Reconhecimento Facial: Aplicação Restrita à Proteção e Segurança Anthony Ronald Grue STS.035

Tamanho: px
Começar a partir da página:

Download "Reconhecimento Facial: Aplicação Restrita à Proteção e Segurança Anthony Ronald Grue STS.035"

Transcrição

1 Reconhecimento Facial: Aplicação Restrita à Proteção e Segurança Anthony Ronald Grue STS.035 Introdução: O campo da biometria está relacionado ao estudo estatístico das propriedades biológicas. Desde a sua concepção, os computadores são usados como ferramenta de análise estatística devido à velocidade de seu processamento e à sua capacidade de armazenamento. Além disso, no campo da inteligência artificial os computadores criaram fama de processadores simbólicos. A biometria está relacionada a grandes quantidades de dados que precisam ser manipulados e analisados estatisticamente, mas possuem representações simbólicas e não numéricas tornando-a uma excelente candidata a aplicativo de computador. O reconhecimento facial, com sua primeira pesquisa na computação acontecendo em meados dos anos setenta, pertence ao campo da biometria. A face humana também apresenta um problema interessante para um computador por sua imprecisão e complexidade. Existe a estrutura geral, a singularidade dos detalhes dos traços, a matização da pele, pêlos faciais e a adição de acessórios, como óculos escuros, os quais propõem situações amplamente variadas que normalmente não são vistas em outros aplicativos de processamento de imagem e de reconhecimento. O reconhecimento facial já existia há algum tempo na forma de identificação por foto, que é razoavelmente confiável em nossa sociedade. Até hoje, o processador que decide se uma pessoa é igual a uma foto tem sido o cérebro humano e nunca um computador. No entanto, os computadores introduzidos neste tipo de identificação não servem simplesmente para substituir os humanos, mas ampliaram o impacto da área. Já não é mais possível comparar uma pessoa à sua própria identidade, mas com o reconhecimento facial em um computador você pode comparar uma pessoa a um banco de dados de imagens armazenadas, permitindo-lhe identificar uma pessoa que nunca foi vista antes ou

2 procurar por pessoas simultaneamente e encontrar pelo menos uma delas. Isto, no entanto, estimulou uma enorme controvérsia com discussões relativas à confiança nos sistemas de reconhecimento facial e se eles restringem ou não a liberdade, já que o reconhecimento facial, ao contrário de muitas outras técnicas de identificação biométrica, pode ser completamente passivo. Apesar das promessas de uma maior segurança e de um país mais protegido na era do terrorismo, e a recente transição do reconhecimento facial do laboratório para a realidade mereceu críticas. Argumento que a tecnologia do reconhecimento facial amadureceu, permitindo uma identificação precisa de indivíduos que necessitam ser identificados, mas esse reconhecimento facial está sendo utilizado principalmente numa tentativa de resolver os problemas de proteção e segurança que ele não consegue abordar, e assim está destinado ao ostracismo pela sociedade por causa de seu grande potencial de invasão de privacidade. Histórico: Desde o início dos anos 1950, quando nasceram os computadores digitais e o mundo ganhou um significativo poder de processamento, os cientistas da computação se esforçaram em levar o raciocínio e a lógica para o computador. A visão é um elemento central na experiência humana e se os computadores adquirissem este dom estariam mais próximo de se integrar completamente à sociedade humana e seriam capazes de oferecer uma grande variedade de funções úteis, como reconhecer e classificar os ambientes onde o computador atua, ou identificar pessoas através de suas fotografias em um grande banco de dados. O primeiro passo rumo à visão da máquina estava nos computadores SEAC da Agência Nacional de Padrões (National Bureau of Standards). Com os recentes avanços da Inteligência Artificial (IA) e a importância do processamento simbólico sendo descoberto, Russell Kirsch foi o primeiro a realizar o processamento de imagens criando um scanner de tambor que

3 interpretava uma pequena foto de seu bebê e os algoritmos executados para processar a imagem, limpando-a para o computador e iniciando assim o campo de processamento de imagem (pág. 9, Kirsch). O próximo passo lógico para tornar os computadores amigáveis ao usuário, inteligentes e parecidos com o ser humano seria sua capacidade de reconhecer os humanos para com o tempo capacitar a interação. O reconhecimento facial foi escolhido no início dos anos setenta por M.D. Kelley e depois, Takeo Kanade, como um problema interessante de visão computacional. No princípio, o foco em identificar faces estava nos padrões e determinados traços faciais (pág. 470, Zhao). Com o passar do tempo, a ênfase se desenvolveu para criar um conjunto de faces que combinadas podem formar qualquer face, prestando atenção assim às variações matemáticas entre as faces das pessoas e não em suas características. Existe um problema inerente aos humanos, já que conhecemos um número máximo de pessoas porque só podemos manter uma rede social limitada. Computadores, no entanto, são limitados apenas ao seu espaço de armazenamento. Isto dá aos computadores a possibilidade de conhecer todo o mundo e interagir com eles ou identificá-los. O desafio técnico dos computadores não está em se lembrar de muitas faces, mas de tentar diferenciar as pessoas em um grande banco de dados, porque quanto mais indivíduos você tiver, menos diferenciados eles serão. Embora o desafio técnico esteja sendo superado lentamente, nos deparamos com o grave problema da aceitação social. Atormentados com o medo manifestado em 1984, de George Orwell, a maioria dos membros da sociedade está muito preocupada com o uso de um sistema de computador que é capaz de reconhecê-los onde quer que eles vão. Se o sistema for bem-sucedido em sua tarefa, ele então pode informar ao governo sobre o paradeiro de qualquer pessoa, a qualquer hora, e fantasiar o grande irmão 1 com bastante sucesso. O 11 de setembro e a conscientização do aumento da onda de terrorismo deram ao governo um horizonte de oportunidades em que os americanos estão dispostos a abrir mão de alguma privacidade, 1 N.T.: No livro 1984, de George Orwell, o big brother.

