Reconhecimento Facial: Aplicação Restrita à Proteção e Segurança Anthony Ronald Grue STS.035

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Reconhecimento Facial: Aplicação Restrita à Proteção e Segurança Anthony Ronald Grue STS.035"

Transcrição

1 Reconhecimento Facial: Aplicação Restrita à Proteção e Segurança Anthony Ronald Grue STS.035 Introdução: O campo da biometria está relacionado ao estudo estatístico das propriedades biológicas. Desde a sua concepção, os computadores são usados como ferramenta de análise estatística devido à velocidade de seu processamento e à sua capacidade de armazenamento. Além disso, no campo da inteligência artificial os computadores criaram fama de processadores simbólicos. A biometria está relacionada a grandes quantidades de dados que precisam ser manipulados e analisados estatisticamente, mas possuem representações simbólicas e não numéricas tornando-a uma excelente candidata a aplicativo de computador. O reconhecimento facial, com sua primeira pesquisa na computação acontecendo em meados dos anos setenta, pertence ao campo da biometria. A face humana também apresenta um problema interessante para um computador por sua imprecisão e complexidade. Existe a estrutura geral, a singularidade dos detalhes dos traços, a matização da pele, pêlos faciais e a adição de acessórios, como óculos escuros, os quais propõem situações amplamente variadas que normalmente não são vistas em outros aplicativos de processamento de imagem e de reconhecimento. O reconhecimento facial já existia há algum tempo na forma de identificação por foto, que é razoavelmente confiável em nossa sociedade. Até hoje, o processador que decide se uma pessoa é igual a uma foto tem sido o cérebro humano e nunca um computador. No entanto, os computadores introduzidos neste tipo de identificação não servem simplesmente para substituir os humanos, mas ampliaram o impacto da área. Já não é mais possível comparar uma pessoa à sua própria identidade, mas com o reconhecimento facial em um computador você pode comparar uma pessoa a um banco de dados de imagens armazenadas, permitindo-lhe identificar uma pessoa que nunca foi vista antes ou

2 procurar por pessoas simultaneamente e encontrar pelo menos uma delas. Isto, no entanto, estimulou uma enorme controvérsia com discussões relativas à confiança nos sistemas de reconhecimento facial e se eles restringem ou não a liberdade, já que o reconhecimento facial, ao contrário de muitas outras técnicas de identificação biométrica, pode ser completamente passivo. Apesar das promessas de uma maior segurança e de um país mais protegido na era do terrorismo, e a recente transição do reconhecimento facial do laboratório para a realidade mereceu críticas. Argumento que a tecnologia do reconhecimento facial amadureceu, permitindo uma identificação precisa de indivíduos que necessitam ser identificados, mas esse reconhecimento facial está sendo utilizado principalmente numa tentativa de resolver os problemas de proteção e segurança que ele não consegue abordar, e assim está destinado ao ostracismo pela sociedade por causa de seu grande potencial de invasão de privacidade. Histórico: Desde o início dos anos 1950, quando nasceram os computadores digitais e o mundo ganhou um significativo poder de processamento, os cientistas da computação se esforçaram em levar o raciocínio e a lógica para o computador. A visão é um elemento central na experiência humana e se os computadores adquirissem este dom estariam mais próximo de se integrar completamente à sociedade humana e seriam capazes de oferecer uma grande variedade de funções úteis, como reconhecer e classificar os ambientes onde o computador atua, ou identificar pessoas através de suas fotografias em um grande banco de dados. O primeiro passo rumo à visão da máquina estava nos computadores SEAC da Agência Nacional de Padrões (National Bureau of Standards). Com os recentes avanços da Inteligência Artificial (IA) e a importância do processamento simbólico sendo descoberto, Russell Kirsch foi o primeiro a realizar o processamento de imagens criando um scanner de tambor que

3 interpretava uma pequena foto de seu bebê e os algoritmos executados para processar a imagem, limpando-a para o computador e iniciando assim o campo de processamento de imagem (pág. 9, Kirsch). O próximo passo lógico para tornar os computadores amigáveis ao usuário, inteligentes e parecidos com o ser humano seria sua capacidade de reconhecer os humanos para com o tempo capacitar a interação. O reconhecimento facial foi escolhido no início dos anos setenta por M.D. Kelley e depois, Takeo Kanade, como um problema interessante de visão computacional. No princípio, o foco em identificar faces estava nos padrões e determinados traços faciais (pág. 470, Zhao). Com o passar do tempo, a ênfase se desenvolveu para criar um conjunto de faces que combinadas podem formar qualquer face, prestando atenção assim às variações matemáticas entre as faces das pessoas e não em suas características. Existe um problema inerente aos humanos, já que conhecemos um número máximo de pessoas porque só podemos manter uma rede social limitada. Computadores, no entanto, são limitados apenas ao seu espaço de armazenamento. Isto dá aos computadores a possibilidade de conhecer todo o mundo e interagir com eles ou identificá-los. O desafio técnico dos computadores não está em se lembrar de muitas faces, mas de tentar diferenciar as pessoas em um grande banco de dados, porque quanto mais indivíduos você tiver, menos diferenciados eles serão. Embora o desafio técnico esteja sendo superado lentamente, nos deparamos com o grave problema da aceitação social. Atormentados com o medo manifestado em 1984, de George Orwell, a maioria dos membros da sociedade está muito preocupada com o uso de um sistema de computador que é capaz de reconhecê-los onde quer que eles vão. Se o sistema for bem-sucedido em sua tarefa, ele então pode informar ao governo sobre o paradeiro de qualquer pessoa, a qualquer hora, e fantasiar o grande irmão 1 com bastante sucesso. O 11 de setembro e a conscientização do aumento da onda de terrorismo deram ao governo um horizonte de oportunidades em que os americanos estão dispostos a abrir mão de alguma privacidade, 1 N.T.: No livro 1984, de George Orwell, o big brother.

