UNIVERSIDADE FEDERAL DE SANTA CATARINA

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE FEDERAL DE SANTA CATARINA"

Transcrição

1 UNIVERSIDADE FEDERAL DE SANTA CATARINA CIÊNCIAS DA COMPUTAÇÃO MÁQUINAS DE COMITÊ APLICADAS À FILTRAGEM DE SPAM Monografia submetida à UNIVERSIDADE FEDERAL DE SANTA CATARINA para a obtenção do grau de BACHAREL EM CIÊNCIAS DA COMPUTAÇÃO JOÃO EDUARDO HORNBURG Florianópolis, julho de 2007

2 ii Sumário 1 Introdução Especificação do problema Objetivos Geral Específicos Justificativa Fundamentação Teórica 4 Referências 5

3 1 Introdução O uso de meios eletrônicos de comunicação, tais como o , significou um grande avanço na velocidade e no custo da troca de informações em escala mundial. Esta facilidade, aliada ao uso cada vez mais difundido destas tecnologias, permitiu que qualquer pessoa pudesse se comunicar com um número muito grande de pessoas a um custo praticamente nulo. Isto deu origem a uma nova forma de propagando: o spam. O spam é uma mensagem eletrônica não-solicitada enviada em massa, geralmente com fins publicitários. O seu custo, se comparado com o de formas convencionais de propaganda, é muito baixo para o remetente, mas relativamente alto para o destinatário. Além de gastar recursos computacionais, o spam diminui a produtividade da vítima, pois esta gasta tempo separando as mensagens importantes das que são spam. Uma forma de amenizar estes danos é utilizar filtros anti-spam. Um filtro anti-spam é um software ou parte de outro software, que utilizando várias técnicas, que podem envolver o uso de inteligência artificial ou não, classifica e separa s legítimos de s que são spam. Uma rede neural é um grupo interconectado de neurônios artificiais que usam modelos matemáticos para o processamento de dados. Geralmente são usadas redes neurais para modelar relacionamentos complexos entre dois grupos de dados. No caso de reconhecimento de padrões, o primeiro grupo consiste nos dados que se deseja classificar, e o segundo grupo representa as classes nas quais se deseja classificar os dados. Uma máquina de comitê é um conjunto de redes neurais. Cada rede neural, chamada de expert, é especializada em um subconjunto do problema. Combina-se o resultado de cada um dos experts para obter uma resposta final.

4 2 A proposta deste trabalho é estudar técnicas de filtragem de spam mais comuns e implementar um filtro anti-spam utilizando o conceito de máquinas de comitê, comparando os resultados obtidos com os de outros filtros. 1.1 Especificação do problema Qual é a eficácia e o desempenho de Máquinas de Comitê utilizadas na classificação de s em spam e não-spam, comparadas com outros métodos? 1.2 Objetivos Geral Analisar a eficácia e o desempenho do uso de Máquinas de Comitê na classificação de s em spam e não-spam e compará-las com outros métodos Específicos Estudar a arquitetura e o funcionamento de Máquinas de Comitê; Revisar as técnicas utilizadas para filtragem de s; Implementar um classificador de s utilizando Máquinas de Comitê Avaliar a eficácia do classificador implementado e compará-lo com outras técnicas; 1.3 Justificativa Em uma pesquisa na Internet detectou-se que praticamente não existem softwares de filtragem de spam que utilizem máquinas de comitê. Além disso, o estudo destas também não é muito difundido. Espera-se que este trabalho contribua de forma significativa para o uso desta técnica na filtragem de spam. Caso o desempenho e a eficácia apresentadas pelo software sejam aceitáveis, este trabalho poderá servir de base para novos estudos e aperfeiçoamentos nesta área. Caso contrário, se terá uma boa justificativa para não utilizar máquinas de comitê na filtragem de spam.

5 3 Além disso, espera-se contribuir para os estudos envolvendo técnicas de filtragem de spam em geral. Espera se obter um bom comparativo sobre estas técnicas, possibilitando a construção de novos filtros mais eficientes, o que beneficiará toda a comunidade de usuários de . Também se espera aprofundar os estudos na área de máquinas de comitê, principalmente quanto ao seu uso prático. Isto poderá servir de subsidio para novos trabalhos nesta área. Além disso, como será de fato implementado um software para filtragem de spam, esta implementação poderá servir de base para a criação de filtros mais completos, que utilizem várias técnicas combinadas. Futuramente isto poderá gerar alguma biblioteca que poderá ser utilizada em outros softwares.

