg Rothermel. Improving webapplication testing with user session data. In Proceedings of the 25th Interna-tional Conference on Software Engineering, pages 49–59, 2003.

[4] Everton Alves. Usando MDA e MDT para Modelagem e Geracao Automaticade Arquiteturas de Teste para Sistemas de Tempo Real. Master Thesis, Uni-versidade Federal de Campina Grande, 2011.

[5] A. Javed and P. Strooper and G. Watson. Automated Generation of Test CasesUsing Model-Driven Architecture. In Proceedings of the Second InternationalWorkshop on Automation of Software Test, pages 3–9, 2007.

49 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 51: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Geracao automatica de maquinas finitas de

estados estendidas a partir de documento em

lıngua natural

Juliana Galvani Greghi, Eliane Martins e Ariadne M. B. R. Carvalho

Muitos projetos espaciais utilizam-se de sistemas computacionais visando au-mentar a autonomia das missoes. O avanco no desenvolvimento de tais aplicacoestem levado os pesquisadores a pensar em modos eficazes para o desenvolvimentoe, em especial, para o teste dos sistemas produzidos. Alguns estudos mostram queparte das falhas que acontecem em missoes espaciais estao diretamente relacionadasao software [7],[12]. Tretmans e Belifante [14] apontam que muitos dos problemasocorridos estao relacionados a especificacao do sistema; sem uma especificacao clara,precisa, completa e nao ambıgua, fica bastante difıcil definir corretamente o que deveser testado e qual o comportamento esperado do sistema. Alem disso, o processo deteste pode ser bastante oneroso, tanto em relacao ao tempo, quanto em relacao aoesforco gastos.

Na tentativa de minimizar falhas, evitar custos excessivos e possibilitar a producaode software de alta qualidade, a European Space Agency (ESA), em parceria coma industria aero-espacial europeia, definiu um conjunto de padroes para o desen-volvimento e teste dos servicos de telecomando e telemetria implementados pelosprojetos [1]. Com o mesmo intuito, estudos apresentados em [7] demonstram que ouso de metodos formais de representacao no desenvolvimento de software embarcadopara aplicacoes espaciais pode reduzir drasticamente falhas e insucessos. Os mode-los formais permitem que os sistemas sejam especificados com mais precisao, e queambiguidades ou inconsistencias possam ser mais facilmente identificadas. Alem,disso, esses modelos podem ser processados por ferramentas sem grandes esforcos,possibilitando maior automatizacao de todo o processo [14]. Projetos que envolvemprotocolos de comunicacao utilizam, em geral, a modelagem com Maquinas Finitasde Estados Estendidas (MFEEs), para que as partes de controle e dados possam serdevidamente representadas [4].

Seguindo essas recomendacoes, o Instituto Nacional de Pesquisas Espaciais (INPE)tem buscado implementar os servicos de comunicacao solo-bordo, de modo a aten-der nao somente as especificacoes dos projetos, mas tambem as recomendacoes pro-postas pela European Cooperation for Space Standardization (ECSS), por meio dodocumento ECSS-E-70-41A [5], conhecido como Padrao PUS (Packet UtilizationStandard) [2], [3], [8].

Uma grande dificuldade a ser enfrentada e que a maioria dos documentos derequisitos e normas de padronizacao sao descritos em lıngua natural, e por issopodem conter informacoes incompletas ou imprecisas. Outra dificuldade e que amodelagem de Maquinas Finitas de Estados nao e uma tarefa trivial para a maioriadas pessoas; demanda tempo para ser realizada e exige experiencia em modelagem.

Resumos estendidos 50

Page 52: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Para que os servicos implementados possam ser testados e validados, os pes-quisadores do INPE tem investigado e comparado metodologias para atividades deverificacao e validacao dos modelos. Uma proposta em estudo, mostrada na Fi-gura 1, e que cada servico descrito no padrao PUS possa ser representado por umconjunto de MFEEs que atendam as especificacoes da metodologia de teste CoFI[2], adotada atualmente pelo INPE, e que esse conjunto possa ser utilizado para ageracao de casos de teste pela ferramenta ConDado [11].

Figura 1 - Atividades para aplicacao de testes no INPE (adaptado de [3])

Para dar inıcio a esta pesquisa, foram encontrados e analisados varios trabalhosbaseados em tecnicas e metodos de Processamento de Lıngua Natural (PLN) quetratam da criacao de modelos a partir de documentos em lıngua natural, mas nenhumpara processamento de normas de padronizacao da area espacial, e, certamente,nenhum para o Padrao PUS.

O objetivo principal deste trabalho e, a partir de metodos e tecnicas de PLN,processar o documento PUS e gerar os modelos previstos pela CoFI para auxiliaros testes dos servicos definidos pelo Padrao PUS. Com isso, a expectativa e, tantoquanto possıvel, substituir o trabalho do testador por uma ferramenta, e que osmodelos utilizados pela metodologia CoFI possam ser gerados automaticamente, oucom pouca intervencao humana.

Um desafio a ser enfrentado e o processamento do documento de padronizacaodos servicos. Por ser uma norma de padronizacao, o texto nao pode sofrer qualqueralteracao visando facilitar o processamento, como ocorre em alguns dos trabalhosestudados. Alem disso, as informacoes sobre um mesmo servico podem estar des-critas em varios capıtulos e precisam ser corretamente extraıdas para a geracao dasMFEEs. Outro desafio e o processo de validacao dos modelos gerados. Por seremespecıficos para servicos implementados em projetos aero-espaciais, uma das ma-neiras de validar as MFEEs geradas automaticamente sera a comparacao com asMFEEs modeladas manualmente pelos pesquisadores do INPE. Outros metodos devalidacao aplicaveis ao trabalho estao sendo estudados.

A Figura 2 apresenta um esquema das etapas a serem cumpridas.

51 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 53: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Figura 2 - Atividades previstas para o desenvolvimento do trabalho

As atividades demarcadas pela linha pontilhada estao em desenvolvimento. Foirealizada uma analise detalhada do Padrao PUS com o auxılio de uma ferramentapara levantamento estatıstico em textos [6], e o resultado possibilitou a identificacaode padroes estruturais e de escrita que auxiliarao no processo de extracao de in-formacoes. Os estudos iniciais foram realizados com o documento completo, e os es-tudos subsequentes estao sendo realizados com o documento separado em capıtulospara que cada servico possa ser estudado individualmente. Os servicos de Verificacaode Telecomando e Agendamento de Telecomando serao tratados em primeiro lugar,por serem bastante utilizados nos projetos desenvolvidos pelo INPE. A etapa de eti-quetamento do texto sera realizada com o etiquetador morfossintatico desenvolvidopela Universidade de Stanford [16] que utiliza o conjunto de etiquetas definidas pelaPenn Treebank [15] e apresenta precisao proxima a 97% [13]. Os estudos iniciaisforam realizados sem qualquer treinamento especial do etiquetador. Entretanto, porse tratar de um domınio muito especıfico, esta sendo preparado o treinamento doetiquetador para o domınio do trabalho.

Ate o momento, os resultados obtidos estao de acordo com o esperado e o anda-mento das atividades esta sendo realizado conforme o cronograma previsto.

Referencias

[1] Ana Maria Ambrosio. Teste de conformidade para software de sistemas espa-ciais. In Proceedings of the Workshop de Tese e Dissertacoes Sao Paulo, SaoPaulo, EPUSP, pages 85-90, 2003.

[2] Ana Maria Ambrosio. CoFI: Uma Abordagem combinando Teste de Conformi-dade e Injecao de Falhas para Validacao de Software em Aplicacoes Espaciais.Tese de Doutorado, Pos-Graduacao em Computacao Aplicada, INPE, 2005.

[3] Ana Maria Ambrosio. Avaliacao do uso de model checking e da metodologiade teste CoFI no desenvolvimento de software embarcado espacial. V EncontroBrasileiro de Teste de Software, Palestra convidada, 2011.

[4] G. V. Bochmann and A. Petrenko. Protocol testing: review of methods andrelevance for software testing. In Proceedings of International Symposium onSoftware Testing and Analysis, ISSTA’94, pages 109-124, 1994.

Resumos estendidos 52

Page 54: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

[5] ECSS. Space engineering - Ground systems and operations - Telemetry andtelecommand packet utilization. ESA Publications Division, 2003.

[6] C. Hu. Text statistics tool box for natural language processing.http://www.ai.uga.edu/mc/pronto/Hu.pdf - acesso em 05/09/2010.

[7] Robyn R. Lutz and Yoko Ampo. Experience Report: Using Formal Methodsfor Requirements Analysis of Critical Spacecraft Software. In Proceedings of19th Annual Software Engineering Workshop, pages 231-236, NASA GoddardSpace Flight Center, Greenbelt, MD, 1994.

[8] Marcelo Henrique Essado de Morais. Verificacao e Validacao de Sistemas Espa-ciais: Refinamento de Requisitos baseado em Modelo de Estados. Dissertacaode Mestrado, Pos-Graduacao em Engenharia e Tecnologia Espaciais, INPE,2011.

[9] Eliane Martins, Selma Sabiao and Ana Maria Ambrosio. ConData: a Tool forAutomating Specification-based Test Case Generation for Communication Sys-tems. In Proceedings of the 33rd International Conference on System Science,2000.

[10] Rodrigo P. Pontes, Emılia Villani, and Ana Maria Ambrosio. Modelagem eVerificacao Formal de Software Embarcado Espacial Segundo a Norma PUS.In Congresso Brasileiro de Automatica, pages 479-486, 2010.

[11] Selma Bassiga Sabiao. Um Metodo para Geracao de Testes Baseado emMaquina finita de Estado Estendida Combinando Tecnicas de Teste CaixaPreta. Dissertacao de Mestrado, Instituto de Computacao, UNICAMP, 1998.

[12] Mak Tafazoli. A study of on-orbit spacecraft failures. Acta Astronautica, pages195-205, vol. 64(2-3), 2009.

[13] Kristina Toutanova, Dan Klein, Christopher Manning and Yoram Singer.Feature-Rich Part-of-Speech Tagging with a Cyclic Dependency Network. InProceedings of HLT-NAACL 2003, pages 252-259, 2003.

[14] Jan Tretmans and Axel Belifante. Automatic testing with formal methods.In EuroSTAR’99: 7th European International Conference on Software Testing,Analysis Review, pages 8-12, Barcelona, Spain, 1999.

[15] University of Pennsylvania. The Penn Treebank Project.http://cis.upenn.edu/ treebank - acesso em 03/10/2011.

[16] University of Stanford. Stanford Log-linear Part-Of-Speech Tagger.http://nlp.stanford.edu/software/tagger.shtml - acesso em 10/09/2011.

53 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 55: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

GWIDO - Games with Interaction Design

Objective

Roberto Romani and Maria Cecılia C. Baranauskas

Economic and technological developments in the world have allowed much morepeople to access computers. As a consequence, the design of user interfaces mustaccommodate different categories of users: from beginners to experts and/or fromdigital natives to digital illiterates.

Web 2.0 increases our capability of working collaboratively and asynchronouslyin a global scale contributing to the knowledge society construction. Nevertheless,there are still people who do not have access to the conventional resources of theweb. Designing interfaces for all within Universal Design principles [1] is a challengebecause the prospective design is supposed to attend different users’ profiles, to thewidest possible extent. Approaches used by practitioners in the Human-ComputerInteraction field have improved the design process, bringing the human-being to themain focus (e.g. user centered design) and augmenting human participation (e.g.participatory design), [2, 3]. Nevertheless, it is still necessary to develop methodsand techniques to make the design process as adequate as possible to the majority,including those still aside the digital world.

In fact, the challenge is to design interfaces in which people with different back-grounds, physical and socio-cultural conditions make sense of images, text and otherelements of meaning present in the user interface (UI) of interactive systems. Thisresearch presents a proposal of an environment (GWIDO enviroment) to supportdesigners in developing interfaces for all. This environment promotes designers andusers joint participation to improve the process of design for all. The proposal con-sists of an environment based on web 2.0 services where designers post graphicaland/or sound elements to be evaluated by users through Games With a Purpose(GWAPs) [4]. Such games will gather information about the interpretation usershave for the graphical or sound elements proposed by designers. Based on that,designers can decide about which elements to use in their interface projects to reachthe widest possible audience.

The concept of GWIDO (Games With Interaction Design Objective) enviromentrefers to the specific application of GWAPs with the purpose of helping designersin the definition of graphic or sound elements intended for all. The GWIDO en-vironment is a web 2.0 application where people can play GWIDO games. In theGWIDO environment, designers may obtain information about how interface ele-ments designed by them interpreted by users.

Usually, designers elaborate many graphical elements during the design process.For example, consider the design of a health governmental service site where peoplecan make medical appointments. The designer needs to use graphical elements torepresent the appointment actions. He thinks in two or three images to representthe appointment main action and needs to decide which one would be the best op-

Resumos estendidos 54

Page 56: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

tion. He can register images in the GWIDO environment and associate them to theexpression medical appointment. GWIDO games will use those images and whilethe gamers play they will choose the image that best represents an appointment.After some time, the designers can access the environment to verify which graph-ical elements were chosen by users (players). Other designers may have registeredelements for the same or similar actions. In this case the environment may suggestcollaboration among them.

Players enter some data about themselves such as age, education level, genderand experience with computers before playing. In this way designers obtain infor-mation regarding how their elements of interface were interpreted by different userprofiles.

In order to achieve our purpose, GWIDO games should be designed to be playedby anyone regardless of age, gender, education or experience with computers. More-over these games should also be playable by blind, deaf and people with mobilitylimitations.

To test this idea we developed GWIDO Image [5], a game based on consistencyin the output. In GWIDO Image, the entry consists of a concept which the designerwants to represent in graphical form in the user interface and a set of images pro-jected by him to represent that element; these images are named candidate images.The output is the image chosen by the players to represent the element or concept.

In addition to games, the proposed environment, also offers the possibility ofinteraction and collaboration among designers. By registering in the environment,designers create their profile which can be visited by other designers also registeredin the environment.

