• Nenhum resultado encontrado

Anais do III Encontro de Tecnologia da Informação do IFPR/União da Vitória Entec

N/A
N/A
Protected

Academic year: 2021

Share "Anais do III Encontro de Tecnologia da Informação do IFPR/União da Vitória Entec"

Copied!
27
0
0

Texto

(1)

Anais do III Encontro de Tecnologia da Informação do IFPR/União da Vitória –

Entec

09 e 10 de novembro de 2018

s

(2)

                                

   

___________________________________________________________________

Encontro de Tecnologia da Informação de União da Vitória (3. : 2018 : União da Vitória, PR).

Anais do III ENTEC do IFPR/União da Vitória [recurso eletrônico] / Instituto Federal do Paraná (IFPR).- - União da Vitória : IFPR, 2018.

25 p.

ISSN : 2526-6268

1. Tecnologia.da informação 2. Inovação. 3. Tecnologia da comunicação 3. Sistemas de informação 4. Divulgação científica. I. IFPR- Campus União da Vitória. II. Título

____________________________________________________________________________________________

Ficha catalográfica elaborada por Daiana Ellen Canato – CRB 9/1930

(3)

Os artigos e resumos aqui publicados são de inteira responsabilidade de seus autores.

Comissão Organizadora Celso Canteri Deividson Luiz Okopnik

Douglas Lusa Krug

Helder Jefferson Ferreira da Luz Lorena Izabel Lima

Luiz Sérgio Soares da Silva Trober Jaime Machado

Otto Robert Lessing

(4)

Apresentação

Os trabalhos aqui reunidos, frutos do III Encontro de Tecnologia da Informação de União da Vitória – Entec, do Instituto Federal do Paraná – IFPR Campus União da Vitória, foram apresentados em formato de banner durante a realização do evento, ocorrido de 09 e 10 de novembro de 2018. Em sua terceira edição, o evento teve como temática central: Inovação e Tecnologia. Organizado pelas Coordenações dos Cursos Técnico em Informática Integrado ao Ensino Médio e Tecnólogo em Análise e Desenvolvimento de Sistemas, em conjunto com a Comissão Organizadora, o evento recebeu a contribuição de 08 trabalhos acadêmicos, que foram apresentados presencialmente pelos autores, que puderam interagir e debater com a comunidade acadêmica e, neste momento, compartilham aqui suas pesquisas, via escrita.

Frisa-se que toda essa interação se deu em um ambiente de estímulo à troca de experiências entre estudantes, servidores do Campus, profissionais e comunidade geral, assim como através da participação em minicursos e oficinas ofertados, pois além dos trabalhos publicados, foram oferecidas palestras com variados temas tecnológicos e inovadores aos participantes, que puderam escolher em quais atividades participar mediante prévia inscrição. Objetivando diversificar as atividades e promover uma descontração entre os participantes, nesta edição do Entec também foram ofertadas modalidades de competição de jogos eletrônicos e cosplay, nos quais os participantes também realizaram prévia inscrição.

Assim, a terceira edição do Entec constituiu-se como espaço para compartilhar vivências científicas e ao mesmo tempo integração entre o Campus União da Vitória do IFPR e a comunidade em geral. Agradecemos, portanto, a todos os participantes e colaboradores e apresentamos os trabalhos nestes anais.

Comissão organizadora

s

(5)

SUMÁRIO

Comparativo entre Algoritmos para Reconhecimento Facial em Diferentes Cenários...6

Vulnerabilidades do Protocolo WPS em Redes Wireless...9

Mineração de Dados Análise de Cesta de Compras Utilizando Regra de Associação Aplicada em uma Base de Dados de Lanchonete...12

Otimização de posicionamento de produtos em gôndolas de supermercado utilizando regras de associação...15

Projeto Reutilização do Lixo Tecnológico: Um relato de experiência...18

Right Trip - Aplicativo de Auxílio para Turistas Portadores de Deficiências...21

MATRIXDroid: Aplicativo de Apoio à Aprendizagem de Matrizes...24

(6)

Anais do III Encontro de Tecnologia da Informação do IFPR/União da Vitória –

Entec

09 e 10 de novembro de 2018

RESUMOS

(7)

Comparativo entre Algoritmos para Reconhecimento Facial em Diferentes Cenários

Gabriel Alves Viero¹, Jeferson Knop¹, Cleber de Almeida¹, Jones Granatyr¹

1Curso de Ciência da Computação– Universidade do Contestado (UnC) 89400-000 – Porto União – SC – Brasil

gabriel_av07@hotmail.com, jefersonknop@gmail.com, {cleber, jones}@unc.br

Abstract. Advances in computer vision techniques have enabled better results for facial recognition systems. Thus, the objective of this work is to develop a comparative study between some of these techniques and to verify which one obtains the best results in certain scenarios that may hinder recognition.

