UNIVERSIDADE FEDERAL DE SANTA CATARINA

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE FEDERAL DE SANTA CATARINA"

Transcrição

1 UNIVERSIDADE FEDERAL DE SANTA CATARINA CIÊNCIAS DA COMPUTAÇÃO MÁQUINAS DE COMITÊ APLICADAS À FILTRAGEM DE SPAM Monografia submetida à UNIVERSIDADE FEDERAL DE SANTA CATARINA para a obtenção do grau de BACHAREL EM CIÊNCIAS DA COMPUTAÇÃO JOÃO EDUARDO HORNBURG Florianópolis, julho de 2007

2 ii Sumário 1 Introdução Especificação do problema Objetivos Geral Específicos Justificativa Fundamentação Teórica 4 Referências 5

3 1 Introdução O uso de meios eletrônicos de comunicação, tais como o , significou um grande avanço na velocidade e no custo da troca de informações em escala mundial. Esta facilidade, aliada ao uso cada vez mais difundido destas tecnologias, permitiu que qualquer pessoa pudesse se comunicar com um número muito grande de pessoas a um custo praticamente nulo. Isto deu origem a uma nova forma de propagando: o spam. O spam é uma mensagem eletrônica não-solicitada enviada em massa, geralmente com fins publicitários. O seu custo, se comparado com o de formas convencionais de propaganda, é muito baixo para o remetente, mas relativamente alto para o destinatário. Além de gastar recursos computacionais, o spam diminui a produtividade da vítima, pois esta gasta tempo separando as mensagens importantes das que são spam. Uma forma de amenizar estes danos é utilizar filtros anti-spam. Um filtro anti-spam é um software ou parte de outro software, que utilizando várias técnicas, que podem envolver o uso de inteligência artificial ou não, classifica e separa s legítimos de s que são spam. Uma rede neural é um grupo interconectado de neurônios artificiais que usam modelos matemáticos para o processamento de dados. Geralmente são usadas redes neurais para modelar relacionamentos complexos entre dois grupos de dados. No caso de reconhecimento de padrões, o primeiro grupo consiste nos dados que se deseja classificar, e o segundo grupo representa as classes nas quais se deseja classificar os dados. Uma máquina de comitê é um conjunto de redes neurais. Cada rede neural, chamada de expert, é especializada em um subconjunto do problema. Combina-se o resultado de cada um dos experts para obter uma resposta final.

4 2 A proposta deste trabalho é estudar técnicas de filtragem de spam mais comuns e implementar um filtro anti-spam utilizando o conceito de máquinas de comitê, comparando os resultados obtidos com os de outros filtros. 1.1 Especificação do problema Qual é a eficácia e o desempenho de Máquinas de Comitê utilizadas na classificação de s em spam e não-spam, comparadas com outros métodos? 1.2 Objetivos Geral Analisar a eficácia e o desempenho do uso de Máquinas de Comitê na classificação de s em spam e não-spam e compará-las com outros métodos Específicos Estudar a arquitetura e o funcionamento de Máquinas de Comitê; Revisar as técnicas utilizadas para filtragem de s; Implementar um classificador de s utilizando Máquinas de Comitê Avaliar a eficácia do classificador implementado e compará-lo com outras técnicas; 1.3 Justificativa Em uma pesquisa na Internet detectou-se que praticamente não existem softwares de filtragem de spam que utilizem máquinas de comitê. Além disso, o estudo destas também não é muito difundido. Espera-se que este trabalho contribua de forma significativa para o uso desta técnica na filtragem de spam. Caso o desempenho e a eficácia apresentadas pelo software sejam aceitáveis, este trabalho poderá servir de base para novos estudos e aperfeiçoamentos nesta área. Caso contrário, se terá uma boa justificativa para não utilizar máquinas de comitê na filtragem de spam.

