Ciência da Computação



Documentos relacionados
TCC em Re vista ARRUDA, Robison Mendonça de; SOUSA, Leandro Rondado de. 5

1.1. Definição do Problema

Elementos básico de uma rede Samba - Local Master Browser

Proporcionar a modelagem de sistemas utilizando todos os conceitos da orientação a objeto;

DESVENDADO O TCP/IP. Prof. Me. Hélio Esperidião

Soluções de gestão de clientes e de impressão móvel

Arquitetura TCP/IP. Apresentado por: Ricardo Quintão

INTEGRAÇÃO JAVA COM ARDUINO

Processo de Desenvolvimento de Software

O SOFTWARE LIVRE COMO FERRAMENTA DE ENSINO

FUNDAMENTOS DE SISTEMAS OPERACIONAIS MÓDULO 4

SeTIC - Infraestrutura e Serviços e Sistemas de TIC. Visão Geral. Novembro/2015. Visão Geral

RESOLUÇÃO. Artigo 2º - O Curso, ora criado, será oferecido no turno noturno, com 10 semestres de duração e com 50 vagas iniciais.

OpenPDV: Sistema aberto para gerenciamento de restaurantes

Gestão de Tecnologia da Informação

de rede são comumente utilizadas nos dias de hoje. Um dos grandes desafios para a tecnologia de redes sem fio no momento é o handoff vertical, onde

UTILIZAÇÃO DE ARQUITETURA EM CAMADAS BASEADA NO MODEL VIEW CONTROLLER, EM APLICAÇÕES WEB

Sistemas de Tempo Real

RESPOSTAS AOS QUESTIONAMENTOS ESCLARECIMENTOS EMPRESA B

Relatório Técnico: Descrição do algoritmo para pesquisa automática dos egressos do curso de Ciência da Computação

Objetivos. Definir e classificar os principais tipos de softwares Básico Aplicativos

- Campus Salto. Disciplina: Sistemas de Arquivos Docente: Fernando Santorsula

ELIPSE E3 OTIMIZA O ACESSO ÀS INFORMAÇÕES DOS PROCESSOS AUTOMATIZADOS NA RANDON

Gerenciamento de Integração. Prof. Anderson Valadares

Sistemas de Informação

Manual do Usuário SISCOLE - Sistema de Cadastro de Organismos e Laboratórios Estrangeiros

TUTORIAL SOBRE O GOOGLE DOCS

Metodologia de Investigação Educacional I

Catálogo de Serviços

ELIPSE POWER CONFERE MAIOR CONFIANÇA E SEGURANÇA AO CENTRO DE OPERAÇÃO INTEGRADO DA DISTRIBUIÇÃO NA CEMAR

Análise de uma situação de aprendizagem baseada nas TIC. Aprendendo a fazer uma caipirinha matadora

PLOTTER CNC PARA CONFECÇÃO DE PLACAS DE CIRCUITO IMPRESSO RESUMO

Introdução à Ciência da Informação

Google AdWords. Sobre o curso. Criatividade - Marketing Digital. Promoção: 10% Desconto

MINISTÉRIO DO DESENVOVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR - MDIC

Seminário Sistema de Quantificação de Fraude - SQF. CNSEG Aplicação da Quantificação da Fraude Setembro 2010

Cisco IPS seguros - Alarmes de falso positivo

Projeto Integrador Gestão em TI II Gestão em Pessoas. Organograma DIRETOR DEPARTAMENTO DE T.I ANALISTA TÉCNICO

ESCOLA TÉCNICA ESTADUAL DE ILHA SOLTEIRA ILHA SOLTEIRA

UTILIZAÇÃO DA PLATAFORMA ARDUINO COMO FERRAMENTA DE CONTROLE PARA UM SISTEMA DE NÍVEL DE LÍQUIDOS.

Motivação Este trabalho apresenta o desenvolvimento do controle da interatividade num sistema para a área de computação gráfica, mais especificamente

INTRODUÇÃO A CONTABILIDADE

INTERFACE PARALELA. Área: Eletrônica Nível de conhecimento necessário: básico. Autor:

BANCO DE DADOS I AULA 2. Willamys Araújo willamysaraujo7@gmail.com

Esteice Janaina Santos Batista, Joyce dos Santos Batista, Robson Soares de Souza, Willians Magalhães Primo

Para ser usado com aplicativos ativados para scanner/leitor de Código QR

Conteúdo Programático

Arquiteturas para Sistemas Distribuídos I

Orientações gerais. Apresentação

MODELAGEM MATEMÁTICA DE UM SISTEMA DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA EM MÉDIA TENSÃO 1. Gabriel Attuati 2, Paulo Sausen 3.