Resumo. Os avanços nas técnicas de visão computacional possibilitaram melhores resultados para sistemas de reconhecimento facial. Assim, o objetivo desse trabalho é de desenvolver um estudo comparativo entre algumas dessas técnicas e verificar qual delas obtém melhores resultados em determinados cenários que podem dificultar o reconhecimento.

Introdução: O interesse em entender o processamento da informação visual pelo cérebro através de um modelo computacional vem sendo há tempos muito discutido na comunidade científica. Embora seja uma tarefa trivial para o ser humano, o reconhecimento facial é muito difícil de implementar em uma máquina. Somente com o aumento no poder computacional e avanço nos algoritmos de Inteligência Artificial e Aprendizagem de Máquina foi possível alcançar resultados melhores. Mesmo reconhecendo com precisão, é cada vez mais escolhido tecnologias que usam Aprendizagem Profunda (Deep Learning), abordagem que utiliza redes neurais artificiais devido à sua habilidade de reconhecer e responder a padrões inesperados. Mesmo com significativo avanço nessa área ainda existem situações que tornam a tarefa de reconhecimento um desafio, como em cenários com variações na iluminação ou expressões faciais. Portanto, este trabalho tem como objetivo comparar s

(8)

essas técnicas nesses cenários que podem dificultar o processo de reconhecimento. Material e Métodos: Os algoritmos utilizados foram implementados pelas bibliotecas de código aberto OpenCV (para o Eigenfaces, Fisherfaces e LBPH) e OpenFace (para o algoritmo baseado em aprendizagem profunda). Para avaliar os algoritmos foram utilizados bancos de dados de imagens com faces, sendo escolhida uma para cada cenário testado: base de faces AT&T para ambientes controlados (com pouca variação na iluminação e expressão facial); Yale Database para variações na expressão facial (felicidade, surpresa, etc.) e na iluminação (direção do ângulo da iluminação, luz forte ou fraca); e a Unconstrained Facial Images (UFI) para situações do “mundo real”

(extraídas de fotografias em ambientes externos não controlados). Neste último o desafio do reconhecimento é maior pois as imagens não foram tiradas dentro do mesmo ambiente. Os experimentos foram feitos seguindo três categorias de testes: na primeira utilizou-se apenas 2 imagens por pessoa para treinamento e o restante para testes, na segunda 5 imagens e na terceira 9. A taxa de acertos (medida utilizada para estimar o desempenho do algoritmo) é calculada dividindo o número de faces reconhecidas corretamente pelo número total de imagens testadas. Resultados e Discussão: Com o conjunto AT&T obtiveram-se melhores resultados, o que era esperado por serem fotos em ambiente bastante controlado. Diminuindo de 9 para 5 imagens no treinamento não decaiu muito a taxa de reconhecimento. Para a base Yale todos os algoritmos obtiveram uma boa taxa utilizando 9 imagens. Diminuindo para 5 observa-se uma leve queda no desempenho, com exceção do algoritmo LBPH.

Já para os testes com a UFI é possível observar que a maior mudança foi com o algoritmo do OpenFace, que obteve maiores acertos e manteve um ótimo índice mesmo diminuindo para 5 imagens de treinamento. Considerações Finais: Os resultados revelaram informações interessantes. A quantidade de 9 imagens para treinamento se mostrou suficiente para alcançar boas taxas de

(9)

reconhecimento nessas situações. Entretanto, é desejável sempre uma quantidade maior se possível. Para menos fotos, as abordagens que não usam aprendizagem profunda foram melhores. Os resultados do estudo podem servir para saber se a técnica é adequada para um sistema de reconhecimento facial que enfrenta as situações testadas.

Palavras-chave: Aprendizagem de Máquina, Inteligência Artificial, Aprendizagem Profunda, Reconhecimento facial.

(10)

Vulnerabilidades do Protocolo WPS em Redes Wireless

Gustavo L. Werle1, Larissa Carvalho1, Luiz Roberto Cuch2, Mauricio Froelich1

1 Acadêmico(a) do curso de Sistemas de Informação – Centro Universitário de União da Vitória (UNIUV) - União da Vitória – PR – Brasil

3 Professor do curso de Sistemas de Informação – Centro Universitário de União da Vitória (UNIUV) - União da Vitória – PR – Brasil

{si.gustavo.werle, si.larissa.carvalho, prof.luizroberto, si.mauricio.froelich}@uniuv.edu.br

Abstract. This paper presents a case study of the vulnerabilities that a wireless network can contain if the router's Wi-Fi Protected Setup (WPS) protocol is active. As a methodological procedure, a data survey was carried out based on a search and analysis of Wifi networks in 4 points of Avenida Interventor Manoel Ribas in the center of União da Vitória - PR. According to the results, the majority of the networks analyzed in this study were with the active WPS protocol, although considered by some users as a benefit, the protocol can expose vulnerabilities to a Brute Force attack, thus allowing undue access to the wireless network.