6 2 Fundamentação Teórica Este capítulo apresenta uma revisão dos principais conteúdos que fundamentarão o trabalho a ser desenvolvido ao longo deste projeto. Primeiramente serão apresentados alguns fundamentos a respeito de redes neurais. A seguir será detalhada a organização destas na forma de uma máquina de comitê. E por último será apresentado um resumo das principais técnicas de filtragem de s. Segundo Haykin (1998), o trabalho com redes neurais foi motivado pelo reconhecimento de que o cérebro humano funciona de uma forma completamente diferente de um computador digital convencional. Ele tem a capacidade de organizar seus constituintes estruturais, conhecidos como neurônios, de forma que possa executar alguns processos complexos, como reconhecimento de padrões, percepção e coordenação motora, muitas vezes mais rápido que o computador digital mais rápido existente hoje. Ainda segundo Haykin (1998), o cérebro de um recém-nascido possui uma grande estrutura e a capacidade de definir suas próprias regras através da experiência. Esta experiência é adquirida ao longo do tempo, com a parte mais dramática sendo desenvolvida nos dois primeiros anos de vida. Esta capacidade do cérebro de se adaptar ao meio parece ser essencial para o seu funcionamento. E esta capacidade é uma das características fundamentais de uma rede neural artificial. Freeman e Skapura (1991) definem uma rede neural como uma coleção de processadores paralelos interconectados na forma de um grafo orientado, organizados de tal forma que a estrutura da rede se presta ao problema sendo considerado. Neste grafo os nodos representam os neurônios e os arcos representam as sinapses. Podemos encontrar outra definição em Haykin (1998), segundo o qual uma rede neural é um processador paralelo massivamente distribuído composto de unidades de processamento simples, que é naturalmente propenso a armazenar conhecimento adquirido através de experiências.

7 5 Referências FREEMAN, J. A.; SKAPURA, D. M. Neural Networks: Algorithms, Applications, and Programming Techniques. Reading, Massachusetts: Addison-Wesley, HAYKIN, S. Neural Networks: A Comprehensive Foundation. 2. ed. [S.l.]: Prentice Hall, 1998.

PROJETO DE PESQUISA MODALIDADE INICIAÇÃO CIENTÍFICA (BOLSA PIC/FACIT/FAPEMIG)

PROJETO DE PESQUISA MODALIDADE INICIAÇÃO CIENTÍFICA (BOLSA PIC/FACIT/FAPEMIG) PROJETO DE PESQUISA MODALIDADE INICIAÇÃO CIENTÍFICA (BOLSA PIC/FACIT/FAPEMIG) MONTES CLAROS FEVEREIRO/2014 COORDENAÇÃO DE PESQUISA PROGRAMA DE INICIAÇÃO CIENTÍFICA DISPOSITIVOS MÓVEIS INTELIGENTES ORIENTADOR:

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

[1] Na terceira sessão, analisamos o Perceptron de Múltiplas Camadas inclusive um problema típico como o XOR.

[1] Na terceira sessão, analisamos o Perceptron de Múltiplas Camadas inclusive um problema típico como o XOR. Deolinda M. P. Aguieiras de Lima Nilton Alves Jr. naj@cat.cbpf.br [1] Resumo Este trabalho tem como finalidade servir de primeira leitura para aqueles alunos que desejam iniciar se no estudo de Redes Neurais.

Leia mais

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Agenda Funcionalidades pretendidas para nova solução Software IBM Lotus Protector Solução implantada

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO

EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO Deve-se entender política como sendo uma série de medidas para a obtenção de um fim. O fim pretendido é o combate à prática de SPAM e as medidas adotadas

Leia mais

Análise e Projeto de. Aula 01. Profa Cristiane Koehler cristiane.koehler@canoas.ifrs.edu.br

Análise e Projeto de. Aula 01. Profa Cristiane Koehler cristiane.koehler@canoas.ifrs.edu.br Análise e Projeto de Sistemas I Aula 01 Profa Cristiane Koehler cristiane.koehler@canoas.ifrs.edu.br Análise e Projeto de Sistemas I Horário das Aulas: 2as feiras das 10h10 às 11h40 e 5as feiras das 08h25

Leia mais

Resumo. 1 Introdução. (jim, ramices)@das.ufsc.br

Resumo. 1 Introdução. (jim, ramices)@das.ufsc.br Análise Comparativa de Técnicas de Inteligência Computacional para a Detecção de Spam Jim Lau, Ramices dos Santos Silva DAS/CTC Universidade Federal de Santa Catarina (UFSC) Florianópolis SC Brasil (jim,

Leia mais

UNIVERSIDADE FEDERAL DE MINAS GERAIS CENTRO DE COMPUTAÇÃO

UNIVERSIDADE FEDERAL DE MINAS GERAIS CENTRO DE COMPUTAÇÃO UNIVERSIDADE FEDERAL DE MINAS GERAIS CENTRO DE COMPUTAÇÃO Filtro Anti-Spam IBM Lotus Protector Belo Horizonte 2014 Sumário 1. Introdução... 3 2. Criação de conta... 3 3. Acesso ao Sistema... 5 4. Mensagens

Leia mais

Projeto Pedagógico do Bacharelado em Ciência da Computação. Comissão de Curso e NDE do BCC

Projeto Pedagógico do Bacharelado em Ciência da Computação. Comissão de Curso e NDE do BCC Projeto Pedagógico do Bacharelado em Ciência da Computação Comissão de Curso e NDE do BCC Fevereiro de 2015 Situação Legal do Curso Criação: Resolução CONSU no. 43, de 04/07/2007. Autorização: Portaria