Cursos Educar [PRODUÇÃO DE ARTIGO CIENTÍFICO] Prof. M.Sc. Fábio Figueirôa

Emax 2 O Disjuntor Aberto Inteligente de Baixa Tensão Acessório: Bobina de abertura e fechamento YO / YC / YO2 / YC2

SOFTWARE DE CONTROLE DE ENTREGAS USANDO DISPOSITIVOS MÓVEIS E WEB SERVICE SOBRE A PLATAFORMA.NET

Art. 2º A responsabilidade pelo cumprimento desta Instrução Normativa é da Gerência de Recursos Humanos ou equivalente.

BANCO DE DADOS. Professor: André Dutton

CURSO: Engenharia de Controle e Automação Campus Praça XI Missão

Público Alvo: Investimento: Disciplinas:

Introdução a Banco de Dados. INTRODUÇÃO

CARACTERÍSTICAS DESCRIÇÃO

Virtualização de Servidores. Adirlhey Assis Marcus Vinicius Coimbra

Estudo de um caso real de migração de banco de dados de sistemas transacionais para Data Warehouse

Tv Social Transmedia Second Screen

Sistemas Distribuídos Capítulo 4 - Aula 5

Orientações Para o Preenchimento do Formulário de Inscrição Preliminar dos Projetos

Manutenção total aplicada em ferramentarias

DEVF IT Solutions. Gerenciador de Log. Documento Visão. Versão 2.0. Projeto Integrador 2015/2 Engenharia de Software

Tutorial para uso em rede do PEC Produção

UNIVERSIDADE FEDERAL DE ALFENAS - MG Curso de Geografia Bacharelado

Produção de Vídeos Didáticos: Tábua de Galton

Motor para jogos 2D utilizando HTML5

Como o VIOS Jurídico pode otimizar os processos em um escritório de advocacia? Indicado para: médios e grandes escritórios de advocacia.

Dom. Part. Perm. (Classe de Rendimento acima de 30 s.m.) Brasília (RA I) TOTAL s.m.: salário mínimo.

NORMA TÉCNICA E PROCEDIMENTOS PARA REALIZAR ALTERAÇÕES NO BANCO DE DADOS CORPORATIVO

Gerenciamento de dispositivos móveis

Plano de Ensino CURSO: TECNOLOGIA EM JOGOS DIGITAIS DISCIPLINA: JOGOS MASSIVOS PELA INTERNET

Fundamentos da Informática Aula 02 - Softwares aplicativos: Realizando o trabalho Exercícios - REPOSTAS Professor: Danilo Giacobo

SISTEMÁTICA DE ACOMPANHAMENTO E AVALIAÇÃO DE DESEMPENHO

Informática Aplicada

O profissional da informação e o papel de educador em uma Escola Técnica de Porto Alegre-RS

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

ARQUITETURAS PARA APLICAÇÕES MÓVEIS

USANDO O PYTHON PARA ESCREVER PLUG-INS PARA O GIMP

PROGRAMAÇÃO ORIENTADA A OBJETO INTRODUÇÃO

e-nota G Módulo de Guarda da Nota Fiscal eletrônica

Transcrição:

Ciência da Computação

TCC em Re-vista 2012 21 NASCIMENTO, Carlos Henrique 1. O game como instrumento de crítica social. 2012. 92 f. Trabalho de Conclusão de Curso (graduação em Ciência da Computação), Franca. Prof. Me. Alysson Alexander Naves Silva. Este trabalho foi feito com o objetivo de desenvolver um jogo que realize uma crítica social. Para isso, foi necessário um estudo sobre o impacto dos games na sociedade, no qual pode se destacar dois grandes impactos: a game cultura e a indústria. A game cultura é a prova de que os jogos exercem uma certa influência sobre a população, o que torna viável o uso dos jogos para estimular um pensamento crítico e talvez até uma mudança social. Estudando estes aspectos mais a fundo, nota-se que a retórica é uma técnica muito usada na persuasão das pessoas e, assim como em filmes ou músicas, ela também pode ser usada nos jogos para transmitir críticas aos jogadores. Este tipo de retórica é chamada de play rhetoric. Para a implementação, foi usado o framework XNA 4.0, que além de ser fácil, possui uma grande quantidade de informações e tutoriais pela internet. A play rhetoric foi adaptada ao jogo de forma a criar uma crítica social à televisão e ao comportamento das pessoas em relação a mesma. O nome do jogo desenvolvido é Kane, que é um jogo de plataforma 2D com elementos puzzles no qual o jogador deve desligar o maior número possível de televisões. Concluiu-se que as técnicas de play rhetoric, quando bem adaptadas ao tema do jogo, podem ser poderosas ferramentas de persuasão. Por meio deste tipo de retórica, é bem simples a inserção de significados ocultos dentro de processos. Apesar de tudo, a crítica pode não ser entendida pelo jogador, dependendo de vários fatores externos. Palavras-chave: game cultura; jogo; crítica social; retórica; play rhetoric; XNA. BARBOSA, Lucas Rafael; ROCHA, Marcus Vinícius Sampar. Jogo de cartas mitológico baseado em turnos multiplayer utilizando o XNA. 2012. 109 f. Trabalho de Conclusão de Curso (graduação em Ciência da Computação) Universidade de Franca, Franca. Profa. Ma. Cláudia Vicci Amadeu. 1 NASCIMENTO, Carlos Henrique. O game como instrumento de crítica social. Indicado como o melhor trabalho no curso de Ciência da Computação no ano letivo de 2012. Recebeu o prêmio Dr. Clovis Eduardo Pinto Ludovice, instituído pela Resolução CONSUV nº 02/2000, o que possibilitou a continuidade dos estudos no curso de pós-graduação desta Universidade.

