Agenda de defesas Agenda de defesas

Voltar

Defesas de tese e dissertações de Ciência da Computação acontecem hoje (27) e amanhã (28)

As defesas serão realizadas no Centro de Informática

O Programa de Pós-Graduação em Ciência da Computação (PPGCC) promove a defesa de uma tese de doutorado e de cinco dissertações de mestrado. Hoje (27), às 9h, acontece no anfiteatro do Centro de Informática (CIn) a defesa da dissertação “Aprimoramento de imagens baseado em estimativa de iluminante e técnicas de Aprendizagem Profunda”, de Daniela de Sousa Costa, que teve como orientador o professor Carlos Alexandre Barros de Mello. A banca examinadora será formada pelos professores Adriano Lorena Inácio de Oliveira (UFPE/CIn), Carlos Alexandre Barros de Mello (UFPE/CIn) e Pinheiro dos Santos (UFPE/Departamento de Engenharia Biomédica).

No mesmo dia, às 14h, no anfiteatro do CIn, acontece a defesa da dissertação “Adaptação de aplicações baseadas em microsserviços usando aprendizagem de máquina”, de Wellison Raul Mariz Santos. A dissertação teve a orientação do professor Nelson Souto Rosa. Além da participação do orientador, a banca será composta ainda pelos professores Vinícius Cardoso Garcia (UFPE/CIn) e Fernando Antônio Aires Lins (UFRPE/Departamento de Estatística e Informática).

Já amanhã (28), às 8h30, o anfiteatro do centro recebe a defesa da tese “Representações profundas para verificação de locutores independente de texto” de Hector Natan Batista Pinheiro, sob a orientação e coorientação, respectivamente, dos professores Tsang Ing Rena e George Darmiton da Cunha Cavalcanti. A banca examinadora será formada pelos professores Carlos Alexandre Barros de Mello (UFPE/CIn), Jugurta Rosa Montalvão Filho (UFS/Departamento de Engenharia Elétrica), André Gustavo Adami (UCS/Centro de Computação e Tecnologia da Informação), Hélio Magalhães de Oliveira (UFPE/Departamento de Estatística) e Francisco Madeiro Bernardino Junior (UPE/Escola Politécnica de Pernambuco).

O estudante Daniel Orlando Martinez Rivillas irá defender a dissertação “A ¿-Model with 8-Groupoid Structure based in the ¿-Model Scott’s D8” também amanhã (28), às 9h. A dissertação teve a orientação do professor Ruy Jose Guerra Barretto de Queiroz, que também participará da banca examinadora. Além do orientador, os professores Frederico Luiz Gonçalves de Freitas (UFPE/CIn) e Edward Hermann Haeusler (PUC-Rio/Departamento de Informática) também irão compor a banca.

Ainda amanhã (28), o estudante Willams de Lima Costa, orientado pela professora Veronica Teichrieb e coorientado pelo professor Lucas Silva Figueiredo (Voxar Laboratório – CIn/UFPE), irá defender a dissertação “A comprehensive exploration of depthwise separable convolutions for real-time 3d hand pose estimation through rgb images”. A banca examinadora será composta pelo coorientador e pelos professores Cleber Zanchettin (UFPE/CIn) e Diego Thomas (Kyushu University/Department of Advanced information Technology).
Por fim, no mesmo dia, às 10h, na sala A014, acontece a defesa da dissertação “Perfomance and Dependability Evaluation in a Convergent Network Service using BGP and BFD Protocols”, de Diogo Abreu de Siqueira. A pesquisa teve a orientação do professor Paulo Romero Martins Maciel e banca examinadora formada pelos professores  Jamilson Ramalho Dantas (Univasf/Ciência da Computação) e Edilayne Meneses Salgueiro (UFS/Ciência da Computação).

Resumo 1

Uma cena quando capturada por dispositivos pode apresentar diferenças significativas entre aquilo que é observado diretamente pelo olho humano e sua representação na forma de imagem. Isto se deve à capacidade que os seres humanos têm de perceber certos aspectos da imagem, como cor e detalhes em regiões escuras, de forma um tanto que independente da iluminação. A implementação de tais habilidades em sistemas computacionais se mostra benéfica em várias aplicações gráficas e de visão computacional, tais como as que envolvem classificação, segmentação semântica e renderização de cenas. Neste trabalho, são abordados dois tipos de aprimoramento de imagem. O primeiro visa corrigir as cores dos objetos de uma cena, de maneira que as mesmas possam ser identificadas corretamente independentemente da cor do iluminante utilizado para captura, propriedade conhecida como constância de cor. Já o segundo tipo de aprimoramento é voltado para casos onde a captura da imagem é feita sob condições de baixa luminosidade. Para ambos os problemas, percebeu-se que o ponto central é a influência da iluminação que pode gerar efeitos não desejáveis sobre a cena. A partir dessa observação, são apresentados dois métodos baseados em redes neurais convolucionais que, ao receberem uma imagem, estimam o iluminante sendo este utilizado para correção da mesma. Experimentos revelam que as estratégias propostas são capazes de proporcionar resultados compatíveis e, em certos casos, superiores aos algoritmos do estado da arte.