Leia mais

Inteligência Artificial

Inteligência Artificial Inteligência Artificial As organizações estão ampliando significativamente suas tentativas para auxiliar a inteligência e a produtividade de seus trabalhadores do conhecimento com ferramentas e técnicas

Leia mais

O Processo de Desenvolvimento de Software. Engenharia de Software

O Processo de Desenvolvimento de Software. Engenharia de Software O Processo de Desenvolvimento de Software Engenharia de Software 1 Sumário: Software Definição, características e aplicações; Evolução; Crise do Software Problemas e causas; Mitos do Software. Paradigmas

Leia mais

MINERAÇÃO DE DADOS PARA DETECÇÃO DE SPAMs EM REDES DE COMPUTADORES

MINERAÇÃO DE DADOS PARA DETECÇÃO DE SPAMs EM REDES DE COMPUTADORES MINERAÇÃO DE DADOS PARA DETECÇÃO DE SPAMs EM REDES DE COMPUTADORES Kelton Costa; Patricia Ribeiro; Atair Camargo; Victor Rossi; Henrique Martins; Miguel Neves; Ricardo Fontes. kelton.costa@gmail.com; patriciabellin@yahoo.com.br;

Leia mais

Manual do Usuário. Resumo

Manual do Usuário. Resumo Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)

Leia mais

Políticas de Segurança

Políticas de Segurança Políticas de Segurança A MANDIC S/A, por princípios e filosofia de atuação, em concordância com as mais relevantes práticas e órgãos não-governamentais da Internet mundial, declara ser totalmente intolerante

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL

GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL Capítulo 10 GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL 10.1 2003 by Prentice Hall OBJETIVOS Por que hoje as empresas necessitam de programas de gestão do conhecimento e sistemas para gestão do conhecimento?

Leia mais

UNIVERSIDADE REGIONAL DE BLUMENAU DIVISÃO DE TECNOLOGIA DA INFORMAÇÃO

UNIVERSIDADE REGIONAL DE BLUMENAU DIVISÃO DE TECNOLOGIA DA INFORMAÇÃO UNIVERSIDADE REGIONAL DE BLUMENAU DIVISÃO DE TECNOLOGIA DA INFORMAÇÃO MANUAL DE USUÁRIO DO SISTEMA ANTISPAM 1. O que é? É um relatório resumido enviado diariamente para cada conta de e-mail, com a lista

Leia mais

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001 47 5 Redes Neurais O trabalho em redes neurais artificiais, usualmente denominadas redes neurais ou RNA, tem sido motivado desde o começo pelo reconhecimento de que o cérebro humano processa informações

Leia mais

Compromisso anti-spam da INFRAREDE e de seus clientes

Compromisso anti-spam da INFRAREDE e de seus clientes Política anti-spam Deve-se entender política para os fins do presente como sendo uma série de medidas para a obtenção de um fim. O fim pretendido pela empresa INFRAREDE Soluções Tecnológicas é o combate

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Eriko Carlo Maia Porto UNESA Universidade Estácio de Sá eriko_porto@uol.com.br Última revisão Julho/2003 REDES DE COMPUTADORES INTRODUÇÃO EVOLUÇÃO DOS SISTEMAS DE COMPUTAÇÃO Década de 50 introdução dos

Leia mais

SISTEMAS INTELIGENTES DE APOIO À DECISÃO

SISTEMAS INTELIGENTES DE APOIO À DECISÃO SISTEMAS INTELIGENTES DE APOIO À DECISÃO As organizações estão ampliando significativamente suas tentativas para auxiliar a inteligência e a produtividade de seus trabalhadores do conhecimento com ferramentas

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Complemento II Noções Introdutória em Redes Neurais

Complemento II Noções Introdutória em Redes Neurais Complemento II Noções Introdutória em Redes Neurais Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações

Leia mais

Simulador de Redes Neurais Multiplataforma

Simulador de Redes Neurais Multiplataforma Simulador de Redes Neurais Multiplataforma Lucas Hermann Negri 1, Claudio Cesar de Sá 2, Ademir Nied 1 1 Departamento de Engenharia Elétrica Universidade do Estado de Santa Catarina (UDESC) Joinville SC

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Módulo 6: Inteligência Artificial

Módulo 6: Inteligência Artificial Módulo 6: Inteligência Artificial Assuntos: 6.1. Aplicações da IA 6.2. Sistemas Especialistas 6.1. Aplicações da Inteligência Artificial As organizações estão ampliando significativamente suas tentativas

Leia mais

Gateways de Correio Eletrônico Usando o MDaemon 6.0

Gateways de Correio Eletrônico Usando o MDaemon 6.0 Gateways de Correio Eletrônico Usando o MDaemon 6.0 Alt-N Technologies, Ltd 1179 Corporate Drive West, #103 Arlington, TX 76006 Tel: (817) 652-0204 2002 Alt-N Technologies. Todos os Direitos Reservados.

