Publicações
Lista de publicações do professor Mario Lemes.
2025
- Avaliação da implementação de um programa educacional da Cisco em uma instituição federal de ensinoMario Teixeira Lemes, Diego Alves Rodrigues, Milene Galvão Bueno, and Bruno Abnner Lourenzatto SilveiraRevista Ibero-Americana de Humanidades, Ciências e Educação, 2025
Este artigo apresenta a implementação da Cisco Networking Academy no Instituto Federal de Goiás (IFG), como parte de projetos de Ensino e de Extensão desenvolvidos entre 2020 e 2025. A metodologia adotada foi qualitativo-descritiva e reflexiva, fundamentada em relatórios institucionais e na prática reflexiva proposta por Gibbs (1988). Os resultados evidenciam a realização de ações diversificadas, incluindo cursos CCNA R&S: Introduction to Networks e CCNA 2: Switching, Wireless and Routing Essentials, voltados para a comunidade acadêmica, bem como iniciativas de extensão, como a Missão Transformação Digital: Cisco NetAcad LATAM e a participação na 10ª Maratona CiberEducação Cisco Brasil. Essas ações contemplaram públicos distintos, desde estudantes de cursos técnicos integrados, superior e EJA até a comunidade externa, abrangendo temas como redes de computadores, cibersegurança, ciência de dados, programação em Python e inteligência artificial. Os impactos observados incluem a ampliação da alfabetização digital, o fortalecimento da empregabilidade dos estudantes, a democratização do acesso a conhecimentos tecnológicos e o fortalecimento do papel social da instituição. A parceria entre Conselho Nacional das Instituições da Rede Federal de Educação Profissional, Científica e Tecnológica e Cisco potencializou a integração entre ensino e extensão no contexto da Instituição de Ensino, consolidando-se como prática inovadora e relevante para a formação acadêmica e profissional em consonância com as demandas contemporâneas da sociedade digital.
@article{Lemes_Rodrigues_Bueno_Silveira_2025, title = {Avaliação da implementação de um programa educacional da Cisco em uma instituição federal de ensino}, volume = {11}, url = {https://periodicorease.pro.br/rease/article/view/20981}, doi = {10.51891/rease.v11i9.20981}, number = {9}, journal = {Revista Ibero-Americana de Humanidades, Ciências e Educação}, author = {Lemes, Mario Teixeira and Rodrigues, Diego Alves and Bueno, Milene Galvão and Silveira, Bruno Abnner Lourenzatto}, year = {2025}, pages = {1548–1559} } - IF-Eventos: sistema de registro de frequência em eventos institucionaisTiago de Brito Tavares, Mario Teixeira Lemes, and João Ricardo Braga de PaivaRevista Eletrônica de Iniciação Científica em Computação, 2025
Eventos institucionais são indispensáveis para promover o engajamento entre os integrantes do coletivo educacional e reafirmar a identidade organizacional, configurando oportunidade para exposição de estudos e acréscimo do senso de identidade coletiva. Este trabalho propõe a implementação de um sistema de controle de frequência em eventos institucionais, denominado IF-Eventos, que integra as tecnologias de QR Code, biometria e geolocalização. A aplicação objetiva assegurar integridade no processo de registro de presença e proporcionar eficiência e conveniência aos organizadores e participantes. O desenvolvimento do front-end e back-end da plataforma foi realizado utilizando frameworks e APIs modernas, resultado em uma solução robusta e escalável que inclui funcionalidades relacionadas ao gerenciamento de usuários e inscrições, controle de eventos e atividades, registro de participação e análise de dados. A avaliação da solução será realizada por intermédio de testes funcionais e de usabilidade com foco na integridade dos registros de frequência e na experiência dos usuários. Estima-se aumento na confiabilidade do processo de registro de presença, redução de fraudes e melhora significativa na agilidade das operações, demonstrando o potencial do sistema em modernizar processos administrativos em instituições de ensino.