5 3 Além disso, espera-se contribuir para os estudos envolvendo técnicas de filtragem de spam em geral. Espera se obter um bom comparativo sobre estas técnicas, possibilitando a construção de novos filtros mais eficientes, o que beneficiará toda a comunidade de usuários de . Também se espera aprofundar os estudos na área de máquinas de comitê, principalmente quanto ao seu uso prático. Isto poderá servir de subsidio para novos trabalhos nesta área. Além disso, como será de fato implementado um software para filtragem de spam, esta implementação poderá servir de base para a criação de filtros mais completos, que utilizem várias técnicas combinadas. Futuramente isto poderá gerar alguma biblioteca que poderá ser utilizada em outros softwares.

6 2 Fundamentação Teórica Este capítulo apresenta uma revisão dos principais conteúdos que fundamentarão o trabalho a ser desenvolvido ao longo deste projeto. Primeiramente serão apresentados alguns fundamentos a respeito de redes neurais. A seguir será detalhada a organização destas na forma de uma máquina de comitê. E por último será apresentado um resumo das principais técnicas de filtragem de s. Segundo Haykin (1998), o trabalho com redes neurais foi motivado pelo reconhecimento de que o cérebro humano funciona de uma forma completamente diferente de um computador digital convencional. Ele tem a capacidade de organizar seus constituintes estruturais, conhecidos como neurônios, de forma que possa executar alguns processos complexos, como reconhecimento de padrões, percepção e coordenação motora, muitas vezes mais rápido que o computador digital mais rápido existente hoje. Ainda segundo Haykin (1998), o cérebro de um recém-nascido possui uma grande estrutura e a capacidade de definir suas próprias regras através da experiência. Esta experiência é adquirida ao longo do tempo, com a parte mais dramática sendo desenvolvida nos dois primeiros anos de vida. Esta capacidade do cérebro de se adaptar ao meio parece ser essencial para o seu funcionamento. E esta capacidade é uma das características fundamentais de uma rede neural artificial. Freeman e Skapura (1991) definem uma rede neural como uma coleção de processadores paralelos interconectados na forma de um grafo orientado, organizados de tal forma que a estrutura da rede se presta ao problema sendo considerado. Neste grafo os nodos representam os neurônios e os arcos representam as sinapses. Podemos encontrar outra definição em Haykin (1998), segundo o qual uma rede neural é um processador paralelo massivamente distribuído composto de unidades de processamento simples, que é naturalmente propenso a armazenar conhecimento adquirido através de experiências.

7 5 Referências FREEMAN, J. A.; SKAPURA, D. M. Neural Networks: Algorithms, Applications, and Programming Techniques. Reading, Massachusetts: Addison-Wesley, HAYKIN, S. Neural Networks: A Comprehensive Foundation. 2. ed. [S.l.]: Prentice Hall, 1998.

PROJETO DE PESQUISA MODALIDADE INICIAÇÃO CIENTÍFICA (BOLSA PIC/FACIT/FAPEMIG)

PROJETO DE PESQUISA MODALIDADE INICIAÇÃO CIENTÍFICA (BOLSA PIC/FACIT/FAPEMIG) PROJETO DE PESQUISA MODALIDADE INICIAÇÃO CIENTÍFICA (BOLSA PIC/FACIT/FAPEMIG) MONTES CLAROS FEVEREIRO/2014 COORDENAÇÃO DE PESQUISA PROGRAMA DE INICIAÇÃO CIENTÍFICA DISPOSITIVOS MÓVEIS INTELIGENTES ORIENTADOR:

Leia mais

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001

Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001 47 5 Redes Neurais O trabalho em redes neurais artificiais, usualmente denominadas redes neurais ou RNA, tem sido motivado desde o começo pelo reconhecimento de que o cérebro humano processa informações

Leia mais

Complemento II Noções Introdutória em Redes Neurais

Complemento II Noções Introdutória em Redes Neurais Complemento II Noções Introdutória em Redes Neurais Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações

Leia mais

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS

www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Agenda Funcionalidades pretendidas para nova solução Software IBM Lotus Protector Solução implantada

Leia mais

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.

Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação. Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE A proposta para o ambiente apresentada neste trabalho é baseada no conjunto de requisitos levantados no capítulo anterior. Este levantamento, sugere uma

Leia mais

Doenças cardiovasculares constituem um dos maiores problemas que afligem a

Doenças cardiovasculares constituem um dos maiores problemas que afligem a 18 1 INTRODUÇÃO Doenças cardiovasculares constituem um dos maiores problemas que afligem a população dos países industrializados. Essas doenças são responsáveis por mais de cinco milhões de pessoas hospitalizadas

Leia mais

Projeto Pedagógico do Bacharelado em Ciência da Computação. Comissão de Curso e NDE do BCC

Projeto Pedagógico do Bacharelado em Ciência da Computação. Comissão de Curso e NDE do BCC Projeto Pedagógico do Bacharelado em Ciência da Computação Comissão de Curso e NDE do BCC Fevereiro de 2015 Situação Legal do Curso Criação: Resolução CONSU no. 43, de 04/07/2007. Autorização: Portaria

Leia mais

ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE COMPUTAÇÃO

ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE COMPUTAÇÃO Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE

Leia mais

Introdução às arquiteturas paralelas e taxonomia de Flynn

Introdução às arquiteturas paralelas e taxonomia de Flynn Introdução às arquiteturas paralelas e taxonomia de Flynn OBJETIVO: definir computação paralela; o modelo de computação paralela desempenhada por computadores paralelos; e exemplos de uso da arquitetura

Leia mais

Redes Neurais. Profa. Flavia Cristina Bernardini

Redes Neurais. Profa. Flavia Cristina Bernardini Redes Neurais Profa. Flavia Cristina Bernardini Introdução Cérebro & Computador Modelos Cognitivos Diferentes Cérebro Computador Seqüência de Comandos Reconhecimento de Padrão Lento Rápido Rápido Lento

Leia mais

GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL

GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL Capítulo 10 GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL 10.1 2003 by Prentice Hall OBJETIVOS Por que hoje as empresas necessitam de programas de gestão do conhecimento e sistemas para gestão do conhecimento?

Leia mais

GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL

GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL 1 OBJETIVOS 1. Por que hoje as empresas necessitam de programas de gestão do conhecimento e sistemas para gestão do conhecimento? 2. Quais são as aplicações

Leia mais

Manual do Usuário. Resumo

Manual do Usuário. Resumo Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Gustavo Noronha Silva. Projeto de Pesquisa: Impactos do Software Livre na Inclusão Digital

Gustavo Noronha Silva. Projeto de Pesquisa: Impactos do Software Livre na Inclusão Digital Gustavo Noronha Silva Projeto de Pesquisa: Impactos do Software Livre na Inclusão Digital Universidade Estadual de Montes Claros / UNIMONTES junho / 2003 Gustavo Noronha Silva Projeto de Pesquisa: Impactos

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho

Leia mais

Inteligência Artificial

Inteligência Artificial Inteligência Artificial As organizações estão ampliando significativamente suas tentativas para auxiliar a inteligência e a produtividade de seus trabalhadores do conhecimento com ferramentas e técnicas

Leia mais

Semana da Internet Segura Correio Eletrónico

Semana da Internet Segura Correio Eletrónico Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

[1] Na terceira sessão, analisamos o Perceptron de Múltiplas Camadas inclusive um problema típico como o XOR.

[1] Na terceira sessão, analisamos o Perceptron de Múltiplas Camadas inclusive um problema típico como o XOR. Deolinda M. P. Aguieiras de Lima Nilton Alves Jr. naj@cat.cbpf.br [1] Resumo Este trabalho tem como finalidade servir de primeira leitura para aqueles alunos que desejam iniciar se no estudo de Redes Neurais.

