• Novas orientações das agências de segurança cibernética dos EUA e do Reino Unido fornecem recomendações para o desenvolvimento seguro de sistemas de IA. (clavis.com.br)
  • Com sede em Brasília e estrutura para atendimento em todo Brasil, possui Unidades de Desenvolvimento de sistemas em cinco estados (CE, PB, RN, RJ, SC) e três data centers, localizados no Distrito Federal, Rio de Janeiro e em São Paulo, projetados para promover a alta disponibilidade e a segurança dos sistemas. (datacenterdynamics.com)
  • Com mais de 40 anos de experiência na gestão e no desenvolvimento de soluções de TIC, a Dataprev dispõe de capacidade computacional e logística para hospedar, manter, gerir proteger informações e sistemas, e também para analisar e qualificar dados, antecipar demandas de parceiros, prestar serviços de consultoria, apoiar a elaboração e a realização de projetos. (datacenterdynamics.com)
  • Vizi-AI , kit para o desenvolvimento de soluções de visão computacional ( AI Machine Vision ) com OpenVINO™ e VPU Intel Movidius™ Myriad X para inferência deep learning. (sdc.com.br)
  • Home / Segurança da Informação, Cibersegurança e Forense / Sua equipe de desenvolvimento tem medo da ISO 27001? (daryus.com.br)
  • Esta percepção negativa da ISO 27001 como "um trabalho adicional, não muito útil" deve ser mais do que suficiente para colocar equipes de desenvolvimento na defensiva, mas claro, não podemos esquecer de avaliações de segurança e auditorias. (daryus.com.br)
  • Haverá coleta de dados experimentais usando doses de calcário com e sem mistura de gesso, visando gerar informações para modelagem de balanço nutricional (fertilidade do solo e de análise foliar) para sistema computacional, e monitoramento no desenvolvimento da lavoura com imagens de drones. (embrapa.br)
  • Quer-se estimular o desenvolvimento do pensamento computacional. (ericsonscorsim.com)
  • A Check Point divulgou dados globais do relatório 2020 Cloud Security Report , destacando os desafios enfrentados pelas equipes operacionais de segurança corporativa em relação à proteção dos seus dados e às cargas de trabalho em suas implementações de nuvem pública. (industria40.ind.br)
  • 46% citaram restrições de orçamento, 37% problemas de privacidade de dados e 36% uma falta de integração com a segurança local. (industria40.ind.br)
  • Com a AWS, workloads de modelagem e simulação, como dinâmica de fluidos computacional, farmacocinética, farmacodinâmica (PK, PD), ensaios clínicos e simulações de biologia de sistemas, podem cumprir requisitos computacionais, de padronização de dados e de interoperabilidade. (amazon.com)
  • Software ADLINK Edge , fornecendo funcionalidade aprimorada do OpenVINO por meio do ADLINK Data River, que permite que os dados fluam livremente e com segurança. (sdc.com.br)
  • Além de uma abordagem mais madura para lidar com incidentes de segurança da informação e diminuir seu impacto, uma certificação ISO 27001 tornará mais fácil o cumprimento de vários regulamentos relacionados à privacidade, proteção de dados e governança. (daryus.com.br)
  • Basicamente, um profissional especializado em segurança da informação pode atuar com a elaboração de planos estratégicos que resguardem os dados e informações, auditoria de sistemas informatizados, monitoramento e controle de políticas de segurança, testes de invasão, arquitetura e desing de ambientes seguros, dentre várias outras vertentes. (rcrbreastgroup.org)
  • Isso tudo é possível graças à coleta de dados das imagens geradas pelas câmeras, que são analisadas de forma inteligente por meio de visão computacional. (diariodecuritiba.com)
  • Uma entidade em segurança de computadores é uma entidade que pode ser autenticada por um sistema de computador ou rede. (wikipedia.org)
  • Os mineradores, como são chamados, atuam fornecendo poder computacional para a rede, uma vez que os problemas são solucionados por computadores específicos. (webcitizen.com.br)
  • Um fator crucial que ajuda a garantir a segurança de toda a rede é que esses computadores estão espalhados por todo o mundo, e qualquer pessoa pode tentar resolver o desafio. (webcitizen.com.br)
  • Para realizar essas tarefas, o robô conta com sensores, propulsores, computadores embarcados e inteligência computacional, com sistemas de identificação e tomada de decisão, se for preciso. (fapesp.br)
  • Entre os tópicos abordados estarão técnicas e ferramentas para encontrar vulnerabilidades em código, segurança na web, segurança em redes de computadores, detecção de malwares e segurança em dispositivos móveis. (bytenotfound.com)
