{"id":94,"date":"2013-03-27T14:37:30","date_gmt":"2013-01-13T11:28:29","guid":{"rendered":"https:\/\/wp.ufpel.edu.br\/weit\/?page_id=94"},"modified":"2013-10-23T12:59:47","modified_gmt":"2013-10-23T14:59:47","slug":"quinta","status":"publish","type":"page","link":"https:\/\/wp.ufpel.edu.br\/weit\/weit2013\/programacao\/quinta\/","title":{"rendered":"Palestras"},"content":{"rendered":"<h3><strong>Extra\u00e7\u00e3o de Modelos de Comportamento de Software<\/strong><\/h3>\n<h4><strong>Dr. LUCIO MAURO DUARTE<\/strong><\/h4>\n<ul>\n<li style=\"text-align: justify\"><span style=\"text-decoration: underline\">Resumo<\/span>:\u00a0Modelos de comportamento s\u00e3o \u00fateis para um grande n\u00famero de atividades, tais como an\u00e1lise, valida\u00e7\u00e3o, verifica\u00e7\u00e3o, simula\u00e7\u00e3o e teste. Muitos destes modelos servem de entrada para ferramentas que realizam algumas das atividades citadas de maneira autom\u00e1tica. No entanto, construir tais modelos pode n\u00e3o ser trivial, especialmente quando criados \u00e0 m\u00e3o. Como a qualidade de qualquer atividade realizada sobre um modelo depende da qualidade do pr\u00f3prio modelo, deseja-se que tais modelos representem corretamente os comportamentos dos sistemas sob avalia\u00e7\u00e3o. Nesta apresenta\u00e7\u00e3o, ser\u00e3o apresentadas t\u00e9cnicas de extra\u00e7\u00e3o de modelos, as quais permitem gerar um modelo, de maneira autom\u00e1tica, a partir de uma implementa\u00e7\u00e3o existente do sistema. Ser\u00e3o discutidas as diferentes abordagens e o uso deste tipo de t\u00e9cnica dentro do ciclo de desenvolvimento de software.<\/li>\n<li style=\"text-align: justify\"><span style=\"text-decoration: underline\">Biografia<\/span>:\u00a0Possui gradua\u00e7\u00e3o em Bacharelado em Inform\u00e1tica pela Pontif\u00edcia Universidade Cat\u00f3lica do Rio Grande do Sul (1999), mestrado em Ci\u00eancia da Computa\u00e7\u00e3o pela Pontif\u00edcia Universidade Cat\u00f3lica do Rio Grande do Sul (2001) e doutorado pelo Imperial College London, Universidade de Londres (2007). Tem experi\u00eancia na \u00e1rea de Ci\u00eancia da Computa\u00e7\u00e3o, com \u00eanfase em Sistemas Distribu\u00eddos e Engenharia de Software, atuando principalmente nos seguintes temas: extra\u00e7\u00e3o de modelos de comportamento, especifica\u00e7\u00e3o formal e sistemas concorrentes. Entre Abril e Agosto de 2008, atuou no projeto &#8220;Uma metodologia de desenvolvimento de sistemas computacionais \u00e0 luz da transi\u00e7\u00e3o do sil\u00edcio para novas tecnologias: fundamentos e aplica\u00e7\u00f5es&#8221; como bolsista DTI-1. Entre Setembro de 2008 e Agosto de 2009, trabalhou no projeto &#8220;Aprimoramento de T\u00e9cnicas para o Desenvolvimento de Sistemas Computacionais Modernos&#8221;, financiado pela Capes dentro do Programa Nacional de P\u00f3s-Doutorado (PNPD). Desde de Agosto de 2009 atua como Professor Adjunto do Departamento de Inform\u00e1tica Te\u00f3rica do Instituto de Inform\u00e1tica da Universidade Federal do Rio Grande do Sul (UFRGS).<\/li>\n<li style=\"text-align: justify\"><span style=\"text-decoration: underline\">Material<\/span>: fa\u00e7a o download dos slides da apresenta\u00e7\u00e3o <a title=\"apresenta\u00e7\u00e3o\" href=\"https:\/\/wp.ufpel.edu.br\/weit\/files\/2013\/03\/LucioDuarte-weit2013.pdf\" target=\"_blank\">aqui<\/a>.<\/li>\n<\/ul>\n<hr \/>\n<h3><strong>Computa\u00e7\u00e3o Qu\u00e2ntica: Estado da Arte e Desafios<\/strong><\/h3>\n<h4><strong>Dra. JULIANA KAIZER VIZZOTTO<\/strong><\/h4>\n<ul>\n<li style=\"text-align: justify\"><span style=\"text-decoration: underline\">Resumo<\/span>:\u00a0Nesta palestra ser\u00e1 discutida uma introdu\u00e7\u00e3o a \u00e1rea de pesquisa de computa\u00e7\u00e3o qu\u00e2ntica, assim como uma discuss\u00e3o sobre o estado da arte, principais motiva\u00e7\u00f5es e desafios. Computa\u00e7\u00e3o qu\u00e2ntica \u00e9 uma tecnologia emergente, baseada na ideia de um computador que tem acesso e pode manipular informa\u00e7\u00e3o qu\u00e2ntica, i.e., informa\u00e7\u00e3o codificada no estado de um sistema f\u00edsico qu\u00e2ntico. A ideia de um computador que utiliza os princ\u00edpios da mec\u00e2nica qu\u00e2ntica em computa\u00e7\u00f5es foi inicialmente introduzida por Richard Feynman em 1982. Desde ent\u00e3o, diversos