Cookies
O website necessita de alguns cookies e outros recursos semelhantes para funcionar. Caso o permita, o INESC TEC irá utilizar cookies para recolher dados sobre as suas visitas, contribuindo, assim, para estatísticas agregadas que permitem melhorar o nosso serviço. Ver mais
Aceitar Rejeitar
  • Menu
Factos & Números
000
Apresentação

Centro de Sistemas de Computação Avançada

A  missão do CRACS é procurar a excelência científica nas áreas de linguagens de programação, computação paralela e distribuída, segurança e privacidade, mineração de informação e sistemas web baseados no desenvolvimento de sistemas de software escaláveis para aplicações desafiadoras e multidisciplinares.

O nosso ambiente de investigação é enriquecido com jovens e talentosos investigadores que, em conjunto com investigadores seniores, constituem a massa crítica necessária e dotam a instituição das competências científicas para cumprir a sua missão.

Últimas Notícias

A privacidade nas redes 6G pode ser um desafio: INESC TEC integra projeto europeu com foco na “proteção”

As futuras redes 6G devem fazer da privacidade dos dados uma das prioridades. O INESC TEC integra o PRIVATEER, um projeto europeu que quer fazer uma análise de segurança robusta e descentralizada, baseada em Inteligência Artificial, para redes 6G. “Privacidade” é a palavra-chave.  

13 junho 2023

Investigadores do INESC TEC premiados por trabalho de investigação que visa a proteção de privacidade em telemóveis

Um grupo de Investigadores do INESC TEC foi distinguido por um trabalho de investigação sobre a gestão de permissões em dispositivos móveis. A equipa desenvolveu um conjunto de técnicas para automatizar a resposta a pedidos de permissões por parte das aplicações de smartphones com uma fiabilidade de 90%. Este trabalho recebeu o prémio de melhor artigo científico na conferência ACM CODASPY que teve lugar nos Estados Unidos da América.

08 julho 2022

INESC TEC integra projeto que vai tornar veículos autónomos mais seguros

  No âmbito do projeto THEIA - Automated Perception Driving, uma parceria entre a Universidade do Porto e a Bosch, que tem como objetivo tornar os veículos autónomos mais seguros através de uma melhor perceção da envolvente exterior, o INESC TEC irá contribuir para o desenvolvimento de algoritmos de perceção, computação e arquiteturas baseadas em inteligência artificial.

07 junho 2022

INESC TEC desenvolve ferramenta para identificação de espécies biológicas

Investigadores do INESC TEC desenvolveram a Biolens, uma aplicação web que permite a classificação de espécies biológicas através da submissão de fotografias. Atualmente a plataforma é capaz de reconhecer um subconjunto muito significativo das espécies portuguesas de libelinhas, libélulas, borboletas e mariposas.

03 junho 2022

Investigador INESC TEC publica livro dedicado à gamificação

Ricardo Queirós, investigador do INESC TEC, e docente na Escola Superior de Media Artes e Design do Instituto Politécnico do Porto (ESMAD-P.Porto), é um dos autores do livro Gamificação Aplicada às Organizações e ao Ensino, juntamente com Mário Pinto, também docente na ESMAD-P.Porto e investigador na uniMAD.

24 março 2022

043

Projetos Selecionados

FGPEPlusPlus

FGPE++ Gamified Programming Learning at Scale

2023-2025

PRIVATEER

Privacy-first Security Enablers for 6G Networks

2023-2025

BLOCKCHAINPT

BLOCKCHAIN.PT - AGENDA “DESCENTRALIZAR PORTUGAL COM BLOCKCHAIN”

2023-2025

THEIA

Automated Perception Driving

2022-2023

AI4DM

AI predictive modeling Services

2021-2022

FGPEPlus

Learning tools interoperability for gamified programming education

2021-2023

JuezLTI

Automatic assessment of computing exercises using LTI standard

2021-2023

PANDORA

Cyber Defence Platform for Real-time Threat Hunting, Incident Response and Information Sharing