  • O uso de energia elétrica é imprescindível à prestação jurisdicional, sendo necessário para iluminação, segurança, refrigeração e uso de diversos equipamentos indispensáveis como computadores, data center, elevadores, dentre outros. (jus.br)
  • Lançado em maio pelo Ministério de Ciência, Tecnologia e Inovação (MCTI) , o programa Hackers do Bem visa, entre outras ações, aumentar o número de profissionais de segurança da informação e privacidade e suprir um déficit de pessoal qualificado que o país enfrenta nessa área. (teletime.com.br)
  • Com o mercado saturado por dispositivos móveis, o crescimento rápido da internet das coisas e os ataques e infecções de malwares em nível mundial, as empresas enfrentam enormes desafios para garantir a disponibilidade, confidencialidade e integridade das suas informações, é nesse ponto que surge a grande demanda de profissionais Especialistas em Segurança da Informação. (rcrbreastgroup.org)
  • Fornecem suporte técnico no uso de equipamentos e programas computacionais e no apoio a usuários, configuram e instalam recursos e sistemas computacionais, controlam a segurança do ambiente computacional. (cargos.com.br)
  • Sugere-se a criação de centros nacionais de testes de impacto de sistemas de inteligência artificial na segurança nacional. (ericsonscorsim.com)
  • A Secretaria de Segurança da Informação e Gestão de Riscos da Diretoria de Tecnologia da Informação apresenta a primeira versão do glossário de Segurança da Informação, que tem como objetivo fortalecer a cultura em Segurança da Informação e Segurança Cibernética do Poder Judiciário catarinense por meio da descrição de determinados termos, siglas e expressões associados a essas temáticas, dirimindo dúvidas dos seus usuários de tecnologia da informação. (jus.br)
  • Segundo o executivo os primeiros resultados já mostram que a tecnologia 5G proporciona níveis de segurança, qualidade de tráfego, estabilidade e alta velocidade, superiores aos oferecidos anteriormente pelo 3G e o 4G. (weg.net)
  • Essa tecnologia cria soluções e produtos eficazes que são automatizados e também incluem seres humanos para ajudar a acelerar os fluxos de trabalho, economizar tempo, aumentar a segurança, melhorar a produtividade e muito mais. (cnargentina.com.ar)
  • A GraySeg é uma empresa especializada em Tecnologia e Segurança da Informação. (grayseg.com.br)
  • Uma análise de Orlando Merluzzi, da MA8 Consulting Group , apontou que as redes de concessionárias estão passando por uma fase de transição, com evolução na forma de se relacionar com fornecedores e consumidores - o formato de atendimento e vendas está mudando e caminha lado a lado com sustentabilidade, segurança e tecnologia. (diariodecuritiba.com)
  • Existem hoje diversas inovações em videomonitoramento que podem ser utilizadas não somente para proteção de patrimônios e pessoas, mas também para apoiar a gestão de vendas e melhorar a percepção dos clientes sobre os produtos ofertados", destaca Mário Tranche, líder do time comercial e de engenharia de soluções da Avantia , empresa de tecnologia para segurança. (diariodecuritiba.com)
  • A visão computacional é uma tecnologia que combina algoritmos e softwares inteligentes com o processamento de imagens de câmeras. (fusiontecnologia.com)
  • Sim, tem mais: a segurança do ambiente computacional também ficará por sua conta! (edu.br)
  • Suas soluções de segurança existentes fornecem apenas proteções limitadas contra ameaças de nuvem, e as equipes geralmente não têm a experiência necessária para melhorar os processos de segurança e conformidade ", diz TJ Gonen, líder da linha de produtos em nuvem da Check Point. (industria40.ind.br)
  • A ideia por trás da norma ISO 27001 é implementar e melhorar continuamente um ISMS (Sistema de Gerenciamento de Segurança da Informação). (daryus.com.br)
  • Um programa técnico e computacional de correção da acidez do solo para a cana-de-açúcar deve incluir uma criteriosa avaliação das características químicas relacionadas à acidez no perfil dos solos, para subsidiar o planejamento de ações voltadas à correção desses solos e o uso adequado de corretivos (calcário/gesso), visando ampliar a disponibilidade de nutrientes e melhorar a produtividade agrícola. (embrapa.br)
  • O ato dos mineradores de fornecerem poder computacional à rede é conhecido como Proof-of-Work (PoW), ou prova de trabalho, em tradução literal. (webcitizen.com.br)
  • Atualize para o Microsoft Edge para aproveitar os recursos, as atualizações de segurança e o suporte técnico mais recentes. (microsoft.com)
  • A AWS oferece suporte a vários padrões de segurança e certificações de conformidade, como PCI-DSS, HIPAA/HITECH, FedRAMP, GDPR, FIPS 140-2 e NIST 800-171 para ajudar você a cumprir os principais requisitos de segurança e conformidade. (amazon.com)