@article{Tavares_Lemes_Paiva_2025, title = {IF-Eventos: sistema de registro de frequência em eventos institucionais}, volume = {23}, url = {https://journals-sol.sbc.org.br/index.php/reic/article/view/5930}, doi = {10.5753/reic.2025.5930}, issn = {3085-8461}, author = {Tavares, Tiago de Brito and Lemes, Mario Teixeira and Paiva, João Ricardo Braga de}, year = {2025}, journal = {Revista Eletrônica de Iniciação Científica em Computação}, pages = {165–175} } - IFGAccess: sistema de controle de acesso web utilizando RFID e o microcontrolador ESP8266Daniele dos Santos Araújo, and Mario Teixeira LemesRevista Eletrônica de Iniciação Científica em Computação, 2025
A popularização de Internet das Coisas, aliada aos avanços tecnológicos nos processos de processamento, comunicação e identificação, permitem que sejam construídos sistemas que proporcionam comodidade, credibilidade e segurança aos usuários. O controle de acesso para liberação aos laboratórios do Instituto Federal de Goiás é realizado de forma manual, ocasionando problemas relacionados a segurança, tais como esquecimento de registro de entrada/saída e ações mal intencionadas por parte dos usuários. Sistemas automatizados de controle de acesso, baseados em dispositivos computacionais de baixo custo e sistemas de identificação, podem fornecer segurança apropriada. Neste artigo propomos o IFGAccess, um protótipo que combina elementos de hardware e software como solução automatizada para registro e controle de acessos a ambientes com alto valor agregado. A solução mostrou-se adequada no registro de usuários, controlando de forma efetiva os processos relacionados a autenticação.
@article{reic-daniele, author = {Araújo, Daniele dos Santos and Lemes, Mario Teixeira}, journal = {Revista Eletrônica de Iniciação Científica em Computação}, title = {IFGAccess: sistema de controle de acesso web utilizando RFID e o microcontrolador ESP8266}, year = {2025}, volume = {23:1}, issn = {3085-8461}, pages = {55-62}, doi = {10.5753/reic.2025.5649} }
2023
- Arquitetura Auto-Gerenciável e Dirigida por Intenções para Implantação de Serviços em Redes 6GMario Lemes, Cristiano Both, Kleber Cardoso, and Antonio Oliveira-JrIn Anais do III Workshop de Redes 6G, 2023
Processos de decisão baseados no fator humano não são adequadas para operação e gerenciamento de redes futuras. Neste trabalho, propomos investigar o uso de intenções para gerenciamento de serviço e operação das redes 6G. A integração com Inteligência Artificial é um fator fundamental para a realização de plataformas auto-gerenciáveis. Arquiteturas baseadas em intenção e com forte agregação de inteligência, nos diversos níveis do bloco estrutural, devem ser construídas para gerenciamento das aplicações com diferentes requisitos e para solucionar problemas relacionados à coleta de dados, treinamento de modelos, seleção de algoritmos e o projeto da rede.
