Reconhecimento Facial: Aplicação Restrita à Proteção e Segurança Anthony Ronald Grue STS.035

Tamanho: px
Começar a partir da página:

Download "Reconhecimento Facial: Aplicação Restrita à Proteção e Segurança Anthony Ronald Grue STS.035"

Transcrição

1 Reconhecimento Facial: Aplicação Restrita à Proteção e Segurança Anthony Ronald Grue STS.035 Introdução: O campo da biometria está relacionado ao estudo estatístico das propriedades biológicas. Desde a sua concepção, os computadores são usados como ferramenta de análise estatística devido à velocidade de seu processamento e à sua capacidade de armazenamento. Além disso, no campo da inteligência artificial os computadores criaram fama de processadores simbólicos. A biometria está relacionada a grandes quantidades de dados que precisam ser manipulados e analisados estatisticamente, mas possuem representações simbólicas e não numéricas tornando-a uma excelente candidata a aplicativo de computador. O reconhecimento facial, com sua primeira pesquisa na computação acontecendo em meados dos anos setenta, pertence ao campo da biometria. A face humana também apresenta um problema interessante para um computador por sua imprecisão e complexidade. Existe a estrutura geral, a singularidade dos detalhes dos traços, a matização da pele, pêlos faciais e a adição de acessórios, como óculos escuros, os quais propõem situações amplamente variadas que normalmente não são vistas em outros aplicativos de processamento de imagem e de reconhecimento. O reconhecimento facial já existia há algum tempo na forma de identificação por foto, que é razoavelmente confiável em nossa sociedade. Até hoje, o processador que decide se uma pessoa é igual a uma foto tem sido o cérebro humano e nunca um computador. No entanto, os computadores introduzidos neste tipo de identificação não servem simplesmente para substituir os humanos, mas ampliaram o impacto da área. Já não é mais possível comparar uma pessoa à sua própria identidade, mas com o reconhecimento facial em um computador você pode comparar uma pessoa a um banco de dados de imagens armazenadas, permitindo-lhe identificar uma pessoa que nunca foi vista antes ou

2 procurar por pessoas simultaneamente e encontrar pelo menos uma delas. Isto, no entanto, estimulou uma enorme controvérsia com discussões relativas à confiança nos sistemas de reconhecimento facial e se eles restringem ou não a liberdade, já que o reconhecimento facial, ao contrário de muitas outras técnicas de identificação biométrica, pode ser completamente passivo. Apesar das promessas de uma maior segurança e de um país mais protegido na era do terrorismo, e a recente transição do reconhecimento facial do laboratório para a realidade mereceu críticas. Argumento que a tecnologia do reconhecimento facial amadureceu, permitindo uma identificação precisa de indivíduos que necessitam ser identificados, mas esse reconhecimento facial está sendo utilizado principalmente numa tentativa de resolver os problemas de proteção e segurança que ele não consegue abordar, e assim está destinado ao ostracismo pela sociedade por causa de seu grande potencial de invasão de privacidade. Histórico: Desde o início dos anos 1950, quando nasceram os computadores digitais e o mundo ganhou um significativo poder de processamento, os cientistas da computação se esforçaram em levar o raciocínio e a lógica para o computador. A visão é um elemento central na experiência humana e se os computadores adquirissem este dom estariam mais próximo de se integrar completamente à sociedade humana e seriam capazes de oferecer uma grande variedade de funções úteis, como reconhecer e classificar os ambientes onde o computador atua, ou identificar pessoas através de suas fotografias em um grande banco de dados. O primeiro passo rumo à visão da máquina estava nos computadores SEAC da Agência Nacional de Padrões (National Bureau of Standards). Com os recentes avanços da Inteligência Artificial (IA) e a importância do processamento simbólico sendo descoberto, Russell Kirsch foi o primeiro a realizar o processamento de imagens criando um scanner de tambor que

3 interpretava uma pequena foto de seu bebê e os algoritmos executados para processar a imagem, limpando-a para o computador e iniciando assim o campo de processamento de imagem (pág. 9, Kirsch). O próximo passo lógico para tornar os computadores amigáveis ao usuário, inteligentes e parecidos com o ser humano seria sua capacidade de reconhecer os humanos para com o tempo capacitar a interação. O reconhecimento facial foi escolhido no início dos anos setenta por M.D. Kelley e depois, Takeo Kanade, como um problema interessante de visão computacional. No princípio, o foco em identificar faces estava nos padrões e determinados traços faciais (pág. 470, Zhao). Com o passar do tempo, a ênfase se desenvolveu para criar um conjunto de faces que combinadas podem formar qualquer face, prestando atenção assim às variações matemáticas entre as faces das pessoas e não em suas características. Existe um problema inerente aos humanos, já que conhecemos um número máximo de pessoas porque só podemos manter uma rede social limitada. Computadores, no entanto, são limitados apenas ao seu espaço de armazenamento. Isto dá aos computadores a possibilidade de conhecer todo o mundo e interagir com eles ou identificá-los. O desafio técnico dos computadores não está em se lembrar de muitas faces, mas de tentar diferenciar as pessoas em um grande banco de dados, porque quanto mais indivíduos você tiver, menos diferenciados eles serão. Embora o desafio técnico esteja sendo superado lentamente, nos deparamos com o grave problema da aceitação social. Atormentados com o medo manifestado em 1984, de George Orwell, a maioria dos membros da sociedade está muito preocupada com o uso de um sistema de computador que é capaz de reconhecê-los onde quer que eles vão. Se o sistema for bem-sucedido em sua tarefa, ele então pode informar ao governo sobre o paradeiro de qualquer pessoa, a qualquer hora, e fantasiar o grande irmão 1 com bastante sucesso. O 11 de setembro e a conscientização do aumento da onda de terrorismo deram ao governo um horizonte de oportunidades em que os americanos estão dispostos a abrir mão de alguma privacidade, 1 N.T.: No livro 1984, de George Orwell, o big brother.

