Cookies
O website necessita de alguns cookies e outros recursos semelhantes para funcionar. Caso o permita, o INESC TEC irá utilizar cookies para recolher dados sobre as suas visitas, contribuindo, assim, para estatísticas agregadas que permitem melhorar o nosso serviço. Ver mais
Aceitar Rejeitar
  • Menu
Factos & Números
000
Apresentação

Centro de Sistemas de Computação Avançada

A  missão do CRACS é procurar a excelência científica nas áreas de linguagens de programação, computação paralela e distribuída, segurança e privacidade, mineração de informação e sistemas web baseados no desenvolvimento de sistemas de software escaláveis para aplicações desafiadoras e multidisciplinares.

O nosso ambiente de investigação é enriquecido com jovens e talentosos investigadores que, em conjunto com investigadores seniores, constituem a massa crítica necessária e dotam a instituição das competências científicas para cumprir a sua missão.

Últimas Notícias
Ciência e Engenharia dos Computadores

Falou-se de segurança e privacidade em evento internacional organizado pela primeira vez em Portugal

Criptografia, software malicioso, privacidade de dados, segurança na web e em dispositivos móveis, controlo de acesso e autenticação seguros – estes foram alguns dos tópicos discutidos na 14ª edição da Conferência ACM sobre segurança e privacidade de dados e aplicações. Organizada pelo INESC TEC e pela Faculdade de Ciências da Universidade do Porto (FCUP), esta foi a primeira vez que a Conferência decorreu noutro país que não os Estados Unidos da América.

27 junho 2024

A privacidade nas redes 6G pode ser um desafio: INESC TEC integra projeto europeu com foco na “proteção”

As futuras redes 6G devem fazer da privacidade dos dados uma das prioridades. O INESC TEC integra o PRIVATEER, um projeto europeu que quer fazer uma análise de segurança robusta e descentralizada, baseada em Inteligência Artificial, para redes 6G. “Privacidade” é a palavra-chave.  

13 junho 2023

Investigadores do INESC TEC premiados por trabalho de investigação que visa a proteção de privacidade em telemóveis

Um grupo de Investigadores do INESC TEC foi distinguido por um trabalho de investigação sobre a gestão de permissões em dispositivos móveis. A equipa desenvolveu um conjunto de técnicas para automatizar a resposta a pedidos de permissões por parte das aplicações de smartphones com uma fiabilidade de 90%. Este trabalho recebeu o prémio de melhor artigo científico na conferência ACM CODASPY que teve lugar nos Estados Unidos da América.

08 julho 2022

INESC TEC integra projeto que vai tornar veículos autónomos mais seguros

  No âmbito do projeto THEIA - Automated Perception Driving, uma parceria entre a Universidade do Porto e a Bosch, que tem como objetivo tornar os veículos autónomos mais seguros através de uma melhor perceção da envolvente exterior, o INESC TEC irá contribuir para o desenvolvimento de algoritmos de perceção, computação e arquiteturas baseadas em inteligência artificial.

07 junho 2022

INESC TEC desenvolve ferramenta para identificação de espécies biológicas

Investigadores do INESC TEC desenvolveram a Biolens, uma aplicação web que permite a classificação de espécies biológicas através da submissão de fotografias. Atualmente a plataforma é capaz de reconhecer um subconjunto muito significativo das espécies portuguesas de libelinhas, libélulas, borboletas e mariposas.