22 TCC em Re-vista 2012 Os jogos eletrônicos estão cada vez mais presentes na sociedade. Muita coisa mudou desde o seu primeiro exemplar, criado em 1958 por William Higinbotham, até o presente. Os jogos passaram de um simples meio de entretenimento para atuar em diversos campos, como o da medicina, da educação e da publicidade. Com o decorrer dos anos, novas ferramentas, tecnologias e recursos surgiram e, entre elas, a conectividade, funcionalidade de extrema importância atualmente. O presente trabalho propõe a demonstração do recurso multiplayer do framework XNA, por meio de um jogo de cartas no qual duas pessoas disputarão uma partida em dois computadores diferentes. O XNA é um framework utilizado no desenvolvimento de jogos eletrônicos com um grande potencial de crescimento, aliado ao fato de ser freeware, ou seja, é possível desenvolver jogos sem custo algum. Além disso, o XNA oferece suporte para desenvolvimento de jogos 2D, 3D, entre outros recursos como o multiplayer. A pesquisa teve início com um estudo sobre jogos: história, futuro, aplicações, mercado, gêneros de jogos eletrônicos, classificação quanto à visão do jogador e como o desenvolvimento de jogos evoluiu com o passar do tempo. Após essa etapa, deu-se início ao estudo da ferramenta a ser utilizada, o framework XNA, e toda a estrutura que o compõe. Diversos tópicos foram estudados: o funcionamento da ferramenta em baixo e alto nível, as vantagens da sua utilização e principalmente como é o funcionamento do recurso multiplayer. Nesse ponto, foi necessário levantar os tipos de topologias de redes utilizadas em jogos, onde cada uma é aplicada e, também, como acontecem às trocas de mensagens entre as máquinas envolvidas na aplicação. Posteriormente, o jogo começou a ser projetado e modelado, no qual foram definidas as regras, indicadores, objetivos, diagramas, casos de uso e outros elementos que compõem a aplicação, tais quais os seres mitológicos. Isso levou a uma pesquisa sobre mitologia, para definir quais personagens fariam parte da aplicação. Após esta etapa, deu-se início à implementação do jogo. A versão do framework XNA utilizada foi a 3.1. Ele é integrado com a IDEVisual Studio C# e, portanto, a aplicação em sua totalidade foi desenvolvida nessa linguagem de programação. Ao final da implementação, o objetivo da exploração do modo multiplayer foi alcançado. Através da aplicação, duas máquinas podem se conectar e realizar a troca de mensagens por meio de um jogo. Além disso, diversos recursos também foram explorados na aplicação, como o tratamento de vídeos, imagens, colisões entre objetos e várias outras funcionalidades, demonstrando a versatilidade e o poder do framework. Palavras-chave: XNA; multiplayer; jogos eletrônicos; C#; troca de mensagens. BORGES, Cláudio Martins. Hotspot controlado por RADIUS em sistemas de código aberto. 2012. 110 f. Trabalho de Conclusão de Curso (graduação em Ciência da Computação) Universidade de Franca, Franca. Prof. Samer de Medeiros Abrahão.