4 liberdade e comodidade para estarem mais protegidos, e alguns usaram este horizonte para adotar o reconhecimento facial em locais públicos. Visão Geral do Material Técnico: Takeo Kanade, em sua tese de 1977: O Reconhecimento Computadorizado de Faces Humanas, apresenta o primeiro trabalho sobre reconhecimento facial. Este, como muitos outros campos o reconhecimento de fala, por exemplo foi um processo não compreendido ao se tentar pela primeira vez em um computador. Assim, Kanade trabalhou para avaliar como um humano examina a face de um outro indivíduo e consegue reconhecer imediatamente que de fato é uma face humana e identifica todas as características e onde elas estão localizadas no rosto. E mais importante, se ele já viu a pessoa antes, consegue reconhecer o rosto e o associa corretamente à sua identidade. Devido ao interesse da comunidade pelo reconhecimento de imagem e aos interesses do governo e da comunidade comercial no aplicativo, o reconhecimento facial se apresentou como um problema razoável na hora de implementá-lo em um computador, então ele fez a primeira tentativa (pág. 1, Kanade). As comunidades de reconhecimento de imagem e de inteligência artificial viam o reconhecimento facial como um problema de reconhecimento simbólico, comparando-o com problemas de reconhecimento de texto que na ocasião era um recente sucesso dentro da comunidade. No entanto, duas diferenças gritantes sobressaíram. A primeira, era a variação da qualidade que fotos distintas podiam ter. As diferenças entre duas fotos da mesma pessoa devido à máquina fotográfica de baixa qualidade, iluminação imprópria e outros aspectos fotográficos devem ser eliminados, a fim de favorecer a análise da imagem. A segunda diferença do reconhecimento simbólico padrão é que, ao contrário do texto, não há nenhum padrão pré-definido de objetos exclusivos a distâncias razoavelmente fixas. Para lidar com estas questões, qualquer sistema que tivesse de ser projetado tinha que ser extremamente flexível e determinar às pressas que partes de uma fotografia são pertinentes ao

5 reconhecimento facial e então analisá-las posteriormente. Embora o sistema de Kanade surpreendentemente tivesse sido um sucesso na classificação de fotos, ele ainda tinha seu quinhão de problemas que incluíam o fracasso na classificação de todos os rostos que tivessem barba e 63 de 79 casos de teste onde o rosto tivesse qualquer curva ou inclinação. No entanto, dentre os 800 rostos utilizados 40 foram escolhidos para testes de reconhecimento, onde 45-75% foram identificados corretamente. Uma observação interessante de Kanade era fazer com que um humano executasse o algoritmo à mão, propiciando uma taxa de 75% de sucesso. Embora tenha levado muito mais tempo, na verdade o humano se mostrou mais preciso no algoritmo. Isto demonstrava que os computadores ainda podiam fazer adições significativas na segurança, à medida que o campo amadurecesse. Desde o trabalho de Kanade houve muitos avanços técnicos, o maior está na mudança para o método de eigenfaces 2. O que começou como uma forma interessante de modelar superfícies, onde fluidos inundariam numa pesquisa financiada pelo DARPA 3, evoluiu para uma forma de armazenar imagens faciais usando um pequeno conjunto de dados básicos (pág. 3, Wisniewski). Este método cria uma biblioteca de eigenfaces, um conjunto de imagens que varia em quantidades de 8 a 100, sendo que todas as faces armazenadas no sistema são uma combinação linear das eigenfaces. Este método depende expressivamente de pré-processamento para criar o rosto no ângulo certo, com a iluminação certa, antes de codificá-lo no sistema como uma combinação linear das eigenfaces. A principal vantagem deste sistema é que ele permite uma busca muito rápida, porque uma vez codificado o rosto em eigenfaces, você pode ver se existe um outro em seu banco de dados que seja bem parecido. 2 N.R.: Eigenfaces é um conjunto de "eigenvectors" (do alemão eigen, significa inerente, característico) derivados da matriz de covariância da probabilidade de distribuição do espaço vetor de alta-dimensão das possíveis faces do ser humano. 3 N.T.: Defense Advanced Research Projects Agency. Originalmente ARPA, órgão governamental que iniciou a pesquisa a qual desenvolveu a ARPANET.

6 Apresentação à Sociedade: A pesquisa começou há 25 anos. Os produtos de reconhecimento facial estão começando a surgir nos aplicativos da vida real e vêm chamando especialmente a atenção da população dos EUA desde a crescente ameaça do terrorismo. Em 2001, a cidade de Tampa, na Flórida, monitorou cada um dos freqüentadores do Super Bowl usando FaceIt, o aplicativo de reconhecimento facial mais proeminente no mercado, criado pela Visionics Corporation. No entanto, nenhum suspeito foi identificado apesar de um público de pessoas (Woodward). Além de Tampa, algumas outras cidades e alguns aeroportos, inclusive o Logan, em Boston, instalaram um software de reconhecimento facial que até hoje tem sido ineficaz na identificação de qualquer suspeito criminal (Bray). Entretanto, algumas delegacias policiais têm utilizado formas mais benevolentes de reconhecimento facial. Quando apresentados à imagem de um suspeito, eles conseguem inseri-la em um computador que, em seguida, apresenta-lhes uma lista de possíveis matches (elementos do resultado da busca) que já possuem antecedentes criminais. Não há garantias de que um deles seja o suspeito, mas dá à polícia um ponto de partida e lhes permite levar em consideração mais informações para investigações posteriores do que apenas a identidade facial determinada pelo computador. Análise do Sucesso e da Necessidade do Reconhecimento Facial: Acredito que os computadores sejam capazes de fazer o reconhecimento facial e que de certo modo se compara à forma como os humanos realizam a tarefa. A técnica de Kanade captura as características do rosto e analisa-as minuciosamente em relação às formas, desenhos e certos valores de medida e, em seguida, compara-os a outros em um banco de dados. A técnica eigenface usa diferentes mapas, os quais contêm todas as principais características da face humana. Cria-se uma chave, contendo a combinação linear dos mapas necessários à reprodução do rosto, usandoa para facilitar a comparação e a pesquisa. Estas estratégias são apenas