4 liberdade e comodidade para estarem mais protegidos, e alguns usaram este horizonte para adotar o reconhecimento facial em locais públicos. Visão Geral do Material Técnico: Takeo Kanade, em sua tese de 1977: O Reconhecimento Computadorizado de Faces Humanas, apresenta o primeiro trabalho sobre reconhecimento facial. Este, como muitos outros campos o reconhecimento de fala, por exemplo foi um processo não compreendido ao se tentar pela primeira vez em um computador. Assim, Kanade trabalhou para avaliar como um humano examina a face de um outro indivíduo e consegue reconhecer imediatamente que de fato é uma face humana e identifica todas as características e onde elas estão localizadas no rosto. E mais importante, se ele já viu a pessoa antes, consegue reconhecer o rosto e o associa corretamente à sua identidade. Devido ao interesse da comunidade pelo reconhecimento de imagem e aos interesses do governo e da comunidade comercial no aplicativo, o reconhecimento facial se apresentou como um problema razoável na hora de implementá-lo em um computador, então ele fez a primeira tentativa (pág. 1, Kanade). As comunidades de reconhecimento de imagem e de inteligência artificial viam o reconhecimento facial como um problema de reconhecimento simbólico, comparando-o com problemas de reconhecimento de texto que na ocasião era um recente sucesso dentro da comunidade. No entanto, duas diferenças gritantes sobressaíram. A primeira, era a variação da qualidade que fotos distintas podiam ter. As diferenças entre duas fotos da mesma pessoa devido à máquina fotográfica de baixa qualidade, iluminação imprópria e outros aspectos fotográficos devem ser eliminados, a fim de favorecer a análise da imagem. A segunda diferença do reconhecimento simbólico padrão é que, ao contrário do texto, não há nenhum padrão pré-definido de objetos exclusivos a distâncias razoavelmente fixas. Para lidar com estas questões, qualquer sistema que tivesse de ser projetado tinha que ser extremamente flexível e determinar às pressas que partes de uma fotografia são pertinentes ao

5 reconhecimento facial e então analisá-las posteriormente. Embora o sistema de Kanade surpreendentemente tivesse sido um sucesso na classificação de fotos, ele ainda tinha seu quinhão de problemas que incluíam o fracasso na classificação de todos os rostos que tivessem barba e 63 de 79 casos de teste onde o rosto tivesse qualquer curva ou inclinação. No entanto, dentre os 800 rostos utilizados 40 foram escolhidos para testes de reconhecimento, onde 45-75% foram identificados corretamente. Uma observação interessante de Kanade era fazer com que um humano executasse o algoritmo à mão, propiciando uma taxa de 75% de sucesso. Embora tenha levado muito mais tempo, na verdade o humano se mostrou mais preciso no algoritmo. Isto demonstrava que os computadores ainda podiam fazer adições significativas na segurança, à medida que o campo amadurecesse. Desde o trabalho de Kanade houve muitos avanços técnicos, o maior está na mudança para o método de eigenfaces 2. O que começou como uma forma interessante de modelar superfícies, onde fluidos inundariam numa pesquisa financiada pelo DARPA 3, evoluiu para uma forma de armazenar imagens faciais usando um pequeno conjunto de dados básicos (pág. 3, Wisniewski). Este método cria uma biblioteca de eigenfaces, um conjunto de imagens que varia em quantidades de 8 a 100, sendo que todas as faces armazenadas no sistema são uma combinação linear das eigenfaces. Este método depende expressivamente de pré-processamento para criar o rosto no ângulo certo, com a iluminação certa, antes de codificá-lo no sistema como uma combinação linear das eigenfaces. A principal vantagem deste sistema é que ele permite uma busca muito rápida, porque uma vez codificado o rosto em eigenfaces, você pode ver se existe um outro em seu banco de dados que seja bem parecido. 2 N.R.: Eigenfaces é um conjunto de "eigenvectors" (do alemão eigen, significa inerente, característico) derivados da matriz de covariância da probabilidade de distribuição do espaço vetor de alta-dimensão das possíveis faces do ser humano. 3 N.T.: Defense Advanced Research Projects Agency. Originalmente ARPA, órgão governamental que iniciou a pesquisa a qual desenvolveu a ARPANET.

6 Apresentação à Sociedade: A pesquisa começou há 25 anos. Os produtos de reconhecimento facial estão começando a surgir nos aplicativos da vida real e vêm chamando especialmente a atenção da população dos EUA desde a crescente ameaça do terrorismo. Em 2001, a cidade de Tampa, na Flórida, monitorou cada um dos freqüentadores do Super Bowl usando FaceIt, o aplicativo de reconhecimento facial mais proeminente no mercado, criado pela Visionics Corporation. No entanto, nenhum suspeito foi identificado apesar de um público de pessoas (Woodward). Além de Tampa, algumas outras cidades e alguns aeroportos, inclusive o Logan, em Boston, instalaram um software de reconhecimento facial que até hoje tem sido ineficaz na identificação de qualquer suspeito criminal (Bray). Entretanto, algumas delegacias policiais têm utilizado formas mais benevolentes de reconhecimento facial. Quando apresentados à imagem de um suspeito, eles conseguem inseri-la em um computador que, em seguida, apresenta-lhes uma lista de possíveis matches (elementos do resultado da busca) que já possuem antecedentes criminais. Não há garantias de que um deles seja o suspeito, mas dá à polícia um ponto de partida e lhes permite levar em consideração mais informações para investigações posteriores do que apenas a identidade facial determinada pelo computador. Análise do Sucesso e da Necessidade do Reconhecimento Facial: Acredito que os computadores sejam capazes de fazer o reconhecimento facial e que de certo modo se compara à forma como os humanos realizam a tarefa. A técnica de Kanade captura as características do rosto e analisa-as minuciosamente em relação às formas, desenhos e certos valores de medida e, em seguida, compara-os a outros em um banco de dados. A técnica eigenface usa diferentes mapas, os quais contêm todas as principais características da face humana. Cria-se uma chave, contendo a combinação linear dos mapas necessários à reprodução do rosto, usandoa para facilitar a comparação e a pesquisa. Estas estratégias são apenas

7 uma parte de como um ser humano reconhece um rosto. Utilizamos uma abordagem "holística", na qual consideramos a estrutura geral e as diferenças, mas também registramos em nossa mente as informações exatas sobre as características de outras pessoas (pág. 411, Zhao). Para demonstrar as capacidades dos sistemas de reconhecimento facial, foi desenvolvido um banco de dados padrão e um método de verificação destes sistemas, o FERET, para garantir níveis de confiabilidade. O FERET é um banco de dados e padrão de testes que inclui uma biblioteca de imagens e procedimentos para os testes (pág. 61, Phillips). A concepção do FERET demonstra que as pessoas esperam responsabilidade por parte do software de reconhecimento facial. A questão mais importante no reconhecimento facial, sobre a qual os engenheiros possuem algum controle, é se computadores podem ou não ser confiados à realização da tarefa. A primeira questão a ser considerada em qualquer sistema, ao se considerar a fidedignidade, é qual será a finalidade do sistema e se satisfaz ou não as exigências da situação. Como em qualquer sistema, quanto mais preciso for o reconhecimento facial mais confiável ele será, mas o modo como ele é usado é mais importante. O reconhecimento facial pode ser usado de dois modos, um é a identificação, que é identificar uma pessoa usando um banco de dados de fotografias previamente adquiridas, o outro é verificação, que é verificar se uma pessoa é quem ela alega ser (pág. 56, Phillips). O reconhecimento facial permite limites de detecção que regulam o quão exato um rosto deve ser comparado a um outro no banco de dados para que haja um match (resultado da busca) positivo. Com o objetivo de identificação, o sistema deveria ter uma tolerância muito baixa, prevenindo assim a probabilidade de identificações falsas da pessoa errada. Porém, em casos onde o reconhecimento facial é utilizado para confirmar quem você é, quem você alega ser (verificação), a tolerância pode variar consideravelmente. Se você não quiser causar nenhum desconforto, estabeleça um limite razoavelmente flexível, mas se você não quiser nenhuma verificação falsa ajuste a sensibilidade ao máximo para não perder algumas combinações