TCC em Re-vista 2012 23 objetivo deste trabalho é o estudo e a aplicação do protocolo RADIUS para o O controle de acesso em hotspot, visando à importância da disponibilização de mecanismos de segurança em pontos de acesso sem fio. Utilizou-se o Free RADIUS, ferramenta de código-aberto para implementação do protocolo, sendo instalada em plataforma Linux. O sistema operacional selecionado foi a distribuição Linux Ubuntu Server 12.04 LTS, distribuído e mantido pela Canonical. Para o armazenamento e gerenciamento dos usuários, utilizou-se o sistema de gerenciamento de banco de dados Mysql. Foram apresentadas as características das redes sem fio, suas aplicações e vulnerabilidades, assim como uma comparação com as redes cabeadas no aspecto de segurança. Os protocolos de segurança disponíveis para as redes sem fio foram detalhados e analisados. Realizou-se um estudo do modelo AAA, desenvolvido para padronizar a maneira como a autenticação dos usuários é realizada e para servir de molde para a criação de protocolos para este fim, tais como o RADIUS. Um estudo detalhado do protocolo RADIUS apresentou ilustrações e explicações sobre os métodos de comunicação realizados entre a implementação do protocolo em um servidor e seus clientes. Tal implementação apresenta todas as funcionalidades do protocolo RADIUS, disponibiliza acesso aos usuários permitidos e proporciona a contabilidade dos recursos oferecidos. O protocolo RADIUS destaca-se no provimento de acesso seguro e contabilizado, além disso, é amplamente utilizado em grandes empresas e provedores de acesso a internet. Palavras-chave: autenticação; autorização; contabilidade; RADIUS; segurança. FERREIRA, Eduardo Garcia; BARROS, Wesley de Morais. Domótica controla por dispositivo móvel. 2012. 87 f. Trabalho de Conclusão de Curso (graduação em Ciência da Computação), Franca. Prof. Heitor Hakime Cunha. A área de Automação Residencial cresce consideravelmente no Brasil e traz tendências que antes eram vistas apenas em países europeus e nos Estados Unidos. Este trabalho tem como objetivo apresentar o desenvolvimento de um sistema domótico, que permite controlar remotamente e por meio de um dispositivo móvel os sistemas eletrônicos da residência, apenas com acesso a internet. As tecnologias escolhidas para tal possuem caráter colaborativo, ou seja, open source. A estrutura física teve como base o arduino, cuja função é manipular o circuito eletrônico. Foi implementado um aplicativo para plataforma Android, que atua como interface de comando do ambiente eletrônico. Essas duas tecnologias juntas permitem criar uma gama de possibilidades de cenários diferentes. Neste caso será demonstrado em um ambiente real, o controle

24 TCC em Re-vista 2012 do sistema de iluminação, portão eletrônico, alarme e monitoramento por meio de câmera. No aplicativo foi utilizada a tecnologia de GPS para localização do usuário, de modo a oferecer maior segurança de acesso ao sistema de controle do portão eletrônico. Palavras-chave: domótica, Android, arduino, GPS. LEMOS, Bruno Ramos; SILVEIRA, Lucas Machado. Aspectos de segurança IPV6: análise de tráfego do protocolo Neighbor Discovery (NDP). 2012. 92 f. Trabalho de Conclusão de Curso (graduação em Ciência da Computação), Franca. Prof. Samer de Medeiros Abrahão. popularização da internet é o motivo pelo qual endereços IP (Internet Protocol), A necessários para o funcionamento das redes de computadores, se esgotaram. Foi necessário criar uma nova versão do protocolo, o IPV6. Esta pesquisa demonstra os aspectos deste protocolo, seu funcionamento e o que está sendo feito para sua implementação/transição, por meio de um levantamento de informações dos principais órgãos que gerenciam as redes mundiais de computadores, além de autores/corporações envolvidas. O projeto tem como finalidade a implementação de um script para análise de tráfego, demonstrando como esta prática pode ajudar administradores de redes a minimizar e detectar ameaças às redes locais comutadas por um switch. Em específico, o tráfego do protocolo NDP (Neighbor Discovery Protocol) foi analisado, verificado as suas vulnerabilidades de segurança. Como exemplo de ataque, o NDP Spoofing foi o escolhido. É um tipo que se baseia em alterar campos de cabeçalhos por meio da criação de mensagens falsas, com informações incorretas sobre a rede. Para testes, foi criado um ambiente de rede local, com um switch gerenciável capaz de espelhar portas e, dentre estas portas, encontramos conectada a máquina com o script, usando o sistema operacional Linux Ubuntu e outras máquinas responsáveis por gerar tráfego, utilizando sistemas operacionais Linux Ubuntu e Windows 7. Concluiu-se que a análise de tráfego pode sim prover um complemento à segurança da rede local, um alerta aos administradores sobre possíveis ameaças. Palavras-chave: IPV6; ataque; pacote; neighbor discovery protocol.