4 liberdade e comodidade para estarem mais protegidos, e alguns usaram este horizonte para adotar o reconhecimento facial em locais públicos. Visão Geral do Material Técnico: Takeo Kanade, em sua tese de 1977: O Reconhecimento Computadorizado de Faces Humanas, apresenta o primeiro trabalho sobre reconhecimento facial. Este, como muitos outros campos o reconhecimento de fala, por exemplo foi um processo não compreendido ao se tentar pela primeira vez em um computador. Assim, Kanade trabalhou para avaliar como um humano examina a face de um outro indivíduo e consegue reconhecer imediatamente que de fato é uma face humana e identifica todas as características e onde elas estão localizadas no rosto. E mais importante, se ele já viu a pessoa antes, consegue reconhecer o rosto e o associa corretamente à sua identidade. Devido ao interesse da comunidade pelo reconhecimento de imagem e aos interesses do governo e da comunidade comercial no aplicativo, o reconhecimento facial se apresentou como um problema razoável na hora de implementá-lo em um computador, então ele fez a primeira tentativa (pág. 1, Kanade). As comunidades de reconhecimento de imagem e de inteligência artificial viam o reconhecimento facial como um problema de reconhecimento simbólico, comparando-o com problemas de reconhecimento de texto que na ocasião era um recente sucesso dentro da comunidade. No entanto, duas diferenças gritantes sobressaíram. A primeira, era a variação da qualidade que fotos distintas podiam ter. As diferenças entre duas fotos da mesma pessoa devido à máquina fotográfica de baixa qualidade, iluminação imprópria e outros aspectos fotográficos devem ser eliminados, a fim de favorecer a análise da imagem. A segunda diferença do reconhecimento simbólico padrão é que, ao contrário do texto, não há nenhum padrão pré-definido de objetos exclusivos a distâncias razoavelmente fixas. Para lidar com estas questões, qualquer sistema que tivesse de ser projetado tinha que ser extremamente flexível e determinar às pressas que partes de uma fotografia são pertinentes ao

5 reconhecimento facial e então analisá-las posteriormente. Embora o sistema de Kanade surpreendentemente tivesse sido um sucesso na classificação de fotos, ele ainda tinha seu quinhão de problemas que incluíam o fracasso na classificação de todos os rostos que tivessem barba e 63 de 79 casos de teste onde o rosto tivesse qualquer curva ou inclinação. No entanto, dentre os 800 rostos utilizados 40 foram escolhidos para testes de reconhecimento, onde 45-75% foram identificados corretamente. Uma observação interessante de Kanade era fazer com que um humano executasse o algoritmo à mão, propiciando uma taxa de 75% de sucesso. Embora tenha levado muito mais tempo, na verdade o humano se mostrou mais preciso no algoritmo. Isto demonstrava que os computadores ainda podiam fazer adições significativas na segurança, à medida que o campo amadurecesse. Desde o trabalho de Kanade houve muitos avanços técnicos, o maior está na mudança para o método de eigenfaces 2. O que começou como uma forma interessante de modelar superfícies, onde fluidos inundariam numa pesquisa financiada pelo DARPA 3, evoluiu para uma forma de armazenar imagens faciais usando um pequeno conjunto de dados básicos (pág. 3, Wisniewski). Este método cria uma biblioteca de eigenfaces, um conjunto de imagens que varia em quantidades de 8 a 100, sendo que todas as faces armazenadas no sistema são uma combinação linear das eigenfaces. Este método depende expressivamente de pré-processamento para criar o rosto no ângulo certo, com a iluminação certa, antes de codificá-lo no sistema como uma combinação linear das eigenfaces. A principal vantagem deste sistema é que ele permite uma busca muito rápida, porque uma vez codificado o rosto em eigenfaces, você pode ver se existe um outro em seu banco de dados que seja bem parecido. 2 N.R.: Eigenfaces é um conjunto de "eigenvectors" (do alemão eigen, significa inerente, característico) derivados da matriz de covariância da probabilidade de distribuição do espaço vetor de alta-dimensão das possíveis faces do ser humano. 3 N.T.: Defense Advanced Research Projects Agency. Originalmente ARPA, órgão governamental que iniciou a pesquisa a qual desenvolveu a ARPANET.

6 Apresentação à Sociedade: A pesquisa começou há 25 anos. Os produtos de reconhecimento facial estão começando a surgir nos aplicativos da vida real e vêm chamando especialmente a atenção da população dos EUA desde a crescente ameaça do terrorismo. Em 2001, a cidade de Tampa, na Flórida, monitorou cada um dos freqüentadores do Super Bowl usando FaceIt, o aplicativo de reconhecimento facial mais proeminente no mercado, criado pela Visionics Corporation. No entanto, nenhum suspeito foi identificado apesar de um público de pessoas (Woodward). Além de Tampa, algumas outras cidades e alguns aeroportos, inclusive o Logan, em Boston, instalaram um software de reconhecimento facial que até hoje tem sido ineficaz na identificação de qualquer suspeito criminal (Bray). Entretanto, algumas delegacias policiais têm utilizado formas mais benevolentes de reconhecimento facial. Quando apresentados à imagem de um suspeito, eles conseguem inseri-la em um computador que, em seguida, apresenta-lhes uma lista de possíveis matches (elementos do resultado da busca) que já possuem antecedentes criminais. Não há garantias de que um deles seja o suspeito, mas dá à polícia um ponto de partida e lhes permite levar em consideração mais informações para investigações posteriores do que apenas a identidade facial determinada pelo computador. Análise do Sucesso e da Necessidade do Reconhecimento Facial: Acredito que os computadores sejam capazes de fazer o reconhecimento facial e que de certo modo se compara à forma como os humanos realizam a tarefa. A técnica de Kanade captura as características do rosto e analisa-as minuciosamente em relação às formas, desenhos e certos valores de medida e, em seguida, compara-os a outros em um banco de dados. A técnica eigenface usa diferentes mapas, os quais contêm todas as principais características da face humana. Cria-se uma chave, contendo a combinação linear dos mapas necessários à reprodução do rosto, usandoa para facilitar a comparação e a pesquisa. Estas estratégias são apenas