7 uma parte de como um ser humano reconhece um rosto. Utilizamos uma abordagem "holística", na qual consideramos a estrutura geral e as diferenças, mas também registramos em nossa mente as informações exatas sobre as características de outras pessoas (pág. 411, Zhao). Para demonstrar as capacidades dos sistemas de reconhecimento facial, foi desenvolvido um banco de dados padrão e um método de verificação destes sistemas, o FERET, para garantir níveis de confiabilidade. O FERET é um banco de dados e padrão de testes que inclui uma biblioteca de imagens e procedimentos para os testes (pág. 61, Phillips). A concepção do FERET demonstra que as pessoas esperam responsabilidade por parte do software de reconhecimento facial. A questão mais importante no reconhecimento facial, sobre a qual os engenheiros possuem algum controle, é se computadores podem ou não ser confiados à realização da tarefa. A primeira questão a ser considerada em qualquer sistema, ao se considerar a fidedignidade, é qual será a finalidade do sistema e se satisfaz ou não as exigências da situação. Como em qualquer sistema, quanto mais preciso for o reconhecimento facial mais confiável ele será, mas o modo como ele é usado é mais importante. O reconhecimento facial pode ser usado de dois modos, um é a identificação, que é identificar uma pessoa usando um banco de dados de fotografias previamente adquiridas, o outro é verificação, que é verificar se uma pessoa é quem ela alega ser (pág. 56, Phillips). O reconhecimento facial permite limites de detecção que regulam o quão exato um rosto deve ser comparado a um outro no banco de dados para que haja um match (resultado da busca) positivo. Com o objetivo de identificação, o sistema deveria ter uma tolerância muito baixa, prevenindo assim a probabilidade de identificações falsas da pessoa errada. Porém, em casos onde o reconhecimento facial é utilizado para confirmar quem você é, quem você alega ser (verificação), a tolerância pode variar consideravelmente. Se você não quiser causar nenhum desconforto, estabeleça um limite razoavelmente flexível, mas se você não quiser nenhuma verificação falsa ajuste a sensibilidade ao máximo para não perder algumas combinações

8 válidas (pág. 57, Phillips). Como resultado da flexibilidade da sensibilidade, você pode construir um sistema bastante confiável se o uso do mesmo for considerado. Humanos, no entanto, tendem a estabelecer maiores padrões de confiabilidade para computadores do que os seus próprios ou os de outros seres humanos. Quando um humano comete um erro somos simpáticos e compreensivos, porque compartilhamos a experiência. Quando um computador comete um erro, tendemos a acreditar que o defeito é herdado do sistema e se repetirá, acreditando que qualquer defeito, não importa o tamanho, indica uma falha fundamental no sistema. Entretanto, estatisticamente, a tecnologia de reconhecimento facial faz um trabalho surpreendente identificando os indivíduos com precisão e sem muitos falsos positivos. Entre 1994 e 1996, nos testes de reconhecimento facial para verificação com o FERET, as taxas de falsa verificação em dias diferentes eram de 2% e durante 1,5 anos ainda era de 2% (pág. 61, Phillips). A taxa de um falso negativo era de 11% em dias diferentes e 43% durante 1,5 anos. Legalmente, uma das formas de evidência mais aceitas pela maioria em uma delegacia de polícia ou um tribunal é a testemunha ocular. As pessoas confiam em sua capacidade de reconhecer outras, porém em um estudo dos procedimentos de reconhecimento em fileira (como a feita em delegacias) foi registrado que em uma fileira de seis a oito pessoas, em que o criminoso está ausente, uma testemunha vai errar na identificação de um indivíduo em 43% das vezes, devido à tendência que eles têm e a convicção de que uma das seis ou oito pessoas deve ser a que eles estão procurando. Além disso, os humanos julgam os membros de uma fileira um em relação ao outro e constroem indícios em suas mentes de que um deles deve ser o criminoso, porque eles se parecem os mesmos em comparação ao resto da fila (pág. 2, Steblay). A tendenciosidade humana não foi incorporada aos computadores e com isso eles acabam sendo mais eficazes na proteção do inocente não o identificando falsamente como um suspeito. Apesar desta incrível demonstração, os computadores continuam carentes de confiança dos

9 humanos. Para ganhar a confiança da população, os projetistas de sistemas terão que investir em testes, como o FERET, que convence as pessoas do poder das tecnologias. Se nós não confiamos em computadores, por que desperdiçar tempo, dinheiro e esforços no desenvolvimento e na implantação da tecnologia de reconhecimento facial? O motivo é o desejo da população geral por ambientes mais regularizados e seguros. O governo está interessado na tecnologia para combater o crime em geral e no mundo, após 11 de setembro, porque o público está se perguntando por que o governo falhou em evitar o ataque. Por essa razão, o governo está se virando para procurar uma solução tecnológica para um problema sério, um problema que não pode ser completamente corrigido através do monitoramento de toda a população americana com sistemas de reconhecimento facial. Não obstante, a DARPA iniciou seu programa de financiamento Identificação Humana à Distância (Human ID at Distance), que propiciou uma verba para a Visionics, entre outras empresas, para continuar suas pesquisas (Woodward). A DARPA está procurando uma tecnologia que consiga identificar pessoas em multidões e em grandes extensões. Eles acreditam que essa tecnologia lhes permitiria identificar melhor os suspeitos em áreas fora do solo americano e dentro dos EUA. Revela-se a importância da necessidade de localizar melhor as pessoas, a partir do ponto de vista da inteligência. Se fosse possível saber onde todos estão a qualquer hora, um indivíduo que apresentasse perigo para a sociedade poderia ser detido. No entanto, não haveria nenhuma liberdade neste mundo aparentemente perfeito e, assim, a idéia de segurança se torna um objetivo muito menos valioso. O reconhecimento facial nos permite avaliar seu sucesso através de duas óticas, por ter existido em laboratório e por ter sido introduzido nas vidas das pessoas. O primeiro é do ponto de vista técnico que, como demonstrado pelos testes do FERET, está tendo cada vez mais sucesso. O segundo é se alcança ou não o objetivo de oferecer mais proteção e segurança em ambientes onde é instalado. O aeroporto de Logan, em

