TECNOLOGIA
: [9]
Página inicial da comunidade
Visualizar estatísticas
Submissões recentes
Pré visualização não dipsonível
A multi-agent architecture for multimodal fashion recommendation
Este trabalho investiga os desafios da recomendação personalizada de moda em ambientes digitais, com foco na consistência semântica, interpretabilidade e represen tação estruturada do estilo do usuário. Abordagens tradicionais baseadas em arquite turas monolíticas de modelos de linguagem tendem a sofrer com diluição de contexto e baixa transparência ao processar informações multimodais e hist...
Este trabalho investiga os desafios da recomendação personalizada de moda em ambientes digitais, com foco na consistência semântica, interpretabilidade e represen tação estruturada do estilo do usuário. Abordagens tradicionais baseadas em arquite turas monolíticas de modelos de linguagem tendem a sofrer com diluição de contexto e baixa transparência ao processar informações multimodais e hist...
Pré visualização não dipsonível
An ai-driven architecture for intelligent log observability
Aplicações distribuídas de missão crítica apresentam desafios significativos para o di agnóstico e a interpretação de registros de log devido ao seu alto volume, fragmen tação e estrutura causal limitada, especialmente em ambientes onde as falhas resul tam de interações complexas, em vez de eventos isolados. Abordagens de monitora mento centradas em métricas oferecem suporte explicativo limitad...
Aplicações distribuídas de missão crítica apresentam desafios significativos para o di agnóstico e a interpretação de registros de log devido ao seu alto volume, fragmen tação e estrutura causal limitada, especialmente em ambientes onde as falhas resul tam de interações complexas, em vez de eventos isolados. Abordagens de monitora mento centradas em métricas oferecem suporte explicativo limitad...
Pré visualização não dipsonível
Application of LLMS in source code recovery from Python bytecode
Source code recovery from intermediate representations, such as bytecode or binary code, plays a fundamental role in reverse engineering, especially in scenarios where the original source is unavailable. Although Python is typically referred to as an inter preted language, its execution involves compilation into bytecode, an intermediate form executed by the Python Virtual Machine (PVM). Thi...
Source code recovery from intermediate representations, such as bytecode or binary code, plays a fundamental role in reverse engineering, especially in scenarios where the original source is unavailable. Although Python is typically referred to as an inter preted language, its execution involves compilation into bytecode, an intermediate form executed by the Python Virtual Machine (PVM). Thi...
Pré visualização não dipsonível
Active machine learning applied to intrusion detection in user authentication
O crescimento exponencial das ameaças cibernéticas impõe desafios significativos aos sistemas de detecção de intrusão tradicionais, que frequentemente enfrentam di ficuldades com o volume massivo de dados e o alto custo da rotulagem manual. Este estudo investiga o uso do Aprendizado Ativo (Active Learning) como estratégia para au mentar a eficiência na detecção de ataques em sistemas de auten...
O crescimento exponencial das ameaças cibernéticas impõe desafios significativos aos sistemas de detecção de intrusão tradicionais, que frequentemente enfrentam di ficuldades com o volume massivo de dados e o alto custo da rotulagem manual. Este estudo investiga o uso do Aprendizado Ativo (Active Learning) como estratégia para au mentar a eficiência na detecção de ataques em sistemas de auten...
Pré visualização não dipsonível
A proposal for legacy system reengineering and refactoring: a case study applied to a consortium software
istemas legados representam um desafio recorrente para organizações que depen dem de aplicações críticas em operação contínua, especialmente diante da necessi dade de evolução tecnológica e manutenção de regras de negócio consolidadas. Este trabalho apresenta um estudo de caso sobre a aplicação de técnicas de reengenharia e refatoração em um sistema legado com dez anos de uso, desenvolvido em...
istemas legados representam um desafio recorrente para organizações que depen dem de aplicações críticas em operação contínua, especialmente diante da necessi dade de evolução tecnológica e manutenção de regras de negócio consolidadas. Este trabalho apresenta um estudo de caso sobre a aplicação de técnicas de reengenharia e refatoração em um sistema legado com dez anos de uso, desenvolvido em...
Pré visualização não dipsonível
A comparative analysis of scheduling algorithms in the linux kernel
O escalonador de processos é um componente fundamental do kernel Linux, ditando diretamente a responsividade do sistema e a vazão global ao arbitrar o acesso à CPU entre processos concorrentes. Os escalonadores modernos enfrentam o desafio cen tral de equilibrar as demandas conflitantes de tarefas interativas sensíveis à latência e processos em lote orientados à vazão, um compromisso tornado...
O escalonador de processos é um componente fundamental do kernel Linux, ditando diretamente a responsividade do sistema e a vazão global ao arbitrar o acesso à CPU entre processos concorrentes. Os escalonadores modernos enfrentam o desafio cen tral de equilibrar as demandas conflitantes de tarefas interativas sensíveis à latência e processos em lote orientados à vazão, um compromisso tornado...
Pré visualização não dipsonível
Verification of correlation between forest fires and road proximity in the cerrado region: an analysis ...
O bioma Cerrado, rico em biodiversidade e naturalmente dependente do fogo, enfrenta um aumento significativo de incêndios florestais impulsionado por atividades humanas, causando impactos negativos sobre seus ecossistemas. Este estudo investiga a re lação entre a ocorrência de incêndios florestais e a proximidade de estradas na região central do Cerrado, com foco nos estados de Goiás e Tocan...
O bioma Cerrado, rico em biodiversidade e naturalmente dependente do fogo, enfrenta um aumento significativo de incêndios florestais impulsionado por atividades humanas, causando impactos negativos sobre seus ecossistemas. Este estudo investiga a re lação entre a ocorrência de incêndios florestais e a proximidade de estradas na região central do Cerrado, com foco nos estados de Goiás e Tocan...
Pré visualização não dipsonível
Development of an artificial intelligence system for detection and classification of aedes aegypti on a...
A vigilância epidemiológica do Aedes aegypti é um componente crítico na prevenção de arboviroses como dengue, Zika e chikungunya. No entanto, os métodos tradicionais de identificação manual são trabalhosos, demorados e difíceis de escalar. Este trabalho desenvolve um sistema de visão computacional embarcado e em tempo real para a detecção e classificação automática das espécies: Aedes aegyp...
A vigilância epidemiológica do Aedes aegypti é um componente crítico na prevenção de arboviroses como dengue, Zika e chikungunya. No entanto, os métodos tradicionais de identificação manual são trabalhosos, demorados e difíceis de escalar. Este trabalho desenvolve um sistema de visão computacional embarcado e em tempo real para a detecção e classificação automática das espécies: Aedes aegyp...
Pré visualização não dipsonível
Detection and analysis of tactical formations in soccer using computer vision
A análise tática no futebol enfrenta um impasse estrutural: enquanto ferramentas tec nológicas avançadas apresentam custos elevados, processos manuais continuam pre dominantes devido à ausência de soluções automatizadas acessíveis, sobrecarregando analistas, especialmente em clubes com menor investimento. Este trabalho busca mit igar essa lacuna ao propor e validar uma metodologia de baixo cus...
A análise tática no futebol enfrenta um impasse estrutural: enquanto ferramentas tec nológicas avançadas apresentam custos elevados, processos manuais continuam pre dominantes devido à ausência de soluções automatizadas acessíveis, sobrecarregando analistas, especialmente em clubes com menor investimento. Este trabalho busca mit igar essa lacuna ao propor e validar uma metodologia de baixo cus...
Coleções desta comunidade
Navegar