Resumo 2

Os microsserviços têm sido amplamente utilizados para criar aplicações complexas baseadas na nuvem. Nos sistemas baseados em nuvem, um dos requisitos essenciais é a escalabilidade. Sistemas escaláveis se adaptam às mudanças na carga de trabalho usando recursos de hardware adicionais, ou seja, dimensionamento automático. No entanto, o gerenciamento de recursos envolve o monitoramento da carga de trabalho para determinar quando as adaptações são necessárias e, também, reagir com rapidez e precisão para evitar problemas como indisponibilidade ou baixo desempenho da aplicação. Como consequência, essas aplicações devem ser gerenciadas continuamente para que o ajuste de seus recursos atenda à demanda atual. Dessa maneira, as aplicações podem manter a qualidade do serviço fornecido. As soluções existentes descrevem vários mecanismos que aplicam técnicas de dimensionamento automático para adaptar as aplicações somente após o problema ocorrer. No entanto, poucos trabalhos abordam o gerenciamento de recursos que ajusta o sistema antes que o problema ocorra e as consequências de sua adoção. Nesse contexto, este trabalho propõe uma nova solução proativa que usa modelos de aprendizado de máquina para prever cargas de trabalho no futuro próximo e os usa para ajudar nas decisões de provisionamento de recursos. Esses modelos foram integrados a um ciclo de controle Mape-K, responsável pela adaptação da aplicação baseada em microsserviços (MBA). Para avaliar a solução proposta, vários experimentos foram realizados para compará-la com os mecanismos reativos existentes no Kubernetes. No final, a solução proposta mostrou um melhor desempenho na adaptação das aplicações. Ao mesmo tempo, este trabalho serve como um passo a passo de como usar modelos de aprendizado de máquina para o desenvolvimento de soluções adaptativas proativas no mundo de microsserviços.

Resumo 3

Reconhecimento de locutores é uma modalidade biométrica que se propõe a realizar o processo de identificação pessoal a partir das informações presentes unicamente na voz do indivíduo. A dificuldade no desenvolvimento de sistemas dessa natureza provém dos mais diversos fatores que podem influenciar na geração dos sinais de voz. O desafio consiste em extrair das locuções representações robustas, capazes de distinguir os locutores diante dessas incompatibilidades. Este trabalho foca no desenvolvimento de tais representações, levando em consideração a tarefa de verificação de locutores independente de texto. Através dos anos, a representação mais bem predominantemente utilizada para realizar tal tarefa consistiu nos chamados “i-vectors”. Um Modelo Universal de Fundo (Universal Background Model – UBM) probabilístico é primeiramente estimado a partir de características de tempo curto, como os Coeficientes Mel-cepstrais (Mel-frequency Cepstral Coefficients - MFCCs). O UBM é então utilizado para computar estatísticas da locução, que são projetadas para um espaço de dimensionalidade reduzida através de uma decomposição não supervisionada do espaço seguindo da abordagem de análise fatorial. Nesse tipo de abordagem, uma autenticação é realizada ao decidir se dois i-vectors foram produzidos pelo mesmo locutor. Tal decisão é comumente realizada através de um modelo de análise probabilística de discriminante linear (Probabilistic Linear Discriminant Analysis – PLDA). Nos últimos anos, diversas abordagens utilizando redes neurais profundas (Deep Neural Networks - DNNs) vêm sendo propostas para a geração de novas representações mais robustas. Dentre tais representações, a que mais se destacou consiste nos “vetores-x” (x-vectors), onde uma DNN supervisionada é treinada para diferenciar locuções de diversos locutores. Nessa abordagem, as locuções também são descritas através dos coeficientes MFCCs e uma representação vetorial para a locução é gerada através de uma camada de pool estatístico, que agrega os diversos vetores da locução computando um conjunto de estatísticas. A partir dessa camada, a rede discrimina locuções inteiras utilizando as classes dos locutores que as produziram. Assim como os i-vectors, a autenticação é realizada através do modelo PLDA. Neste trabalho, propomos um conjunto de abordagens capazes de melhorar a qualidade das representações baseadas nos x-vectors. As abordagens possuem o objetivo de tornar às representações geradas pela DNN mais apropriadas para o método de comparação PLDA, que por sua vez segue a premissa que as representações dos locutores seguem distribuições condicionais e a priori Gaussianas. Primeiramente, neste trabalho, propomos a utilização de funções de custo mais apropriadas para a geração de representações Gaussianas, e também propomos algumas mudanças no método utilizado para o pool estatístico. Em seguida, desenvolvemos um método de regularização variacional que encoraja a rede a produzir representações que seguem uma determinada distribuição. Nessa abordagem, uma amostra da distribuição desejada é apresentada à rede, na qual é adicionado um termo de regularização que computa a divergência entre a distribuição das representações produzidas e a distribuição desejada. Tal regularização foi utilizada para a geração de representações Gaussianas, apesar de termos também aplicado uma distribuição menos rigorosa, como a distribuição Uniforme. O benefício proporcionado pelas abordagens é mostrado utilizando um total de oito condições de avaliação, considerando o gênero dos locutores e às durações das locuções de teste. Nos resultados obtidos pode-se observar que as abordagens propostas geram representações de melhor qualidade e mais apropriadas à abordagem utilizando PLDA, proporcionando consideráveis ganhos de desempenho nas métricas associadas à qualidade da autenticação realizada pelos sistemas.