Leia mais

Previsão do Índice da Bolsa de Valores do Estado de São Paulo utilizandoredes Neurais Artificiais

Previsão do Índice da Bolsa de Valores do Estado de São Paulo utilizandoredes Neurais Artificiais Previsão do Índice da Bolsa de Valores do Estado de São Paulo utilizandoredes Neurais Artificiais Redes Neurais Artificiais Prof. Wilian Soares João Vitor Squillace Teixeira Ciência da Computação Universidade

Leia mais

Redes Neurais. Profa. Flavia Cristina Bernardini

Redes Neurais. Profa. Flavia Cristina Bernardini Redes Neurais Profa. Flavia Cristina Bernardini Introdução Cérebro & Computador Modelos Cognitivos Diferentes Cérebro Computador Seqüência de Comandos Reconhecimento de Padrão Lento Rápido Rápido Lento

Leia mais

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam

TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam TIC Domicílios 2007 Segurança na Rede, Uso do E-mail e Spam DESTAQUES 2007 Os módulos sobre Segurança na Rede, Uso do E-mail e Spam da TIC Domicílios 2007 apontaram que: Cerca de 29% dos usuários de internet

Leia mais

IC Inteligência Computacional Redes Neurais. Redes Neurais

IC Inteligência Computacional Redes Neurais. Redes Neurais Universidade Federal do Rio de Janeiro PÓS-GRADUAÇÃO / 2008-2 IC Inteligência Computacional Redes Neurais www.labic.nce.ufrj.br Antonio G. Thomé thome@nce.ufrj.br Redes Neurais São modelos computacionais

Leia mais

Gustavo Noronha Silva. Projeto de Pesquisa: Impactos do Software Livre na Inclusão Digital

Gustavo Noronha Silva. Projeto de Pesquisa: Impactos do Software Livre na Inclusão Digital Gustavo Noronha Silva Projeto de Pesquisa: Impactos do Software Livre na Inclusão Digital Universidade Estadual de Montes Claros / UNIMONTES junho / 2003 Gustavo Noronha Silva Projeto de Pesquisa: Impactos

Leia mais

ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE COMPUTAÇÃO

ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE COMPUTAÇÃO Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE

Leia mais

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando

Leia mais

PROTÓTIPO DE SOFTWARE PARA APRENDIZAGEM DE REDES NEURAIS ARTIFICIAIS

PROTÓTIPO DE SOFTWARE PARA APRENDIZAGEM DE REDES NEURAIS ARTIFICIAIS Anais do XXXIV COBENGE. Passo Fundo: Ed. Universidade de Passo Fundo, Setembro de 2006. ISBN 85-7515-371-4 PROTÓTIPO DE SOFTWARE PARA APRENDIZAGEM DE REDES NEURAIS ARTIFICIAIS Rejane de Barros Araújo rdebarros_2000@yahoo.com.br

Leia mais

UNIVERSIDADE PRESBITERIANA MACKENZIE Faculdade de Computação e Informática MATRIZ CURRICULAR ELETIVAS

UNIVERSIDADE PRESBITERIANA MACKENZIE Faculdade de Computação e Informática MATRIZ CURRICULAR ELETIVAS MATRIZ CURRICULAR S LIVRE ESCOLHA Núcleo Temático: HUMANAS Disciplina: LÍNGUA BRASILEIRA DE SINAIS 34 h/a (.34 ) Teóricas Etapa: 4ª Compreensão de aspectos composicionais da Língua Brasileira de Sinais

Leia mais

A implementação e o estudo. de redes neurais artificiais em ferramentas de software comerciais,

A implementação e o estudo. de redes neurais artificiais em ferramentas de software comerciais, Artigos A implementação e o estudo de redes neurais artificiais em ferramentas de software comerciais Cleber Gustavo Dias Professor do Departamento de Ciências Exatas Uninove. São Paulo SP [Brasil] diascg@uninove.br

Leia mais

UNOESTE - Universidade do Oeste Paulista F I P P - Faculdade de Informática de Presidente Prudente

UNOESTE - Universidade do Oeste Paulista F I P P - Faculdade de Informática de Presidente Prudente 1º TERMO NOTURNO - 2009 31/03/09 3ª feira 20:50 h A ADMINISTRAÇÃO 01/04/09 4ª feira 19:00 h A1/A2 INTRODUÇÃO A COMPUTAÇÃO 02/04/09 5ª feira 19:00 h A1 LABORATÓRIO DE INFORMÁTICA I 02/04/09 5ª feira 20:50

Leia mais

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware 1. A nova infra-estrutura de tecnologia de informação Conectividade Mede a capacidade de comunicação de computadores e dispositivos Sistemas abertos Sistemas de software Operam em diferentes plataformas

Leia mais

Classificação de páginas da Internet utilizando redes neurais artificiais.