During the play, GWIDO Image presents a concept (text) and instructs the play-ers to select the image that best represents this concept. For example, assuming thata designer wants to use an image to represent the action of scheduling a medical ap-pointmentın a governmental site for health service, the designer prepares candidateimages to represent the concept of scheduling a medical appointmentand registerthem in the game. The Game will present the concept in audio or text formats andwill display the candidate images or their audio descriptions. If both players selectthe same image, they get points in the game. All choices are registered by the gameand will be available in the environment for supporting the designer in his decisionprocess.

Features such as timed response, score keeping, player skill level, high score lists,and randomness are game mechanisms that contribute to increase the players en-joyment [6]. GWIDO Image shows the number of users that selected each candidateimage for the designer. Moreover it also offers information about the profile of theuser who selected a specific image. Therefore, the designer may assess how thegraphic element she/he picks for the UI reaches each profile of the target audience.

A practice with users was conducted in a telecenter called Casa Brasil, locatedat Campinas city, Brazil. Casa Brasil has been a partner of e-Cidadania [7], aproject that investigates and proposes solutions to the challenges of interaction and

55 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 57: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

interface design for systems in the context of citizenship practice. The observedpractice brought to the group of observers/evaluators a unique opportunity to graspthe spontaneous reaction both facial and verbal of audience during interaction inthe game.

We used the Self Assessment Manikin (SAM) adapted from Chorianopoulos andSpinelli [8] as an instrument to record the immediate feeling of the individuals re-garding the game. Results with the SAM instrument were very satisfactory andindicates that GWIDO Image had a good acceptance by the target audience interms of emotional response to it. This acceptance was also observed during thestage of holding free and confirmed during the discussion.

According to the poll conducted during the experiment, players said that wouldplay the game if it was available on web. When asked why they would play, they saidthat it is fun to play without knowing with whom one is playing; that the game wasfun because there is no single right answer, this would depend on the partner. Thisrandomnessof responses allows the player to have different scores to each round evenif the answer to the same question is always the same. In addition, the conversationwith the subjects after the experience also represented an extremely rich experiencefor both sides: designers had the possibility to learn from the experience of potentialusers and users could be heard and could show their satisfaction and frustration withthe interaction with the game interfaces.

The main contribution of this research is in providing an environment to helpelucidate the needs and perceptions of users, mainly those being digitally educated,in an innovative way. Certainly the task of creating usable, creative designs, ex-ploring the new features of the Web2.0, and still for all audiences, including thedigitally uneducated is very complex. Considering the difficulties and challengesfaced by designers we proposed the GWIDO architecture that allows games to bedeveloped to assist the designer in discovering which graphics would have a greaterpotential to reach a larger number of users with or without needs and familiar ornot with web browsing.

The GWIDO Images presented is just one example of the game that can bedeveloped within GWIDO´s platform. It also provides basic facilities and a set ofinitial games that can be used by designers to collect information and ideas thatwill serve as a subsidy for the development of interfaces for all.

From the designer´s point of view, the variety of choices contrasted with thevariety of user profiles provides a number of possibilities that can be studied. Thedatabase generated by the games gives designers a large amount of data that can bemined in search of useful information for design. The preliminary user tests showedthe acceptability of a GWIDO game for different user profiles. Further work involvesinvestigations regarding common sense and culture issues in the game.

——————————————————

Resumos estendidos 56

Page 58: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Referencias

[1] N. C. S. University. The center for universal design.http://www.design.ncsu.edu/cud/ index.htm.

[2] D. Schuler and A. Namioka. Participatory Design: Principles and Practices.Lawrence Erlbaum Associates, Mahwah, 1993.

[3] M.J. Muller. Participatory design: the third space in HCI. In The human-computer interaction handbook: fundamentals, evolving technologies and emerg-ing applications, Lawrence Erlbaum Associates, Mahwah 2002.

[4] L. von. Ahn. Human computation. In: Sleeman, D., Barker, K. (eds.) 4thInternational Conference on Knowledge Capture, pp. 5-6. ACM, New York2007.

[5] R. Romani and M.C.C. Baranauskas. GWIDO - Games With Interac-tion Design Objectives. Proceedings of the IADIS Internatinoal ConferenceWWW/Internet, pp. 351-358. IADIS, Roma IT 2009.

[6] L. von. Ahn and L. Dabbish. Designing games with a purpose. Communicationsof ACM., 51(8), 58-67 2008.

[7] e-Cidadania Project. e-Cidadania:- Systems and Methods for the Constitu-tion of a Culture mediated by Information and Communication Technology.http://www.nied.unicamp.br/ecidadania

[8] K. Chorianopoulos and D. Spinellis. User interface evaluation of interactiveTV: a media studies perspective. Univers. Access Inf. Soc., 5(2), 209-218 2006.

57 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 59: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Mapeamento de Redes Virtuais em Sustratos de

Redes

Gustavo Prado Alkmim, Nelson Luis Saldanha da Fonseca

1 Introducao

A diversificacao das aplicacoes e o intenso uso da Internet como infraestrutura globalde comunicacao acarretou em uma serie de adicoes de protocolos e mecanismos asua arquitetura, a fim de que se pudesse prover funcionalidades inexistentes na pilhaTCP/IP. Estas adicoes muitas vezes sao incompatıveis entre si e trazem overheadmaior do que o necessario a sua implementacao. Estudos [8] e [6] analisam asdiversas funcionalidades e caracterısticas da Internet atual e postularam que queestas tornam inviavel a utilizacao da Internet no futuro.

Estas entre outras motivacoes levou a concepcao de novas arquiteturas e mecan-ismos para a Internet do futuro [3] [10]. Varias destas solucoes baseiam-se na vir-tualizacao de redes pois permite a coexistencia de diferentes arquiteturas de redesno nucleo da Internet, sem a necessidade de modifica-lo e sem restringir as carac-terısticas destes protocolos e arquiteturas.

Dentre as diversas questoes em aberto virtualizacao de redes, uma das mais im-portantes e a busca por mapeamentos eficientes de redes virtuais nos substratos darede fısica [2] [7]. O mapeamento consiste em determinar uma alocacao de roteadorese enlaces de uma rede virtual nos roteadores e enlaces do substrato. No entanto,mesmo tendo-se o conhecimento previo de todas as requisicoes de redes virtuais,determinar um mapeamento otimo e um problema NP-difıcil [4], ja que ele pode serreduzido ao Problema de Separacao de Multi-caminhos (Multipath Separator Prob-lem)[1]. Alem disso, para que se possa derivar um algoritmo de mapeamento realistae necessario considerar diversos aspectos, tais como heterogeneidade dos recursos dosubstrato, topologia generica da rede virtual, padrao dinamico das solicitacoes parao estabelecimento de redes virtuais, mecanismos de controle de admissao e fatoreseconomicos.

Varias solucoes para o problema de mapeamento ja foram propostas [7] [2] [5][9], porem, todas elas assumem hipoteses restritivas para tornar o problema tratavele diversas caracterısticas importantes para a aplicacao em ambientes reais nao saoconsideradas.

2 Objetivos

O objetivo deste trabalho e propor algoritmos eficientes para mapear redes virtuaisem substratos de rede considerando ambientes realistas. O problema de mapeamentode redes virtuais busca mapear redes virtuais requisitadas por clientes em redes

Resumos estendidos 58

Page 60: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

fısicas fornecidas pelo provedores de infraestrutura. Cada requisicao de rede virtuale composta por nos virtuais e enlaces virtuais, e um conjunto de caracterısticasque devem ser satisfeitas para que a requisicao possa ser atendida. A rede fısicae composta por nos fısicos e enlaces fısicos e um conjunto de caracterısticas quedefinem o estado da rede em um determinado instante de tempo.

Diferentemente dos outros trabalhos da literatura, alem do conjunto de nos fısicose do conjunto de enlaces fısicos, considera-se que a rede fısica possui repositorios deimagens que contem o conjunto de software e protocolos necessarios para instanciaras redes virtuais. Estas imagens sao utilizadas para instanciar os roteadores vir-tuais nos roteadores fısicos. Como todas as imagens precisam ser transferidas dorepositorio para o roteador fısico antes de iniciar as redes virtuais, um algoritmo demapeamento adequado precisa selecionar as imagens e os caminhos pelo qual cadaimagem sera transferida.

3 Algoritmos Propostos

Neste trabalho foram desenvolvidos sete algoritmos para realizar o mapeamento deredes virtuais baseados em PLI, sendo seis com o objetivo de minimizar a largurade banda alocada pelas requisicoes virtuais e um com o objetivo de minimizar oconsumo total de energia da rede. A principal contribuicao deste trabalho e a con-sideracao de caracterısticas que tornam os algoritmos aptos para serem executadosem ambientes reais. Estas caracterısticas sao resumidas abaixo:

• Existem de imagens de roteadores virtuais previamente instaladas e configu-radas, permitindo que as requisicoes sejam instanciadas rapidamente. Estasimagens ficam localizam em repositorios espalhados no substrato

• Os roteadores virtuais especificam qual imagem ele ira utilizar.

• A memoria flash dos roteadores fısicos e limitada e deve ser utilizada paraarmazenar as imagens dos roteadores virtuais instanciados em um dado mo-mento.

• A requisicao especifica um tempo limite para ser instanciada.

Para minimizar a largura de banda alocada para as requisicoes, foram desen-volvidos um algoritmo otimo e cinco algoritmos aproximativos. Devido a complex-idade do problema de mapeamento ser exponencial, o algoritmo otimo leva muitotempo para ser executados em cenarios com muitos nos fısicos. Para contornar estalimitacao, foram desenvolvidos os algoritmos aproximativos que possuem um baixotempo de execucao para cenarios com um grande numero de nos no substrato.

59 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 61: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

4 Resultados

Os testes foram realizados em ambientes estaticos e dinamicos. Nos cenarios estaticosapenas uma requisicao foi mapeada por simulacao e nos cenarios dinamicos variasrequisicoes foram mapeadas sequencialmente no substrato, de tal forma que cadarequisicao utiliza uma porcao dos recursos do substrato.

O algoritmo aproximativo Root foi o que obteve o melhor desempenho nasmetricas utilizadas. O tempo de execucao medio do algoritmo para cenarios com400 nos fısicos foi de apenas 3,57 segundos e a largura de banda alocada e o bloqueiosao semelhantes aos do algoritmo otimo. Os algoritmos baseados nas aproximacoesrandomica e determinısticas tambem sao executados rapidamente, em torno de 7segundos, porem a qualidade da solucao encontrada e inferior a do algoritmo Root.As versoes iterativas dos algoritmos possuem alto tempo de execucao e a solucaoencontrada e inferior a dos outros algoritmos.

Para minimizar o consumo de energia do substrato, foram adicionadas restricoesna formulacao matematica para considerar o consumo de energia dos elementos darede e a funcao objetivo foi modificada. O algoritmo desenvolvido foi baseado noalgoritmo Root e os resultados mostram que a economia media de energia foi de24%, porem a largura banda alocada e consideravelmente maior.

5 Conclusoes e Trabalhos Futuros

O mapeamento de redes virtuais em substratos de rede e um passo crucial paraservicos que envolvem processamento de redes virtuais, portanto, algoritmos efi-cientes e realistas sao importantes. Os algoritmos desenvolvidos estendem o o prob-lema de mapeamento de rede virtual ao considerar a presenca de imagens na rede eum numero maior de caracterısticas, tornando-o mais realista.

O algoritmo Root desenvolvido para minimizar o largura de banda alocada possuibaixo tempo de execucao, sendo portanto aplicavel em ambientes reais. Os resulta-dos do algoritmo que minimiza o consumo de energia mostrou a importancia de umalgoritmo que tenha como objetivo minimizar o consumo de energia e de largura debanda alocada.

Como trabalhos futuros, pretende-se (1) modificar a formulacao e considerar amigracao de elementos virtuais (roteadores e enlaces), (2) realizar insercao de PathSplitting nos algoritmos pois pode reduzir significativamente a taxa de bloqueio eo tempo de execucao dos algoritmos e (3) desenvolver uma formulacao matematicabi-criterio, capaz de reduz o consumo de energia e a largura de banda alocada paraas requisicoes.

Resumos estendidos 60

Page 62: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Referencias

[1] David G. Andersen. Theoretical approaches to node assignment. UnpublishedManuscript, December 2002.

[2] N.M.M.K. Chowdhury, M.R. Rahman, and R. Boutaba. Virtual Network Em-bedding with Coordinated Node and Link Mapping. In IEEE INFOCOM, pages783–791, April 2009.

[3] Nick Feamster, Lixin Gao, and Jennifer Rexford. How to Lease the Internet inYour Spare Time. SIGCOMM Comput. Commun. Rev., 37(1):61–64, 2007.

[4] Ines Houidi, Wajdi Louati, and Djamal Zeghlache. A Distributed and Au-tonomic Virtual Network Mapping Framework. In ICAS ’08, pages 241–247,2008.

[5] Jing Lu and Jonathan Turner. Efficient Mapping of Virtual Networks onto aShared Substrate. Technical Report WUCSE-2006-35, Washington University,2006. http://www.arl.wustl.edu/~jst/pubs/wucse2006-35.pdf. Accessedat 12/20/2010.

[6] Fernandes N. C. Costa L. H. M. K. Moreira, M. D. D. and O. C. M. B. Duarte.Internet do futuro: Um novo horizonte. In Minicursos do Simposio Brasileirode Redes de Computadores - SBRC’2009, pages 1–59. 2009.

[7] Minlan Yu, Yung Yi, Jennifer Rexford, and Mung Chiang. Rethinking Vir-tual Network Embedding: Substrate Support for Path Splitting and Migration.SIGCOMM Comput. Commun. Rev., 38(2):17–29, 2008.

[8] Theodore Zahariadis, Dimitri Papadimitriou, Hannes Tschofenig, StephanHaller, Petros Daras, George Stamoulis, and Manfred Hauswirth. Towardsa future internet architecture. In John Domingue, Alex Galis, AnastasiusGavras, Theodore Zahariadis, Dave Lambert, Frances Cleary, Petros Daras,Srdjan Krco, Henning Muller, Man-Sze Li, Hans Schaffers, Volkmar Lotz, Fed-erico Alvarez, Burkhard Stiller, Stamatis Karnouskos, Susanna Avessta, andMichael Nilsson, editors, The Future Internet, volume 6656 of Lecture Notes inComputer Science, pages 7–18. Springer Berlin / Heidelberg, 2011.