7 uma parte de como um ser humano reconhece um rosto. Utilizamos uma abordagem "holística", na qual consideramos a estrutura geral e as diferenças, mas também registramos em nossa mente as informações exatas sobre as características de outras pessoas (pág. 411, Zhao). Para demonstrar as capacidades dos sistemas de reconhecimento facial, foi desenvolvido um banco de dados padrão e um método de verificação destes sistemas, o FERET, para garantir níveis de confiabilidade. O FERET é um banco de dados e padrão de testes que inclui uma biblioteca de imagens e procedimentos para os testes (pág. 61, Phillips). A concepção do FERET demonstra que as pessoas esperam responsabilidade por parte do software de reconhecimento facial. A questão mais importante no reconhecimento facial, sobre a qual os engenheiros possuem algum controle, é se computadores podem ou não ser confiados à realização da tarefa. A primeira questão a ser considerada em qualquer sistema, ao se considerar a fidedignidade, é qual será a finalidade do sistema e se satisfaz ou não as exigências da situação. Como em qualquer sistema, quanto mais preciso for o reconhecimento facial mais confiável ele será, mas o modo como ele é usado é mais importante. O reconhecimento facial pode ser usado de dois modos, um é a identificação, que é identificar uma pessoa usando um banco de dados de fotografias previamente adquiridas, o outro é verificação, que é verificar se uma pessoa é quem ela alega ser (pág. 56, Phillips). O reconhecimento facial permite limites de detecção que regulam o quão exato um rosto deve ser comparado a um outro no banco de dados para que haja um match (resultado da busca) positivo. Com o objetivo de identificação, o sistema deveria ter uma tolerância muito baixa, prevenindo assim a probabilidade de identificações falsas da pessoa errada. Porém, em casos onde o reconhecimento facial é utilizado para confirmar quem você é, quem você alega ser (verificação), a tolerância pode variar consideravelmente. Se você não quiser causar nenhum desconforto, estabeleça um limite razoavelmente flexível, mas se você não quiser nenhuma verificação falsa ajuste a sensibilidade ao máximo para não perder algumas combinações

8 válidas (pág. 57, Phillips). Como resultado da flexibilidade da sensibilidade, você pode construir um sistema bastante confiável se o uso do mesmo for considerado. Humanos, no entanto, tendem a estabelecer maiores padrões de confiabilidade para computadores do que os seus próprios ou os de outros seres humanos. Quando um humano comete um erro somos simpáticos e compreensivos, porque compartilhamos a experiência. Quando um computador comete um erro, tendemos a acreditar que o defeito é herdado do sistema e se repetirá, acreditando que qualquer defeito, não importa o tamanho, indica uma falha fundamental no sistema. Entretanto, estatisticamente, a tecnologia de reconhecimento facial faz um trabalho surpreendente identificando os indivíduos com precisão e sem muitos falsos positivos. Entre 1994 e 1996, nos testes de reconhecimento facial para verificação com o FERET, as taxas de falsa verificação em dias diferentes eram de 2% e durante 1,5 anos ainda era de 2% (pág. 61, Phillips). A taxa de um falso negativo era de 11% em dias diferentes e 43% durante 1,5 anos. Legalmente, uma das formas de evidência mais aceitas pela maioria em uma delegacia de polícia ou um tribunal é a testemunha ocular. As pessoas confiam em sua capacidade de reconhecer outras, porém em um estudo dos procedimentos de reconhecimento em fileira (como a feita em delegacias) foi registrado que em uma fileira de seis a oito pessoas, em que o criminoso está ausente, uma testemunha vai errar na identificação de um indivíduo em 43% das vezes, devido à tendência que eles têm e a convicção de que uma das seis ou oito pessoas deve ser a que eles estão procurando. Além disso, os humanos julgam os membros de uma fileira um em relação ao outro e constroem indícios em suas mentes de que um deles deve ser o criminoso, porque eles se parecem os mesmos em comparação ao resto da fila (pág. 2, Steblay). A tendenciosidade humana não foi incorporada aos computadores e com isso eles acabam sendo mais eficazes na proteção do inocente não o identificando falsamente como um suspeito. Apesar desta incrível demonstração, os computadores continuam carentes de confiança dos

9 humanos. Para ganhar a confiança da população, os projetistas de sistemas terão que investir em testes, como o FERET, que convence as pessoas do poder das tecnologias. Se nós não confiamos em computadores, por que desperdiçar tempo, dinheiro e esforços no desenvolvimento e na implantação da tecnologia de reconhecimento facial? O motivo é o desejo da população geral por ambientes mais regularizados e seguros. O governo está interessado na tecnologia para combater o crime em geral e no mundo, após 11 de setembro, porque o público está se perguntando por que o governo falhou em evitar o ataque. Por essa razão, o governo está se virando para procurar uma solução tecnológica para um problema sério, um problema que não pode ser completamente corrigido através do monitoramento de toda a população americana com sistemas de reconhecimento facial. Não obstante, a DARPA iniciou seu programa de financiamento Identificação Humana à Distância (Human ID at Distance), que propiciou uma verba para a Visionics, entre outras empresas, para continuar suas pesquisas (Woodward). A DARPA está procurando uma tecnologia que consiga identificar pessoas em multidões e em grandes extensões. Eles acreditam que essa tecnologia lhes permitiria identificar melhor os suspeitos em áreas fora do solo americano e dentro dos EUA. Revela-se a importância da necessidade de localizar melhor as pessoas, a partir do ponto de vista da inteligência. Se fosse possível saber onde todos estão a qualquer hora, um indivíduo que apresentasse perigo para a sociedade poderia ser detido. No entanto, não haveria nenhuma liberdade neste mundo aparentemente perfeito e, assim, a idéia de segurança se torna um objetivo muito menos valioso. O reconhecimento facial nos permite avaliar seu sucesso através de duas óticas, por ter existido em laboratório e por ter sido introduzido nas vidas das pessoas. O primeiro é do ponto de vista técnico que, como demonstrado pelos testes do FERET, está tendo cada vez mais sucesso. O segundo é se alcança ou não o objetivo de oferecer mais proteção e segurança em ambientes onde é instalado. O aeroporto de Logan, em