Classificação de páginas da Internet utilizando redes neurais artificiais. Classificação de páginas da Internet utilizando redes neurais artificiais. Genilto Dallo Departamento de Ciência da Computação (DECOMP) Universidade Estadual do Centro-Oeste (UNICENTRO) Guarapuava, PR

Leia mais

Engenharia de Software

Engenharia de Software CENTRO UNIVERSITÁRIO NOVE DE JULHO Profº. Edson T. França edson.franca@uninove.br Software Sistemas Conjunto de elementos, entre os quais haja alguma relação Disposição das partes ou dos elementos de um

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

Curso: Bacharelado em Informática. Instituto de Ciências Matemáticas e de Computação

Curso: Bacharelado em Informática. Instituto de Ciências Matemáticas e de Computação Curso: Bacharelado em Informática Instituto de Ciências Matemáticas e de Computação Informações Básicas do Currículo Duração Ideal 8 semestres Mínima 6 semestres Máxima 14 semestres Carga Horária Aula

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

UNIVERSIDADE FEDERAL DE PERNAMBUCO - PRÓ-REITORIA PARA ASSUNTOS ACADÊMICOS CURRÍCULO DO CURSO DE GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO PERFIL

UNIVERSIDADE FEDERAL DE PERNAMBUCO - PRÓ-REITORIA PARA ASSUNTOS ACADÊMICOS CURRÍCULO DO CURSO DE GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO PERFIL PERFIL 3001 - Válido para os alunos ingressos a partir de 2002.1 Disciplinas Obrigatórias Ciclo Geral Prát IF668 Introdução à Computação 1 2 2 45 MA530 Cálculo para Computação 5 0 5 75 MA531 Álgebra Vetorial

Leia mais

Sistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios

Sistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Sistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Como Melhorar a Tomada de Decisão e a Gestão do Conhecimento Capítulo

Leia mais

Paralelização do Algoritmo Backpropagation em Clusters de Estações de Trabalho

Paralelização do Algoritmo Backpropagation em Clusters de Estações de Trabalho Proceedings of IV Brazilian Conference on Neural Networks - IV Congresso Brasileiro de Redes Neurais pp. 888-999, July 20-22, 1999 - ITA, São José dos Campos - SP - Brazil Paralelização do Algoritmo Backpropagation

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Doenças cardiovasculares constituem um dos maiores problemas que afligem a

Doenças cardiovasculares constituem um dos maiores problemas que afligem a 18 1 INTRODUÇÃO Doenças cardiovasculares constituem um dos maiores problemas que afligem a população dos países industrializados. Essas doenças são responsáveis por mais de cinco milhões de pessoas hospitalizadas

Leia mais

Instituição Faculdade Tecnologia SENAC. Alex Rodrigues, Daniel Macedo, Gabriela Nunes, Kelly Cardoso.

Instituição Faculdade Tecnologia SENAC. Alex Rodrigues, Daniel Macedo, Gabriela Nunes, Kelly Cardoso. Instituição Faculdade Tecnologia SENAC Alex Rodrigues, Daniel Macedo, Gabriela Nunes, Kelly Cardoso. Pelotas, 2012 Alex Rodrigues, Daniel Macedo, Gabriela Nunes, Kelly Cardoso Relatório técnico apresentado

Leia mais

REVISÃO ENGENHARIA DO SOFTWARE. Isac Aguiar isacaguiar.com.br isacaguiar@gmail.com

REVISÃO ENGENHARIA DO SOFTWARE. Isac Aguiar isacaguiar.com.br isacaguiar@gmail.com REVISÃO ENGENHARIA DO SOFTWARE Isac Aguiar isacaguiar.com.br isacaguiar@gmail.com Software Sequencia de Instruções a serem seguidas ou executadas Dados e rotinas desenvolvidos por computadores Programas

Leia mais

Engenharia de Software Introdução. Ricardo Argenton Ramos UNIVASF Engenharia de Software I - Aula 1

Engenharia de Software Introdução. Ricardo Argenton Ramos UNIVASF Engenharia de Software I - Aula 1 Engenharia de Software Introdução Ricardo Argenton Ramos UNIVASF Engenharia de Software I - Aula 1 Tópicos Apresentação da Disciplina A importância do Software Software Aplicações de Software Paradigmas

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

SIS17-Arquitetura de Computadores

SIS17-Arquitetura de Computadores Sistema de Computação SIS17-Arquitetura de Computadores Apresentação da Disciplina Peopleware Hardware Software Carga Horária: 40 horas 2 Computadores atuais Unidade Central de Processamento Entrada Computadores

Leia mais

Classificação Automática dos Usuários da Rede Social Acadêmica Scientia.Net

Classificação Automática dos Usuários da Rede Social Acadêmica Scientia.Net Classificação Automática dos Usuários da Rede Social Acadêmica Scientia.Net Vinícius Ponte Machado 1, Bruno Vicente Alves de Lima 2, Heloína Alves Arnaldo 3, Sanches Wendyl Ibiapina Araújo 4 Departamento

Leia mais

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL

INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL UNIVERSIDADE FEDERAL DE SANTA CATARINA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO Geovani Ferreira da Cruz Guilherme Steinmann INFRA-ESTRUTURA EM CHAVES PÚBLICAS TEMPORAL Florianópolis, fevereiro de 2007 INFRA-ESTRUTURA