[9] Y. Zhu and M. Ammar. Algorithms for Assigning Substrate Network Resourcesto Virtual Network Components. In IEEE INFOCOM, pages 1–12, April 2006.

[10] Yaping Zhu, Rui Zhang-Shen, Sampath Rangarajan, and Jennifer Rexford.Cabernet: Connectivity Architecture for Better Network Services. In ACMCoNEXT ’08, pages 64:1–64:6, 2008.

61 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 63: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Metodologia de Testes de Robustez por Injecao

de Falhas para WS-Security

Marcelo Invert Palma Salas and Eliane Martins

1 Resumo

Neste trabalho descrevemos o uso de um injetor de falhas para emular um conjuntode ataques para testar a seguranca de Web Services. A campanha de Injecao deFalhas (IF) esta composta por 10 ataques classificados em dois grupos, InjectionAttacks - XML Injection, XPath Injection, Cross site Scripting, Fuzzing Scan eInvalid Types - e Denial of Services (DoS) Attacks - Oversize Payload, CoerciveParsing, Oversize Cryptography e XML Bomb. Muitos dos ataques emulados estaoentre os mais perigosos segundo o OWASP, quando sao bem sucedidos. Um dospadroes para garantir a seguranca no contexto de Web Services e o WS-Security(WSS), o qual, entre outros mecanismos, utiliza credenciais de seguranca (SecurityTokens) para garantir o controle de acesso as mensagens trocadas entre servicos. Osresultados mostraram que o uso desse mecanismo melhora a deteccao dos ataquesinjetados, mas ainda nao e suficiente para garantir a protecao contra estes ultimos.

Os estudos mostram uma clara predominancia dos problemas de WSS, como acausa principal de perdida de informacao nas transacoes de informacao por WebServices, alem a enorme complexidade de WSS e o peso da falha do software quetende a aumentar por sua arquitetura ligada distribuıda, nossa proposta sugereanalisa a robustez do Padrao de WS-Security ou WSS usando a tecnica de Injecaode Falhas que simula as anomalias de software introduzindo falhas na comunicacaode informacao no sistema alvo para compreender o comportamento de um WebService sem a protecao e com protecao de WSS em presenca de ataques conhecidospara Web Services.

Utilizamos a abordagem de Morais e Martins em [8] para remocao de vulnera-bilidades que e baseada em Modelagem de Ataques chamada Arvore de Ataques, oobjetivo e detetar vulnerabilidades de um protocolo, que um atacante pode explo-rar para causar falhas de seguranca. O modelo representa tentativas bem-sucedidase vulnerabilidades conhecidas. Essas informacoes estao disponıveis em diferentesfontes: base de dados de vulnerabilidades como a OWASP TOP TEN, livros, In-ternet e outros. O modelo de ataque pode ser atualizado tao logo novos ataquesbem-sucedidos sejam reportados ou ser reusado para testes de novos protocolos deseguranca.

Esta tecnica pode ser utilizada para validar um sistema tolerante a falhas, aux-iliando na remocao de falhas, minimizando sua ocorrencia e sua severidade, comotambem na prevencao de falhas. A remocao e a prevencao de falhas que se obtevemelhorarao a dependabilidade de Web Services que utilizam WSS para sua protecao.

Para sua aplicacao selecionamos um conjunto de ataques com a premissa de

Resumos estendidos 62

Page 64: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

atacar as propriedades de confidencialidade e integridade. Selecionamos duas cat-egorias de ataques: Ataques de Injecao e Denegacao de Servicos e utilizamos aferramenta WSInject [9] desenvolvida pelo Grupo de Pesquisa Robust Web.

Os experimentos foram executados com cenarios de ataque, derivados dos ataquesdescritos e com o objetivo de violar as propriedades de seguranca da especificacaoWSS. O objetivo principal desses experimentos foi desenvolver uma metodologiapara aplicar os testes de robustez por injecao de falhas em servicos que usem o WSS.Os testes confirmaram que a proposta detectou eficientemente vulnerabilidades noWSS, alem de descobrir novas vulnerabilidades e variacoes dos atuais cenarios deataques usados para testar a qualidade de seguranca que fornece WSS.

As principais contribuicoes que este trabalho traz sao:

• Fazer um levantamento das vulnerabilidades e tecnicas de teste de robustezpara Web Services.

• Com base nas vulnerabilidades conhecidas, determinar os ataques a ser apli-cados.

• Usar a ferramenta do Laboratorio WSInject, para tornar o teste de segurancamais automatizado possıvel.

• Determinar quais saos as principais ataques que geram a maior quantidade devulnerabilidades nos Web Services.

• Obter graficos que mostrem o desempenho de injecao de falhas com a ferra-menta WS-Inject para dois tipos de ataques: ataques de injecao e Denegacaode Servicos.

• Aumentar o domınio de conhecimento do grupo de pesquisa Robust Web deinjecao de falhas do Instituto de Computacao (IC) da Unicamp, que ja desen-volve diversos trabalhos na area de testes de robustez.

Referencias

[1] Brown A., e Haas H. Web Services Glossary. W3C Working Group,http://www.w3.org/TR/ws-gloss/, 2009.

[2] Laranjeiro, N.; Vieira, M.; Madeira, H. Improving Web Services Robustness.ICWS 2009. IEEE International Conference on Web Services, vol., no., pp.397-404, 6-10 July 2009.

[3] Vieira, M.; Laranjeiro, N.; Madeira, H. Assessing Robustness of Web-ServicesInfrastructures. 37th Annual IEEE/IFIP International Conference onDepend-able Systems and Networks,vol., no., pp.131-136, 25-28 Julho/2007.

63 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 65: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

[4] Vieira, M.; Laranjeiro, N. Comparing Web Services Performance and Recoveryin the Presence of Faults. IEEE International Conference on Web Services,vol., no., pp.623-630, 9-13 Julho/2007.

[5] Laranjeiro, N; Viera, M. Testing Web Services for Robustness: A Tool Demo.12th European Workshop on Dependable Computing, 2009.

[6] Vieira, M.. Benchmarking the Robustness of Web Services. 13th IEEE Inter-national Symposium on Pacific Rim Dependable Computing, 2007.

[7] Belli, Guldali. Software Testing via Model Checking. Computer and Informa-tion Sciences, v. 280/2004, 2004. p. 907-916.

[8] A. Morais, E. Martins. Injecao de Ataques Baseados em Modelo para Teste deProtocolos de Seguranca. Dissertacao (Mestrado em Ciencias da Computacao)Instituto de Computacao, Universidade Estadual de Campinas, 15/Maio/2009.

[9] A. W. Valenti, W. Y. Maja, E. Martins, F. Bessayah, and A. Cavalli. WS-Inject: A Fault Injection Tool for Web Services.Technical Report.ICa10a22.Campinas,”Brazil: Instituto de Computacao, Universidade Estadual de Camp-inas, July 2010.

Resumos estendidos 64

Page 66: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Metodologia para Projeto e Gestao da Seguranca

para Computacao em Nuvem

Carlos Alberto da Silva and Anderson Soares Ferreira

A Computacao em nuvem impoe a mudanca de visao de computacao centradaem hardware para uma computacao orientada por servicos. Neste ambiente, a redepassa a se comportar como um repositorio de computadores virtuais escalavel econfiavel [1].

A criacao do ambiente de computacao em nuvem, totalmente integrado, utilizacomo base as tecnologias de: virtualizacao, computacao utilitaria, computacao emgrade, computacao automatica, arquiteturas orientadas a servico (SOA) e aplicacoesna internet. Individualmente, tais tecnologias heterogeneas e muitas vezes incom-patıveis, mas quando combinadas sao capazes de criar um modelo revolucionario, etransformam um conjunto fragmentado de componentes de hardware e software emuma infraestrutura unica e flexıvel.

O modelo operacional e as tecnologias utilizadas para prover os servicos do ambi-ente de computacao em nuvem apresentam diferentes nıveis de riscos se comparadoao ambiente tradicional de tecnologia de informacao [2].

Apesar dos atraentes benefıcios desta tecnologia, e crescente a preocupacao coma seguranca das informacoes e aplicacoes em ambientes de computacao em nuvem,fazendo com que questoes sobre a seguranca se tornassem o principal obstaculo paraa adocao da computacao em nuvem [3].

A certificacao para ISMS da ISO/IEC 27000 e um meio de garantir que a orga-nizacao certificada implantou uma polıtica de seguranca e que possui um sistemapara gerencia da seguranca de acordo com os padroes desta norma. No entanto,estas normas sao apenas um codigo de conduta/orientacao ao inves de um padraode implementacao, desta forma as organizacoes tem liberdade para escolher e im-plementar controles como entenderem. Mas tal liberdade tem gerado mecanismo demonitoramento e controle dos nıveis de seguranca para computacao em nuvem sempadronizacao e de difıcil comparacao.

O objetivo deste projeto de pesquisa e combinar as abordagens de gerenciamentobaseado em modelos e o projeto de gerenciamento de sistemas de seguranca, como intuito de construir uma metodologia completa para projeto e gestao da segu-ranca. Essa metodologia deve compreender o projeto, configuracao, monitoracaoe auditoria de mecanismos de seguranca, de maneira uniforme e convenientementeautomatizada. Alem disso, a metodologia deve ser robusta e flexıvel o bastante paraincorporar naturalmente outros tipos de mecanismos de seguranca com pequenasadaptacoes para o ambiente de computacao em nuvem.

Metrica: e um padrao de medida. Uma metrica e um valor resultante damedicao de algo. Metricas fornecem uma descricao numerica de uma determinadacaracterıstica dos itens que estao sendo investigados. A metrica define tanto o que

65 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 67: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

esta sendo medido (o atributo) quanto como ele esta sendo medido (a unidade demedida) [4].

As metricas sao classificadas em: Metricas de previsao e uma meta numericarelacionada a um fator a ser cumprido durante um projeto, fornecendo uma in-dicacao precoce de fato futuro, produto, processo ou objetivo de projeto que seraosatisfeitas. E sao uteis para medir a resiliencia, ou retorno sobre o investimento(ROI); Metricas de avaliacao referem-se a coleta adequada de medidas para con-trolar um projeto, dadas as suas caracterısticas, sao uteis para medir o cumprimentodos requisitos regulamentares, promover informacoes para tomada de decisao, mel-horia de processos, ou retrabalho.

Medicao: e o processo de coleta de metricas, e estabelece regras para a inter-pretacao dos resultados [4].

As metricas podem ser compostas de sub-elementos, eles sao referidos comoPrimitivas. As Primitivas sao uma descricao numerica de uma determinada car-acterıstica dos sub-elementos a serem explorados. As mesmas questoes que surgemcom as metricas sao igualmente aplicaveis as primitivas tambem. Quaisquer re-stricoes ou controles relacionados com as primitivas sao definidos no processo demedicao.

As Metricas de seguranca sao uma tecnica pela qual monitoramos e com-paramos o nıvel de seguranca e privacidade, ou status de privacidade, ou o ındicede seguranca de um ambiente computacional. O uso criterioso de metricas de segu-ranca promove a transparencia, a tomada de decisao, previsibilidade, e planejamentopro-ativo [5].

De uma forma geral, enfatizar polıticas de seguranca e assegurar que os objetivosde negocio em nıvel mais abstrato ou alto sejam alcancados, e que os controles devemser proporcionais com o valor daquilo que buscamos proteger [6].

A Figura 1 ilustra esquematicamente os nıveis de abstracao presentes no ciclo dedesenvolvimento de sistemas de seguranca, e que se insere na fase de projeto destaproposta.

Esse esquema segue o paradigma do ciclo de vida classico da engenharia desoftware, conhecido como modelo ”cascata”, em que o desenvolvimento avanca demaneira descendente (top-down) em nıveis de abstracao. Alem disso, o esquemasegue, tambem, a classificacao de tipos de polıtica de seguranca [8], em conjunto coma nocao de hierarquias de polıtica de seguranca [7], visto que comeca com polıticasmais abstratas e chega a configuracao de mecanismos de seguranca especıficos.

Como resultados parciais ja obtidos:

1. Uma Metodologia para projeto e gestao de seguranca para Com-putacao na nuvem, com:

1.1. Especificacao e implementacao contratos de security-SLA inte-grados a polıtica de seguranca integrada da organizacao;

1.2. Especificacao de um ındice de seguranca para aferir o nıvel deseguranca para os servicos providos, e permitindo abstracooes

Resumos estendidos 66

Page 68: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Figura 1: Nıveis de Abstracao no Desenvolvimento de Sistemas de Seguranca

para o ambiente do host, ou ambiente do usuario, ou maquinavirtual;

1.3. Especificacao de um conjunto preliminar de 116 metricas deseguranca para o ambiente de computacao na nuvem;

1.4. Especificacao de um algoritmo para alocacao de recursos combase em um ındice de seguranca;

2. Criacao do Projeto de Seguranca da Computacao na Nuvem (Se-curity in Cloud Computing Project - SCCP) usando as funcionali-dades e elementos da metodologia proposta para o projeto e gestaoda seguranca, sendo gerenciado pelo Laboratorio de Administracaoe Seguranca de Sistemas (LAS) do Instituto de Computacao daUnicamp, e criado com a missao de pesquisar e desenvolver novastecnologias de seguranca para ambiente de computacao na nuvem;

O projeto partira das ferramentas ja desenvolvidas na abordagem de gerencia-mento baseado em modelos, incorporando os conceitos de projeto arquitetural daabordagem de projeto de sistemas de seguranca para aumentar a escalabilidadedos modelos, e expandira gradualmente a sua cobertura para abarcar as cinco fun-cionalidades mencionadas acima, como tambem os mecanismos de seguranca cor-respondentes. A metodologia sera desenvolvida, portanto, atraves de um processoespiral, atraves de incrementos completos compostos de duas etapas: i) serao especi-ficadas as estruturas formais de representacao para uma funcionalidade (ou grupo defuncionalidades) de um sistema de seguranca; ii) essas estruturas serao utilizadaspara implementar um modulo de uma ferramenta e aplicadas a um sistema real.O desenvolvimento continua, iterando esses passos, ate que a metodologia estejacompletamente estabelecida.