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

15 Computador, projeto e manufatura

15 Computador, projeto e manufatura A U A UL LA Computador, projeto e manufatura Um problema Depois de pronto o desenho de uma peça ou objeto, de que maneira ele é utilizado na fabricação? Parte da resposta está na Aula 2, que aborda as

Leia mais

Manual de Operações Básicas. Thiago Passamani

Manual de Operações Básicas. Thiago Passamani Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO RESPOSTA

Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO RESPOSTA ANÁLISE E DESENVOLVIMENTO DE SISTEMAS TURMA 2008 3º PERÍODO - 5º MÓDULO AVALIAÇÃO A4 DATA 23/04/2009 ENGENHARIA DE SOFTWARE Dados de identificação do Acadêmico: Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA

Leia mais

Políticas de Segurança

Políticas de Segurança Políticas de Segurança A MANDIC S/A, por princípios e filosofia de atuação, em concordância com as mais relevantes práticas e órgãos não-governamentais da Internet mundial, declara ser totalmente intolerante

Leia mais

IC Inteligência Computacional Redes Neurais. Redes Neurais

IC Inteligência Computacional Redes Neurais. Redes Neurais Universidade Federal do Rio de Janeiro PÓS-GRADUAÇÃO / 2008-2 IC Inteligência Computacional Redes Neurais www.labic.nce.ufrj.br Antonio G. Thomé thome@nce.ufrj.br Redes Neurais São modelos computacionais

Leia mais

INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião

INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião O QUE É? Uma Rede de Computadores é formada por um conjunto de equipamentos(módulos processadores - MPs) capazes de trocar informações

Leia mais

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware 1. A nova infra-estrutura de tecnologia de informação Conectividade Mede a capacidade de comunicação de computadores e dispositivos Sistemas abertos Sistemas de software Operam em diferentes plataformas

Leia mais

UNIVERSIDADE FEDERAL DE MINAS GERAIS Faculdade de Direito - Ciências do Estado e Governança Mundial

UNIVERSIDADE FEDERAL DE MINAS GERAIS Faculdade de Direito - Ciências do Estado e Governança Mundial UNIVERSIDADE FEDERAL DE MINAS GERAIS Faculdade de Direito - Ciências do Estado e Governança Mundial A CONTRIBUIÇÃO DO SOFTWARE LIVRE PARA O FOMENTO À EDUCAÇÃO Brener Fidelis de Seixas Belo Horizonte Junho/2011

Leia mais

Tipos de Sistemas Distribuídos (Cluster e Grid)

Tipos de Sistemas Distribuídos (Cluster e Grid) Tipos de Sistemas Distribuídos (Cluster e Grid) Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência

Leia mais

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando

Leia mais

INTERNET CONCEITOS. Internet é a "grande rede mundial de computadores"

INTERNET CONCEITOS. Internet é a grande rede mundial de computadores INTERNET CONCEITOS O que é Internet Estamos acostumados a ouvir que Internet é a "grande rede mundial de computadores" Entretanto, essa definição não é muito simplista. Na realidade, Ela é uma coleção

Leia mais

EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO

EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO Deve-se entender política como sendo uma série de medidas para a obtenção de um fim. O fim pretendido é o combate à prática de SPAM e as medidas adotadas

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Técnicas Anti-Spam no NIC.br

Técnicas Anti-Spam no NIC.br Técnicas Anti-Spam no NIC.br Paulo Bernardo Severiano da Silva - pbsilva@nic.br Operações - NIC.br Eduardo Sztokbant - eduardo@registro.br Engenharia Registro.br Conteúdo Motivação/Objetivo Mecanismo:

Leia mais

Entregabilidade nos provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para

Entregabilidade nos provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para aumentar a entregabilidade nos provedores Hotmail, Gmail e Yahoo!Mail. provedores

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

PROJETO Pró-INFRA/CAMPUS

PROJETO Pró-INFRA/CAMPUS INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS AVANÇADO DE ARACATI PROJETO Pró-INFRA/CAMPUS IMPLEMENTAÇÃO DE SOLUÇÃO PARA AUTOMATIZAR O DESENVOLVIMENTO DE SOFTWARE UTILIZANDO A LINGUAGEM C#.NET

Leia mais

CONDIÇÕES DA HOSPEDAGEM

CONDIÇÕES DA HOSPEDAGEM CONDIÇÕES DA HOSPEDAGEM OBRIGAÇÕES DA CONTRATADA 1.1. As presentes condições tem por objeto a Hospedagem, sem exclusividade, dos Conteúdos de propriedade do CONTRATANTE na revenda NETPCHOST compartilhados

