Seis graus de separação

O termo “seis graus de separação” é usado para descrever a ideia de que todos os seres vivos estão ligados por seis ou menos passos. Isto significa que se você conhece alguém que conhece alguém que conhece outra pessoa, você está a apenas seis graus de distância dela. O termo foi cunhado pela primeira vez … Ler mais

Robótica Cognitiva

A robótica cognitiva é uma área de pesquisa em robótica que trata da aplicação dos princípios da ciência cognitiva ao campo da robótica. O objectivo da robótica cognitiva é criar robôs capazes de interagir com o seu ambiente de uma forma mais natural e humana. Isto inclui dar aos robôs a capacidade de compreender e … Ler mais

Mobile application manager (MAM)

O Mobile Application Manager (MAM) é uma aplicação de software que ajuda as organizações a gerir a distribuição e utilização de aplicações móveis. As ferramentas MAM normalmente fornecem uma maneira de gerenciar centralmente as licenças de aplicativos móveis, rastrear o uso e empurrar atualizações e patches de segurança para dispositivos. Algumas soluções MAM também incluem … Ler mais

Analítica profunda

Definição – o que significa Deep Analytics? Deep analytics é um processo aplicado em mineração de dados que analisa, extrai e organiza grandes quantidades de dados de uma forma que seja aceitável, útil e benéfica para uma organização, indivíduo ou aplicativo de software analítico. A análise profunda recupera informações direcionadas de armazenamentos de dados por … Ler mais

Análises no banco de dados

Definição – O que significa In-Database Analytics? A análise no banco de dados refere-se a um modelo de análise em que o processamento de dados é executado dentro de um banco de dados para eliminar a sobrecarga de mover grandes conjuntos de dados para aplicativos analíticos. Nesse modelo, a lógica analítica é construída em um … Ler mais

Pharming drive-by

Definição – O que significa Drive-By Pharming? Pharming drive-by é um tipo específico de ataque externo em uma rede local que visa um roteador IP local vulnerável ou dispositivo de hardware semelhante. De acordo com especialistas em segurança da Web, é fácil para os hackers atacarem localmente pequenas redes IP e redirecionar o tráfego do … Ler mais