- Business and Management Studies
- Peer-to-Peer Network Technologies
- Education and Digital Technologies
- Academic Research in Diverse Fields
- Caching and Content Delivery
- Education Pedagogy and Practices
- Image and Video Quality Assessment
- Science and Education Research
- Education during COVID-19 pandemic
- Gender, Sexuality, and Education
- Business, Education, Mathematics Research
- Network Security and Intrusion Detection
- Gender and Technology in Education
- Teaching and Learning Programming
- Advanced Malware Detection Techniques
- Software-Defined Networks and 5G
- Corporate Social Responsibility Reporting
- Gender, Labor, and Family Dynamics
- Innovative Teaching Methods
- Personal Information Management and User Behavior
- Healthcare during COVID-19 Pandemic
- Urban Arborization and Environmental Studies
- Health, Nursing, Elderly Care
- Semantic Web and Ontologies
- Hydrocarbon exploration and reservoir analysis
Universidade Federal da Paraíba
2014-2023
State University of Norte Fluminense
2023
Universidade Federal de Pernambuco
2008-2011
Universidade do Estado de Mato Grosso
2011
Roux-en-Y hepaticojejunostomy is widely recognized as the gold standard technique for biliary reconstruction following resection of Klatskin tumors, a rare and aggressive malignancy affecting confluence right left hepatic ducts. Due to late diagnosis surgical complexity, multidisciplinary approach essential improve clinical outcomes. This study presents technical quantitative analysis in treatment focusing on aspects such survival rates, postoperative complications, operative time,...
A meningite é caracterizada como uma inflamação das leptomeninges, sendo diagnosticada pela presença de um aumento anormal no número leucócitos líquido cefalorraquidiano. bacteriana responsável por aproximadamente 250 mil óbitos anuais, conforme dados da Organização Mundial Saúde (OMS). Essa doença tem potencial para desencadear epidemias rápida propagação, resultando em elevado impacto global. O objetivo deste estudo foi apresentar e analisar o perfil epidemiológico estado Alagoas entre os...
Content Delivery Networks have gained a popular role among application service providers (ASPs) and infrastructural companies. A CDN is an overlay network that gives more control of asset delivery by strategically placing servers closer to the end-user, reducing response time congestion. Many strategies been proposed deal with aspects inherent distribution model. Though mostly very effective, traditional approach statically positioned elements often fails meet quality experience (QoE)...
Neste estudo pesquisamos as razões que dificultam a escolha de cursos e carreiras daárea Ciência, Tecnologia Computação pelas mulheres. A partir depoimentos alunas do ensino médio Estado da Paraíba coletados em 2016 2017, verificamos principais barreiras percebidas são: o machismo, ideia mulheres são 'incapazes' lidar com tecnologia, fato tecnológica ser predominantemente masculina preconceito é 'coisa homem', entre outras. O projeto intervenção conduzido autoras procura mudar esta realidade...
Este artigo descreve os resultados obtidos em testes de raciocínio lógico e lógica programação realizados 09 escolas públicas do estado da Paraíba. O público alvo atingido foram meninas ensino médio que participaram encontros semanais ensinados conceitos básicos introdução a com Lightbot Scratch. primeiro teste aplicado, contendo questões sobre resolução problemas o lógico, obteve uma média acertos 58%. segundo envolveu computacional ficou 65%. Também foi realizada avaliação sentimentos...
Content Delivery Networks have gained a popular role among application service providers (ASPs) and infrastructural companies. A CDN is an overlay network that gives more control of asset delivery by strategically placing servers closer to the end-user, reducing response time congestion. Many strategies been proposed deal with aspects inherent distribution model. Though mostly very effective, traditional approach statically positioned elements often fails meet quality experience (QoE)...
The objective of this study is to present the development a framework for assessing gender inequality in higher education institutions (HEIs) which reveals how academic environment progressing terms balance. It proposes multi-dimension-based index comprised by five dimensions—Empowerment, Education, Health, Violence, and Time. mathematical model used enables user assign weight value each dimension, customizing results according institution addressed. paper based on post-doctoral research...
Intrusion Detection Systems (IDSs) are signature-based software tools that provide mechanisms for detection and analysis of network intrusions. Using an experimental scenario real traffic collected at a higher education institution in Brazil, we evaluate the performance Snort Suricata IDSs current Distributed Denial-of-Services attack (Slowloris). Our study has found IDS is not suitable number alerts to catch attention manager about Slowloris attack, while does. Evaluation CPU consumption...
Recently, peer-to-peer (P2P) streaming applications have drawn attention to both users and research community. The P2P approach for IPTV has the appealing feature of providing TV-like quality content distribution service (for on-demand live TV), which been attracting a large number from across globe. However, there is very little understanding about their network architecture resource consumption. This work aims at having an in-depth Joost, video-on-demand system distributing TV content,...