Resumo. Este trabalho apresenta um estudo de caso sobre as vulnerabilidades em que uma rede sem fio pode conter se o protocolo Wi-Fi Protected Setup – WPS do roteador estiver ativo. Como procedimento metodológico, foi realizado um levantamento de dados a partir de uma busca e análise das redes Wifi em 4 pontos da Avenida Interventor Manoel Ribas no centro de União da Vitória – PR. Conforme os resultados, a maioria das redes analisadas neste estudo encontravam-se com o protocolo WPS ativo, ainda que considerado por alguns usuários como um benefício, o protocolo pode apresentar vulnerabilidades para um ataque de Brute Force, possibilitando assim, o acesso indevido na rede wireless.

Algumas das falhas de segurança em redes wireless são, na maioria das vezes, resultado da falta de conhecimento técnico dos responsáveis pela configuração dos roteadores. Parte dos roteadores, vem com uma configuração padrão de fábrica, em que o protocolo Wi-Fi Protected Setup – WPS encontra-se ativo. O protocolo WPS tem com um dos objetivos facilitar a conexão com dispositivos

(11)

móveis, porém a desvantagem é o que o mesmo apresenta algumas vulnerabilidades, que podem ser utilizadas como um facilitador na invasão do equipamento utilizando a técnica de invasão Brute Force. O ataque de Brute Force, ou em portugês “Força Bruta”, tem como objetivo tentar descobrir dados, como senhas por exemplo, utilizando da técnica de tentativa e erro, na qual são realizadas várias tentativas com base em possíveis senhas. Diante deste problema, este trabalho visa realizar uma análise em redes wireless da cidade de União da Vitória – PR, almejando quantificar as redes consideradas como vulneráveis a ataques em que o protocolo WPS encontra-se ativo. Para aplicação dos testes foi utilizado o sistema operacional Kali Linux, que é uma distribuição GNU/Linux baseada em Debian. Esta distribuição disponibiliza em seu pacote ferramentas para auditoria e segurança de sistemas de informação, dentre as ferramentas para ataques em redes Wireless, foi escolhido para este trabalho a ferramenta Wifite, que é desenvolvida na linguagem de programação Python com o objetivo de realizar ataques em redes wireless que dispõe o protocolo WPS. Seu funcionamento ocorre da seguinte forma: primeiramente o Wifite utiliza a ferramenta Airmon-ng para definir a placa de rede sem fio em modo monitor, para realizar a buscar de todas as redes Wifi próximas, após é criado uma lista ordenando pela potência do sinal wireless medida em decibel (db). Nesta lista, o Wifite informa em qual canal a cada rede se encontra, qual a criptografia da senha e se está com o protocolo WPS ativo. Na sequência, o usuário seleciona o alvo e o Wifite faz a captura as informações armazenadas no WPS e inicia a invasão da rede selecionada utilizando a técnica Brute Force. Para este estudo foram definidos 4 pontos da Av. Interventor Manoel Ribas e levantadas informações sobre as redes Wifi próximas. Foram identificadas e analisadas um total de 100 redes wireless, sendo que destas, 70% são domésticas e 30% empresariais. De todas as redes analisadas 67% estavam vulneráveis devido ao protocolo WPS ativo e

(12)

33% estavam com o protocolo desativado. Por outro lado, 97% das redes estavam utilizando senha com criptografia WPA2, considerada a segurança mais forte atualmente, contra 3% que utilizavam criptografia WPA que pode ser outro facilitador para a invasão da rede. Além disso, das 30 redes corporativas analisadas, 20 estavam vulneráveis a ataques utilizando WPS. Já das 70 redes domésticas analisadas apenas 23 não estavam com o protocolo ativo. Esse levantamento permite concluir que a maioria das redes estavam vulneráveis a ataques de Brute Force, o que possibilita a quebra das informações armazenadas no protocolo WPS. Sendo assim, é de suma importância para o administrador da rede conhecer estas vulnerabilidades para configurar o ponto de acesso Wifi, aumentando a segurança dos equipamentos.

Outro a destacar é a complexidade da senha, pois quanto mais complexa for, maior será a dificuldade de ser quebrada em ataques do tipo Brute Force.

Palavras-Chave: Segurança, Invasão, Força Bruta.