10 Boston, adotou a tecnologia levando em conta os ataques de 11 de setembro e está gastando parte considerável do tempo testando o sistema e tentando utilizá-lo (Bray). Porém, na hora dos ataques de 11 de setembro, só 2 dos 19 terroristas eram conhecidos dos Estados Unidos e para apenas um havia uma foto (ACLU 4 ). O sistema de reconhecimento facial não teria tido sucesso, não porque não havia tecnologia, mas por causa do fator humano de separar terroristas de residentes comuns em meio à população. Adicionalmente, o software de reconhecimento facial é facilmente enganado por aqueles que olham para a câmera em ângulos diferentes e por aqueles com óculos escuros ou barba. Por isso, o reconhecimento facial só é confiável quando a pessoa quiser ser identificada. Por outro lado, se alguém estiver tentando se esconder, existem soluções razoavelmente baratas. Para implementar uma solução cara, deixe crescer cabelos no rosto ou use óculos escuros e você cria todas as inúteis técnicas atuais de reconhecimento facial. Voltando à questão de entender a finalidade de seu sistema, para que Logan alcançasse a sua meta de evitar terroristas em aviões com a tecnologia de reconhecimento facial, eles teriam que ter uma lista de todos os passageiros aprovados e uma baixa tolerância em seu sistema. No entanto, isto criaria um desconforto tão grande para os viajantes, que essa é uma solução inútil. Conclusão: O reconhecimento facial atingiu um considerável sucesso em alcançar a capacidade de verificar identidades em certos ambientes, usando ambas as técnicas de características faciais e de eigenfaces, mas isso não é o bastante para fazer com que a tecnologia seja um sucesso. Infelizmente, ela tenta resolver os problemas de crime e segurança ineficiente usando um sistema de identificação que já foi apresentado a todo mundo. Infelizmente, este sistema não viabiliza um aumento na segurança, já que ele é tão facilmente encontrado. A tecnologia de reconhecimento facial 4 N.T.: Acrônimo de American Civil Liberties Union, organização americana de defesa dos direitos individuais (liberdade de expressão, combate à discriminação etc.)

11 pode se expandir bastante em sua utilização. Usado por departamentos policiais, o reconhecimento facial pode fornecer aos investigadores uma maneira de tornar a procura por criminosos mais eficiente, mas não substituir completamente a perseguição. Assim como a tradução automática em relação ao governo, o reconhecimento facial também é mais bem utilizado quando ajuda as pessoas a reduzir a quantidade de dados a que são expostas, do que quando tenta avaliar tudo por si próprio. Além disso, ele mantém os seres humanos na atividade, sendo usado apenas quando necessário. A captura de imagens de todos os indivíduos em suas tarefas cotidianas tira toda a privacidade que eles têm e, de fato, percebe-se o medo que a sociedade tem do grande irmão. Proteção e segurança nacional são metas importantes, mas não às custas de nossas liberdades; e usar o reconhecimento facial ajudará muito pouco e deixará uma cicatriz. Está claro que a tecnologia de reconhecimento facial tem grande potencial na verificação de identidades. Sua utilização, porém, deve ser monitorada de perto e não deve ser aplicada para resolver problemas, quando fatores externos impedem qualquer possibilidade de sucesso. Trabalhos Citados: Fonte Primária: Kirsch, Russell. SEAC and the Start of Image Processing at the National Bureau of Standards. IEEE Annals of the History of Computing, Vol. 20, No. 2, 1998 Kanade, Takeo. Computer recognition of human faces Wisniewski, Helena. Face Recognition and Intelligent Software Agents An Integrated System. Preparado pelo Comitê de Comércio, Ciência e Transportes do Senado dos EUA.

12 Fonte Secundária: Phillips, P. Jonathon. Martin, Alvin. Wilson, C.l. Przybocki, Mark. An Introduction to Evaluating Biometric Systems. National Institute of Standards and Technology. Computer. IEEE. Vol. 33, No. 2, Fevereiro 2000 W. Zhao, R. Chellappa, P. J. Phillips e A. Rosenfeld Face recognition: A literature survey. ACM Computing Surveys (CSUR). ACM Press New York, NY. Q&A On Face-Recognition. ACLU Privacy & Technology: Surveillance & Wiretapping. 2 de setembro de Bray, Hiawatha. Reliability of face scan technology in dispute. Boston Globe, 5 de agosto de Woodward, John D. Super Bowl Surveillance: Facing Up to Biometrics. Documentos do RAND Fontes de Informações Externas: Nancy Steblay, Jennifer Dysart, Solomon Fulero e R. C. L. Lindsay. Eyewitness Accuracy Rates in Sequential and Simultaneous Lineup Presentations: A Meta-Analytic Comparison. Law and Human Behavior, Vol. 25, No. 5, Outubro 2001.

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos Análise Inteligente de Vídeo Adição de sentido e estrutura Quando se trata de vigilância por vídeo, a tendência é IP. Embora

Leia mais

A Evolução dos Sistemas Operacionais

A Evolução dos Sistemas Operacionais Capítulo 3 A Evolução dos Sistemas Operacionais Neste capítulo, continuaremos a tratar dos conceitos básicos com a intensão de construirmos, agora em um nível mais elevado de abstração, o entendimento

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Sphinx Scanner Informações gerais V 5.1.0.8

Sphinx Scanner Informações gerais V 5.1.0.8 Sphinx Scanner Informações gerais V 5.1.0.8 Pré-requisitos: Possuir modalidade scanner no software Sphinx A SPHINX Brasil propõe uma solução de leitura automática de questionários por scanner. O Sphinx

Leia mais

Governança de T.I. Professor: Ernesto Junior E-mail: egpjunior@gmail.com

Governança de T.I. Professor: Ernesto Junior E-mail: egpjunior@gmail.com Governança de T.I Professor: Ernesto Junior E-mail: egpjunior@gmail.com Information Technology Infrastructure Library ITIL ITIL é um acrônimo de Information Technology Infraestruture Library. Criado em

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

Estudo de Caso. Cliente: Rafael Marques. Coach: Rodrigo Santiago. Duração do processo: 12 meses

Estudo de Caso. Cliente: Rafael Marques. Coach: Rodrigo Santiago. Duração do processo: 12 meses Estudo de Caso Cliente: Rafael Marques Duração do processo: 12 meses Coach: Rodrigo Santiago Minha idéia inicial de coaching era a de uma pessoa que me ajudaria a me organizar e me trazer idéias novas,

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

A codificação a laser é a solução correta para necessidades simples de codificação?