2020-2022

Cortaderia

Desenvolvimento de Software para Monitorização da Espécie Invasora Cortaderia selloana

2020-2020

Authenticus19_20

Consultoria Tecnológica em Sistemas CRIS e Cálculo de APC

2019-2020

T4CDTKC

Training 4 Cotec, Digital Transformation Knowledge Challenge - Elaboração de Programa de Formação “CONHECER E COMPREENDER O DESAFIO DAS TECNOLOGIAS DE TRANSFORMAÇÃO DIGITAL”

2019-2021

Angerona

Plataforma de Middleware para privacy em IoT

2018-2019

FGPE

Framework for Gamified Programming Education

2018-2021

AuthenticusNF

Desenvolvimento de Indicadores de Produção Científica Baseados no Authenticus

2018-2018

PGODISSEIA

Serviço de instalação e configuração de uma plataforma de autenticação, implementação de solução de gestão centralizada de certificados digitais, auditoria de segurança (pen-testing) e análise de impacto de privacidade dos tratamentos de dados pessoais das plataformas de integração e autenticação

2018-2020

CRADLE

Aplicação de deep learning ao processo de investigação de novas drogas anticancerígenas

2018-2021

Authenticus2019

Apoio Técnico ao CINTESIS para extração de indicadores de produção científica baseados no Authenticus

2018-2018

ELVEN

Elven - Lógicas para verificação de programas na Web

2016-2019

Digi-NewB

Non-invasive monitoring of perinatal health through multiparametric digital representation of clinically relevant functions for improving clinical intervention in neonatal units (Digi-NewB)

2016-2020

FOUREYES

TEC4Growth - RL FourEyes - Intelligence, Interaction, Immersion and Innovation for media industries

2015-2019

NanoStima-RL5

NanoSTIMA - Advanced Methodologies for Computer-Aided Detection and Diagnosis

2015-2019

NanoStima-RL3

NanoSTIMA - Health data infrastructure

2015-2019

NanoStima-RL4

NanoSTIMA - Health Data Analysis & Decision

2015-2019

SMILES

TEC4Growth - RL SMILES - Smart, Mobile, Intelligent and Large scale Sensing and analytics

2015-2019

FOTOCATGRAF

Fotocatalisadores baseados em grafeno e semicondutores para um sistema de abastecimento de água sustentável e seguro: uma tecnologia avançada para a remoção de poluentes emergentes

2015-2018

REMINDS

REMINDS - Sistema para Mineração e Deteção de Relevância

2015-2017

PANF

Possibilidades de recolha e transmissão de dados a partir do Sifarma

2015-2016

SEA

SEA-Sistema de ensino autoadaptativo

2015-2015

MGI

Contrato de Aquisição de serviços de produção e desenvolvimento de módulo para gestão de iterações para integrar no sistema de informação da UP (SIGARRA)

2015-2015

Hyrax

Crowd-Sourcing de Dispositivos Móveis para o Desenvolvimento de Edge-Clouds

2014-2018

DAT

Tratamento e análise inteligente de dados

2014-2015

ABLe

Aprendizagem baseada em conhecimento para aplicação na área médica

2013-2015

Authenticus

Authenticus - Um Sistema de Identificação e Validação de Publicações Científicas Portuguesas

2013-2016

SIBILA

Blocos Interativos Inteligentes para uma Melhor Aprendizagem

2013-2015

ADE

Deteção de Efeitos Adversos de Drogas

2012-2015

e-Policy

Engenharia para a avaliação do Ciclo de Vida de Decisões Políticas (ePolicy)