Leia mais

MBA em Engenharia de Computação Avançada (MBCA)

MBA em Engenharia de Computação Avançada (MBCA) MBA em Engenharia de Computação Avançada (MBCA) : CATEGORIA: Curso de Pós-Graduação Latu-Senso - MBA ÁREA BÁSICA: Engenharia de Computação Avançada UNIDADE: CENTRO: Centro de Tecnologia (CT) COORDENADOR:

Leia mais

CORREIO ELETRÓNICO E-MAIL. Informática para pais correio eletrónico

CORREIO ELETRÓNICO E-MAIL. Informática para pais correio eletrónico CORREIO ELETRÓNICO E-MAIL Informática para pais correio eletrónico O correio eletrónico, ou e-mail (abreviatura de electronic mail ), permite o envio de uma mensagem para uma ou várias pessoas em qualquer

Leia mais

UNIVERSIDADE FEDERAL DO CEARÁ PRÓ-REITORIA DE GRADUAÇÃO CAMPUS DE SOBRAL

UNIVERSIDADE FEDERAL DO CEARÁ PRÓ-REITORIA DE GRADUAÇÃO CAMPUS DE SOBRAL UNIVERSIDADE FEDERAL DO CEARÁ PRÓ-REITORIA DE GRADUAÇÃO CAMPUS DE SOBRAL INTEGRALIZAÇÃO CURRICULAR (Currículo 2006.2) Agosto de 2010 Hodiernamente não mais se concebe que a formação do futuro profissional

Leia mais

Resumo. 1 Introdução. (jim, ramices)@das.ufsc.br

Resumo. 1 Introdução. (jim, ramices)@das.ufsc.br Análise Comparativa de Técnicas de Inteligência Computacional para a Detecção de Spam Jim Lau, Ramices dos Santos Silva DAS/CTC Universidade Federal de Santa Catarina (UFSC) Florianópolis SC Brasil (jim,

Leia mais

UNIVERSIDADE REGIONAL DE BLUMENAU DIVISÃO DE TECNOLOGIA DA INFORMAÇÃO

UNIVERSIDADE REGIONAL DE BLUMENAU DIVISÃO DE TECNOLOGIA DA INFORMAÇÃO UNIVERSIDADE REGIONAL DE BLUMENAU DIVISÃO DE TECNOLOGIA DA INFORMAÇÃO MANUAL DE USUÁRIO DO SISTEMA ANTISPAM 1. O que é? É um relatório resumido enviado diariamente para cada conta de e-mail, com a lista

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

O Processo de Desenvolvimento de Software. Engenharia de Software

O Processo de Desenvolvimento de Software. Engenharia de Software O Processo de Desenvolvimento de Software Engenharia de Software 1 Sumário: Software Definição, características e aplicações; Evolução; Crise do Software Problemas e causas; Mitos do Software. Paradigmas

Leia mais

Compromisso anti-spam da INFRAREDE e de seus clientes

Compromisso anti-spam da INFRAREDE e de seus clientes Política anti-spam Deve-se entender política para os fins do presente como sendo uma série de medidas para a obtenção de um fim. O fim pretendido pela empresa INFRAREDE Soluções Tecnológicas é o combate

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

A Evolução dos Sistemas Operacionais

A Evolução dos Sistemas Operacionais Capítulo 3 A Evolução dos Sistemas Operacionais Neste capítulo, continuaremos a tratar dos conceitos básicos com a intensão de construirmos, agora em um nível mais elevado de abstração, o entendimento

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Eriko Carlo Maia Porto UNESA Universidade Estácio de Sá eriko_porto@uol.com.br Última revisão Julho/2003 REDES DE COMPUTADORES INTRODUÇÃO EVOLUÇÃO DOS SISTEMAS DE COMPUTAÇÃO Década de 50 introdução dos

Leia mais

Inteligência Computacional: resolvendo problemas difíceis da vida real

Inteligência Computacional: resolvendo problemas difíceis da vida real Instituto de Computação Semana Nacional da Ciência e Tecnologia Escola Agrotécnica Federal de Inconfidentes Inteligência Computacional: resolvendo problemas difíceis da vida real Carlos Eduardo de Andrade