8 válidas (pág. 57, Phillips). Como resultado da flexibilidade da sensibilidade, você pode construir um sistema bastante confiável se o uso do mesmo for considerado. Humanos, no entanto, tendem a estabelecer maiores padrões de confiabilidade para computadores do que os seus próprios ou os de outros seres humanos. Quando um humano comete um erro somos simpáticos e compreensivos, porque compartilhamos a experiência. Quando um computador comete um erro, tendemos a acreditar que o defeito é herdado do sistema e se repetirá, acreditando que qualquer defeito, não importa o tamanho, indica uma falha fundamental no sistema. Entretanto, estatisticamente, a tecnologia de reconhecimento facial faz um trabalho surpreendente identificando os indivíduos com precisão e sem muitos falsos positivos. Entre 1994 e 1996, nos testes de reconhecimento facial para verificação com o FERET, as taxas de falsa verificação em dias diferentes eram de 2% e durante 1,5 anos ainda era de 2% (pág. 61, Phillips). A taxa de um falso negativo era de 11% em dias diferentes e 43% durante 1,5 anos. Legalmente, uma das formas de evidência mais aceitas pela maioria em uma delegacia de polícia ou um tribunal é a testemunha ocular. As pessoas confiam em sua capacidade de reconhecer outras, porém em um estudo dos procedimentos de reconhecimento em fileira (como a feita em delegacias) foi registrado que em uma fileira de seis a oito pessoas, em que o criminoso está ausente, uma testemunha vai errar na identificação de um indivíduo em 43% das vezes, devido à tendência que eles têm e a convicção de que uma das seis ou oito pessoas deve ser a que eles estão procurando. Além disso, os humanos julgam os membros de uma fileira um em relação ao outro e constroem indícios em suas mentes de que um deles deve ser o criminoso, porque eles se parecem os mesmos em comparação ao resto da fila (pág. 2, Steblay). A tendenciosidade humana não foi incorporada aos computadores e com isso eles acabam sendo mais eficazes na proteção do inocente não o identificando falsamente como um suspeito. Apesar desta incrível demonstração, os computadores continuam carentes de confiança dos

9 humanos. Para ganhar a confiança da população, os projetistas de sistemas terão que investir em testes, como o FERET, que convence as pessoas do poder das tecnologias. Se nós não confiamos em computadores, por que desperdiçar tempo, dinheiro e esforços no desenvolvimento e na implantação da tecnologia de reconhecimento facial? O motivo é o desejo da população geral por ambientes mais regularizados e seguros. O governo está interessado na tecnologia para combater o crime em geral e no mundo, após 11 de setembro, porque o público está se perguntando por que o governo falhou em evitar o ataque. Por essa razão, o governo está se virando para procurar uma solução tecnológica para um problema sério, um problema que não pode ser completamente corrigido através do monitoramento de toda a população americana com sistemas de reconhecimento facial. Não obstante, a DARPA iniciou seu programa de financiamento Identificação Humana à Distância (Human ID at Distance), que propiciou uma verba para a Visionics, entre outras empresas, para continuar suas pesquisas (Woodward). A DARPA está procurando uma tecnologia que consiga identificar pessoas em multidões e em grandes extensões. Eles acreditam que essa tecnologia lhes permitiria identificar melhor os suspeitos em áreas fora do solo americano e dentro dos EUA. Revela-se a importância da necessidade de localizar melhor as pessoas, a partir do ponto de vista da inteligência. Se fosse possível saber onde todos estão a qualquer hora, um indivíduo que apresentasse perigo para a sociedade poderia ser detido. No entanto, não haveria nenhuma liberdade neste mundo aparentemente perfeito e, assim, a idéia de segurança se torna um objetivo muito menos valioso. O reconhecimento facial nos permite avaliar seu sucesso através de duas óticas, por ter existido em laboratório e por ter sido introduzido nas vidas das pessoas. O primeiro é do ponto de vista técnico que, como demonstrado pelos testes do FERET, está tendo cada vez mais sucesso. O segundo é se alcança ou não o objetivo de oferecer mais proteção e segurança em ambientes onde é instalado. O aeroporto de Logan, em

10 Boston, adotou a tecnologia levando em conta os ataques de 11 de setembro e está gastando parte considerável do tempo testando o sistema e tentando utilizá-lo (Bray). Porém, na hora dos ataques de 11 de setembro, só 2 dos 19 terroristas eram conhecidos dos Estados Unidos e para apenas um havia uma foto (ACLU 4 ). O sistema de reconhecimento facial não teria tido sucesso, não porque não havia tecnologia, mas por causa do fator humano de separar terroristas de residentes comuns em meio à população. Adicionalmente, o software de reconhecimento facial é facilmente enganado por aqueles que olham para a câmera em ângulos diferentes e por aqueles com óculos escuros ou barba. Por isso, o reconhecimento facial só é confiável quando a pessoa quiser ser identificada. Por outro lado, se alguém estiver tentando se esconder, existem soluções razoavelmente baratas. Para implementar uma solução cara, deixe crescer cabelos no rosto ou use óculos escuros e você cria todas as inúteis técnicas atuais de reconhecimento facial. Voltando à questão de entender a finalidade de seu sistema, para que Logan alcançasse a sua meta de evitar terroristas em aviões com a tecnologia de reconhecimento facial, eles teriam que ter uma lista de todos os passageiros aprovados e uma baixa tolerância em seu sistema. No entanto, isto criaria um desconforto tão grande para os viajantes, que essa é uma solução inútil. Conclusão: O reconhecimento facial atingiu um considerável sucesso em alcançar a capacidade de verificar identidades em certos ambientes, usando ambas as técnicas de características faciais e de eigenfaces, mas isso não é o bastante para fazer com que a tecnologia seja um sucesso. Infelizmente, ela tenta resolver os problemas de crime e segurança ineficiente usando um sistema de identificação que já foi apresentado a todo mundo. Infelizmente, este sistema não viabiliza um aumento na segurança, já que ele é tão facilmente encontrado. A tecnologia de reconhecimento facial 4 N.T.: Acrônimo de American Civil Liberties Union, organização americana de defesa dos direitos individuais (liberdade de expressão, combate à discriminação etc.)