Este processo tem a vantagem de verificar a aplicabilidade das estruturas formaisdesenvolvidas em cada incremento, realizando as adaptacoes necessarias, ao inves de

67 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 69: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

esperar o final de toda a especificacao da metodologia para so entao chegar a pratica.Assim, os incrementos vao-se validando e complementando durante o proprio ciclode desenvolvimento. Ao final, um estudo de caso completo, simulando um sis-tema de seguranca de uma organizacao, servira para efetuar a validacao empıricada metodologia.

A ferramenta a ser desenvolvida utilizara as linguagens java e script bash, escolhadevida a ampla disponibilidade de bibliotecas graficas e a portabilidade oferecidaspor esse ambiente. A plataforma a ser utilizada sera ambiente de computacao emnuvem OpenNebula, em conjunto a programas de software-livre que implementemos mecanismos de seguranca necessarios. A disponibilidade de codigos-fonte e gra-tuidade desses programas justificam a sua escolha.

Por fim, pretendemos sempre nos manter atualizados com a literatura ao redordos problemas de Gestao de seguranca, assim como eventualmente manter-se atual-izado com resultados na area de seguranca em Computacao na nuvem dos problemasque de alguma forma estejam relacionados com os de nosso interesse. Estar proximodos trabalhos recentes sempre contribui para gerar novas ideias nos problemas queestamos estudando.

Referencias

[1] Mell, P. and Grance, T. (2011). The nist definition of cloud computing.URL: http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf. Ul-timo acesso em 28/11/2011

[2] CSA (2009). Security guidance for critical areas of focus in cloud computing.cloud security alliance. V2.1.

[3] Foster et al. 2008] Foster, I., Zhao, Y., Raicu, I., and Lu, S. (2008). Cloudcomputing and grid computing 360-degree compared. In Grid Computing En-vironments Workshop, 2008, GCE’08, pages 1-10.

[4] Herrmann, D. S. (2007). Complete guide to security and privacy metrics. Auer-bach Publications. ISBN: 0-8493-5402-1.

[5] Hayden, L. (2010). IT Security Metrics: A Practical Framework for MeasuringSecurity & Protecting Data. McGraw-Hill Osborne

[6] Landwehr, C. (2001). Computer security. International Journal of InformationSecurity, 1:3-13.

[7] Wies, R. (1995). Using a classification of management policies for policy speci-fication and policy transformation. Chapman & Hall.

[8] Sterne, D. F. (1991). On the buzzword security policy. IEEE Symposium onSecurity and Privacy. Oakland, California, USA.

Resumos estendidos 68

Page 70: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Qualidade Afetiva em Sistemas de Informacao:

Design de Interacao para e com Criancas em

Contexto de Aprendizado

Elaine C. S. Hayashi e M. Cecilia C. Baranauskas

1 Introducao

Conforme a tecnologia e computadores evoluem, tambem as relacoes entre seres hu-manos e artefatos digitais mudam, trazendo novos desafios para as pesquisas na areade Interacao Humano-Computador (IHC). As mudancas de paradigmas que seguemessa evolucao abrangem desde a preocupacao em ajustar a interacao entre homem emaquina (identificando e resolvendo problemas especıficos com objetivo de reduzirerros, 1o paradigma), passando pela necessidade de modelar as acoes humanas (2o

paradigma) ate considerar explicitamente valores em design (3o paradigma) [6].Um dos desafios da pesquisa em IHC no terceiro paradigma e apoiar as acoes situ-

adas no mundo, beneficiando-se de padroes que sao comuns a pesquisa do primeiroe segundo paradigmas, mas sem se limitar a eles. Essas novas necessidades se devemao fato da tecnologia nao ter mais como proposito unico nos ajudar a cumprir nossastarefas ou reproduzir nossas acoes: os artefatos digitais sao parte das nossas vidas.Entre os novos elementos que precisam ser considerados na teoria e pratica de IHCestao cultura [1] [2] [6] e afetividade.

Pelo fato de as emocoes prepararem, influenciarem e/ou motivarem acoes, elassao essenciais para o comportamento humano, determinando, entre outras coisas, aforma como uma pessoa aprende [16]. As criancas, por exemplo, respondem a comoalgo e dito, muito antes que possam entender o que foi dito [17]. A emocao, talcomo vista por pesquisadores da area de Computacao Afetiva [17], e algo quantita-tivamente mensuravel e objeto direto de estudo cientıfico [2]. Ja Boehner et al. [2],no domınio de IHC, entendem a emocao como fenomeno dinamico, culturalmentemediado, construıdo e experimentado socialmente a partir de interacoes do sujeitono mundo. Ao inves de detectar, interpretar e transmitir emocao, sistemas deveriamapoiar usuarios humanos para que eles mesmos pudessem compreender, interpretare vivenciar emocao com toda sua ambiguidade e complexidade [2]. Um dos desafiosdesta pesquisa e compreender esses fenomenos - presentes nas praticas diarias daescola - explicitando-os e materializando, em sistemas educacionais, maneiras depossibilitar a crianca a expressao dos seus estados emocionais e afetivos por meioda tecnologia digital.

A literatura apresenta propostas que abordam isoladamente os temas emocao eafeto, design de interacao para e com criancas, sistemas educacionais, e interseccoesentre cada dois desses temas. Porem, sao raros os trabalhos que tratam os tres temasem conjunto [7]. A importancia da emocao e afeto nos processos de aprendizagem

69 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 71: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

[4] e os benefıcios da participacao das criancas no design de sistemas para seu uso[5], encorajam investigacao que articule os tres temas.

2 Proposta e objetivos

A necessidade de articular questoes afetivas com educacionais no design de aplicacoespara uso em contexto escolar define nosso problema de pesquisa. A propostade trabalho e definir uma abordagem que inclua aspectos afetivos no processo dedesign. O objetivo geral desta pesquisa de doutorado e desenvolver um frameworkconceitual para promover o design de sistemas de interacao para e com criancas, emcontexto educacional, que torne explıcitos aspectos emocionais e afetivos no produtoe processo de design.

Um primeiro passo na concepcao desse framework envolveu a proposicao do con-ceito de Afetibilidade, que definimos como sendo uma medida subjetiva que de-nota as diferentes experiencias emocionais e afetivas que podem ser evocadas nousuario durante sua interacao com um artefato [7] [8]. Em analogia aos conceitos deAprendibilidade (learnability) e Jogabilidade (Playability), Afetibilidade refere-seaos aspectos que fazem a interacao com um sistema de boa ou ma qualidade afetiva.

Entendemos por framework conceitual um conjunto de ideias, princıpios e artefatosque formam uma estrutura de apoio para o design (tomada de decisoes, planeja-mento e construcao) de interfaces de usuarios de sistemas computacionais. Dentreos objetivos especıficosdesta investigacao, podemos citar:

1) Compreender os conceitos de emocao e afeto e identificar oportunidades depesquisa e desafios relacionados a esses conceitos no contexto de design de interacaopara sistemas educacionais;

2) Identificar as principais bases da teoria em educacao e psicologia que possamapoiar o design para Afetibilidade;

3) Propor uma abordagem que auxilie designers de sistemas a incluırem questoesafetivas em seus projetos, de maneira articulada aos objetivos educacionais;

4) Avaliar a viabilidade da abordagem proposta, usando-a para projetar umaaplicacao computacional, e tambem para analisar aplicacoes existentes.

Esta pesquisa esta situada na area de IHC. Estao fora do escopo deste trabalhoestudos relacionados as areas de Inteligencia Artificial (e.g. Tutores Inteligentes queadaptam seu comportamento com base em aspectos emocionais de seus usuarios)e Reconhecimento de Imagens (e.g. identificacao facial de emocoes), embora osresultados do estudo possam eventualmente contribuir para trabalhos nessas areas.

Como resultados esperados da pesquisa, podemos destacar:- Disponibilizacao de um sistema computacional (a ser utilizado em laptops ed-

ucacionais de baixo custo);- Disponibilizacao de um framework (conceito, metodo e ferramentas) para que

designers de aplicacoes educacionais possam se orientar na criacao de sistemas queincluam a questao afetiva.

Resumos estendidos 70

Page 72: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Um efeito potencial do trabalho e a melhoria da qualidade do ensino mediado portecnologia, por meio da humanizacao das formas de interacao via artefatos digitais.

3 Metodologia

Compreender o ecossistema de uma comunidade escolar (com suas necessidades,habilidades e desejos) a fim de construir colaborativamente uma utilizacao mais sig-nificativa e valiosa da tecnologia exige uma abordagem socio-tecnica. Nesse sentido,adotamos como referencial teorico e metodologico os princıpios e artefatos daSemiotica Organizacional - SO [12] e do Design Participativo - DP [15] articuladoscom as propostas da Pesquisa Acao - AR [1] [11] [19]. AR e uma metodologia depesquisa qualitativa, na qual o pesquisador participa ativamente em conjunto comuma comunidade parceira, contribuindo para a melhoria de uma pratica social, aomesmo tempo em que realiza sua pesquisa [11] [19]. O processo segue um fluxo deciclos que inclui as etapas de: planejamento, acao, observacao e reflexao.

Este projeto de pesquisa de doutorado esta inserido no contexto do Projeto XO(CNPq # 475105/2010-9) e a comunidade parceira com a qual estamos trabalhandoe a Escola Municipal de Ensino Fundamental Padre Emılio Miotti, localizada naperiferia de Campinas, SP. Esta pesquisa tambem esta inserida no contexto do Pro-jeto EcoWeb (CNPq # 560044/2010-0). No cenario desses projetos, com o objetivode (1) construir e validar o framework e (2) especificar e prototipar um sistema com-putacional para uso no contexto educacional, planejamos, entre outras, as atividadesdescritas a seguir:

- Observacao participativa: A atividade de observacao da pesquisa qualitativaenvolve mais do que simplesmente observar um dado grupo ou cultura [3]. Segundo[18] e [3], dentre os elementos que os pesquisadores devem considerar estao: definicaode tamanho de amostragem relevante; definicao do papel do observador; identificacaoda teoria de base; analise dos dados; desenvolvimento de relatorios de pesquisa.Estamos envolvidos em atividades de observacao participativa na Emılio Miotti,como parte da AR, desde o segundo semestre de 2011. No primeiro semestre de2012, essas atividades estiveram focadas em duas turmas: uma com alunos do 2o

ano do ensino fundamental e outra com alunos do 8o ano.- Atividades de design: O objetivo destas atividades e permitir que alunos e

professores da Emılio Miotti participem ativamente no processo de design de umsistema computacional para ser usado no contexto da escola. Para isso, serao re-alizadas quatro “Oficininhas” de Design com cada uma das turmas - 2o e 8o anos(oito oficinas ao todo): 1. Atividade para quebrar o gelo e esclarecer as atividades;2. Atividade de design; 3. Atividade para avaliacao do prototipo; e 4. Avaliacao dosistema rodando no laptop XO.

- Questionarios para avaliacao da resposta afetiva. Para aumentar a credibili-dade dos resultados [13], alem do contato prolongado da imersao na escola, coletainformal de relatos de alunos e professores, e observacoes participativas, aplicaremos

71 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 73: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

questionarios para avaliar a resposta afetiva dos participantes. Para isso, utilizamoso Self-Assessment Maniquin (SAM), instrumento pictografico amplamente utilizadoem diversos contextos [9].

O sistema a ser desenvolvido tera por base o framework proposto - resultando,desta forma, em uma validacao parcial do framework. Adicionalmente, outras ativi-dades poderao ser utilizadas para avaliacao de viabilidadedesse framework. Emsuma, direcionados pela pergunta de pesquisa “E possıvel incluir no processo de de-sign de sistemas educacionais para criancas consideracoes sobre aspectos emocionaise afetivos da interacao?”, e considerando a hipotese afirmativa, objetivamos informaro design de tais sistemas por meio de princıpios que vao compor um framework paraauxiliar designers. Para isso, pretendemos nos basear nas referencias da literaturaem educacao, design para e com criancas e qualidade afetiva. Experiencias e ob-servacoes in loco, em linha com a metodologia da AR, contribuirao para melhorar acompreensao de como as interacoes em sala de aula ocorrem, com foco na expressao ecomunicacao dos estados afetivos. Alem disso, as atividades das Oficinas de Designe os resultados quantitativos dos questionarios para avaliacao da resposta afetivados usuarios nos fornecerao os elementos necessarios para a elaboracao/validacaodo framework conceitual. Apos o exame de Qualificacao de Doutorado sera feita aprototipacao de aplicativos como prova de conceito. Apos um processo iterativo devalidacao e redesign, esperamos que o aplicativo criado possam servir para confirmara efetividade da proposta apresentada no framework, comprovando nossa hipoteseinicial de que e possıvel incluir questoes emocionais e afetivas no design de sistemaseducacionais.

O “design de sistemas educacionais para criancas considerando aspectos emo-cionais e afetivos da interacao” marca a principal contribuicao desta pesquisa dedoutorado. A revisao bibliografica que apresentamos em [7] [8] sugere a originali-dade do tema.

4 Resultados Preliminares

Como resultados preliminares da pesquisa, destacamos as seguintes publicacoes:

• Levantamento e comparacao de frameworks propostos relacionados as areasde design para e com criancas, educacao e qualidade afetiva [7] [8];

• Realizacao, descricao e analise de atividades realizadas na escola Emılio Miotti[10] [14];

• Avaliacao quantitativa e qualitativa da resposta afetiva de uma comunidadeescolar em relacao ao contato inicial com uma nova tecnologia digital (o laptopXO) [9];

• Proposicao do conceito de Afetibilidade (Affectibility) [7] [8];

Resumos estendidos 72

Page 74: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Este trabalho e apoiado financeiramente pelo CNPq (processos # 143487/2011,475105/2010-9 e 560044/2010-0)

Referencias

[1] David E. Avison, Francis Lau, Michael D. Myers, and Peter Axel Nielsen. Ac-tion research. Commun. ACM, 42(1):94–97, January 1999.

[2] Kirsten Boehner, Rogerio Depaula, Paul Dourish, and Phoebe Sengers. Howemotion is made and measured. In Int. J. Human-Computer Studies, pages275–291, 2007.