03 junho 2022

043

Projetos Selecionados

FGPEPlusPlus

FGPE++ Gamified Programming Learning at Scale

2023-2025

PRIVATEER

Privacy-first Security Enablers for 6G Networks

2023-2025

BLOCKCHAINPT

BLOCKCHAIN.PT - AGENDA “DESCENTRALIZAR PORTUGAL COM BLOCKCHAIN”

2023-2025

THEIA

Automated Perception Driving

2022-2023

AI4DM

AI predictive modeling Services

2021-2022

FGPEPlus

Learning tools interoperability for gamified programming education

2021-2023

JuezLTI

Automatic assessment of computing exercises using LTI standard

2021-2023

PANDORA

Cyber Defence Platform for Real-time Threat Hunting, Incident Response and Information Sharing

2020-2022

Cortaderia

Desenvolvimento de Software para Monitorização da Espécie Invasora Cortaderia selloana

2020-2020

Authenticus19_20

Consultoria Tecnológica em Sistemas CRIS e Cálculo de APC

2019-2020

T4CDTKC

Training 4 Cotec, Digital Transformation Knowledge Challenge - Elaboração de Programa de Formação “CONHECER E COMPREENDER O DESAFIO DAS TECNOLOGIAS DE TRANSFORMAÇÃO DIGITAL”

2019-2021

Angerona

Plataforma de Middleware para privacy em IoT

2018-2019

FGPE

Framework for Gamified Programming Education

2018-2021

AuthenticusNF

Desenvolvimento de Indicadores de Produção Científica Baseados no Authenticus

2018-2018

PGODISSEIA

Serviço de instalação e configuração de uma plataforma de autenticação, implementação de solução de gestão centralizada de certificados digitais, auditoria de segurança (pen-testing) e análise de impacto de privacidade dos tratamentos de dados pessoais das plataformas de integração e autenticação

2018-2020

CRADLE

Aplicação de deep learning ao processo de investigação de novas drogas anticancerígenas

2018-2021

Authenticus2019

Apoio Técnico ao CINTESIS para extração de indicadores de produção científica baseados no Authenticus

2018-2018

ELVEN

Elven - Lógicas para verificação de programas na Web

2016-2019

Digi-NewB

Non-invasive monitoring of perinatal health through multiparametric digital representation of clinically relevant functions for improving clinical intervention in neonatal units (Digi-NewB)

2016-2020

FOUREYES

TEC4Growth - RL FourEyes - Intelligence, Interaction, Immersion and Innovation for media industries

2015-2019

NanoStima-RL5

NanoSTIMA - Advanced Methodologies for Computer-Aided Detection and Diagnosis

2015-2019

NanoStima-RL3

NanoSTIMA - Health data infrastructure

2015-2019

NanoStima-RL4

NanoSTIMA - Health Data Analysis & Decision

2015-2019

SMILES

TEC4Growth - RL SMILES - Smart, Mobile, Intelligent and Large scale Sensing and analytics

2015-2019

FOTOCATGRAF

Fotocatalisadores baseados em grafeno e semicondutores para um sistema de abastecimento de água sustentável e seguro: uma tecnologia avançada para a remoção de poluentes emergentes

2015-2018

REMINDS

REMINDS - Sistema para Mineração e Deteção de Relevância

2015-2017

PANF

Possibilidades de recolha e transmissão de dados a partir do Sifarma

2015-2016

SEA

SEA-Sistema de ensino autoadaptativo

2015-2015

MGI

Contrato de Aquisição de serviços de produção e desenvolvimento de módulo para gestão de iterações para integrar no sistema de informação da UP (SIGARRA)

2015-2015

Hyrax

Crowd-Sourcing de Dispositivos Móveis para o Desenvolvimento de Edge-Clouds

2014-2018

DAT

Tratamento e análise inteligente de dados

2014-2015

ABLe

Aprendizagem baseada em conhecimento para aplicação na área médica

2013-2015

Authenticus

Authenticus - Um Sistema de Identificação e Validação de Publicações Científicas Portuguesas

2013-2016

SIBILA

Blocos Interativos Inteligentes para uma Melhor Aprendizagem

2013-2015

ADE

Deteção de Efeitos Adversos de Drogas

2012-2015

e-Policy

Engenharia para a avaliação do Ciclo de Vida de Decisões Políticas (ePolicy)

