UNIVERSIDADE FEDERAL DE SANTA CATARINA
|
|
- Aníbal de Sintra Aveiro
- 2 Há anos
- Visualizações:
Transcrição
1 UNIVERSIDADE FEDERAL DE SANTA CATARINA CIÊNCIAS DA COMPUTAÇÃO MÁQUINAS DE COMITÊ APLICADAS À FILTRAGEM DE SPAM Monografia submetida à UNIVERSIDADE FEDERAL DE SANTA CATARINA para a obtenção do grau de BACHAREL EM CIÊNCIAS DA COMPUTAÇÃO JOÃO EDUARDO HORNBURG Florianópolis, julho de 2007
2 ii Sumário 1 Introdução Especificação do problema Objetivos Geral Específicos Justificativa Fundamentação Teórica 4 Referências 5
3 1 Introdução O uso de meios eletrônicos de comunicação, tais como o , significou um grande avanço na velocidade e no custo da troca de informações em escala mundial. Esta facilidade, aliada ao uso cada vez mais difundido destas tecnologias, permitiu que qualquer pessoa pudesse se comunicar com um número muito grande de pessoas a um custo praticamente nulo. Isto deu origem a uma nova forma de propagando: o spam. O spam é uma mensagem eletrônica não-solicitada enviada em massa, geralmente com fins publicitários. O seu custo, se comparado com o de formas convencionais de propaganda, é muito baixo para o remetente, mas relativamente alto para o destinatário. Além de gastar recursos computacionais, o spam diminui a produtividade da vítima, pois esta gasta tempo separando as mensagens importantes das que são spam. Uma forma de amenizar estes danos é utilizar filtros anti-spam. Um filtro anti-spam é um software ou parte de outro software, que utilizando várias técnicas, que podem envolver o uso de inteligência artificial ou não, classifica e separa s legítimos de s que são spam. Uma rede neural é um grupo interconectado de neurônios artificiais que usam modelos matemáticos para o processamento de dados. Geralmente são usadas redes neurais para modelar relacionamentos complexos entre dois grupos de dados. No caso de reconhecimento de padrões, o primeiro grupo consiste nos dados que se deseja classificar, e o segundo grupo representa as classes nas quais se deseja classificar os dados. Uma máquina de comitê é um conjunto de redes neurais. Cada rede neural, chamada de expert, é especializada em um subconjunto do problema. Combina-se o resultado de cada um dos experts para obter uma resposta final.
4 2 A proposta deste trabalho é estudar técnicas de filtragem de spam mais comuns e implementar um filtro anti-spam utilizando o conceito de máquinas de comitê, comparando os resultados obtidos com os de outros filtros. 1.1 Especificação do problema Qual é a eficácia e o desempenho de Máquinas de Comitê utilizadas na classificação de s em spam e não-spam, comparadas com outros métodos? 1.2 Objetivos Geral Analisar a eficácia e o desempenho do uso de Máquinas de Comitê na classificação de s em spam e não-spam e compará-las com outros métodos Específicos Estudar a arquitetura e o funcionamento de Máquinas de Comitê; Revisar as técnicas utilizadas para filtragem de s; Implementar um classificador de s utilizando Máquinas de Comitê Avaliar a eficácia do classificador implementado e compará-lo com outras técnicas; 1.3 Justificativa Em uma pesquisa na Internet detectou-se que praticamente não existem softwares de filtragem de spam que utilizem máquinas de comitê. Além disso, o estudo destas também não é muito difundido. Espera-se que este trabalho contribua de forma significativa para o uso desta técnica na filtragem de spam. Caso o desempenho e a eficácia apresentadas pelo software sejam aceitáveis, este trabalho poderá servir de base para novos estudos e aperfeiçoamentos nesta área. Caso contrário, se terá uma boa justificativa para não utilizar máquinas de comitê na filtragem de spam.
5 3 Além disso, espera-se contribuir para os estudos envolvendo técnicas de filtragem de spam em geral. Espera se obter um bom comparativo sobre estas técnicas, possibilitando a construção de novos filtros mais eficientes, o que beneficiará toda a comunidade de usuários de . Também se espera aprofundar os estudos na área de máquinas de comitê, principalmente quanto ao seu uso prático. Isto poderá servir de subsidio para novos trabalhos nesta área. Além disso, como será de fato implementado um software para filtragem de spam, esta implementação poderá servir de base para a criação de filtros mais completos, que utilizem várias técnicas combinadas. Futuramente isto poderá gerar alguma biblioteca que poderá ser utilizada em outros softwares.