10 Boston, adotou a tecnologia levando em conta os ataques de 11 de setembro e está gastando parte considerável do tempo testando o sistema e tentando utilizá-lo (Bray). Porém, na hora dos ataques de 11 de setembro, só 2 dos 19 terroristas eram conhecidos dos Estados Unidos e para apenas um havia uma foto (ACLU 4 ). O sistema de reconhecimento facial não teria tido sucesso, não porque não havia tecnologia, mas por causa do fator humano de separar terroristas de residentes comuns em meio à população. Adicionalmente, o software de reconhecimento facial é facilmente enganado por aqueles que olham para a câmera em ângulos diferentes e por aqueles com óculos escuros ou barba. Por isso, o reconhecimento facial só é confiável quando a pessoa quiser ser identificada. Por outro lado, se alguém estiver tentando se esconder, existem soluções razoavelmente baratas. Para implementar uma solução cara, deixe crescer cabelos no rosto ou use óculos escuros e você cria todas as inúteis técnicas atuais de reconhecimento facial. Voltando à questão de entender a finalidade de seu sistema, para que Logan alcançasse a sua meta de evitar terroristas em aviões com a tecnologia de reconhecimento facial, eles teriam que ter uma lista de todos os passageiros aprovados e uma baixa tolerância em seu sistema. No entanto, isto criaria um desconforto tão grande para os viajantes, que essa é uma solução inútil. Conclusão: O reconhecimento facial atingiu um considerável sucesso em alcançar a capacidade de verificar identidades em certos ambientes, usando ambas as técnicas de características faciais e de eigenfaces, mas isso não é o bastante para fazer com que a tecnologia seja um sucesso. Infelizmente, ela tenta resolver os problemas de crime e segurança ineficiente usando um sistema de identificação que já foi apresentado a todo mundo. Infelizmente, este sistema não viabiliza um aumento na segurança, já que ele é tão facilmente encontrado. A tecnologia de reconhecimento facial 4 N.T.: Acrônimo de American Civil Liberties Union, organização americana de defesa dos direitos individuais (liberdade de expressão, combate à discriminação etc.)

11 pode se expandir bastante em sua utilização. Usado por departamentos policiais, o reconhecimento facial pode fornecer aos investigadores uma maneira de tornar a procura por criminosos mais eficiente, mas não substituir completamente a perseguição. Assim como a tradução automática em relação ao governo, o reconhecimento facial também é mais bem utilizado quando ajuda as pessoas a reduzir a quantidade de dados a que são expostas, do que quando tenta avaliar tudo por si próprio. Além disso, ele mantém os seres humanos na atividade, sendo usado apenas quando necessário. A captura de imagens de todos os indivíduos em suas tarefas cotidianas tira toda a privacidade que eles têm e, de fato, percebe-se o medo que a sociedade tem do grande irmão. Proteção e segurança nacional são metas importantes, mas não às custas de nossas liberdades; e usar o reconhecimento facial ajudará muito pouco e deixará uma cicatriz. Está claro que a tecnologia de reconhecimento facial tem grande potencial na verificação de identidades. Sua utilização, porém, deve ser monitorada de perto e não deve ser aplicada para resolver problemas, quando fatores externos impedem qualquer possibilidade de sucesso. Trabalhos Citados: Fonte Primária: Kirsch, Russell. SEAC and the Start of Image Processing at the National Bureau of Standards. IEEE Annals of the History of Computing, Vol. 20, No. 2, 1998 Kanade, Takeo. Computer recognition of human faces Wisniewski, Helena. Face Recognition and Intelligent Software Agents An Integrated System. Preparado pelo Comitê de Comércio, Ciência e Transportes do Senado dos EUA.

12 Fonte Secundária: Phillips, P. Jonathon. Martin, Alvin. Wilson, C.l. Przybocki, Mark. An Introduction to Evaluating Biometric Systems. National Institute of Standards and Technology. Computer. IEEE. Vol. 33, No. 2, Fevereiro 2000 W. Zhao, R. Chellappa, P. J. Phillips e A. Rosenfeld Face recognition: A literature survey. ACM Computing Surveys (CSUR). ACM Press New York, NY. Q&A On Face-Recognition. ACLU Privacy & Technology: Surveillance & Wiretapping. 2 de setembro de Bray, Hiawatha. Reliability of face scan technology in dispute. Boston Globe, 5 de agosto de Woodward, John D. Super Bowl Surveillance: Facing Up to Biometrics. Documentos do RAND Fontes de Informações Externas: Nancy Steblay, Jennifer Dysart, Solomon Fulero e R. C. L. Lindsay. Eyewitness Accuracy Rates in Sequential and Simultaneous Lineup Presentations: A Meta-Analytic Comparison. Law and Human Behavior, Vol. 25, No. 5, Outubro 2001.

TAM: o espírito de servir no SAC 2.0

TAM: o espírito de servir no SAC 2.0 TAM: o espírito de servir no SAC 2.0 Os primeiros passos do SAC 2.0 da TAM A trajetória da TAM sempre foi guiada pela disponibilidade de servir seus clientes; nas redes sociais, essa filosofia não poderia

Leia mais

ENGENHARIA DE SOFTWARE

ENGENHARIA DE SOFTWARE ENGENHARIA DE SOFTWARE Síntese de tópicos importantes PRESSMAN, Roger S. Conteúdo Componentes e tipos de software Problemas com o software e suas causas Mitologia que envolve o software Configuração de

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Os desafios do Bradesco nas redes sociais

Os desafios do Bradesco nas redes sociais Os desafios do Bradesco nas redes sociais Atual gerente de redes sociais do Bradesco, Marcelo Salgado, de 31 anos, começou sua carreira no banco como operador de telemarketing em 2000. Ele foi um dos responsáveis

Leia mais

Estudo de Caso. Cliente: Rafael Marques. Coach: Rodrigo Santiago. Duração do processo: 12 meses

Estudo de Caso. Cliente: Rafael Marques. Coach: Rodrigo Santiago. Duração do processo: 12 meses Estudo de Caso Cliente: Rafael Marques Duração do processo: 12 meses Coach: Rodrigo Santiago Minha idéia inicial de coaching era a de uma pessoa que me ajudaria a me organizar e me trazer idéias novas,

Leia mais

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas...