11 pode se expandir bastante em sua utilização. Usado por departamentos policiais, o reconhecimento facial pode fornecer aos investigadores uma maneira de tornar a procura por criminosos mais eficiente, mas não substituir completamente a perseguição. Assim como a tradução automática em relação ao governo, o reconhecimento facial também é mais bem utilizado quando ajuda as pessoas a reduzir a quantidade de dados a que são expostas, do que quando tenta avaliar tudo por si próprio. Além disso, ele mantém os seres humanos na atividade, sendo usado apenas quando necessário. A captura de imagens de todos os indivíduos em suas tarefas cotidianas tira toda a privacidade que eles têm e, de fato, percebe-se o medo que a sociedade tem do grande irmão. Proteção e segurança nacional são metas importantes, mas não às custas de nossas liberdades; e usar o reconhecimento facial ajudará muito pouco e deixará uma cicatriz. Está claro que a tecnologia de reconhecimento facial tem grande potencial na verificação de identidades. Sua utilização, porém, deve ser monitorada de perto e não deve ser aplicada para resolver problemas, quando fatores externos impedem qualquer possibilidade de sucesso. Trabalhos Citados: Fonte Primária: Kirsch, Russell. SEAC and the Start of Image Processing at the National Bureau of Standards. IEEE Annals of the History of Computing, Vol. 20, No. 2, 1998 Kanade, Takeo. Computer recognition of human faces Wisniewski, Helena. Face Recognition and Intelligent Software Agents An Integrated System. Preparado pelo Comitê de Comércio, Ciência e Transportes do Senado dos EUA.

12 Fonte Secundária: Phillips, P. Jonathon. Martin, Alvin. Wilson, C.l. Przybocki, Mark. An Introduction to Evaluating Biometric Systems. National Institute of Standards and Technology. Computer. IEEE. Vol. 33, No. 2, Fevereiro 2000 W. Zhao, R. Chellappa, P. J. Phillips e A. Rosenfeld Face recognition: A literature survey. ACM Computing Surveys (CSUR). ACM Press New York, NY. Q&A On Face-Recognition. ACLU Privacy & Technology: Surveillance & Wiretapping. 2 de setembro de Bray, Hiawatha. Reliability of face scan technology in dispute. Boston Globe, 5 de agosto de Woodward, John D. Super Bowl Surveillance: Facing Up to Biometrics. Documentos do RAND Fontes de Informações Externas: Nancy Steblay, Jennifer Dysart, Solomon Fulero e R. C. L. Lindsay. Eyewitness Accuracy Rates in Sequential and Simultaneous Lineup Presentations: A Meta-Analytic Comparison. Law and Human Behavior, Vol. 25, No. 5, Outubro 2001.

TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR

TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR TÍTULO: SEGURANÇA VERSUS PRIVACIDADE - O USO DE IMPRESSÕES DIGITAIS EM UMA INSTITUIÇÃO DE ENSINO SUPERIOR CATEGORIA: CONCLUÍDO ÁREA: CIÊNCIAS EXATAS E DA TERRA SUBÁREA: COMPUTAÇÃO E INFORMÁTICA INSTITUIÇÃO:

Leia mais

VERIFICAÇÃO DE ASSINATURAS NCR APTRA

VERIFICAÇÃO DE ASSINATURAS NCR APTRA VERIFICAÇÃO DE ASSINATURAS NCR APTRA Imagem é tudo. Proteja a sua. Primeira linha de defesa contra a fraude de assinaturas Você é constantemente pressionado para reduzir custos no processamento das funções

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos Análise Inteligente de Vídeo Adição de sentido e estrutura Quando se trata de vigilância por vídeo, a tendência é IP. Embora

Leia mais

Captura e Alinhamento de Imagens: Um Banco de Faces Brasileiro

Captura e Alinhamento de Imagens: Um Banco de Faces Brasileiro Centro Universitário da FEI Projeto de Pesquisa Relatório Final Captura e Alinhamento de Imagens: Um Banco de Faces Brasileiro Aluno: Leo Leonel de Oliveira Junior Departamento: Engenharia Elétrica Orientador:

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Sphinx Scanner Informações gerais V 5.1.0.8

Sphinx Scanner Informações gerais V 5.1.0.8 Sphinx Scanner Informações gerais V 5.1.0.8 Pré-requisitos: Possuir modalidade scanner no software Sphinx A SPHINX Brasil propõe uma solução de leitura automática de questionários por scanner. O Sphinx

Leia mais

Injeção de SQL - Detecção de evasão

Injeção de SQL - Detecção de evasão Injeção de SQL - Detecção de evasão Resumo A detecção dos ataques de injeção de SQL era feita inicialmente com o uso de técnicas de reconhecimento de padrões, verificados contra assinaturas e palavraschave

Leia mais

ENGENHARIA DE SOFTWARE

ENGENHARIA DE SOFTWARE ENGENHARIA DE SOFTWARE Síntese de tópicos importantes PRESSMAN, Roger S. Conteúdo Componentes e tipos de software Problemas com o software e suas causas Mitologia que envolve o software Configuração de

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Manual do Cantor. Alexander Rieder Tradução: Marcus Gama

Manual do Cantor. Alexander Rieder Tradução: Marcus Gama Alexander Rieder Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 Usando o Cantor 6 2.1 Recursos do Cantor..................................... 6 2.2 As infraestruturas do Cantor...............................

Leia mais

NOVO MODELO DE PRODUÇÃO

NOVO MODELO DE PRODUÇÃO NOVO MODELO DE PRODUÇÃO UM AVANÇO NO CORTE DE COURO A tecnologia avançada é a chave para superar os desafios da indústria presentes em todos os níveis da cadeia de produção. A VersalisFurniture, VersalisAuto

Leia mais

Reconhecimento de marcas de carros utilizando Inteligência Artificial. André Bonna Claudio Marcelo Basckeira Felipe Villela Lourenço Richard Keller

Reconhecimento de marcas de carros utilizando Inteligência Artificial. André Bonna Claudio Marcelo Basckeira Felipe Villela Lourenço Richard Keller Reconhecimento de marcas de carros utilizando Inteligência Artificial André Bonna Claudio Marcelo Basckeira Felipe Villela Lourenço Richard Keller Motivação Análise estatística das marcas de carros em