6 2 Fundamentação Teórica Este capítulo apresenta uma revisão dos principais conteúdos que fundamentarão o trabalho a ser desenvolvido ao longo deste projeto. Primeiramente serão apresentados alguns fundamentos a respeito de redes neurais. A seguir será detalhada a organização destas na forma de uma máquina de comitê. E por último será apresentado um resumo das principais técnicas de filtragem de s. Segundo Haykin (1998), o trabalho com redes neurais foi motivado pelo reconhecimento de que o cérebro humano funciona de uma forma completamente diferente de um computador digital convencional. Ele tem a capacidade de organizar seus constituintes estruturais, conhecidos como neurônios, de forma que possa executar alguns processos complexos, como reconhecimento de padrões, percepção e coordenação motora, muitas vezes mais rápido que o computador digital mais rápido existente hoje. Ainda segundo Haykin (1998), o cérebro de um recém-nascido possui uma grande estrutura e a capacidade de definir suas próprias regras através da experiência. Esta experiência é adquirida ao longo do tempo, com a parte mais dramática sendo desenvolvida nos dois primeiros anos de vida. Esta capacidade do cérebro de se adaptar ao meio parece ser essencial para o seu funcionamento. E esta capacidade é uma das características fundamentais de uma rede neural artificial. Freeman e Skapura (1991) definem uma rede neural como uma coleção de processadores paralelos interconectados na forma de um grafo orientado, organizados de tal forma que a estrutura da rede se presta ao problema sendo considerado. Neste grafo os nodos representam os neurônios e os arcos representam as sinapses. Podemos encontrar outra definição em Haykin (1998), segundo o qual uma rede neural é um processador paralelo massivamente distribuído composto de unidades de processamento simples, que é naturalmente propenso a armazenar conhecimento adquirido através de experiências.
7 5 Referências FREEMAN, J. A.; SKAPURA, D. M. Neural Networks: Algorithms, Applications, and Programming Techniques. Reading, Massachusetts: Addison-Wesley, HAYKIN, S. Neural Networks: A Comprehensive Foundation. 2. ed. [S.l.]: Prentice Hall, 1998.
PROJETO DE PESQUISA MODALIDADE INICIAÇÃO CIENTÍFICA (BOLSA PIC/FACIT/FAPEMIG)
PROJETO DE PESQUISA MODALIDADE INICIAÇÃO CIENTÍFICA (BOLSA PIC/FACIT/FAPEMIG) MONTES CLAROS FEVEREIRO/2014 COORDENAÇÃO DE PESQUISA PROGRAMA DE INICIAÇÃO CIENTÍFICA DISPOSITIVOS MÓVEIS INTELIGENTES ORIENTADOR:
Figura 5.1.Modelo não linear de um neurônio j da camada k+1. Fonte: HAYKIN, 2001
47 5 Redes Neurais O trabalho em redes neurais artificiais, usualmente denominadas redes neurais ou RNA, tem sido motivado desde o começo pelo reconhecimento de que o cérebro humano processa informações
Complemento II Noções Introdutória em Redes Neurais
Complemento II Noções Introdutória em Redes Neurais Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações
www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS
www.ufmg.br/dti Filtros Antispam Centro de Computação CECOM Divisão de Infraestrutura de Serviços - DIS Agenda Funcionalidades pretendidas para nova solução Software IBM Lotus Protector Solução implantada
Combate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.
Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores
Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com
Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor
CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE
CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE A proposta para o ambiente apresentada neste trabalho é baseada no conjunto de requisitos levantados no capítulo anterior. Este levantamento, sugere uma
Doenças cardiovasculares constituem um dos maiores problemas que afligem a
18 1 INTRODUÇÃO Doenças cardiovasculares constituem um dos maiores problemas que afligem a população dos países industrializados. Essas doenças são responsáveis por mais de cinco milhões de pessoas hospitalizadas
Projeto Pedagógico do Bacharelado em Ciência da Computação. Comissão de Curso e NDE do BCC
Projeto Pedagógico do Bacharelado em Ciência da Computação Comissão de Curso e NDE do BCC Fevereiro de 2015 Situação Legal do Curso Criação: Resolução CONSU no. 43, de 04/07/2007. Autorização: Portaria
ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE COMPUTAÇÃO
Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM ESTUDO DE CASO: IMPLEMENTAÇÃO DE UM SERVIÇO DE E-MAIL PARA O DEPARTAMENTO DE
Introdução às arquiteturas paralelas e taxonomia de Flynn
Introdução às arquiteturas paralelas e taxonomia de Flynn OBJETIVO: definir computação paralela; o modelo de computação paralela desempenhada por computadores paralelos; e exemplos de uso da arquitetura
Redes Neurais. Profa. Flavia Cristina Bernardini
Redes Neurais Profa. Flavia Cristina Bernardini Introdução Cérebro & Computador Modelos Cognitivos Diferentes Cérebro Computador Seqüência de Comandos Reconhecimento de Padrão Lento Rápido Rápido Lento
GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL
Capítulo 10 GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL 10.1 2003 by Prentice Hall OBJETIVOS Por que hoje as empresas necessitam de programas de gestão do conhecimento e sistemas para gestão do conhecimento?
GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL
GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL 1 OBJETIVOS 1. Por que hoje as empresas necessitam de programas de gestão do conhecimento e sistemas para gestão do conhecimento? 2. Quais são as aplicações
Manual do Usuário. Resumo
Manual do Usuário Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) http://www.gta.ufrj.br 11 de fevereiro de 2008 Resumo O Grupo de Teleinformática e Automação (GTA/UFRJ)
Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.
Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas
Gustavo Noronha Silva. Projeto de Pesquisa: Impactos do Software Livre na Inclusão Digital
Gustavo Noronha Silva Projeto de Pesquisa: Impactos do Software Livre na Inclusão Digital Universidade Estadual de Montes Claros / UNIMONTES junho / 2003 Gustavo Noronha Silva Projeto de Pesquisa: Impactos
UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS
UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho
Inteligência Artificial
Inteligência Artificial As organizações estão ampliando significativamente suas tentativas para auxiliar a inteligência e a produtividade de seus trabalhadores do conhecimento com ferramentas e técnicas
Semana da Internet Segura Correio Eletrónico
Enviar correio eletrónico não solicitado em massa (SPAM) a outros utilizadores. Há inúmeras participações de spammers utilizando sistemas comprometidos para enviar e-mails em massa. Estes sistemas comprometidos
Prevenção. Como reduzir o volume de spam
Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas
[1] Na terceira sessão, analisamos o Perceptron de Múltiplas Camadas inclusive um problema típico como o XOR.
Deolinda M. P. Aguieiras de Lima Nilton Alves Jr. naj@cat.cbpf.br [1] Resumo Este trabalho tem como finalidade servir de primeira leitura para aqueles alunos que desejam iniciar se no estudo de Redes Neurais.
MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA
MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos
15 Computador, projeto e manufatura