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas... APRESENTAÇÃO O incremento da competitividade é um fator decisivo para a maior inserção das Micro e Pequenas Empresas (MPE), em mercados externos cada vez mais globalizados. Internamente, as MPE estão inseridas

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Programa de Pós-Graduação em Comunicação e Cultura Contemporâneas. Grupo de Pesquisa em Interação, Tecnologias Digitais e Sociedade - GITS

Programa de Pós-Graduação em Comunicação e Cultura Contemporâneas. Grupo de Pesquisa em Interação, Tecnologias Digitais e Sociedade - GITS Universidade Federal da Bahia Programa de Pós-Graduação em Comunicação e Cultura Contemporâneas Grupo de Pesquisa em Interação, Tecnologias Digitais e Sociedade - GITS Reunião de 18 de junho de 2010 Resumo

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança

compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança desempenho em segurança gestão de competências controle de acesso compromisso com a segurança além da excelência Eficiência operacional conformidade do subcontratado gestão de registros saúde e segurança

Leia mais

Jogos. Redes Sociais e Econômicas. Prof. André Vignatti

Jogos. Redes Sociais e Econômicas. Prof. André Vignatti Jogos Redes Sociais e Econômicas Prof. André Vignatti Teoria dos Jogos Neste curso, queremos olhar para redes a partir de duas perspectivas: 1) uma estrutura subjacente dos links de conexão 2) o comportamentos

Leia mais

Sphinx Scanner Informações gerais V 5.1.0.8

Sphinx Scanner Informações gerais V 5.1.0.8 Sphinx Scanner Informações gerais V 5.1.0.8 Pré-requisitos: Possuir modalidade scanner no software Sphinx A SPHINX Brasil propõe uma solução de leitura automática de questionários por scanner. O Sphinx

Leia mais

Introdução à Computação

Introdução à Computação Aspectos Importantes - Desenvolvimento de Software Motivação A economia de todos países dependem do uso de software. Cada vez mais, o controle dos processos tem sido feito por software. Atualmente, os

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS

MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS O termo metodologia não possui uma definição amplamente aceita, sendo entendido na maioria das vezes como um conjunto de passos e procedimentos que

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

WHITEPAPER. Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital

WHITEPAPER. Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital WHITEPAPER Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital Câmera IP ou câmera analógica? Se você está em dúvida sobre a aquisição de uma solução analógica

Leia mais

PROBLEMA, MUDANÇA E VISÃO

PROBLEMA, MUDANÇA E VISÃO PROBLEMA, MUDANÇA E VISÃO Esse é o ponta-pé inicial da sua campanha. Se você não tem um problema, não tem porque fazer uma campanha. Se você tem um problema mas não quer muda-lo, também não tem porque

Leia mais

Top Guia In.Fra: Perguntas para fazer ao seu fornecedor de CFTV

Top Guia In.Fra: Perguntas para fazer ao seu fornecedor de CFTV Top Guia In.Fra: Perguntas para fazer ao seu fornecedor de CFTV 1ª Edição (v1.4) 1 Um projeto de segurança bem feito Até pouco tempo atrás o mercado de CFTV era dividido entre fabricantes de alto custo

Leia mais

Módulo 15 Resumo. Módulo I Cultura da Informação

Módulo 15 Resumo. Módulo I Cultura da Informação Módulo 15 Resumo Neste módulo vamos dar uma explanação geral sobre os pontos que foram trabalhados ao longo desta disciplina. Os pontos abordados nesta disciplina foram: Fundamentos teóricos de sistemas

Leia mais

Fundamentos de Sistemas de Informação Sistemas de Informação

Fundamentos de Sistemas de Informação Sistemas de Informação Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem

Leia mais

TIPOS DE BRINCADEIRAS E COMO AJUDAR A CRIANÇA BRINCAR

TIPOS DE BRINCADEIRAS E COMO AJUDAR A CRIANÇA BRINCAR TIPOS DE BRINCADEIRAS E COMO AJUDAR A CRIANÇA BRINCAR As crianças precisam atravessar diversos estágios no aprendizado de brincar em conjunto, antes de serem capazes de aproveitar as brincadeiras de grupo.

Leia mais

CONFIRA UMA BREVE DESCRIÇÃO DAS VANTAGENS COMPETITIVAS OBTIDAS A PARTIR DE CADA META COMPETITIVA VANTAGEM DA QUALIDADE

CONFIRA UMA BREVE DESCRIÇÃO DAS VANTAGENS COMPETITIVAS OBTIDAS A PARTIR DE CADA META COMPETITIVA VANTAGEM DA QUALIDADE CHÃO DE FÁBRICA A PRODUÇÃO COMPETITIVA CONFIRA UMA BREVE DESCRIÇÃO DAS VANTAGENS COMPETITIVAS OBTIDAS A PARTIR DE CADA META COMPETITIVA VANTAGEM DA QUALIDADE Foco principal das empresas que competem com

Leia mais

COMO ENGAJAR UM FUNCIONÁRIO NO PRIMEIRO DIA DE TRABALHO?

COMO ENGAJAR UM FUNCIONÁRIO NO PRIMEIRO DIA DE TRABALHO? COMO ENGAJAR UM FUNCIONÁRIO NO PRIMEIRO DIA DE TRABALHO? COMO ENGAJAR UM FUNCIONÁRIO NO PRIMEIRO DIA DE TRABALHO? Engajar funcionários é conseguir envolver as pessoas em um mesmo propósito que a empresa

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Projeto Você pede, eu registro.