2011-2014

Leap

Ambientes lógicos com Paralelismo Avançado

2011-2014

MACAW

Macroprogramação para Redes de Sensores Sem Fios

2011-2014

Breadcrumbs

Rede social com base em bibliotecas pessoais de fragmentos de notícias

2010-2012

Ofelia

Ambientes abertos federados para alavancagem de identidade e autorização

2010-2013

Horus

Representações de Horn para Sistemas com Incerteza

2010-2013

DIGISCOPE

Estetoscópio Digital para Uso Clínico

2010-2013

Palco3.0

Sistema web inteligente de apoio à gestão de uma rede social na área da música

2008-2011

Equipa
Publicações

CRACS Publicações

Ler todas as publicações

2024

Topic Extraction: BERTopic's Insight into the 117th Congress's Twitterverse

Autores
Mendonça, M; Figueira, A;

Publicação
INFORMATICS-BASEL

Abstract
As social media (SM) becomes increasingly prevalent, its impact on society is expected to grow accordingly. While SM has brought positive transformations, it has also amplified pre-existing issues such as misinformation, echo chambers, manipulation, and propaganda. A thorough comprehension of this impact, aided by state-of-the-art analytical tools and by an awareness of societal biases and complexities, enables us to anticipate and mitigate the potential negative effects. One such tool is BERTopic, a novel deep-learning algorithm developed for Topic Mining, which has been shown to offer significant advantages over traditional methods like Latent Dirichlet Allocation (LDA), particularly in terms of its high modularity, which allows for extensive personalization at each stage of the topic modeling process. In this study, we hypothesize that BERTopic, when optimized for Twitter data, can provide a more coherent and stable topic modeling. We began by conducting a review of the literature on topic-mining approaches for short-text data. Using this knowledge, we explored the potential for optimizing BERTopic and analyzed its effectiveness. Our focus was on Twitter data spanning the two years of the 117th US Congress. We evaluated BERTopic's performance using coherence, perplexity, diversity, and stability scores, finding significant improvements over traditional methods and the default parameters for this tool. We discovered that improvements are possible in BERTopic's coherence and stability. We also identified the major topics of this Congress, which include abortion, student debt, and Judge Ketanji Brown Jackson. Additionally, we describe a simple application we developed for a better visualization of Congress topics.

2024

Comparing Semantic Graph Representations of Source Code: The Case of Automatic Feedback on Programming Assignments

Autores
Paiva, JC; Leal, JP; Figueira, A;

Publicação
COMPUTER SCIENCE AND INFORMATION SYSTEMS

Abstract
Static source code analysis techniques are gaining relevance in automated assessment of programming assignments as they can provide less rigorous evaluation and more comprehensive and formative feedback. These techniques focus on source code aspects rather than requiring effective code execution. To this end, syntactic and semantic information encoded in textual data is typically represented internally as graphs, after parsing and other preprocessing stages. Static automated assessment techniques, therefore, draw inferences from intermediate representations to determine the correctness of a solution and derive feedback. Consequently, achieving the most effective semantic graph representation of source code for the specific task is critical, impacting both techniques' accuracy, outcome, and execution time. This paper aims to provide a thorough comparison of the most widespread semantic graph representations for the automated assessment of programming assignments, including usage examples, facets, and costs for each of these representations. A benchmark has been conducted to assess their cost using the Abstract Syntax Tree (AST) as a baseline. The results demonstrate that the Code Property Graph (CPG) is the most feature -rich representation, but also the largest and most space -consuming (about 33% more than AST).