A codificação a laser é a solução correta para necessidades simples de codificação? Nota técnica Principais fatores a se considerar ao selecionar uma codificadora a laser A codificação a laser é a solução correta para necessidades simples de codificação? Equipamento Fluidos Treinamento

Leia mais

WHITEPAPER. Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital

WHITEPAPER. Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital WHITEPAPER Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital Câmera IP ou câmera analógica? Se você está em dúvida sobre a aquisição de uma solução analógica

Leia mais

MICROSCÓPIO ESPECULAR VOROCELL. Duvidas freqüentes a respeito do microscópio Vorocell, mitos e verdades.

MICROSCÓPIO ESPECULAR VOROCELL. Duvidas freqüentes a respeito do microscópio Vorocell, mitos e verdades. MICROSCÓPIO ESPECULAR VOROCELL Duvidas freqüentes a respeito do microscópio Vorocell, mitos e verdades. Porque o Microscópio Especular da Eyetec chama-se Vorocell? Vorocell é uma homenagem ao pesquisador

Leia mais

Estratégias de Pesquisa

Estratégias de Pesquisa Estratégias de Pesquisa Ricardo de Almeida Falbo Metodologia de Pesquisa Departamento de Informática Universidade Federal do Espírito Santo Agenda Survey Design e Criação Estudo de Caso Pesquisa Ação Experimento

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

ENGENHARIA DE SOFTWARE

ENGENHARIA DE SOFTWARE ENGENHARIA DE SOFTWARE Síntese de tópicos importantes PRESSMAN, Roger S. Conteúdo Componentes e tipos de software Problemas com o software e suas causas Mitologia que envolve o software Configuração de

Leia mais

O QUE É PRECISO PARA SER UM GRANDE LÍDER

O QUE É PRECISO PARA SER UM GRANDE LÍDER LIDERANÇA O QUE É PRECISO PARA SER UM GRANDE LÍDER Roselinde Torres foco na pessoa 6 Por Roselinde Torres O que é preciso para ser um grande líder hoje? Muitos de nós temos a imagem de um líder como um

Leia mais

TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR

TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR CATEGORIA: CONCLUÍDO ÁREA: CIÊNCIAS EXATAS E DA TERRA SUBÁREA: COMPUTAÇÃO E INFORMÁTICA INSTITUIÇÃO:

Leia mais

Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7.

Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7. Módulo 5 Interpretação da norma NBR ISO 19011:2002 requisitos: 7, 7.1, 7.2, 7.3, 7.3.1, 7.3.2, 7.3.3, 7.3.4, 7.4, 7.4.1, 7.4.2, 7.4.3, 7.4.4, 7.5, 7.5.1, 7.5.2, 7.6, 7.6.1, 7.6.2 Exercícios 7 Competência

Leia mais

compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança

compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança desempenho em segurança gestão de competências controle de acesso compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança

Leia mais

Reconhecimento de marcas de carros utilizando Inteligência Artificial. André Bonna Claudio Marcelo Basckeira Felipe Villela Lourenço Richard Keller

Reconhecimento de marcas de carros utilizando Inteligência Artificial. André Bonna Claudio Marcelo Basckeira Felipe Villela Lourenço Richard Keller Reconhecimento de marcas de carros utilizando Inteligência Artificial André Bonna Claudio Marcelo Basckeira Felipe Villela Lourenço Richard Keller Motivação Análise estatística das marcas de carros em

Leia mais

Pós Graduação Engenharia de Software

Pós Graduação Engenharia de Software Pós Graduação Engenharia de Software Ana Candida Natali COPPE/UFRJ Programa de Engenharia de Sistemas e Computação FAPEC / FAT Estrutura do Módulo Parte 1 QUALIDADE DE SOFTWARE PROCESSO Introdução: desenvolvimento

Leia mais

2. O que informatizar?

2. O que informatizar? A INFORMÁTICA NO CONSULTÓRIO MÉDICO No fascículo anterior, comentamos como a gestão de custos, mesmo sendo feita de maneira simplista, auxilia o consultório a controlar e avaliar seus resultados, permitindo

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Como sua empresa pode

Como sua empresa pode Como sua empresa pode [ O guia de segmentação por IP ] Tecnologia de Inteligência de IP e de geolocalização O método de encontrar a localização física e geográfica de um usuário com base unicamente em

Leia mais

DIFERENCIAÇÃO IMPLÍCITA: VISUALIZANDO AS RETAS TANGENTES E NORMAIS COM O AUXÍLIO DO WINPLOT

DIFERENCIAÇÃO IMPLÍCITA: VISUALIZANDO AS RETAS TANGENTES E NORMAIS COM O AUXÍLIO DO WINPLOT DIFERENCIAÇÃO IMPLÍCITA: VISUALIZANDO AS RETAS TANGENTES E NORMAIS COM O AUXÍLIO DO WINPLOT Silmara Alexandra da Silva Vicente Universidade Presbiteriana Mackenzie Gisela Hernandes Gomes Universidade Presbiteriana

Leia mais

Objetivos. Engenharia de Software. O Estudo de Viabilidade. Fase do Estudo de Viabilidade. Idéias chave. O que Estudar? O que concluir?

Objetivos. Engenharia de Software. O Estudo de Viabilidade. Fase do Estudo de Viabilidade. Idéias chave. O que Estudar? O que concluir? Engenharia de Software O Estudo de Viabilidade Objetivos O que é um estudo de viabilidade? O que estudar e concluir? Benefícios e custos Análise de Custo/Benefício Alternativas de comparação 1 2 Idéias

Leia mais

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING)

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) Thiago Batista de Oliveira¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil thiagoolyveira@gmail.com,juliocesarp@unipar.br

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 06 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 06 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 06 PROFª BRUNO CALEGARO Santa Maria, 27 de Setembro de 2013. Revisão aula anterior Desenvolvimento Ágil de Software Desenvolvimento e entrega

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

8 Erros Que Podem Acabar Com Seu Negócio de Marketing Digital

8 Erros Que Podem Acabar Com Seu Negócio de Marketing Digital 8 Erros Que Podem Acabar Com Seu Negócio de Marketing Digital Empreender em negócios de marketing digital seguramente foi uma das melhores decisões que tomei em minha vida. Além de eu hoje poder ter minha

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Usando Ferramentas de Busca

Usando Ferramentas de Busca Web Marketing Usando Ferramentas de Busca Marcelo Silveira Novatec Editora Ltda. www.novateceditora.com.br 1 Conhecendo o cenário de pesquisas na Internet Este capítulo apresenta uma visão geral sobre