A U A UL LA Computador, projeto e manufatura Um problema Depois de pronto o desenho de uma peça ou objeto, de que maneira ele é utilizado na fabricação? Parte da resposta está na Aula 2, que aborda as
Manual de Operações Básicas. Thiago Passamani
Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário
Introdução à Computação
Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os
Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA QUESTÃO RESPOSTA QUESTÃO RESPOSTA
ANÁLISE E DESENVOLVIMENTO DE SISTEMAS TURMA 2008 3º PERÍODO - 5º MÓDULO AVALIAÇÃO A4 DATA 23/04/2009 ENGENHARIA DE SOFTWARE Dados de identificação do Acadêmico: Nome: Login: CA: Cidade: UF CARTÃO RESPOSTA
Políticas de Segurança
Políticas de Segurança A MANDIC S/A, por princípios e filosofia de atuação, em concordância com as mais relevantes práticas e órgãos não-governamentais da Internet mundial, declara ser totalmente intolerante
IC Inteligência Computacional Redes Neurais. Redes Neurais
Universidade Federal do Rio de Janeiro PÓS-GRADUAÇÃO / 2008-2 IC Inteligência Computacional Redes Neurais www.labic.nce.ufrj.br Antonio G. Thomé thome@nce.ufrj.br Redes Neurais São modelos computacionais
INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião
INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião O QUE É? Uma Rede de Computadores é formada por um conjunto de equipamentos(módulos processadores - MPs) capazes de trocar informações
LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware
1. A nova infra-estrutura de tecnologia de informação Conectividade Mede a capacidade de comunicação de computadores e dispositivos Sistemas abertos Sistemas de software Operam em diferentes plataformas
UNIVERSIDADE FEDERAL DE MINAS GERAIS Faculdade de Direito - Ciências do Estado e Governança Mundial
UNIVERSIDADE FEDERAL DE MINAS GERAIS Faculdade de Direito - Ciências do Estado e Governança Mundial A CONTRIBUIÇÃO DO SOFTWARE LIVRE PARA O FOMENTO À EDUCAÇÃO Brener Fidelis de Seixas Belo Horizonte Junho/2011
Tipos de Sistemas Distribuídos (Cluster e Grid)
Tipos de Sistemas Distribuídos (Cluster e Grid) Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência
Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro
Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando
INTERNET CONCEITOS. Internet é a "grande rede mundial de computadores"
INTERNET CONCEITOS O que é Internet Estamos acostumados a ouvir que Internet é a "grande rede mundial de computadores" Entretanto, essa definição não é muito simplista. Na realidade, Ela é uma coleção
EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO
EROS DIGITAL - Política anti-spam TERMO DE COMPROMISSO Deve-se entender política como sendo uma série de medidas para a obtenção de um fim. O fim pretendido é o combate à prática de SPAM e as medidas adotadas
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.
A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada
Técnicas Anti-Spam no NIC.br
Técnicas Anti-Spam no NIC.br Paulo Bernardo Severiano da Silva - pbsilva@nic.br Operações - NIC.br Eduardo Sztokbant - eduardo@registro.br Engenharia Registro.br Conteúdo Motivação/Objetivo Mecanismo:
Entregabilidade nos provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para
provedores A entregabilidade é um grande desafio para as ações de e-mail marketing no mercado brasileiro. Confira dicas para aumentar a entregabilidade nos provedores Hotmail, Gmail e Yahoo!Mail. provedores
SISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
PROJETO Pró-INFRA/CAMPUS
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS AVANÇADO DE ARACATI PROJETO Pró-INFRA/CAMPUS IMPLEMENTAÇÃO DE SOLUÇÃO PARA AUTOMATIZAR O DESENVOLVIMENTO DE SOFTWARE UTILIZANDO A LINGUAGEM C#.NET
CONDIÇÕES DA HOSPEDAGEM
CONDIÇÕES DA HOSPEDAGEM OBRIGAÇÕES DA CONTRATADA 1.1. As presentes condições tem por objeto a Hospedagem, sem exclusividade, dos Conteúdos de propriedade do CONTRATANTE na revenda NETPCHOST compartilhados
MBA em Engenharia de Computação Avançada (MBCA)