2011-2014

Leap

Ambientes lógicos com Paralelismo Avançado

2011-2014

MACAW

Macroprogramação para Redes de Sensores Sem Fios

2011-2014

Breadcrumbs

Rede social com base em bibliotecas pessoais de fragmentos de notícias

2010-2012

Ofelia

Ambientes abertos federados para alavancagem de identidade e autorização

2010-2013

Horus

Representações de Horn para Sistemas com Incerteza

2010-2013

DIGISCOPE

Estetoscópio Digital para Uso Clínico

2010-2013

Palco3.0

Sistema web inteligente de apoio à gestão de uma rede social na área da música

2008-2011

Equipa
Publicações

CRACS Publicações

Ler todas as publicações

2024

Topic Extraction: BERTopic’s Insight into the 117th Congress’s Twitterverse

Autores
Mendonça, M; Figueira, Á;

Publicação
Informatics

Abstract
As social media (SM) becomes increasingly prevalent, its impact on society is expected to grow accordingly. While SM has brought positive transformations, it has also amplified pre-existing issues such as misinformation, echo chambers, manipulation, and propaganda. A thorough comprehension of this impact, aided by state-of-the-art analytical tools and by an awareness of societal biases and complexities, enables us to anticipate and mitigate the potential negative effects. One such tool is BERTopic, a novel deep-learning algorithm developed for Topic Mining, which has been shown to offer significant advantages over traditional methods like Latent Dirichlet Allocation (LDA), particularly in terms of its high modularity, which allows for extensive personalization at each stage of the topic modeling process. In this study, we hypothesize that BERTopic, when optimized for Twitter data, can provide a more coherent and stable topic modeling. We began by conducting a review of the literature on topic-mining approaches for short-text data. Using this knowledge, we explored the potential for optimizing BERTopic and analyzed its effectiveness. Our focus was on Twitter data spanning the two years of the 117th US Congress. We evaluated BERTopic’s performance using coherence, perplexity, diversity, and stability scores, finding significant improvements over traditional methods and the default parameters for this tool. We discovered that improvements are possible in BERTopic’s coherence and stability. We also identified the major topics of this Congress, which include abortion, student debt, and Judge Ketanji Brown Jackson. Additionally, we describe a simple application we developed for a better visualization of Congress topics.

2024

Uncovering Manipulated Files Using Mathematical Natural Laws

Autores
Fernandes, P; Ciardhuáin, SO; Antunes, M;

Publicação
PROGRESS IN PATTERN RECOGNITION, IMAGE ANALYSIS, COMPUTER VISION, AND APPLICATIONS, CIARP 2023, PT I

Abstract
The data exchange between different sectors of society has led to the development of electronic documents supported by different reading formats, namely portable PDF format. These documents have characteristics similar to those used in programming languages, allowing the incorporation of potentially malicious code, which makes them a vector for cyberattacks. Thus, detecting anomalies in digital documents, such as PDF files, has become crucial in several domains, such as finance, digital forensic analysis and law enforcement. Currently, detection methods are mostly based on machine learning and are characterised by being complex, slow and mainly inefficient in detecting zero-day attacks. This paper aims to propose a Benford Law (BL) based model to uncover manipulated PDF documents by analysing potential anomalies in the first digit extracted from the PDF document's characteristics. The proposed model was evaluated using the CIC Evasive PDFMAL-2022 dataset, consisting of 1191 documents (278 benign and 918 malicious). To classify the PDF documents, based on BL, into malicious or benign documents, three statistical models were used in conjunction with the mean absolute deviation: the parametric Pearson and the non-parametric Spearman and Cramer-Von Mises models. The results show a maximum F1 score of 87.63% in detecting malicious documents using Pearson's model, demonstrating the suitability and effectiveness of applying Benford's Law in detecting anomalies in digital documents to maintain the accuracy and integrity of information and promoting trust in systems and institutions.