@inproceedings{w6g, author = {Lemes, Mario and Both, Cristiano and Cardoso, Kleber and Oliveira-Jr, Antonio}, title = {Arquitetura Auto-Gerenciável e Dirigida por Intenções para Implantação de Serviços em Redes 6G}, booktitle = {Anais do III Workshop de Redes 6G}, location = {Brasília/DF}, year = {2023}, issn = {0000-0000}, pages = {25--30}, publisher = {SBC}, address = {Porto Alegre, RS, Brasil}, doi = {10.5753/w6g.2023.746}, url = {https://sol.sbc.org.br/index.php/w6g/article/view/24664} }
2022
- A Tutorial on Trusted and Untrusted Non-3GPP Accesses in 5G Systems—First Steps Toward a Unified Communications InfrastructureMario Teixeira Lemes, Antonio Marcos Alberti, Cristiano Bonato Both, Antonio Carlos De Oliveira Júnior, and Kleber Vieira CardosoIEEE Access, 2022
fifth-generation (5G) systems are designed to enable convergent access-agnostic service availability. This means that 5G services will be available over 5G New Radio air interface and also through other non-Third Generation Partnership Project (3GPP) access networks, e.g., IEEE 802.11 (Wi-Fi). 3GPP has recently published the Release 16 that includes trusted non-3GPP access network concept and wireless wireline convergence. The main goal of this tutorial is to present an overview of access to 5G core via non- 3GPP access networks specified by 3GPP until Release 16 (i.e., untrusted, trusted, and wireline access). The tutorial describes convergence aspects of a 5G system and these non-3GPP access networks, such as the authentication and authorization procedures and the data session establishment from the point of view of the protocol stack and exchanged messages among the network functions. In order to illustrate several concepts and part of 3GPP specification, we present a basic but fully operational implementation of untrusted non-3GPP access using WLAN. We perform experiments illustrating how a Wi-Fi user is authorized in a 5G core, establishing user plane connectivity to a data network. Moreover, we evaluate the performance of this access in terms of time consumed, the number of messages, and protocol overhead to established data sessions.
@article{lemes2022, author = {Lemes, Mario Teixeira and Alberti, Antonio Marcos and Both, Cristiano Bonato and De Oliveira Júnior, Antonio Carlos and Cardoso, Kleber Vieira}, journal = {IEEE Access}, title = {A Tutorial on Trusted and Untrusted Non-3GPP Accesses in 5G Systems—First Steps Toward a Unified Communications Infrastructure}, year = {2022}, volume = {10}, number = {}, pages = {116662-116685}, doi = {10.1109/ACCESS.2022.3219829} }
2016
- Utilização da Unscented Transform para a Modelagem e Simulação de Problemas de Custos de Produção e LucroJoão Ricardo Braga de Paiva, Mário Teixeira Lemes, Victor Hugo Lázaro Lopes, Juliana Alves Vieira, and Leonardo Rodrigues Araújo Xavier MenezesRevista de Sistemas e Computação-RSC, 2016
Este artigo descreve como pode ser feita a aplicação da técnica denominada Unscented Transform (U.T.) em um problema clássico envolvendo custos de produção e lucro. Tradicionalmente, problemas dessa natureza são modelados utilizando a técnica de Simulação de Monte Carlo, que frente à Unscented Transform pode na maioria dos casos demandar maior esforço computacional, por realizar maior número de simulações, além da necessidade de conhecimento de todos os parâmetros relativos ao problema. Isso faz com que nestas situações a U.T. seja uma melhor alternativa.
@article{paiva2016utilizaccao, title = {Utiliza{\c{c}}{\~a}o da Unscented Transform para a Modelagem e Simula{\c{c}}{\~a}o de Problemas de Custos de Produ{\c{c}}{\~a}o e Lucro}, author = {Paiva, Jo{\~a}o Ricardo Braga de and Lemes, M{\'a}rio Teixeira and Lopes, Victor Hugo L{\'a}zaro and Vieira, Juliana Alves and Menezes, Leonardo Rodrigues Ara{\'u}jo Xavier}, journal = {Revista de Sistemas e Computa{\c{c}}{\~a}o-RSC}, volume = {6}, number = {2}, year = {2016} } - Um Estudo Comparativo entre Soluções de Middlewares Reflexivos para Aplicações de Alta Dinamicidade: Estado da Arte e Desafios de PesquisaMário Teixeira Lemes, Victor Hugo Lázaro Lopes, and João Ricardo PaivaRevista de Sistemas e Computação-RSC, 2016
A característica monolítica das primeiras plataformas de middleware impossibilita a auto- adaptação, uma vez que o middleware não é capaz de acessar ou modificar sua própria estrutura interna ou das aplicações. A capacidade de inspeção e adaptação dinâmica pode ser conseguida através do uso de soluções de middlewares mais flexíveis, baseados em reflexão computacional. O objetivo deste artigo é apresentar as principais soluções de middlewares reflexivos que possibilitam a inspeção e a adaptação de aplicações com alto grau de dinamicidade, bem como identificar os principais desafios de pesquisa na construção e no uso desta categoria de middleware.