avan\u00e7os t\u00eam sido feitos na pesquisa para o desenvolvimento de hardware, linguagens de programa\u00e7\u00e3o e algoritmos qu\u00e2nticos. David Deutsch mostrou formalmente, atrav\u00e9s da defini\u00e7\u00e3o de uma m\u00e1quina de Turing qu\u00e2ntica, que computa\u00e7\u00e3o qu\u00e2ntica n\u00e3o pode ser simulada em computadores cl\u00e1ssicos em tempo polinomial. Em 1994, Peter Shor desenvolveu um algoritmo qu\u00e2ntico para resolver o problema de fatorar n\u00fameros grandes em tempo\u00a0polinomial. Atualmente, as t\u00e9cnicas de criptografia mais famosas s\u00e3o baseadas no princ\u00edpio que algoritmos cl\u00e1ssicos levam tempo exponencial para fatorar n\u00fameros grandes. Um computador qu\u00e2ntico de uso geral capaz de executar o algoritmo de Shor poder\u00e1 quebrar as t\u00e9cnicas de criptografia atuais em segundos. A inven\u00e7\u00e3o desse algoritmo motivou o t\u00f3pico computa\u00e7\u00e3o qu\u00e2ntica e estimulou pesquisadores do mundo todo a investigar t\u00e9cnicas para a cria\u00e7\u00e3o de computadores qu\u00e2nticos, assim como novos algoritmos qu\u00e2nticos aplicados a diferentes \u00e1reas. Tamb\u00e9m, para ajudar o entendimento e desenvolvimento de novos algoritmos qu\u00e2nticos existe uma area de pesquisa dedicada \u00e0 investiga\u00e7\u00e3o de novos modelos sem\u00e2nticos e linguagens de programa\u00e7\u00e3o para computa\u00e7\u00e3o qu\u00e2ntica. Pesquisadores da \u00e1rea de ci\u00eancia da computa\u00e7\u00e3o t\u00eam o desafio de desenvolver linguagens de programa\u00e7\u00e3o que suportem a cria\u00e7\u00e3o, an\u00e1lise, modelagem e simula\u00e7\u00e3o de algoritmos qu\u00e2nticos. Al\u00e9m disso, o estudo de computa\u00e7\u00e3o qu\u00e2ntica \u00e9 um assunto atrativo, pois expande nosso conhecimento sobre os conceitos de computa\u00e7\u00e3o em geral.<\/li>\n<li style=\"text-align: justify\"><span style=\"text-decoration: underline\">Biografia<\/span>:\u00a0Professora adjunta do Departamento de Eletr\u00f4nica e Computa\u00e7\u00e3o da Universidade Federal de Santa Maria desde agosto de 2009. Possui gradua\u00e7\u00e3o em Ci\u00eancia da Computa\u00e7\u00e3o pela UCPel (1999), mestrado (2001) e doutorado (2006) em Ci\u00eancia da Computa\u00e7\u00e3o pela Universidade Federal do Rio Grande do Sul. Sua tese de doutorado recebeu em 2007 o terceiro lugar no Concurso Brasileiro de Teses em Computa\u00e7\u00e3o provido pela Sociedade Brasileira de Computa\u00e7\u00e3o (SBC). Atua na \u00e1rea de Teoria da Computa\u00e7\u00e3o com \u00eanfase em sem\u00e2ntica de Linguagens de Programa\u00e7\u00e3o Funcional, Programa\u00e7\u00e3o Qu\u00e2ntica, Algoritmos e L\u00f3gica para Computa\u00e7\u00e3o.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Extra\u00e7\u00e3o de Modelos de Comportamento de Software Dr. LUCIO MAURO DUARTE Resumo:\u00a0Modelos de comportamento s\u00e3o \u00fateis para um grande n\u00famero de atividades, tais como an\u00e1lise, valida\u00e7\u00e3o, verifica\u00e7\u00e3o, simula\u00e7\u00e3o e teste. Muitos destes modelos servem de entrada para ferramentas que realizam algumas das atividades citadas de maneira autom\u00e1tica. No entanto, construir tais modelos pode n\u00e3o ser [&hellip;]<\/p>\n","protected":false},"author":234,"featured_media":0,"parent":86,"menu_order":1,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-94","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/wp.ufpel.edu.br\/weit\/wp-json\/wp\/v2\/pages\/94","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp.ufpel.edu.br\/weit\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/wp.ufpel.edu.br\/weit\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/weit\/wp-json\/wp\/v2\/users\/234"}],"replies":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/weit\/wp-json\/wp\/v2\/comments?post=94"}],"version-history":[{"count":21,"href":"https:\/\/wp.ufpel.edu.br\/weit\/wp-json\/wp\/v2\/pages\/94\/revisions"}],"predecessor-version":[{"id":296,"href":"https:\/\/wp.ufpel.edu.br\/weit\/wp-json\/wp\/v2\/pages\/94\/revisions\/296"}],"up":[{"embeddable":true,"href":"https:\/\/wp.ufpel.edu.br\/weit\/wp-json\/wp\/v2\/pages\/86"}],"wp:attachment":[{"href":"https:\/\/wp.ufpel.edu.br\/weit\/wp-json\/wp\/v2\/media?parent=94"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}