[3] Rolly Constable. Ethnography, observational research, and narrative inquiry.2005.

[4] Y. de La Taille, M.K. de Oliveira, and H. Dantas. Desenvolvimento do juizomoral e afetividade na teoria de jean piaget. In Piaget, Vygotsky, Wallon:teorias psicogeneticas em discussao. Summus Editorial, 1992.

[5] Allison Druin. Children as codesigners of new technologies: Valuing the imag-ination to transform what is possible. New Directions for Youth Development,2010(128):35–43, 2010.

[6] Steve Harrison, Courtesy Art, Deborah Tatar, and Phoebe Sengers. The threeparadigms of hci. In alt.chi, 2007.

[7] Elaine C. S. Hayashi and M. Cecilia C. Baranauskas. The affectibility conceptin systems for learning contexts. International Journal for e-Learning Security(IJeLS), 1(1/2):10 – 18, 2011.

[8] Elaine C. S. Hayashi and M. Cecilia C. Baranauskas. Towards a framework forthe affective and emotional faces of usability. pages 88 – 95, 2011.

[9] Elaine C. S. Hayashi, Rita M. M. Khater, and M. Cecilia C. Baranauskas.Affective aspects of the experience with low cost laptops in educational context.2012 to be published.

[10] Elaine C. S. Hayashi, M. Cecilia Martins, and M. Cecilia C. Baranauskas.Schools as organizations: A semiotic approach towards making sense of in-formation technology. 2012 to be published.

[11] Gillian R. Hayes. The relationship of action research to human-computer inter-action. ACM Trans. Comput.-Hum. Interact., 18(3):15:1–15:20, August 2011.

[12] Kecheng Liu. Semiotics in Information Systems Engineering. CUP, Cambridge,UK, 2000.

73 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 75: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

[13] M B Miles and A M Huberman. Qualitative data analysis: a sourcebook of newmethods. Sage Publications, 1984.

[14] Leonardo C. Miranda, Elaine C. S. Hayashi, Rosangela Assis, M. Cecilia Mar-tins, and M. Cecilia C. Baranauskas. Laptop xo dentro e fora da sala de aula:Expressao, diversao e alfabetizacao. XXII SBIE e XVII WIE, pages 1352–1361,2011.

[15] Michael J. Muller and Sarah Kuhn. Participatory design. Commun. ACM,36(6):24–28, June 1993.

[16] Don Norman. Emotion & design: attractive things work better. interactions,9(4):36–42, July 2002.

[17] R. W. Picard, S. Papert, W. Bender, B. Blumberg, C. Breazeal, D. Cavallo,T. Machover, M. Resnick, D. Roy, and C. Strohecker. Affective learning amanifesto. BT Technology Journal, 22(4):253–269, October 2004.

[18] Margarete Sandelowski. Sample size in qualitative research. Research in Nurs-ing and Health, 18(2):179–183, 1995.

[19] Cal Swann. Action research and the practice of design. Design Issues, 18(1):49–61, 2006.

Resumos estendidos 74

Page 76: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Recuperacao de Vıdeos Comprimidos porConteudo

Jurandy Almeida, Neucimar J. Leite e Ricardo da S. Torres

Avancos recentes na tecnologia tem permitido o aumento da disponibilidade dedados de vıdeo, criando grandes colecoes de vıdeo digital. Isso tem despertadogrande interesse em sistemas capazes de gerenciar esses dados de forma eficiente.Fazer uso eficiente de informacoes de vıdeo requer o desenvolvimento de sistemas ca-pazes de abstrair representacoes semanticas de alto nıvel a partir das informacoes debaixo nıvel dos vıdeos, conhecidos por sistemas de gestao de vıdeos por conteudo [1].

Devido a complexidade desse material, existem cinco desafios principais na cons-trucao de tais sistemas [1]: (1) dividir o fluxo de vıdeo em trechos manuseaveisde acordo com a sua estrutura de organizacao, (2) implementar algoritmos paracodificar as propriedades de baixo nıvel de um trecho de vıdeo em vetores de ca-racterısticas, (3) desenvolver medidas de similaridade para comparar esses trechos apartir de seus vetores, (4) responder rapidamente a consultas por similaridade sobreuma enorme quantidade de sequencias de vıdeo e (5) apresentar os resultados deforma amigavel a um usuario.

Inumeras tecnicas tem sido propostas para atender a tais requisitos. A maioriados trabalhos existentes envolve algoritmos e metodos computacionalmente custosos,em termos tanto de tempo quanto de espaco, limitando a sua aplicacao apenas aoambiente academico e/ou a grandes empresas. Contrario a essa tendencia, o mercadotem mostrado uma crescente demanda por dispositivos moveis e embutidos. Nessecenario, e imperativo o desenvolvimento de tecnicas tanto eficazes quanto eficientesa fim de permitir que um publico maior tenha acesso a tecnologias vigentes.

O trabalho desenvolvido nesta tese contribuiu para resolver esse problema. Nessecontexto, o objetivo da tese foi oferecer solucoes a varios problemas em aberto naliteratura de processamento de vıdeos, voltados a analise, indexacao e recuperacaode vıdeos digitais; e contribuir com a superacao dos desafios de pesquisa envolvidosna especificacao e implementacao de sistemas de gestao de vıdeos por conteudo quepossam ser aplicados a dispositivos com baixo poder computacional e/ou em am-bientes que necessitem de uma resposta rapida, mantendo um padrao de qualidadecomparavel ao estado da arte.

A Figura 1 apresenta o fluxograma de processamento desses sistemas. O pri-meiro passo para gerenciar a informacao de vıdeo e estrutura-la em um conjunto deunidades compreensıveis e gerenciaveis, de forma que o seu conteudo seja consistenteem termos de operacoes da camera e eventos visuais. Isso tem sido o objetivo deuma area de pesquisa bastante conhecida, denominada segmentacao de vıdeo.

Diferentes tecnicas tem sido propostas na literatura para lidar com a segmentacaotemporal de sequencias de vıdeo. Muitos desses trabalhos de pesquisa estao centra-dos no domınio descomprimido. Embora os metodos existentes proporcionem umaqualidade elevada, a decodificacao e a analise de uma sequencia de vıdeo sao duastarefas extremamente lentas e requerem uma enorme quantidade de espaco.

75 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 77: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Colecao de VıdeosEstruturar cada Vıdeo

Extrair Caracterısticas Descrever em Forma Vetorial Indexar os Vetoresde Caracterısticas

...

...{63, 4, 25, 30, 128, ... }

Busca porSimilaridade

Vıdeo de ConsultaEstruturar em Partes

Extrair Caracterısticas Descrever em Forma Vetorial

Lista de ResultadosResumir cada Vıdeo

Offline

Online

Figura 1: Fluxo de processamento de um sistema de gestao de vıdeos por conteudo.

A contribuicao publicada em [3] introduz uma nova abordagem para a seg-mentacao temporal de sequencias de vıdeo, que opera diretamente no domınio com-primido. Ela baseia-se na exploracao de caracterısticas visuais extraıdas do fluxode vıdeo e em um algoritmo simples e rapido para detectar mudancas temporais. Amelhoria da eficiencia computacional torna essa tecnica adequada em tarefas online.

Fazer uso eficiente da informacao de vıdeo requer que os dados sejam armazena-dos de maneira compacta. Para isso, um vıdeo deve ser associado com caracterısticasapropriadas a fim de permitir qualquer recuperacao futura. Uma caracterıstica im-portante e a mudanca de intensidade temporal entre quadros sucessivos, a qual egeralmente atribuıda ao movimento de objetos ou a operacoes de camera.

Inumeros algoritmos tem sido propostos na literatura para estimar o movimentoda camera a partir das sequencias de vıdeo. Essas solucoes consistem tipicamente deuma abordagem de duas etapas: primeiro identificando o movimento e em seguidaassociando-o a um modelo parametrico. A forma parametrica mais popular utilizadae o modelo afim, que nao esta diretamente relacionado as operacoes fısicas da camera.

A contribuicao publicada em [6] introduz uma nova abordagem para estimar omovimento da camera em sequencias de vıdeo, com base em um modelo de operacoesde camera. Esse metodo gera o modelo de camera usando combinacoes lineares deprototipos de fluxo otico produzidos por cada operacao de camera.

Apos obter representacoes compactas, e preciso ainda definir uma medida de si-milaridade para comparar vıdeos a partir de suas assinaturas. Existem duas questoesimportantes nessa tarefa: robustez e discriminancia. Robustez e a quantidade deinconsistencia dos dados tolerada pelo sistema antes da ocorrencia de um falso po-sitivo. Discriminancia e a capacidade do sistema de rejeitar dados irrelevantes ereduzir os falsos positivos.

Resumos estendidos 76

Page 78: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Diferentes tecnicas tem sido propostas na literatura para resolver o problemada comparacao entre sequencias de vıdeo. Embora os metodos existentes proporci-onem uma qualidade elevada em termos de robustez e discriminancia, a principaldesvantagem deles e que a assinatura gerada e proibitiva em termos de espaco dearmazenamento, e sua comparacao usando uma medida de similaridade baseada emuma abordagem quadro a quadro e impraticavel em bases de dados muito grandes.

A contribuicao publicada em [2] introduz uma nova abordagem para a com-paracao de sequencias de vıdeo, que atua diretamente no domınio comprimido. Elabaseia-se no reconhecimento de padroes de movimento extraıdos do fluxo de vıdeo,que sao acumulados para formar um histograma normalizado. Essa abordagem com-putacionalmente simples e robusta a varias distorcoes e transformacoes. A melhorada eficiencia computacional torna essa tecnica adequada a enormes colecoes de vıdeo.

Quando um usuario especifica um padrao de consulta ao sistema, a sua assinaturae extraıda e a medida de similaridade e aplicada para identificar todas as assinaturassimilares. Para garantir uma resposta rapida, e imperativo o desenvolvimento dealgoritmos que acelerem esse processo. Elaboradas estruturas de indexacao tem sidopropostas a fim de organizar as assinaturas extraıdas e facilitar a busca por vıdeossemelhantes.

A maioria dos ındices existentes e construıda a partir do particionamento de umconjunto de objetos usando somente a informacao de distancia entre eles. A fimde manter o balanceamento da estrutura, tal conjunto e fragmentado em partes demesmo tamanho, ignorando o agrupamento inerente de seus objetos. Em geral, essastecnicas podem ser divididas em duas categorias diferentes. Uma classe de metodosproduz particoes, portanto, essas partes sao disjuntas, o que pode separar objetosproximos, afetando gravemente a eficiencia de busca. Outra classe de metodos pro-duz agrupamentos, portanto, essas partes podem se sobrepor, o que pode degradarconsideravelmente o tempo das consultas.

A contribuicao publicada em [7] avalia o desempenho de uma nova estrutura deindexacao, chamada de BP-tree (do ingles, Ball-and-Plane tree), a qual e construıdadividindo-se um conjunto de objetos em grupos compactos. Ela combina vantagensde ambos os paradigmas disjuntos (particoes) e nao disjuntos (agrupamentos) a fimde obter uma estrutura de aglomerados densos e pouco sobrepostos, melhorando aeficiencia no processamento de consultas por similaridade.

No final, os usuarios sao apresentados com uma lista de vıdeos similares a umdado padrao de consulta especificado. E inviavel esperar que um usuario assistaa todo o conteudo desses vıdeos ou uma boa parte dele, a fim de descobrir doque eles realmente se tratam. Portanto, e importante fornecer aos usuarios umarepresentacao concisa do vıdeo para dar uma ideia do seu conteudo, sem ter queve-lo completamente, de modo que um usuario possa decidir se quer ou nao assistirao vıdeo todo.

Diferentes tecnicas tem sido propostas na literatura para resolver o problema deresumir sequencias de vıdeo. Muitos desses trabalhos de pesquisa estao centrados nodomınio descomprimido. Devido ao longo tempo gasto para decodificar e analisaruma sequencia de vıdeo, os resumos sao muitas vezes produzidos completamenteoffline, armazenados e entregues a um usuario quando solicitado. O inconveniente

77 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 79: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

desse sistema e a completa falta de personalizacao pelo usuario.A contribuicao publicada em [4, 5, 8] introduz VISON (do ingles, VIdeo Summa-

rization for ONline applications), uma nova abordagem para resumir sequencias devıdeo, que atua diretamente no domınio comprimido. Ela baseia-se na exploracaode caracterısticas visuais extraıdas do fluxo de vıdeo e em um algoritmo simples erapido para resumir o seu conteudo. A melhoria da eficiencia computacional tornaessa tecnica adequada para tarefas online. Tal metodo foi projetado para oferecercustomizacao: usuarios podem controlar a qualidade dos resumos e tambem especi-ficar o tempo que estao dispostos a esperar.

Em sıntese, foi realizado nesta tese um estudo abrangente em sistemas de gestaode vıdeos por conteudo, abordando temas que englobam desde a caracterizacao devıdeos ate aspectos de indexacao e armazenamento desses dados. Mais especifica-mente, esta tese introduziu cinco abordagens originais voltadas a analise, indexacaoe recuperacao de vıdeos digitais [2, 3, 4, 5, 6, 7, 8]. O resultado final da combinacaodesses metodos e a especificacao e implementacao de um prototipo de ambientecomputacional para a gestao de vıdeos que e, ao mesmo tempo, eficiente e eficaz,mantendo um padrao de qualidade comparavel ao estado da arte. Maiores detalhessobre a pesquisa desenvolvida nesta tese podem ser encontrados em [1].

Referencias

[1] J. Almeida. Recuperacao de Vıdeos Comprimidos por Conteudo. PhD thesis,Instituto de Computacao, Unicamp, Campinas, SP, Brazil, 2011.

[2] J. Almeida, N. J. Leite, and R. S. Torres. Comparison of video sequences withhistograms of motion patterns. In IEEE Int. Conf. Image Processing (ICIP’11),pages 3673–3676, 2011.

[3] J. Almeida, N. J. Leite, and R. S. Torres. Rapid cut detection on compressedvideo. In Iberoamerican Congress on Pattern Recognition (CIARP’11), pages71–78, 2011.

