Charlas Invitadas

 

"Tendências na Área de Computação Móvel e Ubíqua"
Professor Cristiano Costa, Universidade do Vale do Rio dos Sinos (Unisinos), Brasil

 

 

Bio

Cristiano André da Costa

Professor Titular da Unisinos e Bolsista de Produtividade do CNPq, atua no ensino superior desde 1997. Atualmente é Coordenador do Programa de Pós-Graduação em Computação Aplicada (PIPCA) da UNISINOS. Possui graduação em Ciência da Computação pela Universidade Católica de Pelotas (1994), mestrado em Ciência da Computação pela Universidade Federal do Rio Grande do Sul (1997) e doutorado em Ciências da Computação pela mesma Universidade (2008). Professor titular da UNISINOS, vem atuando na Universidade desde 2000. Durante esse período exerceu vários cargos de administração acadêmica, tendo sido Gerente de Extensão (2010), Gerente do Instituto de Informática (2007~2009), Gerente da Incubadora de Empresas UNITEC (2006~2007), Coordenador do Instituto de Informática da Unisinos (2004~2006), Gerente Administrativo do Centro de Ciências Exatas e Tecnológicas (2002~2004) e Coordenador do curso de Ciência da Computação (2000~2002). Atua como pesquisador no PIPCA, tendo foco em pesquisas aplicadas, tecnológicas e de inovação, muitas delas em parcerias com empresas da área de Tecnologia da Informação (TI). Tem experiência na área de redes de computadores e sistemas distribuídos, com ênfase em computação móvel e ubíqua. Atua principalmente nos seguintes temas: computação ubíqua / pervasiva, computação móvel, sensibilidade ao contexto, sistemas distribuídos, computação em nuvem e processamento de alto desempenho.

Resumen

A área de computação ubíqua (ubicomp) pressupõe uma forte integração com o mundo real, com foco no usuário e em manter alta transparência. Para o desenvolvimento de aplicações nesse cenário, são necessárias pesquisas em diversos temas, abrangendo aspectos de hardware e de software. Nesse âmbito, os tablets e smartphones são os principais dispositivos empregados hoje em dia e que permitem uma transição para esse cenário. Através do uso de diversos sensores e da exploração de conceitos como a ciência de contexto, a adaptação e a interação transparente, os dispositivos móveis têm aproximado as pessoas da ubicomp. O trabalho proposto, consequentemente, apresenta uma visão atual do uso da computação móvel e das tendências envolvendo a computação ubíqua.

 

"Segurança Cibernética: Desafios e Oportunidades na Era de Ciberespionagem" Professor Mehran Misaghi, Sociedade Educacional de Santa Catarina (SOCIESC), Brasil  

 Bio

Professor Mehran Misaghi

Bacharel em Informática pela Universidade do Vale do Rio dos Sinos (1995), mestre em Ciências da Computação pela Universidade Federal de Santa Catarina (2001) e doutor em Engenharia Elétrica pela Universidade de São Paulo (2008). Atualmente é professor de graduação e mestrado na Centro Universitário UNISOCIESC. Consultor e auditor de segurança da Moore Stephens Brasil. Pesquisador associado do Instituto de Pesquisa em Tecnologia e Inovação (ITPI-SP). Líder de Grupo de pesquisa em Segurança e Criptografia (GruSeC). Atua nas áreas relacionadas com a segurança da informação, especialmente em gestão e auditoria de sistemas, sistemas criptográficos baseado em identidade e sistemas de reputação em redes sociais.

Resumen

Devido ao grande aumento do uso da Internet, a escassez da informação já não é mais uma preocupação, como em algumas décadas atrás. Atualmente, o excesso da informação tornou-se um dos problemas da maior rede mundial. A grande quantidade de informações permite coletar, classificar e separar essas informações em diversas formas, de acordo com o interesse de cada camada da sociedade, desde a mais bem intencionada até a mais maléfica, onde se encontram os cibercriminosos. Uma das formas de combater os cibercriminosos é por meio do monitoramento minucioso das atividades de qualquer cidadão que possa ser considerada como suspeito. Diversas agências de inteligência, em especial NSA, a Agência Nacional de Segurança dos Estados Unidos, têm feito coletas excessivas de dados para este fim. Este trabalho apresenta algumas formas de coleta, utilizadas pela NSA, bem como os desafios e oportunidades existentes.

 

Copyright © ICWI2013