  • Vidro plano para edificações procura apresentar os conceitos básicos sobre as propriedades do vidro plano, seus diferentes tipos, critérios de segurança e de desempenho térmico, lumínico e acústico, consolidando recomendações gerais para o correto uso do vidro, com ênfase no conforto ambiental e na eficiência energética em edificações. (ofitexto.com.br)
  • O capítulo 3 trata dos requisitos de segurança, enquanto os capítulos 4 a 7 são dedicados aos critérios de desempenho térmico, lumínico e acústico, conforto ambiental e eficiência energética, com o uso de simulação computacional para análise energética de edificações. (ofitexto.com.br)
  • O veículo submarino autônomo irá contribuir na exploração em águas profundas, com redução de custos de operação entre 30% e 50%, e trazer maior segurança e menor impacto ambiental. (fapesp.br)
  • A presença de segurança armada nos locais permite o controle de acesso de veículos e pessoas e ainda inibem/evitam ações que possam ocasionar ameaças à segurança e a integridade física dos magistrados, servidores, autoridades, terceirizados ou qualquer pessoa que esteja nas dependências do Tribunal e Cartórios Eleitorais. (jus.br)
  • Seja para realmente restringir o acesso a uma área ou por questões de segurança permitir a entrada de pessoas autorizadas. (fusiontecnologia.com)
  • Já para as atividades de segurança, há um portfólio de aplicações de IA de vídeo especialmente desenvolvidos, sendo capazes de gerar alertas para a equipe de monitoramento sempre que ocorrências específicas são detectadas. (diariodecuritiba.com)
  • Assim, a visão computacional entra com diversas aplicações, sendo possível fazer várias análises. (fusiontecnologia.com)
  • Conclusão O preparo cervical realizado com diferentes instrumentos apresentou adequada segurança sendo que a lima SX apresentou os menores valores de área. (bvsalud.org)
  • Hoje, tornou-se uma referência no setor de segurança do computador, devido às muitas opções que inclui. (clubedohacker.org)
  • Um principal normalmente tem um identificador associado (como um identificador de segurança) que permite que ele seja referenciado para identificação ou atribuição de propriedades e permissões. (wikipedia.org)
  • A visão computacional presente no Vision AI permite a utilização de recursos de OCR (Reconhecimento Óptico de Caracteres) . (santodigital.com.br)
  • Mantenha seu software de segurança atualizado e evite baixar conteúdo de fontes não confiáveis. (gfsolucoes.net)
  • É um sistema computacional que visa a participação popular no processo de avaliação da mobilidade urbana em cidades de médio porte brasileiras. (bvs.br)
  • Aviação: As tecnologias baseadas em visão computacional ajudam na segurança, na identificação de pertences perdidos, no reconhecimento e na prestação de assistência a idosos e pessoas com necessidades especiais, no reconhecimento facial para passar por portões e muito mais. (cnargentina.com.ar)
  • Um SGSI (Sistema de Gestão de Segurança da Informação) estabelecido e gerenciado adequadamente fornecerá uma abordagem sistemática e baseada em riscos para lidar com situações relacionadas à segurança da informação, garantindo níveis adequados de confidencialidade, disponibilidade e integridade, o que é essencial para proteger as informações de qualquer organização. (daryus.com.br)
  • Ele também reduz os riscos de segurança pessoal, eliminando a necessidade de tarefas perigosas para mergulhadores, em operações de apoio. (fapesp.br)
  • Dentre os destaques, os riscos de ataques cibernéticas por mecanismos de inteligência artificial, como, por exemplo, campanhas de desinformação, fake news e deepfake e propaganda computacional. (ericsonscorsim.com)
  • A inteligência artificial em câmeras de videomonitoramento pode ajudar, por exemplo, desde o controle da operação até na segurança das revendedoras. (diariodecuritiba.com)
  • O Vision AI ressalta a força da empresa nesse segmento, ao incorporar Visão Computacional e Machine Learning em uma solução disruptiva baseada em nuvem. (santodigital.com.br)
  • Isto porque os erros de configuração, acessos não autorizados e o roubo de contas são as principais ameaças identificadas em nuvens públicas, enquanto as ferramentas de segurança tradicionais oferecem proteção limitada em ambientes de nuvem complexos. (industria40.ind.br)
  • O relatório mostra que a segurança da nuvem pública continua a ser um dos maiores desafios: 75% dos entrevistados afirmaram estar 'muito preocupados' ou 'extremamente preocupados' com isso. (industria40.ind.br)