[4] J. Almeida, N. J. Leite, and R. S. Torres. Online video summarization on com-pressed domain. Journal of Visual Communication and Image Representation,2012. DOI: 10.1016/j.jvcir.2012.01.009.

[5] J. Almeida, N. J. Leite, and R. S. Torres. VISON: VIdeo Summarization forONline applications. Pattern Recognition Letters, 33(4):397–409, Mar. 2012.

[6] J. Almeida, R. Minetto, T. A. Almeida, R. S. Torres, and N. J. Leite. Robustestimation of camera motion using optical flow models. In Int. Symp. VisualComputing (ISVC’09), pages 435–446, 2009.

[7] J. Almeida, R. S. Torres, and N. J. Leite. BP-tree: An efficient index for simi-larity search in high-dimensional metric spaces. In ACM Int. Conf. Informationand Knowledge Management (CIKM’10), pages 1365–1368, 2010.

Resumos estendidos 78

Page 80: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

[8] J. Almeida, R. S. Torres, and N. J. Leite. Rapid video summarization on com-pressed video. In IEEE Int. Symp. Multimedia (ISM’10), pages 113–120, 2010.

79 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 81: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Squared Metric Facility Location Problem

1 Flavio K. Miyazawa (Advisor), Lehilton L. C. Pedrosa

We considered a generalization of the Metric Facility Location Problem (MFLP),where the distance function is a squared metric, here named the Squared MetricFacility Location Problem (SMFLP). Then we analyzed three of best known ap-proximation algorithms for the MFLP based on the primal-dual strategy for thisnew generalization. These algorithms are analyzed using the dual-fitting technique,and, in particular, using the so called factor-revealing linear programs. The orig-inal analysis of such programs have been done through analytical proofs, that areusually very long and tedious, and are not always trivial. The investigation of suchalgorithms applied to the SMFLP led to a new technique to systematically boundfactor-revealing linear programs and obtain the approximation factors of the algo-rithms. Using this new technique is straightforward, and was applied to obtain verytight bounds on the approximation factors for the SMFLP case, and to simplify andimprove the analysis of the MFLP case.

Let C and F be finite disjoint sets. We call cities the elements of C and facilitiesthe elements of F . For each facility i and city j, let cij be a non-negative numberrepresenting the cost to connect i to j. Additionally, let fi be a non-negative numberrepresenting the cost to open facility i. For each city j and subset F ′ of F , letc(F ′, j) = mini∈F ′ cij. The Facility Location Problem (FLP) consists of the following:given sets C and F , and c and f as above, find a subset F ′ of F such that

∑i∈F ′ fi+∑

j∈C c(F ′, j) is minimum.A well-studied particular case of the FLP is its so called metric variant. We say

that an instance (C,F, c, f) of the FLP is metric if cij ≤ cij′ + ci′j′ + ci′j, for allfacilities i and i′, and cities j and j′. In the context of the FLP, this inequalityis called the triangle inequality. The Metric Facility Location Problem, denotedby MFLP, is the particular case of the FLP that considers only metric instances.Several algorithms were proposed in the literature for the MFLP [1, 5, 6, 8, 9].In particular, the best known algorithm for the MFLP is a 1.488-approximationproposed by Li [7]. Also, there is an inapproximability result that states that thereis no approximation algorithm for the MFLP with a ratio smaller than 1.463, unlessNP ⊆ DTIME[nO(log logn)] [4]. This last result was strengthened by Sviridenko,who showed that the lower bound holds unless P = NP [10].

We consider instances (C,F, c, f) of the FLP such that a relaxed version of thetriangle inequality is satisfied. We say that a cost function c is a squared metric, if,for all facilities i and i′, and cities j and j′, we have

√cij ≤ √cij′ +

√ci′j′ +

√ci′j.

The particular case of the FLP that only considers instances with a squared metricis called Squared Metric FLP, and is denoted by SMFLP. Notice that the SMFLPis a generalization of the MFLP. Thus any approximation for the SMFLP is also

1The authors are collaborators in a conjoint work with Cristina C. G. Fernandes and Luıs A.A.Meira.

Resumos estendidos 80

Page 82: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

an approximation for the MFLP, and the inapproximability results for the MFLPare also valid for the SMFLP. A 9-approximation of Jain and Vazirani [6, pp. 292–293] for the SMFLP has, to our knowledge, the best previously known approximationfactor. The choice of squared metrics discourages excessive distances in the solution.This effect is important in several applications, such as k-means and classificationproblems.

Although there are several algorithms for the MFLP in the literature, there arevery few works on the SMFLP. Nevertheless, one may try to solve an instance of theSMFLP using good algorithms designed for the MFLP. Since these algorithms andtheir analysis are based on the assumption of the triangle inequality, it is reasonableto expect that they generate good solutions also for the SMFLP. However, there isno trivial way to derive an approximation factor from the MFLP to the SMFLP,so each algorithm must be reanalyzed individually. We analyzed three primal-dualalgorithms (the 1.861 and the 1.61-approximation algorithms of Jain et al. [5], andthe 1.52-approximation of Mahdian, Ye and Zhang [8]), when applied to squaredmetric FLP instances.

The analysis of Jain et al. and of Mahdian et al. uses a family of factor-revelingLPs parameterized by some k, so that, for a given k, the optimal value zk of theLP is a lower bound on the approximation factor. To obtain the approximationfactor, one has to analytically bound supk≥1 zk. This is a nontrivial analysis, sinceit requires guessing a general suboptimal dual solution for the LP, usually inspiredby numerically obtained dual LP solutions for small values of k. We have showedhow to derive a new family of upper bound factor-revealing programs (UPFRP)parameterized by some t, so that, for any given t, the optimal value xt of one suchprogram is an upper bound on supk≥1 zk. Obtaining an UPFRP and solving it usinga computer is much simpler and more straightforward than using an analytical proofto obtain the approximation factor, since this does not include a guessing step anda manual verification of the feasibility of the solution. Additionally, as a propertyof the UPFRPs, we may tighten the obtained factor by solving the LP for largervalues of t.

Using this new factor-revealing technique, we have showed that these primal-dual algorithms, when applied to the SMFLP, achieve factor of 2.87, 2.43 and 2.17,whereas their factors for the MFLP in the original analyses are 1.861, 1.61 and1.52. Also, we improved the factor of the first algorithm for the MFLP, from 1.861to 1.816, using our new technique. Additionally we analyzed the LP-rounding (andthus somewhat more inefficient) Chudak and Shmoys’s algorithm [2] used in the 1.5-approximation of Byrka and Aardal [1], and showed that it is a 2.04 approximationfor the SMFLP. This factor matches the lower bound for this problem, that wasobtained by extending the 1.46 hardness result for the MFLP [4].

Our contribution is two-folded. First, we make an important step towards gen-eralizing the squared Euclidean distance and successfully analyze this generalizationin the context of FLP. Second, more importantly, we propose a new technique tosystematically bound factor-revealing programs. This technique is used in the dual-

81 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 83: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

fitting analysis of the primal-dual algorithms for both the SMFLP and the MFLP.We hope that these techniques can also be used in the analysis of other dual-fittingalgorithms analyzed through factor-revealing LPs. A manuscript containing all theseresults is available [3].

References

[1] J. Byrka and K. Aardal. An Optimal Bifactor Approximation Algorithm for theMetric Uncapacitated Facility Location Problem. SIAM Journal on Computing,39:2212–2231, 2010.

[2] F. Chudak and D. Shmoys. Improved Approximation Algorithms for the Unca-pacitated Facility Location Problem. SIAM Journal on Computing, 33(1):1–25,2004.

[3] C. Fernandes, L. Meira, F. Miyazawa, and L. Pedrosa. Squared Metric FacilityLocation Problem, 2012. Available in http://arxiv.org/abs/1111.1672.

[4] S. Guha and S. Khuller. Greedy strikes back: Improved facility location algo-rithms. Journal of Algorithms, 31(1):228–248, 1999.

[5] K. Jain, M. Mahdian, E. Markakis, A. Saberi, and V. Vazirani. Greedy FacilityLocation Algorithms Analyzed Using Dual Fitting with Factor-Revealing LP.Journal of the ACM, 50(6):795–824, 2003.

[6] K. Jain and V. Vazirani. Approximation algorithms for metric facility locationand k-Median problems using the primal-dual schema and Lagrangian relax-ation. Journal of the ACM, 48:274–296, 2001.

[7] S. Li. A 1.488 Approximation Algorithm for the Uncapacitated Facility Loca-tion Problem. In Proc. 38th Inter. Conf. on Automata, Languages and Pro-gramming, pages 77–88, 2011.

[8] M. Mahdian, Y. Ye, and J. Zhang. Approximation Algorithms for Metric Fa-cility Location Problems. SIAM Journal on Computing, 36(2):411–432, 2006.

[9] D. Shmoys, E. Tardos, and K. Aardal. Approximation algorithms for facilitylocation problems. In Proc. 29th Annual ACM Symp. on Theory of Computing,pages 265–274, 1997.

[10] J. Vygen. Approximation algorithms for facility location problems (LectureNotes). Technical Report 05950-OR, Research Institute for Discrete Mathe-matics, University of Bonn, 2005.

Resumos estendidos 82

Page 84: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Transaction Scheduling Using Dynamic Conflict

Avoidance

Daniel Nicacio, Alexandro Baldassin, and Guido Araujo

Software Transaction Memory (STM) systems have been used as an approach toimprove performance, by allowing the concurrent execution of atomic blocks. Howe-ver, under high-contention workloads, STM-based systems can considerably degradeperformance, as transaction conflict rate increases. Contention management policieshave been used as a way to select which transaction to abort when a conflict oc-curs. In general, contention managers are not capable of avoiding conflicts, as theycan only select which transaction to abort and the moment it should restart. Sincecontention managers act only after a conflict is detected, it becomes harder to effec-tively increase transaction throughput. More proactive approaches have emerged,aiming at predicting when a transaction is likely to abort, postponing its execu-tion. Nevertheless, most of the proposed proactive techniques are limited, as theydo not replace the doomed transaction by another or, when they do, they rely on theoperating system for that, having little or no control on which transaction to run.This article proposes LUTS, a Lightweight User-Level Transaction Scheduler. Unlikeother techniques, LUTS provides the means for selecting another transaction to runin parallel, thus improving system throughput. We discuss LUTS design and pro-pose a dynamic conflict-avoidance heuristic built around its scheduling capabilities.Experimental results, conducted with the STAMP and STMBench7 benchmark sui-tes, running on TinySTM and SwissTM, show how our conflict-avoidance heuristiccan effectively improve STM performance on high contention applications.

83 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 85: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Um Oraculo para Teste de Robustez Baseado em

Algoritmos de Alinhamento de Sequencias

Gizelle Sandrini Lemos1 e Eliane Martins (Orientadora).

Testes de robustez determinam se o comportamento do software e aceitavel napresenca de entradas invadas ou em condicoes estressantes [1]. Uma das tecnicasmais empregadas para a realizacao de teste de robustez a a injecao de falhas [2].Apos a injecao de falhas no software em teste (SUT) e necessario utilizar um oraculode teste para avaliar se o resultado e ou nao aceitavel em relacao a uma referenciado comportamento que o SUT deveria apresentar durante o teste. Porem, nao existeum oraculo generico que possa ser empregado na avaliacao de resultados de todo tipode teste; este problema e descrito como o Problema do Oraculo [3]. Mais complexoe o desenvolvimento de um oraculo para teste de robustez pois o comportamentodo SUT diante de entradas invalidas nao e, na maioria dos casos, descrito pelaespecificacao. Assim, e difıcil qualificar o que e um comportamento aceitavel emsituacoes inesperadas. As estrategias mais comuns de avaliacao de resultados emtestes de robustez sao:

• Avaliacao manual: o proprio testador faz o papel de oraculo e avalia, combase na especificacao ou em outra documentacao do SUT, se o comportamentodurante os testes e aceitavel. Este tipo de avaliacao e lenta e sujeita a erros.Alem disso, dependendo ta complexidade do SUT e do tamanho dos tracosesta estrategia e praticamente inviavel;

• Analise de golden run: a golden run e uma execucao sem injecao de falhasutilizada como modelo de comportamento do SUT para um determinado casode teste. O traco obtido a partir da golden run e comparado com o traco deexecucao obtido durante a execucao do caso de teste com injecao de falhase os dois tracos sao comparados. Qualquer diferenca entre a golden run e ocomportamento do SUT durante o teste e considerada como erro. Por estemotivo, este tipo de analise a aplicavel somente em sistemas determinısticos e,ainda assim, falsos positivos ocorrem pois a golden run, por ser colhida durantea execucao do sistema sem injecao de falhas, nao dispara nenhum mecanismode tolerancia a falhas. [4].

O objetivo deste trabalho e o desenvolvimento de uma abordagem, a ser uti-lizada como oraculo na avaliacao de resultados de teste de robustez, que seja capazde informar se o comportamento do SUT durante o teste e aceitavel e que possadiferenciar a resposta robusta a uma falha injetada de comportamentos nao robus-tos. Pretende-se com esta abordagem, melhorar a avaliacao de resultados de testede robustez.

1Trabalho financiado pelo CNPq. Processo 142870/2009-9.

Resumos estendidos 84

Page 86: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

A abordagem proposta estende a analise de golden run e tambem compara doistracos de execucao: golden run (τA) e traco resultante da injecao de falhas (τB). Adiferenca entre a abordagem proposta e a analise de golden run esta no modo como erealizada a comparacao: nossa solucao utiliza o Algoritmo de Alinhamento Global depares de sequencias (AAG) para comparar (τA) e (τB). Este algoritmo e comumenteaplicado em bioinformatica para o alinhamento de sequencias de DNA e proteınas [5]e e util para a deteccao da ocorrencia de mutacoes, delecoes e insercoes de sımbolosnas sequencias (comuns em testes de robustez) [6]. Outro aspecto importante e queo AAG visualmente apresenta o alinhamento entre as sequencias no qual e possıvelnotar todos os pontos de similaridade e de discrepancia entre elas.