Leia mais

A pista de fórmula 1 para recipientes

A pista de fórmula 1 para recipientes A pista de fórmula 1 para recipientes Ele alcança altas velocidades e é impressionante devido a sua alta performance e eficiência: o sistema para transporte de recipientes HEUFT conveyor é uma verdadeira

Leia mais

4. Registro e compartilhamento de melhores práticas e lições aprendidas

4. Registro e compartilhamento de melhores práticas e lições aprendidas Módulo 4: Melhores práticas e lições aprendidas 4. Registro e compartilhamento de melhores práticas e lições aprendidas Oficinas de capacitação do LEG para 2012-2013 - Oficina dos PMDs de língua portuguesa

Leia mais

Trabalho 3 Scratch na Escola

Trabalho 3 Scratch na Escola Faculdade de Ciências e Tecnologias da Universidade de Coimbra Departamento de Matemática Trabalho 3 Scratch na Escola Meios Computacionais de Ensino Professor: Jaime Carvalho e Silva (jaimecs@mat.uc.pt)

Leia mais

Atividade 11. Caça ao Tesouro Autômatos de Estados Finitos

Atividade 11. Caça ao Tesouro Autômatos de Estados Finitos Atividade 11 Caça ao Tesouro Autômatos de Estados Finitos Sumário Freqüentemente programas de computador precisam processar uma seqüência de símbolos como letras ou palavras em um documento, ou até mesmo

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

NOVO MODELO DE PRODUÇÃO

NOVO MODELO DE PRODUÇÃO NOVO MODELO DE PRODUÇÃO UM AVANÇO NO CORTE DE COURO A tecnologia avançada é a chave para superar os desafios da indústria presentes em todos os níveis da cadeia de produção. A VersalisFurniture, VersalisAuto

Leia mais

TAM: o espírito de servir no SAC 2.0

TAM: o espírito de servir no SAC 2.0 TAM: o espírito de servir no SAC 2.0 Os primeiros passos do SAC 2.0 da TAM A trajetória da TAM sempre foi guiada pela disponibilidade de servir seus clientes; nas redes sociais, essa filosofia não poderia

Leia mais

Programação I. Introdução a Lógica de Programação

Programação I. Introdução a Lógica de Programação Engenharia de Controle e Automação Programação I Introdução a Lógica de Programação Lara Popov Zambiasi Bazzi Oberderfer Ementa Introdução a lógica de programação e algoritmos. Constantes, variáveis e

Leia mais

Metodologia de Desenvolvimento de Sistemas

Metodologia de Desenvolvimento de Sistemas Metodologia de Desenvolvimento de Sistemas Aula 1 Ementa Fases do Ciclo de Vida do Desenvolvimento de Software, apresentando como os métodos, ferramentas e procedimentos da engenharia de software, podem

Leia mais

Jogos. Redes Sociais e Econômicas. Prof. André Vignatti

Jogos. Redes Sociais e Econômicas. Prof. André Vignatti Jogos Redes Sociais e Econômicas Prof. André Vignatti Teoria dos Jogos Neste curso, queremos olhar para redes a partir de duas perspectivas: 1) uma estrutura subjacente dos links de conexão 2) o comportamentos

Leia mais

Perfil Caliper de Especialistas The Inner Potential Report

Perfil Caliper de Especialistas The Inner Potential Report Perfil Caliper de Especialistas The Inner Potential Report Avaliação de: Sr. Antônio Modelo Preparada por: Consultor Caliper exemplo@caliper.com.br Data: Página 1 Perfil Caliper de Especialistas The Inner

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br

Leia mais

Introdução ao GetResponse

Introdução ao GetResponse Guia rápido sobre... Introdução ao GetResponse Neste guia... Aprenda a construir sua lista, a criar envolventes e-mails e a converter contatos em clientes em GetResponse, com acesso aos melhores recursos

Leia mais

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions

ISO 9001 Relatórios. A importância do risco em gestao da qualidade. Abordando a mudança. ISO Revisions. ISO Revisions ISO 9001 Relatórios A importância do risco em gestao da qualidade Abordando a mudança BSI Group BSI/UK/532/SC/1114/en/BLD Contexto e resumo da revisão da ISO 9001:2015 Como uma Norma internacional, a ISO

Leia mais

TCM. Inicie uma nova era no seu Laboratório: a era da tranquilidade.

TCM. Inicie uma nova era no seu Laboratório: a era da tranquilidade. TCM Inicie uma nova era no seu Laboratório: a era da tranquilidade. tranquilidade Esqueça tudo o que você já ouviu falar sobre sistemas para gestão de Laboratórios Clínicos. Abandone limites, fronteiras

Leia mais

Rio de Janeiro, 5 de junho de 2008

Rio de Janeiro, 5 de junho de 2008 Rio de Janeiro, 5 de junho de 2008 IDENTIFICAÇÃO Meu nome é Alexandre da Silva França. Eu nasci em 17 do sete de 1958, no Rio de Janeiro. FORMAÇÃO Eu sou tecnólogo em processamento de dados. PRIMEIRO DIA

Leia mais

DA INCUBAÇÃO À ACELERAÇÃO DE NEGÓCIOS: NOVAS ROTAS DE DESENVOLVIMENTO

DA INCUBAÇÃO À ACELERAÇÃO DE NEGÓCIOS: NOVAS ROTAS DE DESENVOLVIMENTO 1 DA INCUBAÇÃO À ACELERAÇÃO DE NEGÓCIOS: NOVAS ROTAS DE DESENVOLVIMENTO Cesar Simões Salim Professor e Autor de livros de empreendedorismo cesar.salim@gmail.com Visite meu blog: http://colecaoempreendedorismo.blogspot.com/

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE Curso Técnico em Informática ENGENHARIA DE SOFTWARE Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Clayton Maciel Costa

Leia mais

O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey

O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey O Valor estratégico da sustentabilidade: resultados do Relatório Global da McKinsey Executivos em todos os níveis consideram que a sustentabilidade tem um papel comercial importante. Porém, quando se trata

Leia mais

Programa de Pós-Graduação em Comunicação e Cultura Contemporâneas. Grupo de Pesquisa em Interação, Tecnologias Digitais e Sociedade - GITS

Programa de Pós-Graduação em Comunicação e Cultura Contemporâneas. Grupo de Pesquisa em Interação, Tecnologias Digitais e Sociedade - GITS Universidade Federal da Bahia Programa de Pós-Graduação em Comunicação e Cultura Contemporâneas Grupo de Pesquisa em Interação, Tecnologias Digitais e Sociedade - GITS Reunião de 18 de junho de 2010 Resumo

Leia mais

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada.