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

INTELIGÊNCIA ARTIFICIAL E SUA APLICABILIDADE NOS JOGOS

INTELIGÊNCIA ARTIFICIAL E SUA APLICABILIDADE NOS JOGOS INTELIGÊNCIA ARTIFICIAL E SUA APLICABILIDADE NOS JOGOS Aline Ferraz da Silva 1 Carine Bueira Loureiro 2 Resumo: Este artigo trata do projeto de Trabalho

Leia mais

P R O J E T O D E P E S Q U I S A IDENTIFICAÇÃO

P R O J E T O D E P E S Q U I S A IDENTIFICAÇÃO M I N I S T É R I O D A E D U C A Ç Ã O UNIVERSIDADE FEDERAL DE OURO PRETO P ró-reitoria de Pesquisa e Pós-Graduação Universidade Federal de Ouro Preto P R O J E T O D E P E S Q U I S A IDENTIFICAÇÃO Título:

Leia mais

UM SISTEMA DE MONITORAMENTO E GERÊNCIA DA REDE CATARINENSE DE TELEMEDICINA

UM SISTEMA DE MONITORAMENTO E GERÊNCIA DA REDE CATARINENSE DE TELEMEDICINA UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO TECNOLÓGICO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA UM SISTEMA DE MONITORAMENTO E GERÊNCIA DA REDE CATARINENSE DE TELEMEDICINA MIGUEL LEONARDO CHINCHILLA

Leia mais

Você consegue dirigir seu carro sem um painel de controle? Você consegue gerenciar um Service Desk sem Indicadores?

Você consegue dirigir seu carro sem um painel de controle? Você consegue gerenciar um Service Desk sem Indicadores? Você consegue dirigir seu carro sem um painel de controle? Você consegue gerenciar um Service Desk sem Indicadores? Será que está acabando a gasolina? Qual o consumo médio do carro na Estrada ou na Cidade?

Leia mais

PROJETO DE CURSO FORMAÇÃO INICIAL E CONTINUADA - FIC. Multimídia

PROJETO DE CURSO FORMAÇÃO INICIAL E CONTINUADA - FIC. Multimídia PROJETO DE CURSO FORMAÇÃO INICIAL E CONTINUADA - FIC Multimídia Prof.ª Sylvia Augusta Catharina Fernandes Correia de Lima Floresta - PE 2013 CURSO DE FORMAÇÃO INICIAL E CONTINUADA - FIC 1. IDENTIFICAÇÃO

Leia mais

Ferramentas para Desenvolvimento Web

Ferramentas para Desenvolvimento Web Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25

ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 Pelo presente, de um lado COMITÊ GESTOR DA INTERNET NO BRASIL CGI.br, neste ato representado por seu Coordenador Prof. Dr. Virgílio

Leia mais

O primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário:

O primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário: Reportando SPAM e Não-SPAM através do Horde Webmail Esse material permite que o usuário possa personalizar seu webmail corretamente para controlar o recebimento de SPAMs e realizar o treinamento da ferramenta

Leia mais

SISTEMAS INTELIGENTES DE APOIO À DECISÃO

SISTEMAS INTELIGENTES DE APOIO À DECISÃO SISTEMAS INTELIGENTES DE APOIO À DECISÃO As organizações estão ampliando significativamente suas tentativas para auxiliar a inteligência e a produtividade de seus trabalhadores do conhecimento com ferramentas

Leia mais

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de

Leia mais

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM

ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC mafra@das.ufsc.br ANÁLISE DE FERRAMENTAS

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Introdução Um sistema operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O propósito

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

TÓPICOS AVANÇADOS EM ENGENHARIA DE SOFTWARE

TÓPICOS AVANÇADOS EM ENGENHARIA DE SOFTWARE TÓPICOS AVANÇADOS EM ENGENHARIA DE SOFTWARE Engenharia de Computação Professor: Rosalvo Ferreira de Oliveira Neto Aplicações de Behavior Scoring Roteiro - Introdução - Diferença entre Credit scoring e