Projeto Você pede, eu registro. Projeto Você pede, eu registro. 1) IDENTIFICAÇÃO 1.1) Título do Projeto: Você pede eu registro. 1.2) Equipe responsável pela coordenação do projeto: Pedro Paulo Braga Bolzani Subsecretario de TI Antonio

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

8 Erros Que Podem Acabar Com Seu Negócio de Marketing Digital

8 Erros Que Podem Acabar Com Seu Negócio de Marketing Digital 8 Erros Que Podem Acabar Com Seu Negócio de Marketing Digital Empreender em negócios de marketing digital seguramente foi uma das melhores decisões que tomei em minha vida. Além de eu hoje poder ter minha

Leia mais

Artigo Os 6 Mitos Do Seis Sigma

Artigo Os 6 Mitos Do Seis Sigma Artigo Os 6 Mitos Do Seis Sigma Celerant Consulting A metodologia do Seis Sigma a abordagem Definir, Medir, Analisar, Melhorar e Controlar (DMAIC) para resolução de problemas e as ferramentas a serem usadas

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação SOFT DISCIPLINA: Engenharia de Software AULA NÚMERO: 10 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir os conceitos de coesão e acoplamento. DESENVOLVIMENTO Projetar

Leia mais

http://www.microsoft.com/pt-br/case/details.aspx...

http://www.microsoft.com/pt-br/case/details.aspx... Casos de Sucesso A Cyrela está completamente focada no pós-venda e a utilização do Microsoft Dynamics 2011 só reflete mais um passo importante na busca pela qualidade do atendimento ao cliente Roberto

Leia mais

ACOMPANHAMENTO GERENCIAL SANKHYA

ACOMPANHAMENTO GERENCIAL SANKHYA MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos

Leia mais

Seção 2/E Monitoramento, Avaliação e Aprendizagem

Seção 2/E Monitoramento, Avaliação e Aprendizagem Seção 2/E Monitoramento, Avaliação e Aprendizagem www.bettercotton.org Orientação Text to go here O documento Monitoramento, Avaliação e Aprendizagem da BCI proporciona uma estrutura para medir as mudanças

Leia mais

Gestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009

Gestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009 Gestão da Qualidade Políticas Manutenção (corretiva, preventiva, preditiva). Elementos chaves da Qualidade Total satisfação do cliente Priorizar a qualidade Melhoria contínua Participação e comprometimento

Leia mais

Como Processos Criam Valor?

Como Processos Criam Valor? Como Processos Criam Valor? Eu comecei este Advisor há um mês. Li um artigo sobre processos e valor que pensei estar inadequado e decidi ver se eu poderia disponibilizar uma descrição mais clara e compreensível.

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

Freelapro. Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo

Freelapro. Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo Palestrante: Pedro Quintanilha Freelapro Título: Como o Freelancer pode transformar a sua especialidade em um produto digital ganhando assim escala e ganhando mais tempo Quem sou eu? Eu me tornei um freelancer

Leia mais

Mídias sociais como apoio aos negócios B2C

Mídias sociais como apoio aos negócios B2C Mídias sociais como apoio aos negócios B2C A tecnologia e a informação caminham paralelas à globalização. No mercado atual é simples interagir, aproximar pessoas, expandir e aperfeiçoar os negócios dentro

Leia mais

OS 14 PONTOS DA FILOSOFIA DE DEMING

OS 14 PONTOS DA FILOSOFIA DE DEMING OS 14 PONTOS DA FILOSOFIA DE DEMING 1. Estabelecer a constância de propósitos para a melhoria dos bens e serviços A alta administração deve demonstrar constantemente seu comprometimento com os objetivos

Leia mais

DESOCUPAÇÃO DE IMÓVEIS ARREMATADOS EM LEILÃO

DESOCUPAÇÃO DE IMÓVEIS ARREMATADOS EM LEILÃO PROLEILOES.COM DESOCUPAÇÃO DE IMÓVEIS ARREMATADOS EM LEILÃO SAIBA COMO PROCEDER COM UM IMÓVEL OCUPADO ARREMATADO EM LEILÃO INTRODUÇÃO Boa parte dos imóveis que vão a leilão público estão ocupados, ou seja,

Leia mais

Unidade 13: Paralelismo:

Unidade 13: Paralelismo: Arquitetura e Organização de Computadores 1 Unidade 13: Paralelismo: SMP e Processamento Vetorial Prof. Daniel Caetano Objetivo: Apresentar os conceitos fundamentais da arquitetura SMP e alguns detalhes

Leia mais

Disciplina: Suprimentos e Logística II 2014-02 Professor: Roberto Cézar Datrino Atividade 3: Transportes e Armazenagem

Disciplina: Suprimentos e Logística II 2014-02 Professor: Roberto Cézar Datrino Atividade 3: Transportes e Armazenagem Disciplina: Suprimentos e Logística II 2014-02 Professor: Roberto Cézar Datrino Atividade 3: Transportes e Armazenagem Caros alunos, Essa terceira atividade da nossa disciplina de Suprimentos e Logística

Leia mais

Rio de Janeiro, 5 de junho de 2008

Rio de Janeiro, 5 de junho de 2008 Rio de Janeiro, 5 de junho de 2008 IDENTIFICAÇÃO Meu nome é Alexandre da Silva França. Eu nasci em 17 do sete de 1958, no Rio de Janeiro. FORMAÇÃO Eu sou tecnólogo em processamento de dados. PRIMEIRO DIA

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 Índice 1. A Organização do Computador - Continuação...3 1.1. Memória Primária - II... 3 1.1.1. Memória cache... 3 1.2. Memória Secundária... 3 1.2.1. Hierarquias de

Leia mais

Módulo 4. Construindo uma solução OLAP

Módulo 4. Construindo uma solução OLAP Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de

Leia mais

Plataforma self-service e poder de gerenciamento total nas mãos

Plataforma self-service e poder de gerenciamento total nas mãos Guia Sympla para Produtores de Eventos que Vendem ingressos online 1 COMO OTIMIZAR A VENDA ONLINE DE INGRESSOS DOS SEUS EVENTOS Plataforma self-service e poder de gerenciamento total nas mãos 2 SUMÁRIO

Leia mais

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br Introdução O computador como ferramenta indispensável: Faz parte das nossas vidas; Por si só não faz nada de útil; Grande capacidade de resolução