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada. SYSTIMAX Solutions imvisiontm. Gestão de Infraestrutura. Simplificada. 1 Toda rede deve ser administrada. A questão é COMO? A visão: Conseguir o sucesso comercial a partir de uma melhor administração de

Leia mais

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001

INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO. Adriana Beal, Eng. MBA Maio de 2001 INTRODUÇÃO À GESTÃO DE TECNOLOGIA DA INFORMAÇÃO, Eng. MBA Maio de 2001 Apresentação Existe um consenso entre especialistas das mais diversas áreas de que as organizações bem-sucedidas no século XXI serão

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

GAMA TECNOLOGIA EM SEGURANÇA PATRIMONIAL LTDA.

GAMA TECNOLOGIA EM SEGURANÇA PATRIMONIAL LTDA. GAMA TECNOLOGIA EM SEGURANÇA PATRIMONIAL LTDA. GAMA TECNOLOGIA EM SEGURANÇA PATRIMONIAL LTDA. Criada em 2002, a GAMA TECNOLOGIA EM SEGURANÇA foi fundada em João Pessoa PB, para prestar serviços de instalações

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

Fornece novos benefícios para o mercado postal

Fornece novos benefícios para o mercado postal Entrega de Pacotes e Encomendas Classificação de correspondências e pacotes Vantage TM Sorting Solution Classificadora flexível e de alta velocidade Fornece novos benefícios para o mercado postal A classificadora

Leia mais

Como Passar em Química Geral*

Como Passar em Química Geral* 1 Como Passar em Química Geral* por Dra. Brenna E. Lorenz Division of Natural Sciences University of Guam * traduzido livremente por: Eder João Lenardão; acesse o original em : http://www.heptune.com/passchem.html

Leia mais

Ensino Vocacional, Técnico e Tecnológico no Reino Unido

Ensino Vocacional, Técnico e Tecnológico no Reino Unido Ensino Vocacional, Técnico e Tecnológico no Reino Unido Apoiar a empregabilidade pela melhora da qualidade do ensino profissionalizante UK Skills Seminar Series 2014 15 British Council UK Skills Seminar

Leia mais

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com SUMÁRIO Introdução... 4 Nuvem pública: quando ela é ideal... 9 Nuvem privada: quando utilizá-la... 12 Alternativas de sistemas

Leia mais

Introdução à Arte da Ciência da Computação

Introdução à Arte da Ciência da Computação 1 NOME DA AULA Introdução à Arte da Ciência da Computação Tempo de aula: 45 60 minutos Tempo de preparação: 15 minutos Principal objetivo: deixar claro para os alunos o que é a ciência da computação e

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

O PROCESSO DE NEGOCIAÇÃO:

O PROCESSO DE NEGOCIAÇÃO: Central de Cases O PROCESSO DE NEGOCIAÇÃO: Vendedor www.espm.br/centraldecases Central de Cases O PROCESSO DE NEGOCIAÇÃO: Vendedor Preparado pelo Prof. Marcus S. Piaskowy, da ESPM-SP. Recomendado para

Leia mais

Mercado de Capitais. O Processo de Investir. Professor: Roberto César

Mercado de Capitais. O Processo de Investir. Professor: Roberto César Mercado de Capitais O Processo de Investir Professor: Roberto César PASSOS PARA INVESTIR NA BOLSA 1 - Defina um Objetivo 2 - Formas de Investir 3 - Encontre a melhor Corretora para você 4 - Abra sua conta

Leia mais

Soluções Inteligentes

Soluções Inteligentes Soluções Inteligentes APRESENTAÇÃO A TOPO INTELLIGENCE iniciou suas atividades na cidade de Barreiras em 2008, oferecendo a mais completa solução em gerenciamento de informações para atender todos os segmentos.

Leia mais

Módulo 07 Gestão de Conhecimento

Módulo 07 Gestão de Conhecimento Módulo 07 Gestão de Conhecimento Por ser uma disciplina considerada nova dentro do campo da administração, a gestão de conhecimento ainda hoje tem várias definições e percepções, como mostro a seguir:

Leia mais

O QUE É E COMO FUNCIONA O CREDIT SCORING PARTE II

O QUE É E COMO FUNCIONA O CREDIT SCORING PARTE II O QUE É E COMO FUNCIONA O CREDIT SCORING PARTE II! Como implementar o escore de crédito?! Como avaliar o escore de crédito?! Como calcular a função discriminante usando o Excel?! Como aplicar a função

Leia mais

Soluções Track & Trace Track & Trace Flexibilidade Design à prova do futuro

Soluções Track & Trace Track & Trace Flexibilidade Design à prova do futuro Soluções Track & Trace Track & Trace Flexibilidade Design à prova do futuro Soluções de Serialização de Etiquetas Track & Trace Integrado de Última Geração Solução Track & Trace Soluções de Serialização

Leia mais

Soluções de Output LRS

Soluções de Output LRS Soluções de Output LRS Enormes economias de custo estão aguardando L O G O A B A I X O D A S U P E R F Í C I E Organizações de todos os tamanhos enfrentam um desafio singular: reduzir dramaticamente os

Leia mais

Equações do primeiro grau

Equações do primeiro grau Módulo 1 Unidade 3 Equações do primeiro grau Para início de conversa... Você tem um telefone celular ou conhece alguém que tenha? Você sabia que o telefone celular é um dos meios de comunicação que mais

Leia mais

O que é a ciência de dados (data science). Discussão do conceito. Luís Borges Gouveia Universidade Fernando Pessoa Versão 1.

O que é a ciência de dados (data science). Discussão do conceito. Luís Borges Gouveia Universidade Fernando Pessoa Versão 1. O que é a ciência de dados (data science). Discussão do conceito Luís Borges Gouveia Universidade Fernando Pessoa Versão 1.3, Outubro, 2015 Nota prévia Esta apresentação tem por objetivo, proporcionar

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

Guia Rápido. Copyright 2011 - Todos os direitos reservados.