Resumo 4

O cálculo lambda é uma linguagem de programação universal que representa as funções computáveis do ponto de vista das funções como regra, que permitem a avaliação de uma função em qualquer outra função. Essa linguagem pode ser vista como uma teoria, com certos axiomas e regras de inferência pré-estabelecidos, que podem ser representados por modelos. Danna Scott propôs o primeiro modelo não trivial do cálculo lambda extensional, conhecido como D8, para representar os ¿-termos como as funções típicas da teoria dos conjuntos, onde não é permitido avaliar uma função sobre si mesmo. Esta tese propõe a construção de um 8-groupoid a partir de qualquer lambda modelo dotado de uma topologia, com o objetivo de projetar D8, com a topologia Scott, para um modelo lambda extensional com estrutura de 8-grupoide sob uma operação de composição entre morfismos.

Resumo 5

Estimação de pose de mãos é uma tarefa importante na visão computacional pelos seus vários campos de aplicação, mas, principalmente, por prover uma interação natural entre humanos e máquinas. Existem desafios significativos para resolver essa tarefa, principalmente devido ao alto grau de liberdade que está presente na mão humana e a possibilidade de auto-oclusão. Nós investigamos o uso de convoluções separáveis em profundidade, uma operação de convolução otimizada, para acelerar o tempo de inferência para modelos convolucionais treinados para estimação de pose 3D de mão. Nós mostramos que o tempo de execução para essa abordagem pode ser melhorado para ser até 34,28% mais rápido, mantendo os resultados de acurácia nas métricas propostas pela literatura. Adicionalmente, nós realizamos uma extensiva exploração e análise do uso de convoluções separáveis em profundidade em relação a desafios comuns em rastreamento, como borramento e ruído, procurando entender melhor em quais cenários esse tipo de convolução impacta na precisão do rastreador.

Resumo 6

Serviços de rede críticos exigem disponibilidade máxima. O projeto de uma rede convergente deve ser orientado para que o tempo de downtime seja o menor possível. Por esse motivo, um dispositivo de rede deve ser capaz de detectar rapidamente qualquer falha de comunicação entre dispositivos adjacentes, para que o protocolo da camada superior possa corrigir essa falha e impedir interrupções nos serviços fornecidos. O tempo de detecção de falhas depende de questões intrínsecas ao protocolo usado e da configuração aplicada à rede, podendo levar a um alto tempo de downtime. A associação entre os protocolos BFD (Bidirectional Forwarding Detection) e BGP (Border Gateway Protocol) permite que o protocolo BFD detecte rapidamente falhas nas conexões entre os peers BGP, implementando uma convergência rápida de rotas BGP. Esta dissertação propõe duas abordagens para apoiar a estimativa de disponibilidade de arquiteturas convergentes, considerando diferentes configurações e o impacto relacionado de cada uma no desempenho. Propusemos uma Continuous-Time Markov Chain (CTMC) para representar arquiteturas de rede usando os protocolos BGP e BFD. Esta CTMC representa arquiteturas executando sistemas críticos e deve ser usada para prever a disponibilidade considerando uma determinada configuração. Cada solução de disponibilidade pode oferecer tempos de resposta diferentes para lidar com algum problema. Assim, nossa segunda abordagem visa apoiar uma avaliação inferencial de desempenho considerando uma comparação before-and-after emparelhada. Essa abordagem é aplicada para obter a melhor condição de convergência para uma rede corporativa e, como consequência, oferecer a maior disponibilidade possível. Mais especificamente, este trabalho propõe uma abordagem para estimar o desempenho do equipamento de concentração, que suporta a solução de disponibilidade, aplicando um modelo baseado em uma fila M/M/1/K, que foi alterada em sua definição original para apoiar a análise de pacotes de controle BFD. As análises de sensibilidade foram realizadas considerando o mean arrival time (MAT) e a taxa de descarte dos pacotes de controle BFD e a utilização da CPU do equipamento de concentração. Também apresentamos uma análise de sensibilidade considerando a disponibilidade da rede como resultado do tempo de failover. Além disso, apresentamos uma equação de forma fechada para calcular a disponibilidade de componentes críticos warm-standby para grandes arquiteturas de rede. Ao combinar todas as abordagens, é possível avaliar o trade-off entre disponibilidade e custo de desempenho para implementar uma solução e descobrir uma configuração que ofereça a melhor solução, considerando os requisitos do projeto. Nossa estratégia pode ser refinada para suportar diferentes características da arquitetura de rede a ser avaliada. Propusemos duas metodologias para apoiar as aplicações de nossas estratégias. Três estudos de caso foram realizados para avaliar a eficácia de nossas abordagens. Nossa solução provou ser viável e ela destaca os cenários mais apropriados, dando suporte aos arquitetos de rede.

Data da última modificação: 27/02/2020, 12:40