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação

Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo

Leia mais

REVISÃO ENGENHARIA DO SOFTWARE. Isac Aguiar isacaguiar.com.br isacaguiar@gmail.com

REVISÃO ENGENHARIA DO SOFTWARE. Isac Aguiar isacaguiar.com.br isacaguiar@gmail.com REVISÃO ENGENHARIA DO SOFTWARE Isac Aguiar isacaguiar.com.br isacaguiar@gmail.com Software Sequencia de Instruções a serem seguidas ou executadas Dados e rotinas desenvolvidos por computadores Programas

Leia mais

Tecnologia da Informação. Visão Geral sobre Informática

Tecnologia da Informação. Visão Geral sobre Informática 9/18/2014 1 Tecnologia da Informação Visão Geral sobre Informática Trabalho compilado da internet Prof. Claudio Passos 9/18/2014 2 PROBLEMAS ADMINISTRATIVOS Volume de Informação Tempo de Resposta Aumento

Leia mais

TIC Domicílios 2007 Habilidades com o Computador e a Internet

TIC Domicílios 2007 Habilidades com o Computador e a Internet TIC Domicílios 007 Habilidades com o Computador e a Internet DESTAQUES 007 O estudo sobre Habilidades com o Computador e a Internet da TIC Domicílios 007 apontou que: Praticamente metade da população brasileira

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,

Leia mais

UNIVERSIDADE FEDERAL DE PERNAMBUCO - PRÓ-REITORIA PARA ASSUNTOS ACADÊMICOS CURRÍCULO DO CURSO DE GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO PERFIL

UNIVERSIDADE FEDERAL DE PERNAMBUCO - PRÓ-REITORIA PARA ASSUNTOS ACADÊMICOS CURRÍCULO DO CURSO DE GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO PERFIL PERFIL 3001 - Válido para os alunos ingressos a partir de 2002.1 Disciplinas Obrigatórias Ciclo Geral Prát IF668 Introdução à Computação 1 2 2 45 MA530 Cálculo para Computação 5 0 5 75 MA531 Álgebra Vetorial

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani Data Warehouse - Conceitos Hoje em dia uma organização precisa utilizar toda informação disponível para criar e manter vantagem competitiva. Sai na

Leia mais

SIS17-Arquitetura de Computadores

SIS17-Arquitetura de Computadores Sistema de Computação SIS17-Arquitetura de Computadores Apresentação da Disciplina Peopleware Hardware Software Carga Horária: 40 horas 2 Computadores atuais Unidade Central de Processamento Entrada Computadores

Leia mais

UNIVERSIDADE FEDERAL DE MINAS GERAIS CENTRO DE COMPUTAÇÃO

UNIVERSIDADE FEDERAL DE MINAS GERAIS CENTRO DE COMPUTAÇÃO UNIVERSIDADE FEDERAL DE MINAS GERAIS CENTRO DE COMPUTAÇÃO Filtro Anti-Spam IBM Lotus Protector Belo Horizonte 2014 Sumário 1. Introdução... 3 2. Criação de conta... 3 3. Acesso ao Sistema... 5 4. Mensagens

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

Revisão Inteligência Artificial ENADE. Prof a Fabiana Lorenzi Outubro/2011

Revisão Inteligência Artificial ENADE. Prof a Fabiana Lorenzi Outubro/2011 Revisão Inteligência Artificial ENADE Prof a Fabiana Lorenzi Outubro/2011 Representação conhecimento É uma forma sistemática de estruturar e codificar o que se sabe sobre uma determinada aplicação (Rezende,

Leia mais

Departamento de Arquivologia SIGAD. Sistemas Informatizados de Gestão Arquivística de Documentos SIGAD 1

Departamento de Arquivologia SIGAD. Sistemas Informatizados de Gestão Arquivística de Documentos SIGAD 1 Departamento de Arquivologia SIGAD Sistemas Informatizados de Gestão Arquivística de Documentos SIGAD 1 Agenda Introdução Conceitos Iniciais e-arq e SIGAD Para quem? Para quê? O que são? O que não são?