Guia Rápido. Copyright 2011 - Todos os direitos reservados. Guia Rápido Copyright 2011 - Todos os direitos reservados. SUMÁRIO 1. Informações Gerais...5 1.1 EasyPass... 5 1.2 Vantagens do uso... 6 1.3 Necessidade do re-cadastro... 6 2. Conceitos Básicos...7 2.1

Leia mais

1 Como seu Cérebro Funciona?

1 Como seu Cérebro Funciona? 1 Como seu Cérebro Funciona? UNIVERSIDADE FEDERAL DO ABC (UFABC) O cérebro humano é capaz de processar as informações recebidas pelos cinco sentidos, analisá-las com base em uma vida inteira de experiências,

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Fundamentos de manuseio de fibra nas redes da próxima geração

Fundamentos de manuseio de fibra nas redes da próxima geração Documento técnico Fundamentos de manuseio de fibra nas redes da próxima geração Por: Matt Brown Introdução À medida que a demanda por dados continua a aumentar, cresce também a penetração da fibra óptica

Leia mais

Como fazer seu blog se destacar dos outros

Como fazer seu blog se destacar dos outros Como fazer seu blog se destacar dos outros Fama. Tráfego. Reconhecimento. Muito dinheiro no bolso. Esses itens certamente estão presentes na lista de desejos de quase todos os blogueiros. Afinal, ninguém

Leia mais

Índice 1 INTRODUÇÃO...2 2 PESQUISA DE ENTIDADES...8 3 CRIAÇÃO DE ENTIDADES...12 4 DEPENDÊNCIAS...17 5 BANCOS, SEGURADORAS E CONSERVATÓRIAS...

Índice 1 INTRODUÇÃO...2 2 PESQUISA DE ENTIDADES...8 3 CRIAÇÃO DE ENTIDADES...12 4 DEPENDÊNCIAS...17 5 BANCOS, SEGURADORAS E CONSERVATÓRIAS... Índice 1 INTRODUÇÃO...2 1.1 JANELA ÚNICA DE ENTIDADES...3 1.2 PERMISSÕES POR UTILIZADOR...4 1.3 RESTRIÇÕES À VISUALIZAÇÃO/MANIPULAÇÃO...6 2 PESQUISA DE ENTIDADES...8 2.1 CRITÉRIOS DE PESQUISA...8 2.2 LISTA

Leia mais

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz;

Mas como você gera sua lista de e-mail? Listei abaixo algumas das formas de construir uma lista de email marketing eficaz; E-mail marketing, muitas vezes considerada uma forma de marketing pessoal, é uma das mais valiosas ferramentas de web marketing, uma das mais visadas e mais focada pelos marqueteiros. Vamos nos concentrar

Leia mais

1.1. Organização de um Sistema Computacional

1.1. Organização de um Sistema Computacional 1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes

Leia mais

AS DECISÕES REFERENTES AOS CANAIS DE MARKETING ESTÃO ENTRE AS MAIS CRÍTICAS COM QUE AS GERÊNCIAS PRECISAM LIDAR

AS DECISÕES REFERENTES AOS CANAIS DE MARKETING ESTÃO ENTRE AS MAIS CRÍTICAS COM QUE AS GERÊNCIAS PRECISAM LIDAR KOTLER, 2006 AS DECISÕES REFERENTES AOS CANAIS DE MARKETING ESTÃO ENTRE AS MAIS CRÍTICAS COM QUE AS GERÊNCIAS PRECISAM LIDAR. OS CANAIS AFETAM TODAS AS OUTRAS DECISÕES DE MARKETING Desenhando a estratégia

Leia mais

Levantamento do Perfil Empreendedor

Levantamento do Perfil Empreendedor Levantamento do Perfil Empreendedor Questionário Padrão Informações - O objetivo deste questionário é auxiliar a definir o seu perfil e direcioná-lo para desenvolver suas características empreendedoras.

Leia mais

CISC RISC Introdução A CISC (em inglês: Complex Instruction Set Computing, Computador com um Conjunto Complexo de Instruções), usada em processadores Intel e AMD; suporta mais instruções no entanto, com

Leia mais

Código de Ética e Conduta Profissional da MRC Consultoria e Sistema de Informática Ltda. - ME

Código de Ética e Conduta Profissional da MRC Consultoria e Sistema de Informática Ltda. - ME 1 - Considerações Éticas Fundamentais Como um colaborador da. - ME eu devo: 1.1- Contribuir para a sociedade e bem-estar do ser humano. O maior valor da computação é o seu potencial de melhorar o bem-estar

Leia mais

Common Core Standards

Common Core Standards Common Core Standards O Common Core nos estados EDUCATION WEEK Estados que adotaram o Common Core (43 + DC) Estados que não adotaram o Common Core (4) Estados que adotaram o Common Core em apenas uma matéria

Leia mais

MERCADO DE OPÇÕES - O QUE É E COMO FUNCIONA

MERCADO DE OPÇÕES - O QUE É E COMO FUNCIONA MERCADO DE OPÇÕES - O QUE É E Mercados Derivativos Conceitos básicos Termos de mercado As opções de compra Autores: Francisco Cavalcante (f_c_a@uol.com.br) Administrador de Empresas graduado pela EAESP/FGV.

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

Como Eu Começo meu A3?

Como Eu Começo meu A3? Como Eu Começo meu A3? David Verble O pensamento A3 é um pensamento lento. Você está tendo problemas para começar seu A3? Quando ministro treinamentos sobre o pensamento, criação e uso do A3, este assunto

Leia mais

Web2Doctors: Saúde Fora da Caixa

Web2Doctors: Saúde Fora da Caixa Com uma interface intuitiva feita com recursos da Web 2.0, pela qual se acessa um Prontuário Eletrônico do Paciente configurável com um workflow para todos os departamentos de uma clínica ou hospital,

Leia mais

GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL

GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL Capítulo 10 GERENCIAMENTO DO CONHECIMENTO NA EMPRESA DIGITAL 10.1 2003 by Prentice Hall OBJETIVOS Por que hoje as empresas necessitam de programas de gestão do conhecimento e sistemas para gestão do conhecimento?

Leia mais