Leia mais

REDES NEURAIS PARA IDENTIFICAÇÃO DE PADRÕES NA DETECÇÃO DE QUEIMADAS NA FLORESTA AMAZÔNICA

REDES NEURAIS PARA IDENTIFICAÇÃO DE PADRÕES NA DETECÇÃO DE QUEIMADAS NA FLORESTA AMAZÔNICA REDES NEURAIS PARA IDENTIFICAÇÃO DE PADRÕES NA DETECÇÃO DE QUEIMADAS NA FLORESTA AMAZÔNICA Luiz Pinheiro Duarte Neto 1, Lauro Yasumasa Nakayama 2, Juliano João Bazzo 3 1 Instituto Nacional de Pesquisas

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

UNIVERSIDADE FEDERAL DE MINAS GERAIS Faculdade de Direito - Ciências do Estado e Governança Mundial

UNIVERSIDADE FEDERAL DE MINAS GERAIS Faculdade de Direito - Ciências do Estado e Governança Mundial UNIVERSIDADE FEDERAL DE MINAS GERAIS Faculdade de Direito - Ciências do Estado e Governança Mundial A CONTRIBUIÇÃO DO SOFTWARE LIVRE PARA O FOMENTO À EDUCAÇÃO Brener Fidelis de Seixas Belo Horizonte Junho/2011

Leia mais

Introdução às arquiteturas paralelas e taxonomia de Flynn

Introdução às arquiteturas paralelas e taxonomia de Flynn Introdução às arquiteturas paralelas e taxonomia de Flynn OBJETIVO: definir computação paralela; o modelo de computação paralela desempenhada por computadores paralelos; e exemplos de uso da arquitetura

Leia mais

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE A proposta para o ambiente apresentada neste trabalho é baseada no conjunto de requisitos levantados no capítulo anterior. Este levantamento, sugere uma

Leia mais

SOLUÇÕES PARA SERVIÇOS DE WEBMAIL

SOLUÇÕES PARA SERVIÇOS DE WEBMAIL SOLUÇÕES PARA SERVIÇOS DE WEBMAIL Maicon de Vargas Pereira Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves Chaves, 602 96.015-000

Leia mais

OBJETIVOS. Aplicar técnicas de inteligência artificial na solução de problemas de controle e automação. EMENTA

OBJETIVOS. Aplicar técnicas de inteligência artificial na solução de problemas de controle e automação. EMENTA Curso: ENGENHARIA ELÉTRICA Unidade Curricular: INTELIGÊNCIA ARTIFICIAL Professor(es): HANS ROLF KULITZ Período Letivo: OPTATIVA Carga Horária: 30 h TEÓRICAS E 30 h PRÁTICA OBJETIVOS Geral: Aplicar técnicas

Leia mais

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC mafra@das.ufsc.br ANÁLISE DE FERRAMENTAS

Leia mais

Introdução aos Sistemas de Informação. Departamento de Engenharia Rural Centro de Ciências Agrárias - UFES Bruno Vilela Oliveira bruno@cca.ufes.

Introdução aos Sistemas de Informação. Departamento de Engenharia Rural Centro de Ciências Agrárias - UFES Bruno Vilela Oliveira bruno@cca.ufes. Introdução aos Sistemas de Informação Departamento de Engenharia Rural Centro de Ciências Agrárias - UFES Bruno Vilela Oliveira bruno@cca.ufes.br Nesta aula Apresentação da disciplina Avaliação Recursos

Leia mais

Engenharia de Software Introdução. Ricardo Argenton Ramos UNIVASF Engenharia de Software I - Aula 1

Engenharia de Software Introdução. Ricardo Argenton Ramos UNIVASF Engenharia de Software I - Aula 1 Engenharia de Software Introdução Ricardo Argenton Ramos UNIVASF Engenharia de Software I - Aula 1 Tópicos Apresentação da Disciplina A importância do Software Software Aplicações de Software Paradigmas

Leia mais

O primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário:

O primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário: Reportando SPAM e Não-SPAM através do Horde Webmail Esse material permite que o usuário possa personalizar seu webmail corretamente para controlar o recebimento de SPAMs e realizar o treinamento da ferramenta

Leia mais

tipos de métodos, técnicas de inteligência artificial e técnicas de otimização. Por fim, concluise com as considerações finais.

tipos de métodos, técnicas de inteligência artificial e técnicas de otimização. Por fim, concluise com as considerações finais. 1. Introdução A previsão de vendas é fundamental para as organizações uma vez que permite melhorar o planejamento e a tomada de decisão sobre o futuro da empresa. Contudo toda previsão carrega consigo

Leia mais

DESENVOLVIMENTO DE UM SISTEMA DE AUXÍLIO AO DIAGNÓSTICO EM PEDIATRIA COM O USO DE REDES NEURAIS ARTIFICIAIS

DESENVOLVIMENTO DE UM SISTEMA DE AUXÍLIO AO DIAGNÓSTICO EM PEDIATRIA COM O USO DE REDES NEURAIS ARTIFICIAIS DESENVOLVIMENTO DE UM SISTEMA DE AUXÍLIO AO DIAGNÓSTICO EM PEDIATRIA COM O USO DE REDES NEURAIS ARTIFICIAIS CLEBER GUSTAVO DIAS Engenheiro Eletricista (Ênfase em Informática Industrial) e Mestre em Engenharia