MBA em Engenharia de Computação Avançada (MBCA) : CATEGORIA: Curso de Pós-Graduação Latu-Senso - MBA ÁREA BÁSICA: Engenharia de Computação Avançada UNIDADE: CENTRO: Centro de Tecnologia (CT) COORDENADOR:
CORREIO ELETRÓNICO E-MAIL. Informática para pais correio eletrónico
CORREIO ELETRÓNICO E-MAIL Informática para pais correio eletrónico O correio eletrónico, ou e-mail (abreviatura de electronic mail ), permite o envio de uma mensagem para uma ou várias pessoas em qualquer
UNIVERSIDADE FEDERAL DO CEARÁ PRÓ-REITORIA DE GRADUAÇÃO CAMPUS DE SOBRAL
UNIVERSIDADE FEDERAL DO CEARÁ PRÓ-REITORIA DE GRADUAÇÃO CAMPUS DE SOBRAL INTEGRALIZAÇÃO CURRICULAR (Currículo 2006.2) Agosto de 2010 Hodiernamente não mais se concebe que a formação do futuro profissional
Resumo. 1 Introdução. (jim, ramices)@das.ufsc.br
Análise Comparativa de Técnicas de Inteligência Computacional para a Detecção de Spam Jim Lau, Ramices dos Santos Silva DAS/CTC Universidade Federal de Santa Catarina (UFSC) Florianópolis SC Brasil (jim,
UNIVERSIDADE REGIONAL DE BLUMENAU DIVISÃO DE TECNOLOGIA DA INFORMAÇÃO
UNIVERSIDADE REGIONAL DE BLUMENAU DIVISÃO DE TECNOLOGIA DA INFORMAÇÃO MANUAL DE USUÁRIO DO SISTEMA ANTISPAM 1. O que é? É um relatório resumido enviado diariamente para cada conta de e-mail, com a lista
SISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível
Outlook 2003. Apresentação
Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,
Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
O Processo de Desenvolvimento de Software. Engenharia de Software
O Processo de Desenvolvimento de Software Engenharia de Software 1 Sumário: Software Definição, características e aplicações; Evolução; Crise do Software Problemas e causas; Mitos do Software. Paradigmas
Compromisso anti-spam da INFRAREDE e de seus clientes
Política anti-spam Deve-se entender política para os fins do presente como sendo uma série de medidas para a obtenção de um fim. O fim pretendido pela empresa INFRAREDE Soluções Tecnológicas é o combate
WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente
WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3
A Evolução dos Sistemas Operacionais
Capítulo 3 A Evolução dos Sistemas Operacionais Neste capítulo, continuaremos a tratar dos conceitos básicos com a intensão de construirmos, agora em um nível mais elevado de abstração, o entendimento
REDES DE COMPUTADORES
Eriko Carlo Maia Porto UNESA Universidade Estácio de Sá eriko_porto@uol.com.br Última revisão Julho/2003 REDES DE COMPUTADORES INTRODUÇÃO EVOLUÇÃO DOS SISTEMAS DE COMPUTAÇÃO Década de 50 introdução dos
Inteligência Computacional: resolvendo problemas difíceis da vida real
Instituto de Computação Semana Nacional da Ciência e Tecnologia Escola Agrotécnica Federal de Inconfidentes Inteligência Computacional: resolvendo problemas difíceis da vida real Carlos Eduardo de Andrade
MÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Política de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
INTELIGÊNCIA ARTIFICIAL E SUA APLICABILIDADE NOS JOGOS
INTELIGÊNCIA ARTIFICIAL E SUA APLICABILIDADE NOS JOGOS Aline Ferraz da Silva 1 Carine Bueira Loureiro 2 Resumo: Este artigo trata do projeto de Trabalho
P R O J E T O D E P E S Q U I S A IDENTIFICAÇÃO
M I N I S T É R I O D A E D U C A Ç Ã O UNIVERSIDADE FEDERAL DE OURO PRETO P ró-reitoria de Pesquisa e Pós-Graduação Universidade Federal de Ouro Preto P R O J E T O D E P E S Q U I S A IDENTIFICAÇÃO Título:
UM SISTEMA DE MONITORAMENTO E GERÊNCIA DA REDE CATARINENSE DE TELEMEDICINA
UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO TECNOLÓGICO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA UM SISTEMA DE MONITORAMENTO E GERÊNCIA DA REDE CATARINENSE DE TELEMEDICINA MIGUEL LEONARDO CHINCHILLA
Você consegue dirigir seu carro sem um painel de controle? Você consegue gerenciar um Service Desk sem Indicadores?
Você consegue dirigir seu carro sem um painel de controle? Você consegue gerenciar um Service Desk sem Indicadores? Será que está acabando a gasolina? Qual o consumo médio do carro na Estrada ou na Cidade?