  • Garantir a segurança da nuvem pública torna-se ainda mais complexo quando 68% das organizações adotaram dois ou mais provedores de nuvem pública diferentes, o que significa que as equipes de segurança geralmente precisam recorrer a várias ferramentas de segurança nativas e consoles de gerenciamento para cumprir com a segurança e a conformidade em diferentes ambientes. (industria40.ind.br)
  • 82% disseram que suas soluções de segurança tradicionais não funcionam de forma alguma ou fornecem apenas funcionalidades limitadas em ambientes de nuvem (em 2019, 66% dos entrevistados responderam isto), destacando um aumento nos problemas de segurança em nuvem nos últimos 12 meses. (industria40.ind.br)
  • 59% das organizações esperam que seu orçamento de segurança em nuvem aumente nos próximos 12 meses. (industria40.ind.br)
  • Em média, as organizações alocam 27% de seu orçamento de segurança para segurança na nuvem. (industria40.ind.br)
  • O relatório demonstra que o movimento de migrações e implementações de nuvem das organizações estão correndo à frente das habilidades de suas equipes de segurança para defendê-las contra ataques e violações. (industria40.ind.br)
  • Para eliminar as falhas de segurança, as empresas precisam ter visibilidade holística em todos os seus ambientes de nuvem pública e implementar proteções nativas da nuvem unificadas e automatizadas, aplicação de conformidade e análise de eventos. (industria40.ind.br)
  • Ao recorrerem à nuvem diante do impacto da crise, as empresas também buscaram amadurecer sua postura de segurança. (industria40.ind.br)
  • ASSINATURA DIGITAL - tipo de assinatura eletrônica que usa operações matemáticas, para garantir segurança na autenticidade das documentações. (jus.br)
  • Estes cookies asseguram funcionalidades básicas e características de segurança do sítio web, de forma anónima. (jenkon.com)
  • Algumas decisões impactam diretamente nos investimentos e funcionalidades das soluções que utilizam Visão Computacional. (pixforce.com.br)
  • Esses cookies garantem funcionalidades básicas e recursos de segurança do site, anonimamente. (g12.br)
  • Com um consumidor cada vez mais exigente, a segurança e a experiência do cliente somam pontos no momento da decisão de compra, fundamental para os resultados das vendas nas concessionárias. (diariodecuritiba.com)
  • Openvino™ , plataforma open source de visão computacional da Intel baseado em CNN (Redes Convolucionais Neurais). (sdc.com.br)
  • 52% dos entrevistados consideraram o risco de violações de segurança em nuvens públicas mais alto do que em ambientes de TI tradicionais locais. (industria40.ind.br)
  • À medida que a data de início do projeto está se aproximando, você ouviu uma conversa no cafezinho sobre como algumas pessoas não estão dispostas a ajudar nesse projeto, até fala-se em resistência aberta por funcionários veteranos que migrariam para uma nova empresa, simplesmente para não ter que lidar com o novo padrão de segurança? (daryus.com.br)
  • Ele integra modelos de visão computacional e Machine Learning a sites e aplicativos para fornecer uma experiência atraente aos usuários. (santodigital.com.br)
  • É o caso de soluções em que é possível utilizar celulares, câmeras de segurança ou modelos de baixo custo para capturar as imagens que serão utilizadas. (pixforce.com.br)
  • O objetivo do webinar foi apresentar os principais assuntos da ementa oficial do curso Análise de Malware em Forense Computacional . (clavis.com.br)
  • Depois de compreendermos as múltiplas possibilidades que s oluções de Visão Computacional proporcionam, o próximo desafio da Pix University é fazer com que gestores mergulhem nos costs drivers, compreendendo quais recursos financeiros serão necessários para colocar o projeto em execução. (pixforce.com.br)
  • Outra aplicação da Visão Computacional é o reconhecimento de pessoas e objetos em tempo real. (fusiontecnologia.com)
  • Dessa forma, eles podem acompanhar as necessidades dos negócios, enquanto garantem segurança e conformidade contínuas. (industria40.ind.br)
  • O segmento de segurança eletrônica tem evoluído e vem acompanhando as demandas e tendências dos principais mercados do Brasil. (diariodecuritiba.com)
  • Nesta nova edição do SegInfocast, apresentamos o aúdio do Webinar #17 da Clavis Segurança da Informação cujo tema foi Análise de Malware em Forense Computacional . (clavis.com.br)
  • Humanas - 'A política de segurança dos Estados Unidos no pós-guerra fria' (mestrado). (unicamp.br)
  • A visão computacional é a recriação idêntica de como as mentes humanas interpretam o mundo ao seu redor, para dar sentido ao que as rodeia. (cnargentina.com.ar)