Leia mais

GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL

GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL 1 OBJETIVOS 1. Por que hoje as empresas necessitam de programas de gestão do conhecimento e sistemas para gestão do conhecimento? 2. Quais são as aplicações

Leia mais

Redes Neurais Utilizadas na Detecção de Intrusões em Redes de Computadores

Redes Neurais Utilizadas na Detecção de Intrusões em Redes de Computadores Redes Neurais Utilizadas na Detecção de Intrusões em Redes de Computadores Jessica Nancy Salas Poveda Engenharia Elétrica Universidade Presbiteriana Mackenzie São Paulo SP 01302-907 Brasil e Paulo Alves

Leia mais

RECONHECIMENTO DE ACORDES MUSICAIS: UMA ABORDAGEM VIA PERCEPTRON MULTICAMADAS

RECONHECIMENTO DE ACORDES MUSICAIS: UMA ABORDAGEM VIA PERCEPTRON MULTICAMADAS Mecánica Computacional Vol XXIX, págs 9169-9175 (artículo completo) Eduardo Dvorkin, Marcela Goldschmit, Mario Storti (Eds) Buenos Aires, Argentina, 15-18 Noviembre 2010 RECONHECIMENTO DE ACORDES MUSICAIS:

Leia mais

IN0997 - Redes Neurais

IN0997 - Redes Neurais IN0997 - Redes Neurais Aluizio Fausto Ribeiro Araújo Universidade Federal de Pernambuco Centro de Informática - CIn Departamento de Sistemas da Computação aluizioa@cin.ufpe.br Conteúdo Objetivos Ementa

Leia mais

CARACTERIZAÇÃO DO SOFTWARE LIVRE NOS PROJETOS DE INCLUSÃO DIGITAL E AS AVALIAÇÕES DE USABILIDADE

CARACTERIZAÇÃO DO SOFTWARE LIVRE NOS PROJETOS DE INCLUSÃO DIGITAL E AS AVALIAÇÕES DE USABILIDADE CARACTERIZAÇÃO DO SOFTWARE LIVRE NOS PROJETOS DE INCLUSÃO DIGITAL E AS AVALIAÇÕES DE USABILIDADE Luciara Wanglon Afonso 1 Daniele Pinto Andres 2 RESUMO Este artigo tem por objetivo apresentar algumas questões

Leia mais

Radar de Penetração no Solo e Meio- Ambiente

Radar de Penetração no Solo e Meio- Ambiente UNIVERSIDADE DE SÃO PAULO INSTITUTO DE ASTRONOMIA, GEOFÍSICA E CIÊNCIAS ATMOSFÉRICAS DEPARTAMENTO DE GEOFÍSICA Curso 3ª Idade Radar de Penetração no Solo e Meio- Ambiente Vinicius Rafael Neris dos Santos

Leia mais

FERRAMENTA COMPUTACIONAL PARA PROJETOS DE REDES NEURAIS ARTIFICIAIS UTILIZANDO LINGUAGEM GRÁFICA

FERRAMENTA COMPUTACIONAL PARA PROJETOS DE REDES NEURAIS ARTIFICIAIS UTILIZANDO LINGUAGEM GRÁFICA FERRAMENTA COMPUTACIONAL PARA PROJETOS DE REDES NEURAIS ARTIFICIAIS UTILIZANDO LINGUAGEM GRÁFICA Hugo da Silva Bernardes Gonçalves hugo.bernardes@gmail.com IFSP Instituto Federal de Ciência e Tecnologia

Leia mais

Processamento de Imagens para Identificação de Veículos utilizando Inteligência Artificial

Processamento de Imagens para Identificação de Veículos utilizando Inteligência Artificial Processamento de Imagens para Identificação de Veículos utilizando Inteligência Artificial André Faria Ruaro, Nader Ghoddosi Universidade Federal do Santa Catarina (UFSC) Florianópolis SC Brasil Pós-Graduação

Leia mais

CORREIO ELETRÓNICO E-MAIL. Informática para pais correio eletrónico

CORREIO ELETRÓNICO E-MAIL. Informática para pais correio eletrónico CORREIO ELETRÓNICO E-MAIL Informática para pais correio eletrónico O correio eletrónico, ou e-mail (abreviatura de electronic mail ), permite o envio de uma mensagem para uma ou várias pessoas em qualquer

Leia mais

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro.

Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. 1 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Pelotas, 2012 2 Caroline Soares, Cristian Fernandes, Richard Torres e Lennon Pinheiro. Termos técnicos Pelotas, 2012 3 SUMÁRIO 1

Leia mais

Algumas propriedades dos objetos:

Algumas propriedades dos objetos: Orientação a Objetos Vivemos num mundo de objetos. Esses objetos existem na natureza, nas entidades feitas pelo homem, nos negócios e nos produtos que usamos. Eles podem ser categorizados, descritos, organizados,

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO CONCURSO PÚBLICO PARA DOCENTES DO MAGISTÉRIO SUPERIOR Edital nº 1, de 1 de março de

Leia mais

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura?