PROJETO DE CURSO FORMAÇÃO INICIAL E CONTINUADA - FIC. Multimídia
PROJETO DE CURSO FORMAÇÃO INICIAL E CONTINUADA - FIC Multimídia Prof.ª Sylvia Augusta Catharina Fernandes Correia de Lima Floresta - PE 2013 CURSO DE FORMAÇÃO INICIAL E CONTINUADA - FIC 1. IDENTIFICAÇÃO
Ferramentas para Desenvolvimento Web
Ferramentas para Desenvolvimento Web Profa. Dra. Joyce Martins Mendes Battaglia Mini Currículo Bel. em Ciência da Computação - Unib Mestre e doutora em Eng. Elétrica USP Professora /Coordenadora Pesquisadora
TEORIA GERAL DE SISTEMAS
TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no
ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25
ACORDO DE COOPERAÇÃO PARA IMPLEMENTAR A RECOMENDAÇÃO DA GERÊNCIA DE PORTA 25 Pelo presente, de um lado COMITÊ GESTOR DA INTERNET NO BRASIL CGI.br, neste ato representado por seu Coordenador Prof. Dr. Virgílio
O primeiro passo é verificar se a pasta Junk está disponível entre as pastas IMAP do usuário:
Reportando SPAM e Não-SPAM através do Horde Webmail Esse material permite que o usuário possa personalizar seu webmail corretamente para controlar o recebimento de SPAMs e realizar o treinamento da ferramenta
SISTEMAS INTELIGENTES DE APOIO À DECISÃO
SISTEMAS INTELIGENTES DE APOIO À DECISÃO As organizações estão ampliando significativamente suas tentativas para auxiliar a inteligência e a produtividade de seus trabalhadores do conhecimento com ferramentas
Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)
Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de
ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM
ANÁLISE DE FERRAMENTAS PARA O CONTROLE DE SPAM Paulo Manoel Mafra Departamento de Automação e Sistemas Universidade Federal de Santa Catarina 88040-900 Florianópolis - SC mafra@das.ufsc.br ANÁLISE DE FERRAMENTAS
Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Introdução Um sistema operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O propósito
OBJETIVO DA POLÍTICA DE SEGURANÇA
POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade
TÓPICOS AVANÇADOS EM ENGENHARIA DE SOFTWARE
TÓPICOS AVANÇADOS EM ENGENHARIA DE SOFTWARE Engenharia de Computação Professor: Rosalvo Ferreira de Oliveira Neto Aplicações de Behavior Scoring Roteiro - Introdução - Diferença entre Credit scoring e
04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.
MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância
Evolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Criptografia. Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br. IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação
IFSULDEMINAS, campus Muzambinho Curso de Ciência da Computação Criptografia Prof. Ricardo José Martins ricardo.martins@muz.ifsuldeminas.edu.br Curso de Bacharelado em Ciência da Computação AED III Algoritmo
REVISÃO ENGENHARIA DO SOFTWARE. Isac Aguiar isacaguiar.com.br isacaguiar@gmail.com
REVISÃO ENGENHARIA DO SOFTWARE Isac Aguiar isacaguiar.com.br isacaguiar@gmail.com Software Sequencia de Instruções a serem seguidas ou executadas Dados e rotinas desenvolvidos por computadores Programas
Tecnologia da Informação. Visão Geral sobre Informática
9/18/2014 1 Tecnologia da Informação Visão Geral sobre Informática Trabalho compilado da internet Prof. Claudio Passos 9/18/2014 2 PROBLEMAS ADMINISTRATIVOS Volume de Informação Tempo de Resposta Aumento
TIC Domicílios 2007 Habilidades com o Computador e a Internet
TIC Domicílios 007 Habilidades com o Computador e a Internet DESTAQUES 007 O estudo sobre Habilidades com o Computador e a Internet da TIC Domicílios 007 apontou que: Praticamente metade da população brasileira
Administração de Sistemas de Informação Gerenciais
Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,
UNIVERSIDADE FEDERAL DE PERNAMBUCO - PRÓ-REITORIA PARA ASSUNTOS ACADÊMICOS CURRÍCULO DO CURSO DE GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO PERFIL
PERFIL 3001 - Válido para os alunos ingressos a partir de 2002.1 Disciplinas Obrigatórias Ciclo Geral Prát IF668 Introdução à Computação 1 2 2 45 MA530 Cálculo para Computação 5 0 5 75 MA531 Álgebra Vetorial
Planejamento Estratégico de TI. Prof.: Fernando Ascani
Planejamento Estratégico de TI Prof.: Fernando Ascani Data Warehouse - Conceitos Hoje em dia uma organização precisa utilizar toda informação disponível para criar e manter vantagem competitiva. Sai na
SIS17-Arquitetura de Computadores
Sistema de Computação SIS17-Arquitetura de Computadores Apresentação da Disciplina Peopleware Hardware Software Carga Horária: 40 horas 2 Computadores atuais Unidade Central de Processamento Entrada Computadores
UNIVERSIDADE FEDERAL DE MINAS GERAIS CENTRO DE COMPUTAÇÃO
UNIVERSIDADE FEDERAL DE MINAS GERAIS CENTRO DE COMPUTAÇÃO Filtro Anti-Spam IBM Lotus Protector Belo Horizonte 2014 Sumário 1. Introdução... 3 2. Criação de conta... 3 3. Acesso ao Sistema... 5 4. Mensagens
Detecção e investigação de ameaças avançadas. INFRAESTRUTURA
Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento
Configuração do Outlook para o servidor da SET
Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para
Revisão Inteligência Artificial ENADE. Prof a Fabiana Lorenzi Outubro/2011
Revisão Inteligência Artificial ENADE Prof a Fabiana Lorenzi Outubro/2011 Representação conhecimento É uma forma sistemática de estruturar e codificar o que se sabe sobre uma determinada aplicação (Rezende,
Departamento de Arquivologia SIGAD. Sistemas Informatizados de Gestão Arquivística de Documentos SIGAD 1
Departamento de Arquivologia SIGAD Sistemas Informatizados de Gestão Arquivística de Documentos SIGAD 1 Agenda Introdução Conceitos Iniciais e-arq e SIGAD Para quem? Para quê? O que são? O que não são?
Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br
Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem
} Monolíticas Aplicações em um computador centralizado. } Em Rede Aplicações com comunicação em rede. } Distribuídas Comunicação e cooperação em rede
Prof. Samuel Souza } Monolíticas Aplicações em um computador centralizado } Em Rede Aplicações com comunicação em rede } Distribuídas Comunicação e cooperação em rede } Aplicações que são funcionalmente
ü Curso - Bacharelado em Sistemas de Informação
Curso - Bacharelado em Sistemas de Informação Nome e titulação do Coordenador: Coordenador: Prof. Wender A. Silva - Mestrado em Engenharia Elétrica (Ênfase em Processamento da Informação). Universidade
PERSONALIZANDO A TV DIGITAL. Elaine Cecília Gatto
PERSONALIZANDO A TV DIGITAL Elaine Cecília Gatto Agenda Sobre... Personalização Sistemas de Recomendação Trabalhos na Área Sobre... Bacharel em Engenharia de Computação pela UNIFEV Mestre em Ciência de
O que são sistemas supervisórios?
O que são sistemas supervisórios? Ana Paula Gonçalves da Silva, Marcelo Salvador ana-paula@elipse.com.br, marcelo@elipse.com.br RT 025.04 Criado: 10/09/2004 Atualizado: 20/12/2005 Palavras-chave: sistemas
CURSO DE GRADUAÇÃO TECNOLÓGICA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS. RECONHECIDO conforme PORTARIA nº 295, de 25 de Junho de 2008.
CURSO DE GRADUAÇÃO TECNOLÓGICA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS RECONHECIDO conforme PORTARIA nº 295, de 25 de Junho de 2008. Título: Tecnólogo em Análise e Desenvolvimento de Sistemas Turno: Noturno
Temas para a Primeira Avalição
Temas 1. Envio de E-Mail Anônimo Quando um usuário deseja enviar uma mensagem de correio eletrônico pela Internet, ele utiliza um programa cliente Simple Mail Transfer Protocol (SMTP), tal como o Thunderbird,
RECUPERANDO INFORMAÇÃO SOBRE TEXTOS PUBLICADOS NO TWITTER
RECUPERANDO INFORMAÇÃO SOBRE TEXTOS PUBLICADOS NO TWITTER Autores: Miguel Airton FRANTZ 1 ;; Angelo Augusto FROZZA 2, Reginaldo Rubens da SILVA 2. Identificação autores: 1 Bolsista de Iniciação Científica
Recursos e Características do icarta
x icarta O icarta é uma solução tecnológica desenvolvida para acrescentar as suas mensagens eletrônicas um valor jurídico probante com evidências de rastreabilidade, cronologia e de comprovação da inviolabilidade
UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO DE CIÊNCIAS DA EDUCAÇÃO CURSO DE BIBLIOTECONOMIA
1 UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO DE CIÊNCIAS DA EDUCAÇÃO CURSO DE BIBLIOTECONOMIA Cássia Regina Batista Clarissa Kellermann de Moraes Ivan Mário da Silveira Márcia Dietrich Santiago Proposta