(13)

Mineração de Dados Análise de Cesta de Compras Utilizando Regra de Associação Aplicada em uma Base

de Dados de Lanchonete

Gilson Cardoso1, Jeferson Knop1, Cleber de Almeida1

1 Universidade do Contestado (UNC) – Porto União, SC – Brasil

gilsoncardoso@outlook.com, jefersonknop@gmail.com, cleber@unc.br

Abstract. Data mining Market Basket Analysis are widely used in various trade segments in order to maximize their sales, more and more branches have been applying this technique. Data mining studies are presented, which include the process of knowledge discovery in stages, where the data of a snack bar were prepared during a period, submitted to a program that transformed the data into an arff file that was submitted to application WEKA which in turn used the apriori association rule to make the association of purchases and result in rules which were selected for commercial decision making.

Resumo. Mineração de dados com analise de transações de compras veem sendo utilizada amplamente em vários seguimentos de comercio afim de maximizar suas vendas, cada vez mais ramos vem aplicando essa técnica. São apresentados estudos sobre mineração de dados, que incluem o processo de descoberta de conhecimento por etapas, aonde foram preparados os dados de uma lanchonete durante um período, submetidos a um programa qual transformou os dados em um arquivo do tipo arff que foi submetido a aplicação WEKA que por sua vez utilizou a regra de associação apriori para fazer a associação das compras e resultar em regras quais foram selecionadas para a tomada de decisão comercial.

Introdução: Mineração de dados (Data Mining) agrega técnicas que através do uso de algoritmos de classificação são capazes extrair padrões desses dados a fim de obter informações que estejam implícitas, que sejam previamente desconhecidas e potencialmente úteis. Estas regras representam padrões de relacionamento entre itens de uma base de dados. Uma de suas típicas aplicações é a análise de transações de compras (Market Basket Analysis). Na

(14)

intenção de encontrar informações importantes ocultas nos dados brutos armazenados durante o dia-a-dia no faturamento da lanchonete em questão, o processo KDD foi aplicado sobre a base de dados objetivando extrair conhecimentos que possam ser úteis à empresa, identificando possíveis estratégias de vendas. Materiais e métodos: O presente trabalho foi desenvolvido de acordo com o processo de descoberta de conhecimento descrito por Mitra e Acharya (2003), que é dividido em: definição do tipo de conhecimento que se deseja descobrir; seleção de dados; limpeza e préprocessamento dos dados; redução e projeção dos dados; mineração de dados; interpretação dos padrões descobertos; e implantação do conhecimento.

O estudo de caso será realizado em um ambiente controlado, utilizando o banco de dados MySQL Essential 5.1.55 para armazenamento das informações, MySQL Gui Tools 5.0r12 para manipulação e tratamento dessas informações armazenadas, a ferramenta WEKA vem como auxiliar na validação dos resultados obtidos na mineração, o software responsável por gerar o arquivo .arff que será utilizado pelo WEKA utiliza a linguagem de programação JAVA, desenvolvido no curso do Professor Jones Granatyr (Udemy, 2017). Resultados e discussão: No aplicativo WEKA Os valores de parâmetros para o suporte e uma confiança mínima foram fixados em 20% no algoritmo Apriori visto o grande volume de dados e combinações possíveis, um valor muito alto de confiança se mostrou pouco aplicável, acima de 60%

não mostrando regras de associação. Os testes iniciaram com a análise total do período com registros iniciando na data de 12 de dezembro de 2016 até a data de 08 de Maio de 2018. A Regra 1 mostrou que 21460 das transações foram de lanches salgado, em 12345 transações foram acompanhadas de Café em Xícara com 58% de Confiança. A lanchonete pode buscar alternativas para melhorar as vendas, como exemplo, aumentar a variedade salgados ofertados ou combinações promocionais com outros produtos de menor visibilidade.

(15)

Considerações finais: Concluiu-se que o processo de descoberta de informações não é um processo trivial, qual necessita de foco na análise dos resultados obtidos a partir do algoritmo de mineração, sendo necessária em casos uma abordagem de analise diferente da inicial. As informações obtidas como resultado da técnica de mineração de dados mostraram-se de grande relevância e valia para a gestão da lanchonete em questão, revelando conhecimento importante e preciso para uma tomada de decisão estratégica comercial. Submetendo os dados ao aplicativo WEKA qual utilizou o algoritmo Apriori gerou regras que contém informações quais podem ser utilizadas na melhoria do atendimento ao cliente, diminuição de desperdício na produção, planejamento de cardápio e eventuais promoções com vendas combinadas que pode impactar em um aumento significativo no faturamento.

(16)

Otimização de posicionamento de produtos em gôndolas de supermercado utilizando regras de

associação

Renan Luigi Polzin1

1Departamento de Ciência da Computação – Universidade do Contestado 89.400-000 – Porto União – SC – Brazil

renanluigi.1337gmail.com

Abstract. The use of technology is increasingly indispensable in companies so that from the study of data stored over time, important information is discovered and used as an support in decision making. The database of a supermarket was prepared so that data mining techniques allied to algorithms of association rules were applied in order to obtain results that will be presented and explained how they can assist in the strategic positioning of products in supermarket shelves.