Hybrid CDN-P2P applications, such as P2P tend to sometimes ignore traffic costs at ISPs and generate large amounts of undesirable cross-ISP traffic. As blocking the does not seem solve problem, some simple cooperation between neighboring peers will be beneficial. In this case, biased neighbor selection helps connecting others within same Autonomous System, hence keeping communication local. We developed a detailed simulation model evaluate problem discovered that using neighborhood in hybrid...
There is a significant lack of integrated Content Delivery Network (CDN) planning tools. P2PCDNSim, comprehensive CDN simulator, presented in this work. The result three-year project, it allows performance analysis wide range scenarios. simulator performs similarly to the ns-3 and CDNsim public simulators at packet domains respectively. Using CDNP2Psim, highly detailed scenarios can be built analyzed by an ISP, including customer access such as ADSL link asymmetry broadband technologies....
As mulheres são minoria nos cursos e carreiras de Ciência da Computação. A fim incentivar meninas a ingressarem nesta área, diversas iniciativas estão sendo conduzidas em todo o mundo. Este artigo analisa casos sucesso aplicados no Ensino Médio Fundamental, relatando os tipos atividades, duração, número estudantes, processos avaliação, separação grupos por gênero ferramentas utilizadas, entre outros. Verificamos que aprendizado baseado produção (programação, modelagem, design, prototipação...
A odontogeriatria no idoso é fundamental para uma mastigação eficaz o que evita desnutrição por falta de ingesta nutrientes, vitaminas e minerais, da liberdade falar sorrir à vontade. entretanto, esses idosos possuem receio procurar a atenção básica saúde na área odontologia, devido ao medo não terem suas necessidades devidamente sanadas, portanto, deve-se considerar continuidade vida contribuir melhores condições bucal. Objetivo: Avaliar Impacto bucal qualidade do Programa Melhor Idade...
Nas operações de drop down ocorre a transferência do patrimônio, ou parte deste, para uma sociedade existente criada especificamente recebê-lo. Geralmente, os ativos objeto da operação são necessários ao desempenho das atividades operacionais que realiza transferência. A é implementada por meio integralização dos bens no capital social entidade receptora. As semelhanças desta com cisão e alienação fundo comércio suscitam dúvidas acerca aplicação hipóteses responsabilidade tributária...
The exponential growth in the use of web services and applications has increased amount personal information registered on websites databases worldwide. Consequently, users are more exposed to vulnerability flaws subject impact leaking this information. This article investigates how is handled by three popular browsers: Internet Explorer, Mozilla Firefox Google Chrome, analyzing data collected shared research laboratories. Through analysis stored browsers a computer laboratory, we found...
O presente relato descreve as atividades realizadas em um projeto de extensão que vem atuando na educação alunas do primeiro ano ensino médio, promovendo, através oficinas programação, o contato real com aárea computação. Dados coletados durante os três anos mostram a maioria das não tem conhecimento prévio sobre programação e consideram atividade difícil; observou-se ainda elas se motivadas, interessadas desafiadas aprender programar percebem computação também é para elas. A partir da...
Este trabalho apresenta os dados obtidos em uma pesquisa realizada durante dois anos no projeto extensionista realizado junta às alunas do Ensino Médio da rede pública estadual. O tem o intuito de proporcionar alunas, por meio oficinas, palestras e visitas, primeiros contatos com aárea programação, promover empoderamento feminino na educação bem como despertar interesse pela tecnologia informação para que esta seja considerada possível escolha profissional. Mostramse empecilhos medo...
Uma das dificuldades do ingresso de mulheres na área Ciência da Computação é que, em geral, elas não se sentem aptas nem capazes lidar com a tecnologia. O presente relato descreve estratégia utilização Robótica como instrumento capacitação Programação e divulgação para meninas, realizada uma Escola Pública Ensino Médio cidade João Pessoa-PB. A escola disponibilizou os seus kits robótica as atividades que foram divididas duas fases. fase 1 consistiu montagem dos robôs 2 no desenvolvimento...
Os ataques DDoS têm se tornado uma ameaça real e frequente aos sites serviços oferecidos no cenário mundial. Este trabalho avalia o potencial da execução de um destes ataques, Slowloris, mundialmente conhecido, a partir dispositivos móveis Android. Geralmente executado desktops, Slowloris foi adaptado pelos autores para rodar em móveis. foram disparados dois smartphones com intensidade variável (250 1000 atacantes). Avaliaram-se as métricas disponibilidade do servidor, tts, consumo CPU...
Este artigo projeta cenários e apresenta curvas de tendência equidade gênero utilizando análise regressão, baseado em séries históricas quantitativos estudantes três cursos daárea Computação uma IES do Brasil. No curso Bacharelado Ciência da constata-se que o número mulheres reduz-se a taxa 0,4 % ao ano (aa); sem intervenções para reverter essa tendência, não haverá mais 2050. Na Engenharia há diminuição na entrada 0,7% aa; caso queda se mantenha, 2031. Já Matemática Computacional, cenário é...