@article{lemes2016estudo, title = {Um Estudo Comparativo entre Soluções de Middlewares Reflexivos para Aplicações de Alta Dinamicidade: Estado da Arte e Desafios de Pesquisa}, author = {Lemes, M{\'a}rio Teixeira and L{\'a}zaro Lopes, Victor Hugo and Braga de Paiva, Jo{\~a}o Ricardo}, journal = {Revista de Sistemas e Computa{\c{c}}{\~a}o-RSC}, volume = {6}, number = {1}, year = {2016} }
2014
- Um Esquema de Acordo de Chaves Baseado em Identidade para o Framework de Segurança TinySecMário Teixeira Lemes2014
Os esquemas de distribuição de chaves criptográficas comumente são utilizados para alavancar propriedades de segurança em Redes de Sensores Sem Fio (RSSF). Nenhum mecanismo de distribuição de chaves é atrelado a arquitetura da camada de enlace TinySec, o que compromete consideravelmente o seu nível de segurança. O objetivo deste trabalho é propor uma abordagem de distribuição de chaves baseada em identidade para ser utilizada em conjunto com o framework TinySec, solucionando a fragilidade desta arquitetura de segurança por se basear em um esquema de estabelecimento de chaves muito simples: o compartilhamento de uma mesma chave criptográfica antes da fase de implantação. Este esquema de distribuição de chaves baseado em identidade utilizado em conjunto com o framework TinySec faz com que os danos ocasionados por ataques se tornem estritamente locais e permite que um nó sensor envie informações encriptadas para outro nó que ainda não tenha calculado o segredo criptográfico. A junção resulta em um protocolo com um maior nível de segurança sendo indicado para aplicações críticas que fazem uso das RSSF, tais como na área militar ou na área da saúde.
@article{lemes2014esquema, title = {Um Esquema de Acordo de Chaves Baseado em Identidade para o Framework de Seguran{\c{c}}a TinySec}, author = {Lemes, M{\'a}rio Teixeira}, year = {2014}, publisher = {Universidade Federal de Goi{\'a}s} }
2013
- Uma Nova Abordagem de Distribuição de Chaves Criptográficas para o Framework de Segurança TinySecMario Lemes, Renato B. Neto, Leandro Oliveira, Roberto Rodrigues Filho, and Iwens Sene JuniorIn Anais do XIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2013
Esquemas de distribuição de chaves criptográficas comumente são utilizados para alavancar propriedades de segurança em Redes de Sensores Sem Fio. Nenhum mecanismo de distribuição de chaves é atrelado a arquitetura da camada de enlace TinySec, o que compromete consideravelmente o seu nível de segurança. O objetivo deste artigo é propor uma nova abordagem de distribuição de chaves para ser utilizada em conjunto com o framework TinySec, solucionando a fragilidade desta arquitetura por se basear em um esquema de estabelecimento de chaves muito simples: o compartilhamento de uma única chave antes da fase de implantação. A junção resulta em um protocolo com um maior nível de segurança.
@inproceedings{sbseg, author = {Lemes, Mario and Neto, Renato B. and Oliveira, Leandro and Filho, Roberto Rodrigues and Junior, Iwens Sene}, title = {Uma Nova Abordagem de Distribuição de Chaves Criptográficas para o Framework de Segurança TinySec}, booktitle = {Anais do XIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais}, location = {Manaus}, year = {2013}, keywords = {}, issn = {0000-0000}, pages = {350--354}, publisher = {SBC}, address = {Porto Alegre, RS, Brasil}, doi = {10.5753/sbseg.2013.19559}, url = {https://sol.sbc.org.br/index.php/sbseg/article/view/19559} }