Resumo. O uso da tecnologia está cada vez mais indispensável nas empresas para que a partir do estudo de dados armazenados durante o tempo informações importantes sejam descobertas e utilizadas como auxílio na tomada de decisões. A base de dados de um supermercado foi preparada para que técnicas de mineração de dados aliados a algoritmos de regras de associação fossem aplicados com o intuito de obter resultados que serão apresentados e explicados em como podem auxiliar no posicionamento estratégico de produtos em gôndolas de supermercados.

Introdução: A análise de características de consumo do cliente é algo extremamente buscado por profissionais do ramo mercantil, visando o aumento nas vendas e consequentemente os lucros obtidos. Porém, com tantas novidades no mercado, fica difícil de mensurar todas as tendências de compras sem o auxílio de estudos que possibilitem estes resultados. Com o surgimento da era da tecnologia da informação ficou muito mais fácil de armazenar uma imensidão de dados em banco de dados, porém, na maioria das vezes não possuem correlações entre seus diversos tipos, sendo necessário a aplicação de um processo de estudo para obtenção de conhecimento, processo esse

(17)

chamado de mineração de dados, que basicamente é o processo de explorar grandes quantidade de dados visando obter padrões consistentes existente neles, como regras de associação. As regras de associação são padrões descritivos que representam a probabilidade de que um conjunto de itens apareça em uma transação visto que outro conjunto está presente. A partir de registros de compras armazenados e com o auxílio de uma estratégia de mineração, pôde-se chegar a regras de associação, indicando quais os produtos que são comprados juntamente com outros produtos, com um determinado grau de certeza, definido por duas variáveis, o suporte e a confiança, representado como X → Y. Desenvolvimento: Visando transformar os dados de vendas armazenados durante o tempo em conhecimento, surge o processo chamado Descoberta de Conhecimento em Banco de Dados (KDD), dividido em 5 partes: Seleção dos dados (determinados pequenos períodos de vendas do ano de 2017 do banco de dados da empresa), pré-processamento e limpeza dos dados (inconsistências e dados fora do padrão foram corrigidos e dados faltantes excluídos), transformação dos dados (formatados para se adequarem aos requisitos do algoritmo utilizado), mineração de dados (aplicação do algoritmo Apriori e obtenção dos resultados) e a etapa de avaliação/interpretação dos resultados. Informações relevantes foram obtidas, por exemplo: 84% dos clientes que compram presunto, acabam comprando queijo, 79% das pessoas que compram linguiça acaba comprando também carne bovina, 78% dos clientes que compram verduras também compram legumes, 65% das pessoas que compram macarrão também acabam comprando refrigerantes. Dos resultados obtidos, ações foram tomadas para melhor posicionar os produtos dentro do mercado, como criação de pontos extras de produtos em diferentes áreas ou ofertas em produtos considerados essenciais nas regras de associação. Orientaram também o gestor responsável no conhecimento do que não precisa ser alterado e que já traz um excelente

(18)

resultado para o supermercado. Conclusão: Constatamos a eficiência e ganhos que a mineração de dados pode proporcionar em decisões estratégicas de uma empresa. A quantidade de dados estudados e os resultados obtidos levariam muito tempo para serem descobertos se feitos manualmente. Para continuar a melhor adequação da loja para o perfil de seus clientes, pretende-se testar outros períodos de tempo mais recentes e com maior quantidade de dados, objetivando a descoberta de mais informações, principalmente em períodos de maior fluxo de pessoas e vendas, aproveitando cada parte da base de dados à favor do auxílio na tomada de decisões da empresa.

Palavras-Chave: Mineração de dados, tomada de decisões, Apriori, Inteligência Artificial, Comércio.

(19)

Projeto Reutilização do Lixo Tecnológico: Um relato de experiência

Luiz Roberto Cuch1, Patricia Schwartz Gasparoto2, Luana Rosane Costa3, Wesley Schelbauer Minatti3

1 Professor do colegiado do curso de Sistemas de Informação – Centro Universitário de União da Vitória (UNIUV) - União da Vitória – PR – Brazil

2 Pró-Reitora de Extensão – Centro Universitário de União da Vitória (UNIUV) - União da Vitória – PR – Brazil

3Acadêmico(a) do curso de Sistemas de Informação – Centro Universitário de União da Vitória (UNIUV) - União da Vitória – PR – Brazil

{prof.luizroberto, prof.patricia, si.luana.costa, si.wesley.minatti}@uniuv.edu.br

Abstract. The paper aims to provide an experience report on the actions of the extension project "Reutilization of Technological Waste", maintained by the Course of Information Systems at UNIUV. The project in its scope aims to raise public awareness about the correct disposal of technological waste. To do so, material is collected, and, having the possibility of being repaired, is donated to institutions in the cities of Porto União - SC and União da Vitória - PR.