Leia mais

UMA REFLEXÃO SOBRE A REDE MUNDIAL DE COMPUTADORES

UMA REFLEXÃO SOBRE A REDE MUNDIAL DE COMPUTADORES Uma reflexão sobre a rede mundial de computadores 549 UMA REFLEXÃO SOBRE A REDE MUNDIAL DE COMPUTADORES por Guilherme Paiva de Carvalho * CASTELLS, Manuel. A galáxia da Internet: reflexões sobre a Internet,

Leia mais

Identificação de Faces em Imagens Bidimensionais

Identificação de Faces em Imagens Bidimensionais Identificação de Faces em Imagens Bidimensionais David de S. A. Pereiral 1, José Antônio R. de Rapozo 2, Júlio César da Silva 3, Eugênio da Silva 4 1 UNIFESO, Centro de Ciência e Tecnologia, Curso de Ciência

Leia mais

Como funciona um Antivírus

Como funciona um Antivírus Como funciona um Antivírus Diretor comercial da Winco, empresa que representa o AVG no Brasil, relata como funcionam os métodos de detecção dos antivírus. Como o software antivírus sabe que determinado

Leia mais

PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA

PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA Inteligência Artificial CONCEITOS PROF. DR. PAULO ROBERTO SCHROEDER DE SOUZA O que é Inteligência Artificial O que é Inteligência Artificial? É a ciência e engenharia de projetar/construir máquinas inteligentes,

Leia mais

DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial

DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial DAS6607 - Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial Aluno: André Faria Ruaro Professores: Jomi F. Hubner e Ricardo J. Rabelo 29/11/2013 1. Introdução e Motivação 2.

Leia mais

Sistema de Contagem, Identificação e Monitoramento Automático de Rotas de Veículos baseado em Visão Computacional

Sistema de Contagem, Identificação e Monitoramento Automático de Rotas de Veículos baseado em Visão Computacional Universidade Federal de Minas Gerais Escola de Engenharia Curso de Graduação em Engenharia de Controle e Automação Sistema de Contagem, Identificação e Monitoramento Automático de Rotas de Veículos baseado

Leia mais

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada.

SYSTIMAX Solutions. imvisiontm. Gestão de Infraestrutura. Simplificada. SYSTIMAX Solutions imvisiontm. Gestão de Infraestrutura. Simplificada. 1 Toda rede deve ser administrada. A questão é COMO? A visão: Conseguir o sucesso comercial a partir de uma melhor administração de

Leia mais

Soluções Track & Trace Track & Trace Flexibilidade Design à prova do futuro

Soluções Track & Trace Track & Trace Flexibilidade Design à prova do futuro Soluções Track & Trace Track & Trace Flexibilidade Design à prova do futuro Soluções de Serialização de Etiquetas Track & Trace Integrado de Última Geração Solução Track & Trace Soluções de Serialização

Leia mais

ENGENHARIA DE SOFTWARE I

ENGENHARIA DE SOFTWARE I UNIVERSIDADE FEDERAL DO MATO GROSSO ENGENHARIA DE SOFTWARE I Introdução à Engenharia de Software: Motivação, Histórico, Conceitos, Elementos de ES e Mitos do Software AULA 1 Profª MSc. MICHELLE DE OLIVEIRA

Leia mais

DE JOIAS. Guia de Melhores Práticas FOTOGRAFIA. Domine a Técnica de Fotografia de Anéis em Apenas 4 Passos EDIÇÃO Nº 11 GRÁTIS

DE JOIAS. Guia de Melhores Práticas FOTOGRAFIA. Domine a Técnica de Fotografia de Anéis em Apenas 4 Passos EDIÇÃO Nº 11 GRÁTIS FOTOGRAFIA EDIÇÃO Nº 11 GRÁTIS DE JOIAS SOLUÇÕES PARA IMAGENS DE PRODUTO QUE CONQUISTARAM OS LÍDERES DO COMÉRCIO ELETRÔNICO Guia de Melhores Práticas Domine a Técnica de Fotografia de Anéis em Apenas 4

Leia mais

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX Privacidade versus Conveniência Resumo executivo As manchetes sobre privacidade na Internet estão fomentando um debate sobre quanto de acesso governos e empresas devem ter a atividades, comunicações e

Leia mais

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware 1. A nova infra-estrutura de tecnologia de informação Conectividade Mede a capacidade de comunicação de computadores e dispositivos Sistemas abertos Sistemas de software Operam em diferentes plataformas

Leia mais

Sistemas Modernos de Distribuição de Energia

Sistemas Modernos de Distribuição de Energia Sistemas Modernos de Distribuição de Energia br.geindustrial.com Sistemas Modernos de Distribuição de Energia Negócios Modernos operam com Distribuição de Energia 24/7 No passado, engenheiros de projetos

Leia mais

MICROSCÓPIO ESPECULAR VOROCELL. Duvidas freqüentes a respeito do microscópio Vorocell, mitos e verdades.

MICROSCÓPIO ESPECULAR VOROCELL. Duvidas freqüentes a respeito do microscópio Vorocell, mitos e verdades. MICROSCÓPIO ESPECULAR VOROCELL Duvidas freqüentes a respeito do microscópio Vorocell, mitos e verdades. Porque o Microscópio Especular da Eyetec chama-se Vorocell? Vorocell é uma homenagem ao pesquisador

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

O nosso foco é alertar se necessário e ajudar a recuperar rapidamente os dados correctos. Intelligent Video Analysis

O nosso foco é alertar se necessário e ajudar a recuperar rapidamente os dados correctos. Intelligent Video Analysis O nosso foco é alertar se necessário e ajudar a recuperar rapidamente os dados correctos Intelligent Video Analysis 2 Intelligent Video Analysis Conferir sentido e estrutura Quando se trata de videovigilância,

Leia mais

Fornece novos benefícios para o mercado postal

Fornece novos benefícios para o mercado postal Entrega de Pacotes e Encomendas Classificação de correspondências e pacotes Vantage TM Sorting Solution Classificadora flexível e de alta velocidade Fornece novos benefícios para o mercado postal A classificadora

Leia mais

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa.

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa. CLUSTERS Pode-se pegar uma certa quantidade de servidores e juntá-los para formar um cluster. O serviço então é distribuído entre esses servidores como se eles fossem uma máquina só. Um cluster de servidores

Leia mais

Nosso foco é inovar a segurança onde você mais precisa

Nosso foco é inovar a segurança onde você mais precisa Nosso foco é inovar a segurança onde você mais precisa 2 Sistemas de vídeo Sistemas de vídeo 3 A Bosch Security Systems oferece uma ampla gama de equipamentos de segurança e proteção, além de soluções

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Programação I. Introdução a Lógica de Programação

Programação I. Introdução a Lógica de Programação Engenharia de Controle e Automação Programação I Introdução a Lógica de Programação Lara Popov Zambiasi Bazzi Oberderfer Ementa Introdução a lógica de programação e algoritmos. Constantes, variáveis e

Leia mais

Câmeras de rede HDTV e megapixel Axis Veja o que você está perdendo.