Leia mais

COMO INVESTIR PARA GANHAR DINHEIRO

COMO INVESTIR PARA GANHAR DINHEIRO COMO INVESTIR PARA GANHAR DINHEIRO Por que ler este livro? Você já escutou histórias de pessoas que ganharam muito dinheiro investindo, seja em imóveis ou na Bolsa de Valores? Após ter escutado todas essas

Leia mais

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática Rene Baltazar Introdução Serão abordados, neste trabalho, significados e características de Professor Pesquisador e as conseqüências,

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

LOGÍSTICA Professor: Dr. Edwin B. Mitacc Meza

LOGÍSTICA Professor: Dr. Edwin B. Mitacc Meza LOGÍSTICA Professor: Dr. Edwin B. Mitacc Meza edwin@engenharia-puro.com.br www.engenharia-puro.com.br/edwin Introdução A A logística sempre existiu e está presente no dia a dia de todos nós, nas mais diversas

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

Welcome Call em Financeiras. Categoria Setor de Mercado Seguros

Welcome Call em Financeiras. Categoria Setor de Mercado Seguros Categoria Setor de Mercado Seguros 1 Apresentação da empresa e sua contextualização no cenário competitivo A Icatu Seguros é líder entre as seguradoras independentes (não ligadas a bancos de varejo) no

Leia mais

W W W. G U I A I N V E S T. C O M. B R

W W W. G U I A I N V E S T. C O M. B R 8 DICAS ESSENCIAIS PARA ESCOLHER SUA CORRETORA W W W. G U I A I N V E S T. C O M. B R Aviso Importante O autor não tem nenhum vínculo com as pessoas, instituições financeiras e produtos, citados, utilizando-os

Leia mais

2. Representação Numérica

2. Representação Numérica 2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos

Leia mais

Qual é o risco real do Private Equity?

Qual é o risco real do Private Equity? Opinião Qual é o risco real do Private Equity? POR IVAN HERGER, PH.D.* O debate nos mercados financeiros vem sendo dominado pela crise de crédito e alta volatilidade nos mercados acionários. Embora as

Leia mais

Vendas - Cursos. Curso Completo de Treinamento em Vendas com Eduardo Botelho - 15 DVDs

Vendas - Cursos. Curso Completo de Treinamento em Vendas com Eduardo Botelho - 15 DVDs Vendas - Cursos Curso Completo de Treinamento em Vendas com - 15 DVDs O DA VENDA Esta palestra mostra de maneira simples e direta como planejar o seu trabalho e, também, os seus objetivos pessoais. Através

Leia mais

A ITIL e o Gerenciamento de Serviços de TI

A ITIL e o Gerenciamento de Serviços de TI A ITIL e o Gerenciamento de Serviços de TI A era da informação Informação, palavra derivada do verbo latim "informare", que significa "disciplinar", "ensinar", "instruir", juntamente com o seu significado

Leia mais

Unidade VI. Validação e Verificação de Software Teste de Software. Conteúdo. Técnicas de Teste. Estratégias de Teste

Unidade VI. Validação e Verificação de Software Teste de Software. Conteúdo. Técnicas de Teste. Estratégias de Teste Unidade VI Validação e Verificação de Software Teste de Software Profa. Dra. Sandra Fabbri Conteúdo Técnicas de Teste Funcional Estrutural Baseada em Erros Estratégias de Teste Teste de Unidade Teste de

Leia mais

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

Escolha da Objectiva. Quais as principais características das objectivas que servem de base para a escolha das suas lentes?

Escolha da Objectiva. Quais as principais características das objectivas que servem de base para a escolha das suas lentes? Escolha da Objectiva Quais as principais características das objectivas que servem de base para a escolha das suas lentes? As lentes, também conhecidas como objectivas, são a parte mais importante do seu

Leia mais

EVOLUÇÃO DA MANUTENÇÃO

EVOLUÇÃO DA MANUTENÇÃO EVOLUÇÃO DA MANUTENÇÃO 1.1. INTRODUÇÃO Nos últimos 20 anos a atividade de manutenção tem passado por mais mudanças do que qualquer outra. Estas alterações são conseqüências de: a) aumento, bastante rápido,

Leia mais

Avanços na transparência

Avanços na transparência Avanços na transparência A Capes está avançando não apenas na questão dos indicadores, como vimos nas semanas anteriores, mas também na transparência do sistema. Este assunto será explicado aqui, com ênfase

Leia mais

1. A Google usa cabras para cortar a grama

1. A Google usa cabras para cortar a grama Sendo uma companhia tão grande e envolvida em tantos aspectos diários do dia a dia das pessoas, a maioria de nós sabemos por cima a história geral da Google. Caso nem isso saiba, eis o máximo que conseguimos

Leia mais

Bruno é professor, palestrante e criador do canal Papo de Vestibular

Bruno é professor, palestrante e criador do canal Papo de Vestibular Papo de Vestibular Papo de Vestibular Autor Bruno Moreti Bruno é professor, palestrante e criador do canal Papo de Vestibular no Youtube. Entre palestras e o programa Papo de Vestibular, já impactou a

Leia mais

O PAPEL DO LÍDER. Vejamos no quadro abaixo algumas diferenças básicas entre um líder e um chefe: SITUAÇÃO CHEFE LÍDER

O PAPEL DO LÍDER. Vejamos no quadro abaixo algumas diferenças básicas entre um líder e um chefe: SITUAÇÃO CHEFE LÍDER O PAPEL DO LÍDER O Que é Um Líder? Atualmente, e cada vez mais, as empresas investem nos funcionários, pois acreditam que essa é a melhor forma para a obtenção de bons resultados. Equipes são treinadas,

Leia mais

O Princípio da Complementaridade e o papel do observador na Mecânica Quântica

O Princípio da Complementaridade e o papel do observador na Mecânica Quântica O Princípio da Complementaridade e o papel do observador na Mecânica Quântica A U L A 3 Metas da aula Descrever a experiência de interferência por uma fenda dupla com elétrons, na qual a trajetória destes

Leia mais

E um dia, quem sabe, poderemos despertar para o ser empreendedor. E ganhar dinheiro com esta história toda.