Resumo. O trabalho visa realizar um relato de experiência sobre as ações do projeto de extensão “Reutilização do Lixo Tecnológico”, mantido pelo curso de Sistemas de Informação da UNIUV. O projeto, em seu escopo, visa fazer a conscientização da população sobre o descarte correto do lixo tecnológico.

Para tanto, realiza-se a coleta de materiais, que tendo a possibilidade de serem reparados, são doados para instituições das cidades de Porto União – Sc e União da Vitória – PR.

O lixo tecnológico vem sendo considerado uma preocupação ambiental, já que este é reflexo do crescente avanço na área tecnológica. Sendo assim, o trabalho visa expor algumas das ações do projeto de extensão “Reutilização do Lixo Tecnológico” desenvolvido pelo curso de Sistemas de Informação da UNIUV (Fundação Centro Universitário da Cidade de União da Vitória), ações que vêm contribuindo de maneira significativa para a conscientização e a

(20)

diminuição do lixo tecnológico descartado incorretamente nas cidades de Porto União – SC e União da Vitória – PR. O presente trabalho tem por objetivo relatar as ações do referido projeto, o qual tem como objetivo geral contribuir para redução do lixo tecnológico, realizando a conscientização, a coleta e o reaproveitamento de equipamentos, destinando corretamente e auxiliando na inclusão digital, a partir da doação dos equipamentos reparados.

Para tanto, o projeto segue os seguintes métodos: a) Realização de campanhas sobre a importância de destinar corretamente o lixo tecnológico, realizado por meio de palestras em escolas; b) Criação de pontos de coleta de lixo eletrônico. O projeto conta com 7 pontos de coleta, oferecidos em vários locais dos municípios de Porto União e União da Vitória; c) efetuar o recolhimento e separação dos materiais. A separação ocorre com a ajuda dos bolsistas do projeto. Havendo materiais sem reparação, são destinados à reciclagem; d) Os equipamentos passam por um diagnóstico checando se o componente está danificado, sendo trocado por outro que esteja funcionando. e) Faz-se uma parceria com o CRAS (Centro de Referência de Assistência Social) de Porto União e União da Vitória, visando identificar famílias de baixa renda e instituições que desejam receber o equipamento recuperado; f) Executar a entrega, e instalação do equipamento bem como a orientação correta de seu uso e manutenção preventiva do equipamento. Com essas ações, o projeto possibilita a inclusão digital por meio da doação de computadores restaurados para as instituições de ensino que não possuem laboratórios de informática na sua infraestrutura e, ao mesmo tempo, propicia aos estudantes destes cursos a oportunidade de vivenciar experiências práticas para o seu futuro exercício profissional. Nos anos de 2016, 2017 e até a presente data, o projeto Reutilização do Lixo Tecnológico conseguiu revitalizar e doar mais de 80 computadores, quais foram doados para instituições das cidades de Porto União - SC e União da Vitória - PR. Além do mais, o projeto já descartou

(21)

corretamente 1,7 toneladas de lixo tecnológico, o material que vem de origem de equipamentos com reparo inviável ou de equipamentos recebidos sem reparo. Ainda falta a conscientização de uma parcela da população sobre a importância da reciclagem e do descarte correto do lixo tecnológico, tendo em vista que se descartado diretamente ao meio ambiente, pode trazer vários problemas, uma vez que em sua composição apresentam componentes de alto risco ao meio ambiente, como é o caso do mercúrio.

Palavras-Chave: Preservação Ambiental, Reciclagem, Inclusão digital.

(22)

Right Trip - Aplicativo de Auxílio para Turistas Portadores de Deficiências

Bruna Aparecida Perek1, Luana Pantaleão dos Santos1

1 Instituto Federal do Paraná – Campus Irati – PR – Brazil

luana.pantaleaods@gmail.com

Abstract. This work will be presented the application in development called Right Trip, which seeks to bring aid in the area of tourism for people with physical disabilities, visual and auditory sensations. A large part of peoples with disability ceases to perform travel and tours, because it has no knowledge of the locations that are able to receive them, preventing these persons have access to culture, something which is characterized as a right of all guaranteed by the Brazilian Constitution in Art. 215. However the locations for sightseeing, leisure and tourism in the vast majority are not prepared to receive tourists who have disabilities. These reasons bring the need for the development of an application for mobile devices that makes it possible warn persons with disabilities how is the situation for him in the place want to visit.