Câmeras de rede HDTV e megapixel Axis Veja o que você está perdendo. Câmeras de rede HDTV e megapixel Axis Veja o que você está perdendo. Câmeras de rede HDTV e megapixel Câmeras de rede HDTV e megapixel têm um papel importante nas aplicações de vigilância por vídeo. Elas

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

ARQUITETURA TRADICIONAL

ARQUITETURA TRADICIONAL INTRODUÇÃO Atualmente no universo corporativo, a necessidade constante de gestores de tomar decisões cruciais para os bons negócios das empresas, faz da informação seu bem mais precioso. Nos dias de hoje,

Leia mais

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Access Control System Based on Face Recognition Tiago A. Neves, Welton S. De Oliveira e Jean-Jacques De Groote Faculdades COC de Ribeirão

Leia mais

Gestão do Conteúdo. 1. Introdução

Gestão do Conteúdo. 1. Introdução Gestão do Conteúdo 1. Introdução Ser capaz de fornecer informações a qualquer momento, lugar ou através de qualquer método e ser capaz de fazê-lo de uma forma econômica e rápida está se tornando uma exigência

Leia mais

ENG09012 - Atividades Complementares em Engenharia de Produção - UFRGS - janeiro de 2004

ENG09012 - Atividades Complementares em Engenharia de Produção - UFRGS - janeiro de 2004 Monitoramento através de controle estatístico do processo do setor de videocodificação no Centro de Tratamento de Cartas (CTC) Empresa Brasileira de Correios e Telégrafos (ECT) Conrado Rodrigues Paganotti

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

DIMETRA IP Compact. uma solução TETRA completa e compacta

DIMETRA IP Compact. uma solução TETRA completa e compacta DIMETRA IP Compact uma solução TETRA completa e compacta MOTOROLA - SEU PARCEIRO DE TECNOLOGIA CONFIÁVEL E ATUANTE Uma herança que dá orgulho As soluções TETRA da Motorola alavancam mais de 75 anos de

Leia mais

Introdução à Programação de Computadores

Introdução à Programação de Computadores 1. Objetivos Introdução à Programação de Computadores Nesta seção, vamos discutir os componentes básicos de um computador, tanto em relação a hardware como a software. Também veremos uma pequena introdução

Leia mais

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA

PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA PESQUISA GLOBAL DAS PMEs ÍNDICE DE CONFIANÇA EM TI RESULTADOS AMÉRICA LATINA 2013 SUMÁRIO 3 4 5 6 8 11 INTRODUÇÃO METODOLOGIA ÍNDICE DE CONFIANÇA DAS PMEs EM TI CARACTERÍSTICAS DAS PMEs TOP-TIER MELHORES

Leia mais

Como contratar de forma eficaz

Como contratar de forma eficaz Como contratar de forma eficaz Todos nós, de uma forma ou de outra, somos imperfeitos. Mesmo assim, procuramos contratar as pessoas perfeitas. A Robert Half fornece profissionais altamente qualificados

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br

Leia mais

Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração

Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração WHITE PAPER Liderança e tecnologia: uma comparação do custo total de propriedade de Comunicações unificadas e Colaboração Patrocinado pela Cisco Systems, Inc setembro de 2013 Resumo executivo As empresas

Leia mais

Sociedade do Conhecimento

Sociedade do Conhecimento Gerenciamento (Gestão) Eletrônico de Documentos GED Introdução Gerenciamento Eletrônico de Documentos - GED Sociedade do Conhecimento Nunca se produziu tanto documento e se precisou de tanta velocidade

Leia mais

Sistema IBM PureApplication

Sistema IBM PureApplication Sistema IBM PureApplication Sistema IBM PureApplication Sistemas de plataforma de aplicativos com conhecimento integrado 2 Sistema IBM PureApplication A TI está vindo para o centro estratégico dos negócios

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

A codificação a laser é a solução correta para necessidades simples de codificação?

A codificação a laser é a solução correta para necessidades simples de codificação? Nota técnica Principais fatores a se considerar ao selecionar uma codificadora a laser A codificação a laser é a solução correta para necessidades simples de codificação? Equipamento Fluidos Treinamento

Leia mais

Muitos profissionais de suporte responderiam com uma única palavra: TUDO!

Muitos profissionais de suporte responderiam com uma única palavra: TUDO! O QUE OS SEUS CLIENTES ESPERAM DE VOCÊ? Muitos profissionais de suporte responderiam com uma única palavra: TUDO! Às vezes, isso pode certamente parecer dessa maneira. E, se não houver definição da expectativa

Leia mais

Introdução à Arte da Ciência da Computação

Introdução à Arte da Ciência da Computação 1 NOME DA AULA Introdução à Arte da Ciência da Computação Tempo de aula: 45 60 minutos Tempo de preparação: 15 minutos Principal objetivo: deixar claro para os alunos o que é a ciência da computação e

Leia mais

Documentos: Implementação de melhores práticas de solução de problemas de TI

Documentos: Implementação de melhores práticas de solução de problemas de TI Documentos: Implementação de melhores práticas de solução de problemas de TI Você pode aguardar o número de bilhetes de defeitos e o tempo para encerrar o bilhete e declinar à medida que a tecnologia de

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 6 Projeto de Sistema Biométrico 1. Definição de Metas A primeira etapa no projeto

Leia mais

IX Encontro Nacional do IAPI Instituto dos Advogados em Prática Individual. O advogado, a Internet e as Redes Sociais

IX Encontro Nacional do IAPI Instituto dos Advogados em Prática Individual. O advogado, a Internet e as Redes Sociais IX Encontro Nacional do IAPI Instituto dos Advogados em Prática Individual O advogado, a Internet e as Redes Sociais Multiusos Gondomar - 20 de Junho de 2015 Marina Padinha Inspetora da Policia Judiciária

Leia mais

LowCam Solução em Inspeção Sub-Veicular: Examine Inteligente.