A Figura 1 ilustra os passos de execucao do AAG. O algoritmo recebe comoentradas, alem das duas sequencias, um sistema de pontuacao que e comumentedescrito numa matriz e que indica, para cada par de sımbolos que compoem assequencias, qual e o grau de relacionamento entre eles. Assim, o algoritmo montaa matriz de similaridades M(m × n) onde m e n sao os tamanhos das sequenciasde entrada, com as pontuacoes para as combinacoes de alinhamentos. Por fim,percorrendo a matriz inversamente a partir da posicao M [m−1, n−1] ate a posicaoM [0, 0], o algoritmo recupera o alinhamento otimo, que possui a maior pontuacaodentre os alinhamentos da matriz.

Figura 1: Passos de execucao do algoritmo de alinhamento global de sequencias

A Figura 2 mostra a visao geral da abordagem proposta. Ela e usada no contextoda avaliacao de resultados de teste de robustez para um conjunto de casos de testeCt = Ct1, ..., Ctk. As etapas da abordagem sao as seguintes:

1. Sao obtidos os tracos de execucao que representam os modelos de comporta-mento do sistema para cada um dos casos de teste em C. Os tracos-modelo(golden runs) formam um conjunto GR = GR1, ..., GRk. Nao sao injetadasfalhas no sistema nesta etapa.

2. Sao obtidos os tracos de execucao a partir da injecao de falhas (de um conjuntode falhas F = F1, ..., Fl) durante a execucao de cada um dos casos de teste emC. Os tracos de execucao formam um conjunto τ = τ11, ..., τkl.

3. Os tracos sao filtrados, para que permanecam apenas as inofrmacoes relevan-tesa ao teste de robustez e, em seguida, sao codificados segundo a Funcao deCodificacao C : Σ→ N. A codificacao e necessaria para permitir a visualizacaodo alinhamento.

85 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 87: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

4. O sistema de pontuacao(ω) e criado. Sendo Σ = s1, ...st o alfabeto dos sımbolosque representam os eventos do sistema em teste, o sistema de pontuacao de-termina os valores ω(si, sj) = v para 1 ≤ i, j ≤ t. Na bioinformatica, as pon-tuacoes sao baseadas nos historico de substituicoes entre genes (ou proteınas).Porem, no teste de robustez nao ha informacoes historicas sobre a evolucaodos eventos. Assim, parte da pesquisa concentrou-se na criacao de um metodopara definir o sistema de pontuacao mais adequado ao alinhamento deste tipode sequencias. Comparamos o sistema de pontuacao criado (chamado Sistemade Pontuacao Variavel – VSS ) com o sistema de pontuacao mais simples uti-lizado comumente em bioinformatica (chamado Sistema de Pontuacao Fixo– FSS ). A descricao completa dos sistemas FSS e VSS e sua aplicacao numestudo de caso estao em [7].

5. O algoritmo realiza o alinhamento das sequencias: golden run GRi e tracoτij. Para cada par de sequencias (x, y) com x ∈ GR e y ∈ τ e obtido oalinhamento otimo (com maior pontuacao possıvel de acordo com o sistemade pontuacao(ω)) e, ainda, o valor da Metrica de Similaridade (SMωij). SMωij

e a proporcao entre a pontuacao do alinhamento otimo e a maxima pontuacaopossıvel (se GRi = τij).

Figura 2: Visao geral da abordagem proposta

Realizamos estudos de caso nos quais foram avaliados os resultados de testes derobustez em quatro diferentes sistemas. Conseguimos verificar que a abordagem pro-posta e adequada para o alinhamento dos tracos de execucao codificados permitindoa visualizacao dos pontos similares e diferentes entre as sequencias pelo testador.A metrica de similaridade criada (SMωij) possilitou a classificacao dos tracos emrelacao a golden run. Este valor, quando comparado a um limiar (que define qual ovalor mınimo necessario para um traco ser considerado robusto), permite que cadatraco τij seja classificado como robusto (ou nao). Mais detalhes em [7].

Resumos estendidos 86

Page 88: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

A metodologia de trabalho abrange o estudo de areas de interesse na engenhariade software, mais especifficamente, os oraculos de teste. Tambem foram estudadosalgoritmos de alinhamento de sequencias para o mecanismo de busca da abordagemproposta. A validacao dos algoritmos e a anaise dos resultados da aplicacao daabordagem tem sido feitos atraves de estudos de caso. Alem disso, definimos ametrica (Similaridade do Alinhamento), a partir da qual e possıvel obter resultadosquantitativos em termos da fequencia de falsos positivos e falsos negativos obtidospela abordagem proposta. O estudo dos resultados da metrica permitira a avaliacaoda abrangencia do oraculo durante os experimentos.

Desenvolvemos uma abordagem para avaliacao de resultados de testes de ro-bustez que tem como objetivo preencher uma lacuna existente na analise deste tipode resultado. As solucoes existentes, por trabalharem com algoritmos de matchingexatos nao sao capazes de identificar corretamente desvios causados, por exemplo,pela atuacao de mecanismos de tolerancia a falhas presentes no SUT, resultandoem grande numero de falsos-positivos. Assim, o uso do algoritmo de alinhamentoglobal, comumente aplicado em bioinformatica para a deteccao de mutacao, insercaoe delecao de sımbolos e uma opcao mais adequada pois, por se tratar de matching in-exato, permite pequenos desvios entre a sequencia modelo (golden run) e a sequenciaobtida durante o teste de robustez por injecao de falhas.

Referencias

[1] R. Castanet, and H. Waeselynck. Techniques avancees de test de systemes com-plexes : Test de robustesse. Rapport, Action specifique 23 du CNRS. 2003.

[2] D. Avresky, J. Arlat, J.C. Laprie, and Y. Crouzet. Fault Injection for the FormalTesting of Fault Tolerance. Proceedings of 22nd International Symposium onFault-Tolerant Computing. Boston, MA, pp. 345-354. 1992.

[3] W.E. Howden. Theoretical and Empirical Studies of Program Testing. 3rd Int.Conf. on Software Engineering. 1978.

[4] P. Pelliccione, H. Muccini, N. Guelfi, and A. Romanovsky. Software Engineer-ing of Fault Tolerant Systems. Series on Software Engineering and KnowledgeEngineering - Vol. 19. 2007.

[5] K. Chao and L. Zhang. Seq. Comparison: Theory and Methods. Springer, 2009.

[6] S.B. Needleman, and C.D. Wunch. A general method applicable to the searchfor similarities in the amino acid sequence of two proteins. Journal of MolecularBiology. Vol. 48, Issue 3, Pages 443-453. 1970.

[7] G.S. Lemos, and E. Martins. Specification-guided Golden Run for Analysis ofRobustness Testing Results. The Sixth International Conference on SoftwareSecurity and Reliability. 2012.

87 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 89: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

2. Resumo dos posteres

“A vida sem ciencia e uma especiede morte.”

Socrates

Page 90: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Adaptacao de Workflows Sensıvel ao Contexto

para Atividades de Enfermagem

Bruno S. C. M. Vilar, Claudia M. B. Medeiros e Andre Santanche

Instituicoes de saude lidam com o gerenciamento e coordenacao de profissionaisde saude, pacientes e recursos. No Brasil, ferramentas computacionais que suportamessas atividades ainda sao incipientes. Faltam formas automatizadas de tratar emonitorar o fluxo de exames, procedimentos de enfermagem e recursos.

Laboratorios de pesquisa tem caracterısticas comuns com instituicoes de saude,como a necessidade de gerenciar e coordenar cientistas de diferentes areas de especi-alidade e recursos usados em experimentos. Em tais ambientes, workflows cientıficossao usados para gerenciar atividades de pesquisa, alem de especificar e executar expe-rimentos. Tais workflows sao desenvolvidos de forma cooperativa, em um ambientemultidisciplinar e com recursos distribuıdos.

Para superar a falta de ferramentas para o auxilio as atividades de enfermagem,propoe-se o uso de workflows cientıficos. Ferramentas de workflows tem sido ado-tadas em hospitais [Riano et al. 2012], mas como ambientes de workflow padrao.Entretanto, como atividades de enfermagem envolvem um cenario mais dinamico,no qual enfermeiros tem que interagir com ferramentas para registrar informacoesde pacientes, intervencoes e resultados esperados, existe a necessidade de um ge-renciamento flexıvel de workflows. Ainda que ambientes de workflows suportem aadaptacao, eles nao sao sensıveis ao contexto. Contexto e ”qualquer informacao quepossa ser usada para caracterizar a situacao de uma entidade”. [Dey 2000]

Este trabalho considera dois tipos de personalizacao de workflows : I) Mantero mesmo workflow, mas alterar as condicoes de execucao, como os valores dosparametros ou o codigo invocado; II) Modificar a especificacao do workflow, porexemplo, adicionar/remover atividades. As contribucoes serao: I) A especificacao deum ambiente que auxilie enfermeiros em suas atividades, evidenciando informacoesimportantes e organizando tarefas relevantes a situacao; II) Definicao de contexto,sua parametrizacao e uso para especificar um mecanismo para adaptar workflows.

Agradecimentos: trabalho parcialmente financiado por FAPESP, CAPES, CNPqe INCT em Web Science (CNPq 557.128/2009-9).

Referencias

[Dey 2000] Dey, A. K. (2000). Providing architectural support for building context-aware applications. PhD thesis, Georgia Tech, Atlanta, GA, USA. AAI9994400.

[Riano et al. 2012] Riano, D., Real, F., Lopez-Vallverdu, J. A., Campana, F., Er-colani, S., Mecocci, P., Annicchiarico, R., and Caltagirone, C. (2012). Anontology-based personalization of health-care knowledge to support clinical de-cisions for chronically ill patients. Journal of biomedical informatics.

89 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 91: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Interfaces Autoajustaveis em Websites:

Contribuicoes em Direcao ao Design para Todos

Vagner Figueredo de Santana and Maria Cecılia Calani Baranauskas

Devido ao rapido crescimento da Web nas ultimas decadas e a interatividadeproporcionada pela Web 2.0, servicos de governo, entretenimento e educacao sao,cada vez mais, disponibilizados na Internet. No entanto, parte significativa dosesforcos que seguem esse crescimento nao considera as diferencas existentes em todaa populacao de usuarios. Nas etapas iniciais de um sistema computacional e possıvelidentificar diversas tarefas e formas de utilizacao de interfaces de usuario (IUs), masquestoes relativas as limitacoes funcionais dos usuarios podem surgir em diversoscontextos de uso nao previstos em etapas anteriores a utilizacao real.

Neste contexto, IUs ajustaveis representam uma forma promissora de promover oDesign para Todos e possibilitar que necessidades surgidas em diversos contextos deuso sejam consideradas nao apenas em etapas de analise, projeto e implementacao,mas tambem no uso. Assim, a tese visa propor uma solucao que utiliza logs deeventos disparados no lado do cliente para identificar padroes de uso e ajustar aIU conforme esses padroes. A pergunta de pesquisa estudada e: avaliacao contınuaproposta torna IU mais adequada aos usuarios?

A tese reutiliza resultados da dissertacao de mestrado desenvolvida pelo mesmoautor. A dissertacao resultou em uma heurıstica para apontar incidentes de usoe uma ferramenta de avaliacao chamada WELFIT (Web Event Logger and FlowIdentification Tool) [4]. O WELFIT esta sendo estendido para prover a funcao deajuste considerando Tailoring de nıvel 3 [3]. A tese tambem segue os seguintesreferenciais: Semiotica Organizacional [10], tecnicas de Web Usage Mining [1, 2] edesenho de experimento [11].

Os resultados preliminares estao apresentados nos seguintes trabalhos que com-porao a tese: 1) artigo completo publicado que conta com a revisao dos requisitos deferramentas de avaliacao [6]; 2) artigo submetido a revista cientıfica apresentando osavancos obtidos nos dois primeiros anos do projeto de tese; 3) short paper aceito emcongresso que detalha design e avaliacao dos signos utilizados nos relatorios geradospelo WELFIT [9]. Complementarmente, a tese contara com os seguintes apendices:I) artigo completo publicado que consolida ideias propostas para sumarizar dadosobservacionais coletados no lado do cliente [5]; II) artigo completo publicado que dis-cute questoes relativas a seguranca na troca de dados entre websites [7]; III) artigocompleto publicado que apresenta levantamento de diretrizes e tecnicas envolvendoo uso da Web por pessoas com dislexia [8]. Por fim, espera-se contribuir para asistematizacao de avaliacao de IU, possibilitando o ajuste automatico de websites apartir de logs de eventos, considerando diferencas e contribuindo para que a Web setorne um local mais usavel por todos, indiscriminadamente.

Resumo dos posteres 90

Page 92: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Referencias

[1] J. Ghosh. Scalable Clustering. In Handbook of Data Mining. Lawrence ErlbaumAssociates, 2003.

[2] B. Hay, G. Wets, and K. Vanhoof. Mining navigation patterns using a sequencealignment method. In Knowledge and Information Systems, 6(2):150-163, 2004.

[3] A. Morch. Three Levels of End-User Tailoring: Customization, Integration,and Extension. In 3rd Decennial Aarhus Conference, Aarhus, Denmark, 1995.

[4] V. F. de Santana. Identificacao de Padroes de Utilizacao da Web Mediada porTecnologias Assistivas. Dissertacao de Mestrado. Orientacao: Profa M. C. C.Baranauskas. Instituto de Computacao, UNICAMP, 2009.

[5] V. F. de Santana and M. C. C. Baranauskas. Summarizing Observational Client-side Data to Reveal Web Usage Patterns. In Proceedings of the 25th ACMSymposium on Applied Computing, vol. 2, 1219-1223, 2010.

[6] V. F. de Santana and M. C. C. Baranauskas. Bringing users of a digital di-vide context to website evaluation using WELFIT. In IX Simposio de FatoresHumanos em Sistemas Computacionais (IHC 2010), 2010.

[7] V. F. de Santana, M. C. C. Baranauskas, and M. A. A. Henriques. A Frameworkfor Web 2.0 Secure Widgets. In Proceedings of IADIS International ConferenceWWW/Internet 2011, 2011.

[8] V. F. de Santana, R. de Oliveira, L. D. A. Almeida, M. C. C. Baranauskas. WebAccessibility And People With Dyslexia: A Survey On Techniques And Guide-lines. In 9th International Cross-Disciplinary Conference on Web Accessibility,2012.