E um dia, quem sabe, poderemos despertar para o ser empreendedor. E ganhar dinheiro com esta história toda. COMÉRCIO ELETRÔNICO Introdução O comércio eletrônico ou e-commerce é a compra e venda de mercadorias ou serviços por meio da Internet, onde as chamadas Lojas Virtuais oferecem seus produtos e formas de

Leia mais

Módulo I - Aula 3 Tipos de Sistemas

Módulo I - Aula 3 Tipos de Sistemas Módulo I - Aula 3 Tipos de Sistemas Agora que você já conheceu algumas características dos Sistemas de Informação, nesta aula você vai aprender um pouco sobre tipos de sistemas. Você conhecerá a integração

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

Estabelecendo Prioridades para Advocacia

Estabelecendo Prioridades para Advocacia Estabelecendo Prioridades para Advocacia Tomando em consideração os limites de tempo e recursos dos implementadores, as ferramentas da série Straight to the Point (Directo ao Ponto), da Pathfinder International,

Leia mais

MODELO CMM MATURIDADE DE SOFTWARE

MODELO CMM MATURIDADE DE SOFTWARE MODELO CMM MATURIDADE DE SOFTWARE O modelo CMM Capability Maturity Model foi produzido pelo SEI (Software Engineering Institute) da Universidade Carnegie Mellon (CMU), em Pittsburgh, EUA, por um grupo

Leia mais

Introdução ao GED Simone de Abreu

Introdução ao GED Simone de Abreu Introdução ao GED Simone de Abreu GED O que é isso? O conhecimento teve, ao longo da história, diferentes significados e funções. No tempo das cavernas nossos antepassados transmitiam aos seus descendentes

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA

1. NÍVEL CONVENCIONAL DE MÁQUINA 1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0

Leia mais

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 A LEGO Education tem o prazer de trazer até você a edição para tablet do Software LEGO MINDSTORMS Education EV3 - um jeito divertido

Leia mais

Soluções de Output LRS

Soluções de Output LRS Soluções de Output LRS Enormes economias de custo estão aguardando L O G O A B A I X O D A S U P E R F Í C I E Organizações de todos os tamanhos enfrentam um desafio singular: reduzir dramaticamente os

Leia mais

Portnet: SAP Business One prepara empresa para crescimento contínuo

Portnet: SAP Business One prepara empresa para crescimento contínuo Franklin Xavier Klabin, São Paulo, SP/Brasil. Used with permission. Portnet: SAP Business One prepara empresa para crescimento contínuo Geral Executiva Nome da Portnet Informática Equipamentos Indústria

Leia mais

Roteiro VcPodMais#005

Roteiro VcPodMais#005 Roteiro VcPodMais#005 Conseguiram colocar a concentração total no momento presente, ou naquilo que estava fazendo no momento? Para quem não ouviu o programa anterior, sugiro que o faça. Hoje vamos continuar

Leia mais

Guia para RFP de Outsourcing

Guia para RFP de Outsourcing O processo de condução de uma cotação de serviços de TI, normalmente denominada RFP (do Inglês Request For Proposal), é um processo complexo e que necessita ser feito com critério e cuidados. Muitas vezes

Leia mais

Você consegue dirigir seu carro sem um painel de controle? Você consegue gerenciar um Service Desk sem Indicadores?

Você consegue dirigir seu carro sem um painel de controle? Você consegue gerenciar um Service Desk sem Indicadores? Você consegue dirigir seu carro sem um painel de controle? Você consegue gerenciar um Service Desk sem Indicadores? Será que está acabando a gasolina? Qual o consumo médio do carro na Estrada ou na Cidade?

Leia mais

#10 PRODUZIR CONTEÚDO SUPER DICAS ATRATIVO DE PARA COMEÇAR A

#10 PRODUZIR CONTEÚDO SUPER DICAS ATRATIVO DE PARA COMEÇAR A #10 SUPER DICAS PARA COMEÇAR A Pantone 715 C 100% Black 80% Black C: 0 M: 55 Y: 95 K: 0 C: 0 M: 0 Y: 0 K: 100 C: 0 M: 0 Y: 0 K: 80 PRODUZIR CONTEÚDO ATRATIVO DE Confira estas super dicas para você produzir

Leia mais

PERGUNTAS MAIS FREQÜENTES SOBRE VALOR PRESENTE LÍQUIDO (VPL)

PERGUNTAS MAIS FREQÜENTES SOBRE VALOR PRESENTE LÍQUIDO (VPL) PERGUNTAS MAIS FREQÜENTES SOBRE VALOR PRESENTE LÍQUIDO (VPL) Melhor método para avaliar investimentos 16 perguntas importantes 16 respostas que todos os executivos devem saber Francisco Cavalcante(f_c_a@uol.com.br)

Leia mais

ENGENHARIA DE SOFTWARE I

ENGENHARIA DE SOFTWARE I ENGENHARIA DE SOFTWARE I Prof. Cássio Huggentobler de Costa [cassio.costa@ulbra.br] Twitter: www.twitter.com/cassiocosta_ Agenda da Aula (002) Metodologias de Desenvolvimento de Softwares Métodos Ágeis

Leia mais

www.startercomunicacao.com startercomunic@gmail.com

www.startercomunicacao.com startercomunic@gmail.com 7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Módulo 1 Questões Básicas da Economia. 1.1. Conceito de Economia

Módulo 1 Questões Básicas da Economia. 1.1. Conceito de Economia Módulo 1 Questões Básicas da Economia 1.1. Conceito de Economia Todos nós temos uma série de necessidades. Precisamos comer, precisamos nos vestir, precisamos estudar, precisamos nos locomover, etc. Estas

Leia mais

DESENVOLVENDO HABILIDADES CIÊNCIAS DA NATUREZA I - EM

DESENVOLVENDO HABILIDADES CIÊNCIAS DA NATUREZA I - EM Olá Caro Aluno, Você já reparou que, no dia a dia quantificamos, comparamos e analisamos quase tudo o que está a nossa volta? Vamos ampliar nossos conhecimentos sobre algumas dessas situações. O objetivo

Leia mais