Resumo. Neste trabalho é apresentado o aplicativo em desenvolvimento nomeado Right Trip, que procura trazer auxílio na área do turismo para portadores de deficiências físicas, visuais e auditivas. Grande parte dos portadores de deficiências deixa de realizar viagens e passeios turísticos, pois não tem conhecimento de locais que estejam aptos para recebê-los, impedindo que estas pessoas tenham acesso à cultura, algo que se caracteriza como direito de todos garantido pela Constituição Brasileira no Art. 215. Entretanto os locais destinados ao passeio, lazer e turismo em grande maioria não estão preparados para receber turistas que possuam alguma deficiência. Tais motivos trazem a necessidade do desenvolvimento de uma aplicação para dispositivos móveis que possibilite avisar a portadores de deficiências de como está a situação para ele do local que deseja visitar.

Introdução. O turismo foi responsável pela injeção de US$ 163 bilhões no Brasil em 2017, o equivalente a 7,9% do Produto Interno Bruto (PIB) brasileiro no ano. A Lei nº 11.771 , de 17 de setembro de 2008, que dispõe sobre a Política Nacional de Turismo afirmando normas “..que define as

(23)

atribuições do Governo Federal no planejamento, desenvolvimento e estímulo ao setor turístico e disciplina a prestação de serviços turísticos, o cadastro, a classificação e a fiscalização dos prestadores de serviços turísticos…”. Como também citado no Art. 3 o “Caberá ao Ministério do Turismo estabelecer a Política Nacional de Turismo, planejar, fomentar, regulamentar, coordenar e fiscalizar a atividade turística, bem como promover e divulgar institucionalmente o turismo em âmbito nacional e internacional.” leis mostram a obrigatoriedade do turismo em estabelecimentos públicos, logo, procuramos finalizar o desenvolvimento de um projeto para trazer acessibilidade a todos que precisarem, como dito na Lei nº 10.098, de 19 de dezembro de 2000, que estabelece normas gerais e critérios básicos para a promoção da acessibilidade das pessoas portadoras de deficiência ou com mobilidade reduzida, e dá outras providências, mediante a supressão de barreiras e de obstáculos nas vias e espaços públicos. Desenvolvendo assim um projeto que traga cada vez mais a acessibilidade a todos no turismo.

Materiais e Métodos. A aplicação está sendo desenvolvida na linguagem de programação java utilizando-se da tecnologia jsp e da estrutura de desenvolvimento de aplicativos Apache Cordova. Seu planejamento foi feito no evento chamado Células Empreendedoras, realizado em Curitiba. A ideia foi iniciada em conjunto juntamente com mais três integrantes possibilitando a pré-criação do aplicativo, sendo apresentado a uma banca e avaliado de forma séria e crítica. Espera-se que o aplicativo seja disponibilizado de forma gratuita nas plataformas de aplicativos dos celulares, para que os usuários possam ter acesso a ele. Resultados. Está em fase de desenvolvimento o aplicativo Right Trip, que possibilita que o usuário saiba se o lugar desejado é acessível a ele caso tenha alguma deficiência, tendo acesso a fotos do local e a avaliações. O software irá oferecer ao usuário uma forma de enviar feedbacks a respeito da acessibilidade da cidade para a prefeitura, que poderá utilizar os

(24)

relatórios gerados pelo sistema para melhorias na cidade ou ao local específico. Como o índice que de pessoas portadoras de alguma deficiência corresponde a 24% da população brasileira, é necessário uma aplicação para possibilitar o usuário possa ver os locais mais adequados a si e solicitar aperfeiçoação no local para que futuramente possa ser adequado a portadores de alguma das deficiências sugeridas. Conclusão. Espera-se que o Right Trip possa trazer mais acessibilidade e voz para os portadores de deficiências uma aplicação que possibilite ao usuário solicitar mais acessibilidade a ele e lhe traga mais conforto seria importante para garantir uma maior inclusão social para aqueles que muitas vezes tem seus direitos negados ou deixados de lado devido às más condições acessíveis de determinados locais, impossibilitando suas visitas a novos lugares ou até impedindo o entretenimento dos mesmos.

(25)

MATRIXDroid: Aplicativo de Apoio à Aprendizagem de Matrizes

Bruna Aparecida Perek1

1Instituto Federal do Paraná – Campus Irati – PR – Brasil]

apare.perek158@gmail.com

Abstract. This work will be presented the application MATRIXDroid, created through the platform of Google called MIT App Inventor 2, which has as focus to assist students in classrooms when is seeing the subject dies in the field of mathematics. With the support of MATRIXDroid it is expected that students have support to give the answers without dependence on the teacher, having more autonomy in their learning, and without necessarily count with the help of professor all the time. The initiative for the creation of the application was started from one demand made on campus. Dynamic alternatives in the classroom can come to facilitate the process of mediation of the students, showing that you can study differently and more upgraded the new technologies that we have access today. It is expected to be used as supporting material in the classroom.