[9] V. F. de Santana and M. C. C. Baranauskas. Visualizing User Interface Events:Event Stream Summarization through Signs In Proceedings of 14th Internati-onal Conference on Enterprise Information Systems, 2012.

[10] R. K. Stamper. A Semiotic Theory of Information and Information Sys-tems/Applied Semiotics. In Invited papers for the ICL/University of NewcastleSeminar on Information, 1993.

[11] J. Wainer. Metodos de pesquisa quantitativa e qualitativa para a Ciencia daComputacao. In Jornadas de Atualizacao em Informatica (JAI), 2007.

91 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 93: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

MediaBox

Flavia de Oliveira Santos e Guido Araujo

SoCs estao cada vez mais presentes em nosso cotidiano. Devido ao aumento donumero de IP-cores em um SoC e da complexidade da tecnologia de interconexaoentre eles, descricoes de um sistema completo em RTL sao difıceis de se desenvolvere alterar. A adocao de tecnicas tal como a modelagem em nıvel de sistema, tambemchamada de ESL (Electronic System Level design), prove recursos que permitemincorporar aspectos do hardware em descricoes com alto nıvel de abstracao. Porser descrito em software, o modelo permite simulacoes mais rapidas e capazes defornecer informacoes que podem auxiliar na descoberta de erros.

Este projeto visa prover uma infraestrutura que forneca recursos suficientes parapermitir a exploracao e verificacao em nıvel de sistema. Essa infraestrutura consisteem uma plataforma de simulacao ESL chamada MediaBox. A MediaBox serviracomo base tanto para auxiliar a validacao de tecnicas de depuracao de plataformascomo tambem para estudar problemas relacionados a fluxo de dados em plataformasESL. De posse de uma plataforma suficientemente complexa e que fornece recursospara variados tipos de simulacoes, os desenvolvedores poderao exercitar diferentesaspectos e testes em seu codigo no contexto de um SoC.

A plataforma MediaBox e composta de IPs interconectados por uma NoC 3x3.Os IPs e suas respectivas funcoes sao: dois processadores PowerPC que executamos softwares da plataforma; duas memorias que armazenam dados da plataforma;decodificador MP3 que decodifica frames no formato mp3 em dados de audio PCM;decodificador MPEG4: decodifica vıdeos no formato AVI em frames no formatoPPM; player de audio: toca e armazena os dados de audio PCM; player de vıdeo:exibe e armazena os frames PPM; USB que armazena os dados originais de audio evıdeo.

Basicamente, o funcionamento da plataforma corresponde a execucao das seguin-tes tarefas: 1) os processadores solicitam a transferencia de dados de audio/vıdeodo USB, realizam o pre-processamento desses dados e os enviam para os respecti-vos decodificadores; 2) os decodificadores realizam o processamento dos dados e osenviam para os players de audio/vıdeo; 3) as duas tarefas anteriores se repetem ateque todos os dados tenham sido decodificados; 4) ao fim da decodificacao os Playersarmazenam e tocam/exibem os resultados.

Inicialmente a construcao da plataforma foi dividida em duas partes: audio evıdeo. Durante os testes iniciais da parte do audio observou-se a necessidade derecursos ate entao nao disponıveis na MediaBox. Com base nisso, foi desenvolvidauma nova infraestrutura que foi agregada a NoC para dar suporte aos nove IPsbem como a comunicacao e sincronizacao entre eles. A implementacao do fluxo deaudio foi finalizada com sucesso e encontra-se em funcionamento. Atualmente osIPs do fluxo de vıdeo bem como o software do decodificador MPEG4 sao os focosdo desenvolvimento.

Resumo dos posteres 92

Page 94: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Rede de Autoridades e Apoio as Interacoes

Sociais na Web: Uma Abordagem Culturalmente

Informada

Roberto Pereira (FAPESP 2009/11888-7) e M. Cecılia C. Baranauskas

Toda tecnologia causa impactos nas pessoas e no ambiente em que ela e intro-duzida. Aspectos culturais, como valores, crencas, e padroes de comportamento,influenciam o modo como uma tecnologia e entendida e utilizada. Aplicacoes de re-des sociais, por exemplo, tem sido utilizadas para diversos propositos e por meio dediferentes dispositivos. Entretanto, impactos causados em valores como privacidade,reputacao, seguranca e autonomia sao comumente relatados.

Esta tese de doutorado propoe o envolvimento de valores e aspectos culturaisde forma explıcita no design de aplicacoes sociais, de modo a se projetar solucoesque facam sentido aos seus usuarios e que nao desencadeiem impactos negativos nocontexto social em que serao inseridas. O trabalho envolve: i) a criacao de umaabordagem para apoiar o design e avaliacao de aplicacoes sociais sob a otica devalores e cultura, e ii) a utilizacao da abordagem no contexto pratico de construcaode uma Rede Social Inclusiva.

Denominada VCIA (Value-Oriented and Culturally Informed Approach), a abor-dagem tem como bases teorico-metodologicas a Semiotica Organizacional [3], So-cially Aware Computing [1], e os Blocos Basicos da Cultura [2]. Cinco artefatosforam criados/adaptados para integrar a abordagem. Por exemplo: o artefato ValueIdentification Frame foi criado para apoiar a identificacao de valores das partes in-teressadas envolvidas em um projeto; o Culturally Aware Requirements Frameworkpara apoiar a organizacao de requisitos; e o artefato eValue foi para apoiar a ava-liacao de prototipos/aplicacoes sob a perspectiva de valores e cultura.

A Rede Social Inclusiva esta situada no contexto do projeto Proesp/CAPES Re-des Sociais e Autonomia Profissional e vem sendo construıda de forma participativacom um grupo de 28 professoras do Atendimento Educacional Especializado, pesqui-sadores da Ciencia da Computacao e da Educacao. O primeiro incremento da redeja esta disponıvel e sendo utilizado pelo grupo de professoras e por pesquisadores.

Referencias

[1] M.C.C. Baranauskas. Socially Aware Computing. in Proceedings of the VIInternational Conference on Engineering and Computer Education Buenos Aires,pp. 1-4. 2009.

[2] E.T. Hall. The Silent Language Anchor Books. 1959.

[3] K. Liu. Semiotics in Information Systems Engineering Cambridge, UniversityPress. 2000.

93 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 95: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Selecao de codigo elegıvel para Conservation

Cores

Tiago Falcao, Rodolfo Azevedo

Com a falha da projecao de Dennard e continuidade da Lei de Moore, os estudosavancam para pesquisas em processadores com centenas ou milhares de cores. Nemas arquiteturas de CPU ou GPU, em diversas topologias atuais, demonstram sercapazes de alcancar os ganhos de desempenho esperados para as novas geracoes detransistores, pelas suas eficiencias frente as limitacoes energeticas.

O aumento na quantidade de cores nao se converte diretamente em desempenhopela grande dificuldade da extracao e exploracao do paralelismo das aplicacoes.Alem disso, a influencia dos trechos sequenciais, que limitam a escalabilidade dosganhos, conforme a lei de Amdahl.

Com a reducao dos transistores, foi possıvel a inclusao de mais componentes emum mesmo chip. Hoje, muitos componentes sao integrados no mesmo pedaco desilıcio, sejam componentes diferenciados como processador de radio 3G/4G ou im-plementacoes em hardware de componentes de software como decodificadores x264.

Na busca por um consumo energetico mais eficiente do processador, estudosaplicam tecnicas de conversao de software em hardware alcancando 29.86x me-lhor eficiencia energetica com aumento de velocidade. Para tanto, sao selecionadasregioes de codigo com maior consumo de energia para conversao a hardware, quepode ser projetado para suportar ou nao futuras pequenas modificacoes, a dependerda maturidade do codigo e da projecao de tempo de vida util para o hardware alvo.

A selecao de blocos de codigo elegıveis para conservation cores necessita iniciarcom a avaliacao da estabilidade de cada bloco na evolucao do software, pela carac-terıstica de baixa flexibilidade do hardware. Seguido com o calculo do consumo,eficiencia e representatividade energetica. Se selecionado, o bloco deve ser conver-tido para uma especificacao de hardware. Que tera suas caracterısticas energeticas ede desempenho avaliadas e julgadas para determinar a viabilidade de inclusao dessaespecificacao como conservation core de um processador final.

Referencias

[1] Hadi Esmaeilzadeh, Emily Blem, Renee St. Amant, Karthikeyan Sankaralin-gam, and Doug Burger. Dark silicon and the end of multicore scaling. SI-GARCH Comput. Archit. News, 39(3):365–376, June 2011.

[2] Rehan Hameed, Wajahat Qadeer, Megan Wachs, Omid Azizi, Alex Solomat-nikov, Benjamin C. Lee, Stephen Richardson, Christos Kozyrakis, and MarkHorowitz. Understanding sources of inefficiency in general-purpose chips. InProceedings of the 37th annual international symposium on Computer architec-ture, ISCA ’10, pages 37–47, New York, NY, USA, 2010. ACM.

Resumo dos posteres 94

Page 96: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Suporte em hardware para execucao especulativa

de software

Raoni Fassina Firmino, Edson Borin, Rodolfo Azevedo

Podemos definir execucao especulativa como qualquer caracterıstica ou meca-nismo intencional do hardware, do compilador ou mesmo do proprio software quepossivelmente viola a execucao correta do programa, juntamente com o mecanismopara correcao do estado de execucao correto do programa, caso essa violacao ocorra.Exemplos classicos de execucao especulativa incluem predicao de desvio, execucaofora de ordem e predicao de dados.

Focamos nossos esforcos em hardware com suporte a execucao especulativa paraexpor ao compilador primitivas que possam auxiliar no processo de compilacao eutilizacao agressivas. Um exemplo de tais otimizacoes em traducao dinamica debinarios e aplicar a tecnica de cold path elimination, juntando uma sequencia deblocos basicos em um grande bloco basico e transformar os saltos para fora do hotpath em asserts que iniciam o rollback da regiao e apos re-aplicar tecnicas classicasde otimizacoes que antes eram limitadas pelo hot path nao contınuo. Tal abordagemja foi demostrada promissora como visto nos trabalhos de Neelakantam[1].

Nossos testes preliminares, analisando o modelo de cache proposto por Rozas etal.[2] para o processador Crusoe, mostram que para um sistema de cache especulativaformada por uma cache de dados L1 tıpica (64KB 8-way) ligada a uma victimcache de 32 entradas 90% da execucao dos programas testados compreendem regioesatomicas com mais de 10.000 operacoes de memoria. O que abre espaco para tirarmaior proveito de tecnicas de otimizacao como as utilizadas por Neelakantam.

No futuro dessa pesquisa, esperamos definir uma microarquitetura simples, efici-ente e com capacidade para prover regioes atomicas com mais de 10.000 instrucoesde memoria dinamica. Para esse fim, as pesquisas atuais mostram que o uso decache especulativa e a melhor opcao para regioes grandes, mantendo-se a eficienciade operacoes de checkpoint, commit e rollback. Com tal arquitetura, podemos am-pliar a margem de otimizacoes realizadas pelo compilador, explorando o tamanho deregioes atomicas com milhares de instrucoes e prover tecnicas para melhor formacaode regioes atomicas minimizando a probabilidade de rollbacks.

Referencias

[1] Naveen Neelakantam, David R. Ditzel, and Craig Zilles. A real system evaluation ofhardware atomicity for software speculation. In Proceedings of the fifteenth edition ofASPLOS on Architectural support for programming languages and operating systems,ASPLOS ’10, pages 29–38, New York, NY, USA, 2010. ACM.

[2] Guillermo Rozas, Alexander Klaiber, David Dunn, Paul Serris, and Lacky Shah. Sup-porting speculative modification in a data cache. US patent 7,225,299 B1, may 2007.

95 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Page 97: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

3. Programacao do WTD

“A chave de todas as ciencias einegavelmente o ponto deinterrogacao.”

Honore de Balzac

Page 98: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

97 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Neste capıtulo, apresentamos a programacao do VII Workshop de Teses, Dis-sertacoes e Trabalhos de Iniciacao Cientıfica (wtd) do Instituto de Computacao (ic)da UNICAMP.

A setima edicao do wtd teve em sua abertura a palestra intitulada “Tecnologia daInformacao - Panorama e perspectiva no Brasil” com o professor Virgılio de Almeida(mct e ufmg) que contou com 50 participantes presenciais mais 13 ouvintes pelaweb. O professor Jorge Stolfi (unicamp) ministrou o minicurso “Fundamentos deestatıstica para computacao” que contou com a presenca de 70 participantes mais 20ouvintes pela web.

As apresentacoes dos trabalhos foram divididas em tres salas: uma destinada aosposteres (tabela 3.1) e duas destinadas as apresentacoes dos trabalhos (tabelas 3.2 e3.3); e foram avaliadas por diversos professores e alunos do instituto.

O vii wtd contou com aproximadamente 150 pessoas envolvidas, 28 apresentacoesorais e 10 apresentacoes em formato de poster. Foi contabilizado 93 ouvintes inscritosmais 15 pessoas participantes do comite de organizacao.

A figura 3.1 mostra a distribuicao dos trabalhos por area de pesquisa. Houveram60% de trabalhos da area sistemas de de informacao, 29%, de sistemas de computacao,8%, de teoria de computacao e 3%, de sistemas de programacao. Desses trabalhos,61% dos trabalhos apresentados eram de alunos do doutorado e 39%, de alunos domestrado. A figura 3.2 apresenta uma tagcloud com as palavras chaves utilizadas nostrabalhos.

Tabela 3.1: Programacao da sala de posteres

Page 99: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Programacao do WTD 98

Tabela 3.2: Programacao da sala 351

Page 100: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

99 VII Workshop de Teses, Dissertacoes e Trabalhos de Iniciacao Cientıfica

Tabela 3.3: Programacao da sala 316

Page 101: INSTITUTO DE COMPUTAÇÃOreltech/2012/12-19.pdf · tacted by clients for I/O operations. Although simple and e cient, this architecture presents a problem. Because the metadata server

Programacao do WTD 100

Figura 3.1: Distribuicao das areas de pesquisa dos trabalhos apresentados

Figura 3.2: Tagcloud com as palavras chaves