LowCam Solução em Inspeção Sub-Veicular: Examine Inteligente. LowCam Solução em Inspeção Sub-Veicular: Examine Inteligente. A Solução Completa Como um profissional de segurança, você está constantemente à procura de soluções que ajudem a melhorar o perímetro de segurança

Leia mais

Consultoria Doméstica em Informática www.consultoriadomestica.com.br 1

Consultoria Doméstica em Informática www.consultoriadomestica.com.br 1 POR QUE AS PESSOAS COMPRAM SERVIÇOS DE INFORMÁTICA? Por que as pessoas compram bens e serviços de informática? Elas compram produtos e serviços para sair da situação em que se encontram e ficar naquela

Leia mais

Código de Ética e Conduta Profissional da MRC Consultoria e Sistema de Informática Ltda. - ME

Código de Ética e Conduta Profissional da MRC Consultoria e Sistema de Informática Ltda. - ME 1 - Considerações Éticas Fundamentais Como um colaborador da. - ME eu devo: 1.1- Contribuir para a sociedade e bem-estar do ser humano. O maior valor da computação é o seu potencial de melhorar o bem-estar

Leia mais

O QUE SÃO SISTEMAS DE INFORMAÇÃO? Prof. Angelo Augusto Frozza, M.Sc. frozza@ifc-camboriu.edu.br

O QUE SÃO SISTEMAS DE INFORMAÇÃO? Prof. Angelo Augusto Frozza, M.Sc. frozza@ifc-camboriu.edu.br O QUE SÃO SISTEMAS DE INFORMAÇÃO? Prof. Angelo Augusto Frozza, M.Sc. frozza@ifc-camboriu.edu.br O QUE SÃO SISTEMAS DE INFORMAÇÃO? Dado Informação Conhecimento Sistemas de Informação DADO O DADO consiste

Leia mais

Aumentando a segurança do MD6 em relação aos ataques diferenciais

Aumentando a segurança do MD6 em relação aos ataques diferenciais Aumentando a segurança do MD6 em relação aos ataques diferenciais Valdson S. Cleto 1, Routo Terada 1 1 Instituto de Matemática e Estatística Universidade de São Paulo (USP) São Paulo SP Brazil vcleto@gmail.com,

Leia mais

IDENTIFICAÇÃO SEGURA GUIA DE SOLUÇÕES. Melhor desempenho em cada cartão impresso

IDENTIFICAÇÃO SEGURA GUIA DE SOLUÇÕES. Melhor desempenho em cada cartão impresso IDENTIFICAÇÃO SEGURA GUIA DE SOLUÇÕES Melhor desempenho em cada cartão impresso A importância da Identidade Segura Hoje em dia, a sociedade compartilha informações a velocidades incríveis. Um mundo tão

Leia mais

Suprimentos originais HP

Suprimentos originais HP Suprimentos originais HP Entendendo a função dos suprimentos HP na qualidade e confiabilidade da impressão. Cada vez que você utilizar suprimentos originais HP, terá impressos produzidos por componentes

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

WHITE PAPER. O que é biometria?

WHITE PAPER. O que é biometria? WHITE PAPER O que é biometria? Copyright 2014 Aware, Inc. Todos os direitos reservados. Nenhuma parte desta publicação poderá ser reproduzida, armazenada em um sistema de recuperação ou transmitida sob

Leia mais

Revolucionando a atribuição eletrônica de notas

Revolucionando a atribuição eletrônica de notas Revolucionando a atribuição eletrônica de notas Redução de custos Redução dos prazos de execução Melhoria da qualidade Garantia do anonimato do candidato Simplificação da logística Melhoria da Segurança

Leia mais

SEGURANÇA DE OPERAÇÕES

SEGURANÇA DE OPERAÇÕES NEW SCIENCE SEGURANÇA DE OPERAÇÕES REVISTA UL.COM/NEWSCIENCE-BRAZIL NOVOS DESAFIOS PEDEM POR NEW SCIENCE O progresso é uma força transformadora e não para jamais. As novas tecnologias, os avanços de produtos

Leia mais

Descobrimos que os testes 1, 2 e 7 foram os mais úteis para avaliação da estabilidade do gráfico Xbar na carta I:

Descobrimos que os testes 1, 2 e 7 foram os mais úteis para avaliação da estabilidade do gráfico Xbar na carta I: Este artigo é parte de uma série de artigos que explicam a pesquisa conduzida pelos estatísticos do Minitab para desenvolver os métodos e verificações de dados usados no Assistente no Software Estatístico

Leia mais

MÉTRICAS DE SOFTWARE

MÉTRICAS DE SOFTWARE MÉTRICAS DE SOFTWARE 1 Motivação Um dos objetivos básicos da Engenharia de Software é transformar o desenvolvimento de sistemas de software, partindo de uma abordagem artística e indisciplinada, para alcançar

Leia mais

DE RELÓGIOS. Guia de Melhores Práticas. Como Fotografar Relógios Como um Profissional EDIÇÃO Nº 06 GRÁTIS FOTOGRAFIA

DE RELÓGIOS. Guia de Melhores Práticas. Como Fotografar Relógios Como um Profissional EDIÇÃO Nº 06 GRÁTIS FOTOGRAFIA EDIÇÃO Nº 06 GRÁTIS FOTOGRAFIA DE RELÓGIOS SOLUÇÕES PARA IMAGENS DE PRODUTO QUE CONQUISTARAM OS LÍDERES DO COMÉRCIO ELETRÔNICO Guia de Melhores Práticas Como Fotografar Relógios Como um Profissional Precisa

Leia mais

dagoogle Glass. Testámos os óculos high-tech armazenamento, acesso a internet e comandos de voz. Estes são os óculos inteligentes da Google

dagoogle Glass. Testámos os óculos high-tech armazenamento, acesso a internet e comandos de voz. Estes são os óculos inteligentes da Google Glass. Testámos os óculos high-tech dagoogle Um ecrã minúsculo, 16 gigas de armazenamento, acesso a internet e comandos de voz. Estes são os óculos inteligentes da Google Texto: Ana Rita Guerra É impossível

Leia mais

Construa seu ambiente escalável de armazenamento sobre uma base dinâmica da família IBM Storwize

Construa seu ambiente escalável de armazenamento sobre uma base dinâmica da família IBM Storwize IBM Systems and Technology Junho de 2013 Construa seu ambiente escalável de armazenamento sobre uma base dinâmica da família IBM Storwize A família IBM Storwize auxilia na entrega do que você precisa de

Leia mais

IDC TECHNOLOGY SPOTLIGHT

IDC TECHNOLOGY SPOTLIGHT IDC TECHNOLOGY SPOTLIGHT A importância da inovação em fornecedores de sistemas, serviços e soluções para criar ofertas holísticas Julho de 2014 Adaptado de Suporte a ambientes de datacenter: aplicando

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

COLEÇÃO: Segredos dos Testes Psicológicos

COLEÇÃO: Segredos dos Testes Psicológicos COLEÇÃO: Segredos dos Testes Psicológicos NESSE VOLUME: Teste de Desenhos (pessoa pessoa na chuva família árvore e casa Versão 1 Agosto de 2003 livre reprodução e distribuição S U M Á R I O 1 CARACTERÍSTICAS

