999 resultados para Armazenamento e Recuperação da Informação
Resumo:
MEDEIROS, A. L.; VANTI, Nadia. Vannevar Bush e as matrizes discursivas de As we may think: por uma possível história da Ciência da Informação. Informação & sociedade:Estudos. João Pessoa, v. 21, p. 31-39, 2011
Resumo:
SANTOS, Raimunda Fernanda dos; SILVA, Eliane Ferreira da. A importância da Arquitetura da Informação no planejamento de ambientes digitais inclusivos.In: SEMINÁRIO DE PESQUISA DO CENTRO DE CIÊNCIAS SOCIAIS APLICADAS,17.,2012,Natal/RN. Anais... Natal/RN: Centro de Ciências Sociais Aplicadas, 2012. Trabalho oral.
Resumo:
A pesquisa aborda o uso das Tecnologias de Informação e Comunicação, que vem revolucionando as atividades e ocasionando muitas mudanças relacionadas ao acesso e uso de informações. O objetivo foi analisar o grau de utilização do conhecimento científico produzido pelos Programas de Pós-Graduação das Universidades Públicas Brasileiras, através da BDTD, pelos mestrandos dos referidos programas. Nos procedimentos metodológicos realizados, procurou-se inicialmente analisar o amplo espectro da população do corpus da pesquisa. Em razão da impossibilidade de trabalhar com os Programas de Pós-Graduação como um todo, optou-se por fazer um recorte, elegendo os cursos de Pós-Graduação em Ciência da Informação, vez que estes representam o principal segmento social de interesse da pesquisa. Foi utilizado o método de estudo de usuários, onde se optou por adotar o grupo, “estudos orientados aos usuários”, que identifica as necessidades e comportamento de acesso e uso da informação. Para coletar os dados, elaborou-se um questionário semi-estruturado com 25 questões, que versavam sobre o uso, dificuldades de acesso e recuperação da informação, bem como a satisfação na utilização dessa fonte informacional. Dentre os vários resultados obtidos, podemos destacar o fato de que a maioria dos mestrandos (71,8%) só teve contato com a BDTD somente no momento em que se encontrava cursando o mestrado e, somente 24,3%, tiveram contato durante a graduação. Estes resultados representam um problema, que pode afetar o bom desempenho do projeto BDTD, o qual consiste em disseminar e divulgar a produção científica dos Programas de Pós-Graduação das Universidades Públicas Brasileiras para a sua comunidade. Foi observado também, que os mestrandos oriundos do curso de Biblioteconomia tende a ter contato com a BDTD bem mais cedo do que mestrandos de outros cursos de graduação. A fim de minimizar o problema detectado, propõe-se uma divulgação mais eficaz na graduação através de dois procedimentos: Primeiro, o docente deve fazer uma divulgação mais eficaz da BDTD junto aos discentes de todos os cursos de graduação; segundo: deverá ser feita a divulgação na mídia eletrônica, através da inserção de ícones da BDTD, nos portais dos Departamentos dos Cursos de Graduação das Universidades Públicas Brasileiras. Acredita-se que com estes procedimentos seja possível aperfeiçoar o uso dessa fonte de informação científica.
Resumo:
Attacks to devices connected to networks are one of the main problems related to the confidentiality of sensitive data and the correct functioning of computer systems. In spite of the availability of tools and procedures that harden or prevent the occurrence of security incidents, network devices are successfully attacked using strategies applied in previous events. The lack of knowledge about scenarios in which these attacks occurred effectively contributes to the success of new attacks. The development of a tool that makes this kind of information available is, therefore, of great relevance. This work presents a support system to the management of corporate security for the storage, retrieval and help in constructing attack scenarios and related information. If an incident occurs in a corporation, an expert must access the system to store the specific attack scenario. This scenario, made available through controlled access, must be analyzed so that effective decisions or actions can be taken for similar cases. Besides the strategy used by the attacker, attack scenarios also exacerbate vulnerabilities in devices. The access to this kind of information contributes to an increased security level of a corporation's network devices and a decreased response time to occurring incidents
Resumo:
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)
Resumo:
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)
Resumo:
Pós-graduação em Ciência da Informação - FFC
Resumo:
Pós-graduação em Ciência da Informação - FFC
Resumo:
Pós-graduação em Ciência da Informação - FFC
Resumo:
Pós-graduação em Ciência da Informação - FFC
Resumo:
Pós-graduação em Ciência da Informação - FFC
Resumo:
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)
Resumo:
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)
Resumo:
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES)
Resumo:
Pós-graduação em Ciência da Informação - FFC