Resumo. Neste trabalho será apresentado o aplicativo MATRIXDroid, criado através da plataforma da Google chamada MIT App Inventor 2, que tem como foco auxiliar os alunos nas salas de aula quando se está vendo o assunto Matrizes na matéria de matemática. Com o apoio do MATRIXDroid espera-se que os alunos tenham auxilio para conferir as respostas sem dependência do professor, tendo mais autonomia em sua aprendizagem e sem necessariamente contar com o auxílio do professor todo o tempo. A iniciativa para a criação do aplicativo foi iniciado a partir de demanda feita no campus. Dinâmicas alternativas em sala de aula podem vir à facilitar o processo de mediação dos estudantes, mostrando que se pode estudar de forma diferente e mais atualizada as novas tecnologias que temos acesso nos dias de hoje. Esperando- se que seja utilizado como material de apoio nas salas de aula.

Introdução. As chamadas Matrizes se tratam de tabelas numéricas aonde são distribuídos números em colunas e linhas, a tabela é representada por M x N, sendo eles números não nulos representando a quantidade de colunas e linhas

(26)

da tabela. A presença de matrizes em várias áreas de trabalho e estudo traz a importância de seu conhecimento básico. Estudos feitos mostram que muitos dos que estudam do tema não adquirem todo o assunto básico de matrizes, por tal motivo teve-se o início do desenvolvimento de um aplicativo para poder inserir de forma mais tecnológica e auxiliar os alunos no tema de matrizes no ensino nas salas de aula. O grande número de usuários das novas tecnologias, combinado à facilidade deles em adaptar-se a elas, proporciona a usabilidade de dispositivos móveis no contexto educacional, com o propósito de auxiliar o processo de aprendizado dos alunos. Para Marc Prensky a tecnologia inserida no contexto educacional tem como objetivo apoiar os alunos no processo de auto-aprendizagem, com o auxílio do professor, promovendo mais autonomia e liberdade. Material e Métodos. O aplicativo MATRIXDroid que realiza operações matemática com matrizes, teve como inicio seu desenvolvimento após uma demanda realizada no Campus. Para iniciar seu desenvolvimento foi feito pesquisas bibliográficas sobre matrizes matemáticas e os benefícios do uso das tecnologias digitais nas aulas. Quando foi feita a sua demanda, foi discutido como o aplicativo seria estruturado, quais funções seriam disponibilizadas e também sobre a utilização de dispositivos móveis nas salas de aula como auxilio. Para poder desenvolvê-lo, foi utilizado a plataforma online e gratuita da Google conhecida como MIT App Inventor 2, aonde essa rede disponibiliza que o usuário possa criar aplicativos, podendo editar sua interface e usar programação visual para impor suas funções. Resultados.

Suas telas já estão com suas funcionalidades todas funcionando de maneira correta, algumas realizam os cálculos entre matrizes e outras são teóricas para auxiliar o usuário a interagir com o aplicativo ou compreender de forma básica as operações feitas no mesmo. Tendo seu desenvolvimento finalizado de forma benéfica a aplicação desenvolvida teve o apoio de alguns servidores do Instituto Federal do Paraná Campus Irati e tem como objetivo auxiliar os

(27)

alunos em sala de aula quando se está estudando o tema Matrizes, mostrando que é possível o uso da tecnologia em sala de aula como forma dinâmica de interação entre o aluno e o professor.

Palavras-Chave: Matrizes, Tecnologia na Educação, Dispositivos Móveis.

Referências

Documentos relacionados

É_Realizada n n (0,3) (0,n) Inscrição Nome RG Expedidor UF Data Média Tipo Nota Questões Número Área Sub-Área Avaliação 3 n Esquema ER para o banco de dados CONCURSO..

Marca Vendedor Veículo Ford João Carro Ford João Caminhão Ford Mário Caminhão Fiat Mário Carro Chevrolet Felipe Carro Chevrolet João Carro Chevrolet João

Membro_Faculdade (Matrícula: Inteiro, Nome: string[50], Carga: Inteiro, IniContrato: data, Curso: string[30], professor: booleano, aluno: booleano). Membro

Objetivou-se com este estudo avaliar o efeito da redução de nutrientes e energia suplementada ou não com fitase para frango de corte na fase 14 a 24 dias de idade

O presente experimento teve como objetivo avaliar o desenvolvimento até os vinte e oito meses de idade e o desempenho reprodutivo no primeiro período de acasalamento de fêmeas

As seguintes características foram avaliadas: período, em dias, da semeadura à emergência das plantas em 75% das covas; dias da semeadura à abertura da primeira flor; dias da

Do ponto de vista técnico, conseguiu convencer o corpo médico presente ao encontro que a doença seria transmissível, como comprova o primeiro item da resolução final do encontro:

A finalidade do “Documento de Arquitetura de Software - DAS” é definir um modelo arquitetural para ser aplicado ao desenvolvimento dos jogos do Desafio SEBRAE, bem como