Leia mais

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem

Leia mais

} Monolíticas Aplicações em um computador centralizado. } Em Rede Aplicações com comunicação em rede. } Distribuídas Comunicação e cooperação em rede

} Monolíticas Aplicações em um computador centralizado. } Em Rede Aplicações com comunicação em rede. } Distribuídas Comunicação e cooperação em rede Prof. Samuel Souza } Monolíticas Aplicações em um computador centralizado } Em Rede Aplicações com comunicação em rede } Distribuídas Comunicação e cooperação em rede } Aplicações que são funcionalmente

Leia mais

ü Curso - Bacharelado em Sistemas de Informação

ü Curso - Bacharelado em Sistemas de Informação Curso - Bacharelado em Sistemas de Informação Nome e titulação do Coordenador: Coordenador: Prof. Wender A. Silva - Mestrado em Engenharia Elétrica (Ênfase em Processamento da Informação). Universidade

Leia mais

PERSONALIZANDO A TV DIGITAL. Elaine Cecília Gatto

PERSONALIZANDO A TV DIGITAL. Elaine Cecília Gatto PERSONALIZANDO A TV DIGITAL Elaine Cecília Gatto Agenda Sobre... Personalização Sistemas de Recomendação Trabalhos na Área Sobre... Bacharel em Engenharia de Computação pela UNIFEV Mestre em Ciência de

Leia mais

O que são sistemas supervisórios?

O que são sistemas supervisórios? O que são sistemas supervisórios? Ana Paula Gonçalves da Silva, Marcelo Salvador ana-paula@elipse.com.br, marcelo@elipse.com.br RT 025.04 Criado: 10/09/2004 Atualizado: 20/12/2005 Palavras-chave: sistemas

Leia mais

CURSO DE GRADUAÇÃO TECNOLÓGICA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS. RECONHECIDO conforme PORTARIA nº 295, de 25 de Junho de 2008.

CURSO DE GRADUAÇÃO TECNOLÓGICA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS. RECONHECIDO conforme PORTARIA nº 295, de 25 de Junho de 2008. CURSO DE GRADUAÇÃO TECNOLÓGICA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS RECONHECIDO conforme PORTARIA nº 295, de 25 de Junho de 2008. Título: Tecnólogo em Análise e Desenvolvimento de Sistemas Turno: Noturno

Leia mais

Temas para a Primeira Avalição

Temas para a Primeira Avalição Temas 1. Envio de E-Mail Anônimo Quando um usuário deseja enviar uma mensagem de correio eletrônico pela Internet, ele utiliza um programa cliente Simple Mail Transfer Protocol (SMTP), tal como o Thunderbird,

Leia mais

RECUPERANDO INFORMAÇÃO SOBRE TEXTOS PUBLICADOS NO TWITTER

RECUPERANDO INFORMAÇÃO SOBRE TEXTOS PUBLICADOS NO TWITTER RECUPERANDO INFORMAÇÃO SOBRE TEXTOS PUBLICADOS NO TWITTER Autores: Miguel Airton FRANTZ 1 ;; Angelo Augusto FROZZA 2, Reginaldo Rubens da SILVA 2. Identificação autores: 1 Bolsista de Iniciação Científica

Leia mais

Recursos e Características do icarta

Recursos e Características do icarta x icarta O icarta é uma solução tecnológica desenvolvida para acrescentar as suas mensagens eletrônicas um valor jurídico probante com evidências de rastreabilidade, cronologia e de comprovação da inviolabilidade

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO DE CIÊNCIAS DA EDUCAÇÃO CURSO DE BIBLIOTECONOMIA

UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO DE CIÊNCIAS DA EDUCAÇÃO CURSO DE BIBLIOTECONOMIA 1 UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO DE CIÊNCIAS DA EDUCAÇÃO CURSO DE BIBLIOTECONOMIA Cássia Regina Batista Clarissa Kellermann de Moraes Ivan Mário da Silveira Márcia Dietrich Santiago Proposta

Leia mais