2024

GANs in the Panorama of Synthetic Data Generation Methods

Autores
Vaz, B; Figueira, Á;

Publicação
ACM Transactions on Multimedia Computing, Communications, and Applications

Abstract
This paper focuses on the creation and evaluation of synthetic data to address the challenges of imbalanced datasets in machine learning applications (ML), using fake news detection as a case study. We conducted a thorough literature review on generative adversarial networks (GANs) for tabular data, synthetic data generation methods, and synthetic data quality assessment. By augmenting a public news dataset with synthetic data generated by different GAN architectures, we demonstrate the potential of synthetic data to improve ML models’ performance in fake news detection. Our results show a significant improvement in classification performance, especially in the underrepresented class. We also modify and extend a data usage approach to evaluate the quality of synthetic data and investigate the relationship between synthetic data quality and data augmentation performance in classification tasks. We found a positive correlation between synthetic data quality and performance in the underrepresented class, highlighting the importance of high-quality synthetic data for effective data augmentation.

2024

Multilayer quantile graph for multivariate time series analysis and dimensionality reduction

Autores
Silva, VF; Silva, ME; Ribeiro, P; Silva, F;

Publicação
INTERNATIONAL JOURNAL OF DATA SCIENCE AND ANALYTICS

Abstract
In recent years, there has been a surge in the prevalence of high- and multidimensional temporal data across various scientific disciplines. These datasets are characterized by their vast size and challenging potential for analysis. Such data typically exhibit serial and cross-dependency and possess high dimensionality, thereby introducing additional complexities to conventional time series analysis methods. To address these challenges, a recent and complementary approach has emerged, known as network-based analysis methods for multivariate time series. In univariate settings, quantile graphs have been employed to capture temporal transition properties and reduce data dimensionality by mapping observations to a smaller set of sample quantiles. To confront the increasingly prominent issue of high dimensionality, we propose an extension of quantile graphs into a multivariate variant, which we term Multilayer Quantile Graphs. In this innovative mapping, each time series is transformed into a quantile graph, and inter-layer connections are established to link contemporaneous quantiles of pairwise series. This enables the analysis of dynamic transitions across multiple dimensions. In this study, we demonstrate the effectiveness of this new mapping using synthetic and benchmark multivariate time series datasets. We delve into the resulting network's topological structures, extract network features, and employ these features for original dataset analysis. Furthermore, we compare our results with a recent method from the literature. The resulting multilayer network offers a significant reduction in the dimensionality of the original data while capturing serial and cross-dimensional transitions. This approach facilitates the characterization and analysis of large multivariate time series datasets through network analysis techniques.

2024

Uncovering Manipulated Files Using Mathematical Natural Laws

Autores
Fernandes, P; Ciardhuáin, SO; Antunes, M;

Publicação
PROGRESS IN PATTERN RECOGNITION, IMAGE ANALYSIS, COMPUTER VISION, AND APPLICATIONS, CIARP 2023, PT I

Abstract
The data exchange between different sectors of society has led to the development of electronic documents supported by different reading formats, namely portable PDF format. These documents have characteristics similar to those used in programming languages, allowing the incorporation of potentially malicious code, which makes them a vector for cyberattacks. Thus, detecting anomalies in digital documents, such as PDF files, has become crucial in several domains, such as finance, digital forensic analysis and law enforcement. Currently, detection methods are mostly based on machine learning and are characterised by being complex, slow and mainly inefficient in detecting zero-day attacks. This paper aims to propose a Benford Law (BL) based model to uncover manipulated PDF documents by analysing potential anomalies in the first digit extracted from the PDF document's characteristics. The proposed model was evaluated using the CIC Evasive PDFMAL-2022 dataset, consisting of 1191 documents (278 benign and 918 malicious). To classify the PDF documents, based on BL, into malicious or benign documents, three statistical models were used in conjunction with the mean absolute deviation: the parametric Pearson and the non-parametric Spearman and Cramer-Von Mises models. The results show a maximum F1 score of 87.63% in detecting malicious documents using Pearson's model, demonstrating the suitability and effectiveness of applying Benford's Law in detecting anomalies in digital documents to maintain the accuracy and integrity of information and promoting trust in systems and institutions.

Factos & Números

17Docentes do Ensino Superior

2020

59Investigadores

2016

7Artigos em conferências indexadas

2020