Qual a importância da Segurança da Informação para nós? Quais são as características básicas de uma informação segura? Qual a importância da Segurança da Informação para nós? No nosso dia-a-dia todos nós estamos vulneráveis a novas ameaças. Em contrapartida, procuramos sempre usar alguns recursos para diminuir essa vulnerabilidade,

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

SOFTWARE DE GERENCIAMENTO DAS SECRETARIAS DE OBRAS E AGRICULTURA PROJETO DE TRABALHO

SOFTWARE DE GERENCIAMENTO DAS SECRETARIAS DE OBRAS E AGRICULTURA PROJETO DE TRABALHO SOFTWARE DE GERENCIAMENTO DAS SECRETARIAS DE OBRAS E AGRICULTURA PROJETO DE TRABALHO INTRODUÇÃO O avanço da tecnologia trouxe inúmeros benefícios à população. Quando usada de maneira saudável e inteligente,

Leia mais

Introdução à Inteligência Artificial (Capítulo 1 - Russell) Inteligência Artificial. Professor: Rosalvo Ferreira de Oliveira Neto

Introdução à Inteligência Artificial (Capítulo 1 - Russell) Inteligência Artificial. Professor: Rosalvo Ferreira de Oliveira Neto Introdução à Inteligência Artificial (Capítulo 1 - Russell) Inteligência Artificial Professor: Rosalvo Ferreira de Oliveira Neto Estrutura 1. Definições 2. Áreas de Apoio para IA 3. Sub-Áreas da IA 4.

Leia mais

Explore o IceWarp Versão 11.2 com HTML5 WebAdmin. www.icewarp.com

Explore o IceWarp Versão 11.2 com HTML5 WebAdmin. www.icewarp.com Explore o IceWarp Versão 11.2 com HTML5 WebAdmin A rotina da administração cotidiana pode ser divertida e simples com a nova e responsiva interface WebAdmin. Gerencie domínios, usuários, grupos e listas

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Estratégias em Tecnologia da Informação. Posição e Vantagem Competitiva Aplicações integradas Aplicações Web

Estratégias em Tecnologia da Informação. Posição e Vantagem Competitiva Aplicações integradas Aplicações Web Estratégias em Tecnologia da Informação Capítulo 09 Posição e Vantagem Competitiva Aplicações integradas Aplicações Web Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina

Leia mais

UNIVERSIDADE FEDERAL DA BAHIA

UNIVERSIDADE FEDERAL DA BAHIA UNIVERSIDADE FEDERAL DA BAHIA INSTITUTO DE MATEMÁTICA DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO Italo Valcy da Silva Brito Uso de honeypots de baixa interatividade na coleta e estudo de spams no contexto do

Leia mais

Você consegue dirigir seu carro sem um painel de controle? Você consegue gerenciar um Service Desk sem Indicadores?

Você consegue dirigir seu carro sem um painel de controle? Você consegue gerenciar um Service Desk sem Indicadores? Você consegue dirigir seu carro sem um painel de controle? Você consegue gerenciar um Service Desk sem Indicadores? Será que está acabando a gasolina? Qual o consumo médio do carro na Estrada ou na Cidade?

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

Robótica Móvel Inteligente: Aplicações da Inteligência Artificial nas Pesquisas em Robótica

Robótica Móvel Inteligente: Aplicações da Inteligência Artificial nas Pesquisas em Robótica ! " # $% #'&()(& Robótica Móvel Inteligente: Aplicações da Inteligência Artificial nas Pesquisas em Robótica * +, -. - / 012 34 5 1 6 7 8 7 9 : 7 ;< = >? > 8 @ A B : 8 : B 7 8 @ C 9 D 0 E. F 0,. / 0, +

Leia mais

TÍTULO DO PROJETO: DIMENSIONAMENTO DAS INOVAÇÕES ORGANIZACIONAIS NA INDÚSTRIA: um estudo comparado sobre o setor têxtil paulista

TÍTULO DO PROJETO: DIMENSIONAMENTO DAS INOVAÇÕES ORGANIZACIONAIS NA INDÚSTRIA: um estudo comparado sobre o setor têxtil paulista PROJETOS INICIAÇÃO CIENTÍFICA 1 SEMESTRE DE 2015 166 A Fatec Americana promove o Programa de Iniciação Científica para seus alunos oferecendo semestralmente projetos que estimulem a essência do saber fazer

Leia mais

ChasqueMail O e mail da UFRGS

ChasqueMail O e mail da UFRGS ChasqueMail O e mail da UFRGS Alexandre Marchi, Everton Foscarini, Rui Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574 Portao K Porto Alegre

Leia mais

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com Sistemas Operacionais 2014 Introdução Alexandre Augusto Giron alexandre.a.giron@gmail.com Roteiro Sistemas Operacionais Histórico Estrutura de SO Principais Funções do SO Interrupções Chamadas de Sistema

Leia mais

Manual de Operações Básicas. Thiago Passamani

Manual de Operações Básicas. Thiago Passamani Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário

Leia mais