891 resultados para Protocolos de redes de computadores


Relevância:

80.00% 80.00%

Publicador:

Resumo:

Pós-graduação em Educação Matemática - IGCE

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Esta pesquisa teve por objetivo refletir sobre o ensino instrumental da leitura em inglês, através da utilização de componentes visuais para auxiliar leitores na construção do significado. Com pressupostos teóricos baseados principalmente em Swales (1990); Soares (1993); Bronckart (1999); Joly (2002); Santaella (1983, 2000); Magno e Silva (2002, 2004); e Field (2004), efetuamos um estudo descritivo das características semiótico-discursivas presentes em manuais de instalação de softwares com enfoque nos recursos visuais. Além disso, coletamos dados e descrevemos os procedimentos pedagógicos observados em uma turma de Inglês Instrumental do Curso Superior de Tecnologia em Redes de Computadores, da Faculdade de Tecnologia da Amazônia (FAZ), em Belém. Nossa pesquisa-ação objetivou também investigar em que medida os componentes visuais podem influenciar o leitor nas suas escolhas de leitura; de que forma os componentes visuais podem ser utilizados em atividades de pré-leitura, leitura e pós-leitura para conduzir o leitor à compreensão do sentido do texto; e qual a importância dos componentes visuais na leitura de manuais de instalação de softwares. Os resultados da análise foram sucessivamente alterando a coleta seqüencial dos dados e mostraram que os componentes visuais são excelentes ferramentas que, quando bem utilizadas e associadas às palavras, podem incentivar e simplificar o processamento da leitura, especialmente num contexto em que os participantes não possuem pleno domínio lingüístico na língua-alvo.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Pós-graduação em Ciência da Computação - IBILCE

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Pós-graduação em Engenharia Elétrica - FEIS

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Pós-graduação em Engenharia Elétrica - FEIS

Relevância:

80.00% 80.00%

Publicador:

Resumo:

The use of physical characteristics for human identification is known as biometrics. Among the many biometrics traits available, the fingerprint is the most widely used. The fingerprint identification is based on the impression patterns, as the pattern of ridges and minutiae, characteristics of first and second levels respectively. The current identification systems use these two levels of fingerprint features due to the low cost of the sensors. However, the recent advances in sensor technology, became possible to use third level features present within the ridges, such as the perspiration pores. Recent studies show that the use of third-level features can increase security and fraud protection in biometric systems, since they are difficult to reproduce. In addition, recent researches have also focused on multibiometrics recognition due to its many advantages. The goal of this research project was to apply fusion techniques for fingerprint recognition in order to combine minutia, ridges and pore-based methods and, thus, provide more robust biometrics recognition systems, and also to develop an automated fingerprint identification system using these three methods of recognition. We evaluated isotropic-based and adaptive-based automatic pore extraction methods, and the fusion of pore-based method with the identification methods based on minutiae and ridges. The experiments were performed on the public database PolyUHRF and showed a reduction of approximately 16% in the EER compared to the best results obtained by the methods individually

Relevância:

80.00% 80.00%

Publicador:

Resumo:

This work aims to give greater visibility to the issue of software security, due to people talk a lot in security conferences, that much of both IT (Information Technology) staff and, more specifically, IS (Information Security) staff does not know this, and, thanks to the spread of the mobile computing and of the cloud computing, this lack of deeper knowledge on this subject is increasingly becoming worrisome. It aims too, make applications to be developed in a security manner, priorizing the security of the information processed. It attempts to demonstrate the secure coding techniques, the principles of software security, the means to identify software vulnerabilities, the cutting-edge software exploitation techniques and the mechanisms of mitigation. Nowadays, the security guys are in charge of the most of the security tests in applications, audits and pentests, and it is undeniable that the so-called security experts, most often come from computer network field, having few experience in software development and programming. Therefore, the development process does not consider the security issue, thanks to the lack of knowledge on the subject by the developer, and the security tests could be improved whether security experts had a greater know-how on application development. Given this problem, the goal here is to integrate information security with software development, spreading out the process of secure software development. To achieve this, a Linux distribution with proof of concept applicati... (Complete abstract click electronic access below)

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Pós-graduação em Televisão Digital: Informação e Conhecimento - FAAC

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Pós-graduação em Ciência da Computação - IBILCE

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Pós-graduação em Ciência da Computação - IBILCE

Relevância:

80.00% 80.00%

Publicador:

Resumo:

A Internet está inserida no cotidiano do indivíduo, e torna-se cada vez mais acessível por meio de diferentes tipos de dispositivos. Com isto, diversos estudos foram realizados com o intuito de avaliar os reflexos do seu uso excessivo na vida pessoal, acadêmica e profissional. Esta dissertação buscou identificar se a perda de concentração e o isolamento social são alguns dos reflexos individuais que o uso pessoal e excessivo de aplicativos de comunicação instantânea podem resultar no ambiente de trabalho. Entre as variáveis selecionadas para avaliar os aspectos do uso excessivo de comunicadores instantâneos tem-se a distração digital, o controle reduzido de impulso, o conforto social e a solidão. Através de uma abordagem de investigação quantitativa, utilizaram-se escalas aplicadas a uma amostra de 283 pessoas. Os dados foram analisados por meio de técnicas estatísticas multivariadas como a Análise Fatorial Exploratória e para auferir a relação entre as variáveis, a Regressão Linear Múltipla. Os resultados deste estudo confirmam que o uso excessivo de comunicadores instantâneos está positivamente relacionado com a perda de concentração, e a variável distração digital exerce uma influência maior do que o controle reduzido de impulso. De acordo com os resultados, não se podem afirmar que a solidão e o conforto social exercem relações com aumento do isolamento social, devido à ausência do relacionamento entre os construtos.

Relevância:

80.00% 80.00%

Publicador:

Resumo:

Se presenta el sistema de climatización basado en suelo radiante coalimentado por fuentes de energía renovables, que es capaz de proporcionar calor o frío. Se ha modelado una instalación genérica, que ha sido particularizada e integrada en una vivienda-laboratorio de unos 54m2. El sistema está compuesto por placas termo-solares, calentador eléctrico, bomba de calor aire-agua, acumuladores, circuito de suelo radiante y fancoil. El sistema de control está basado en un autómata que integra sensores y actuadores de diversas tecnologías que permiten monitorizar el sistema, visualizar y gestionar la instalación de forma remota y realizar un control minimizando el gasto energético. El sistema de control es reactivo en tiempo real por lo que cada vez que sucede algún cambio en el entorno se desencadenas las acciones oportunas.