Leia mais

Criptografia e Segurança em Rede Capítulo 1. De William Stallings

Criptografia e Segurança em Rede Capítulo 1. De William Stallings Criptografia e Segurança em Rede Capítulo 1 De William Stallings Capítulo 1 Introdução A arte da guerra nos ensina a contar não com a probabilidade de o inimigo não chegar, mas com nossa própria prontidão

Leia mais

Universidade de Brasília. Departamento de Ciência da Informação e Documentação

Universidade de Brasília. Departamento de Ciência da Informação e Documentação Universidade de Brasília Departamento de Ciência da Informação e Documentação Profa.: Lillian Alvares Aspectos Gerais O uso da tecnologia digital traz grandes perspectivas de trabalho para os arquivos

Leia mais

Requisitos de Software

Requisitos de Software Requisitos de Software Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 6 Slide 1 Objetivos Apresentar os conceitos de requisitos de usuário e de sistema Descrever requisitos funcionais

Leia mais

Usando Ferramentas de Busca

Usando Ferramentas de Busca Web Marketing Usando Ferramentas de Busca Marcelo Silveira Novatec Editora Ltda. www.novateceditora.com.br 1 Conhecendo o cenário de pesquisas na Internet Este capítulo apresenta uma visão geral sobre

Leia mais

A MOTOROLA E O PESSOAL DE EMERGÊNCIAS DA ÁREA DA BAÍA DE SAN FRANCISCO

A MOTOROLA E O PESSOAL DE EMERGÊNCIAS DA ÁREA DA BAÍA DE SAN FRANCISCO Matéria publicada na MOTOROLA ezine A MOTOROLA E O PESSOAL DE EMERGÊNCIAS DA ÁREA DA BAÍA DE SAN FRANCISCO A ÁREA DA BAÍA DE SAN FRANCISCO ESCOLHE A MOTOROLA PARA CONSTRUIR A PRIMEIRA REDE DE BANDA LARGA

Leia mais

IDENTIFICANDO O COMPORTAMENTO INADEQUADO DOS VAGÕES SOFTWARE ESPECIALISTA PARA AUTOMATIZAÇÃO COMPLETA LYNXRAIL

IDENTIFICANDO O COMPORTAMENTO INADEQUADO DOS VAGÕES SOFTWARE ESPECIALISTA PARA AUTOMATIZAÇÃO COMPLETA LYNXRAIL IDENTIFICANDO O COMPORTAMENTO INADEQUADO DOS VAGÕES SOFTWARE ESPECIALISTA PARA AUTOMATIZAÇÃO COMPLETA LYNXRAIL Kris Kilian MESc, Monica Kilian PhD, Vladimir Mazur PhD Lynxrail, Austrália James Robeda B

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

19/11/2015. Um pouco de história antes... A FOTOGRAFIA. James Clerk Maxwell (1831 1879) Escócia (Reino Unido) físico, filósofo e matemático.

19/11/2015. Um pouco de história antes... A FOTOGRAFIA. James Clerk Maxwell (1831 1879) Escócia (Reino Unido) físico, filósofo e matemático. Prof. Reginaldo Brito Um pouco de história antes... A FOTOGRAFIA Joseph-Nicéphore Niepce * França, (1765-1833) James Clerk Maxwell (1831 1879) Escócia (Reino Unido) físico, filósofo e matemático. 1826,

Leia mais

PLM Software. A tecnologia de automação de programação NC mais recente para aumentar a eficiência de manufatura de peças. Respostas para a indústria.

PLM Software. A tecnologia de automação de programação NC mais recente para aumentar a eficiência de manufatura de peças. Respostas para a indústria. Siemens PLM Software A tecnologia de automação de programação NC mais recente para aumentar a eficiência de manufatura de peças www.siemens.com/nx W h i t e p a p e r A eficiência de usinagem e a produtividade

Leia mais

Transformando a TI de uma agência governamental em ágil

Transformando a TI de uma agência governamental em ágil Transformando a TI de uma agência governamental em ágil Gavin Martin O governo é composto de programas independentes que, por causa de sua organização, inibem cadeias de valor eficientes. Por minha experiência,

Leia mais

Concentre a sua atenção Análise de Vídeo Inteligente da Bosch

Concentre a sua atenção Análise de Vídeo Inteligente da Bosch Concentre a sua atenção Análise de Vídeo Inteligente da Bosch 2 E tome medidas com a Análise de Vídeo Inteligente da Bosch Independentemente do número de câmaras utilizadas pelo seu sistema, a eficácia

Leia mais

SISTEMAS INTELIGENTES DE APOIO À DECISÃO

SISTEMAS INTELIGENTES DE APOIO À DECISÃO SISTEMAS INTELIGENTES DE APOIO À DECISÃO As organizações estão ampliando significativamente suas tentativas para auxiliar a inteligência e a produtividade de seus trabalhadores do conhecimento com ferramentas

Leia mais

TCM. Inicie uma nova era no seu Laboratório: a era da tranquilidade.

TCM. Inicie uma nova era no seu Laboratório: a era da tranquilidade. TCM Inicie uma nova era no seu Laboratório: a era da tranquilidade. tranquilidade Esqueça tudo o que você já ouviu falar sobre sistemas para gestão de Laboratórios Clínicos. Abandone limites, fronteiras

Leia mais

Além do sandbox: reforce a segurança da borda da rede ao endpoint

Além do sandbox: reforce a segurança da borda da rede ao endpoint Além Como do lidar sandbox: com ameaças reforce avançadas a segurança da da Web borda da rede ao endpoint Além do sandbox: reforce a segurança da borda da rede ao endpoint O que você vai aprender Ao longo

Leia mais

Novas Tecnologias para Construção do Prontuário Eletrônico do Paciente

Novas Tecnologias para Construção do Prontuário Eletrônico do Paciente Novas Tecnologias para Construção do Prontuário Eletrônico do Paciente Fabiane Bizinella Nardon 1, Sérgio Furuie 2, Umberto Tachinardi 3 Instituto do Coração do Hospital das Clínicas da Faculdade de Medicina

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

MEDWARE Sistemas Médicos Ltda

MEDWARE Sistemas Médicos Ltda A Empresa MEDWARE Sistemas Médicos Ltda A Medware Sistemas Médicos é uma empresa de desenvolvimento de sistemas voltada para a criação de soluções de informática para a área médica. Criada em meados da

Leia mais

O que é cloud computing (computação nas nuvens)? Entendendo a cloud computing (computação nas nuvens)

O que é cloud computing (computação nas nuvens)? Entendendo a cloud computing (computação nas nuvens) O que é cloud computing (computação nas nuvens)? Introdução A expressão cloud computing começou a ganhar força em 2008, mas, conceitualmente, as ideias por trás da denominação existem há muito mais tempo.

Leia mais