2024

GERF - Gamified Educational Virtual Escape Room Framework for Innovative Micro-Learning and Adaptive Learning Experiences

Autores
Queirós, R;

Publicação
Communications in Computer and Information Science

Abstract
This paper introduces GERF, a Gamified Educational Virtual Escape Room Framework designed to enhance micro-learning and adaptive learning experiences in educational settings. The framework incorporates a user taxonomy based on the user type hexad, addressing the preferences and motivations of different learners profiles. GERF focuses on two key facets: interoperability and analytics. To ensure seamless integration of Escape Room (ER) platforms with Learning Management Systems (LMS), the Learning Tools Interoperability (LTI) specification is used. This enables smooth and efficient communication between ERs and LMS platforms. Additionally, GERF uses the xAPI specification to capture and transmit experiential data in the form of xAPI statements, which are then sent to a Learning Record Store (LRS). By leveraging these learning analytics, educators gain valuable insights into students’ interactions within the ER, facilitating the adaptation of learning content based on individual learning needs. Ultimately, GERF empowers educators to create personalized learning experiences within the ER environment, fostering student engagement and learning outcomes. © 2024, The Author(s), under exclusive license to Springer Nature Switzerland AG.

2024

Comparing semantic graph representations of source code: The case of automatic feedback on programming assignments

Autores
Paiva, JC; Leal, JP; Figueira, A;

Publicação
Comput. Sci. Inf. Syst.

Abstract
Static source code analysis techniques are gaining relevance in automated assessment of programming assignments as they can provide less rigorous evaluation and more comprehensive and formative feedback. These techniques fo-cus on source code aspects rather than requiring effective code execution. To this end, syntactic and semantic information encoded in textual data is typically rep-resented internally as graphs, after parsing and other preprocessing stages. Static automated assessment techniques, therefore, draw inferences from intermediate representations to determine the correctness of a solution and derive feedback. Conse-quently, achieving the most effective semantic graph representation of source code for the specific task is critical, impacting both techniques’ accuracy, outcome, and execution time. This paper aims to provide a thorough comparison of the most widespread semantic graph representations for the automated assessment of programming assignments, including usage examples, facets, and costs for each of these representations. A benchmark has been conducted to assess their cost using the Abstract Syntax Tree (AST) as a baseline. The results demonstrate that the Code Property Graph (CPG) is the most feature-rich representation, but also the largest and most space-consuming (about 33% more than AST). © 2024, ComSIS Consortium. All rights reserved.

2024

Hardware Security for Internet of Things Identity Assurance

Autores
Cirne A.; Sousa P.R.; Resende J.S.; Antunes L.;

Publicação
IEEE Communications Surveys and Tutorials

Abstract
With the proliferation of Internet of Things (IoT) devices, there is an increasing need to prioritize their security, especially in the context of identity and authentication mechanisms. However, IoT devices have unique limitations in terms of computational capabilities and susceptibility to hardware attacks, which pose significant challenges to establishing strong identity and authentication systems. Paradoxically, the very hardware constraints responsible for these challenges can also offer potential solutions. By incorporating hardware-based identity implementations, it is possible to overcome computational and energy limitations, while bolstering resistance against both hardware and software attacks. This research addresses these challenges by investigating the vulnerabilities and obstacles faced by identity and authentication systems in the IoT context, while also exploring potential technologies to address these issues. Each identified technology underwent meticulous investigation, considering known security attacks, implemented countermeasures, and an assessment of their pros and cons. Furthermore, an extensive literature survey was conducted to identify instances where these technologies have effectively supported device identity. The research also includes a demonstration that evaluates the effectiveness of hardware trust anchors in mitigating various attacks on IoT identity. This empirical evaluation provides valuable insights into the challenges developers encounter when implementing hardware-based identity solutions. Moreover, it underscores the substantial value of these solutions in terms of mitigating attacks and developing robust identity frameworks. By thoroughly examining vulnerabilities, exploring technologies, and conducting empirical evaluations, this research contributes to understanding and promoting the adoption of hardware-based identity and authentication systems in secure IoT environments. The findings emphasize the challenges faced by developers and highlight the significance of hardware trust anchors in enhancing security and facilitating effective identity solutions.

Factos & Números

9Artigos em revistas indexadas

2020

1Contratados de I&D

2020

16Investigadores Séniores

2016