13 Dicas de Segurança na Compra de Smartphone

10 Coisas que você precisa saber para proteger seu filho na internet

10 Coisas que você precisa saber para proteger seu filho na internet

Nossos filhos são a primeira geração que nasceu e foi criada com a Internet como parte de sua vida cotidiana.
Nossos filhos sabem mais sobre a Internet do que nós!

1. Como as crianças ficam online 

  • Dispositivos móveis, incluindo telefones celulares
  • Laptops e computadores pessoais
  • Consoles de videogame
  • O que as crianças fazem online 
  • Visita mundos virtuais
  • Joga jogos multiusuário
  • Texto ou mensagem instantânea  um para o outro
  • Publica perfis e interaja  com outras pessoas em  sites de redes sociais
  • Ver e postar vídeos
  • Baixe músicas, filmes  e muito mais
  • Criar e fazer upload de arte
  • Fazer pesquisas

2. Sites populares de redes sociais:

o Facebook
Youtube
Twitter
Tik Tok


Os usuários criam “perfis”.
Comunique-se com amigos.
Encontre pessoas com interesses semelhantes.
Isso permite que as crianças “conversem” com os amigos a qualquer momento no computador ou no  
telefone celular.
Mensagens de texto e mensagens instantâneas substituíram o e-mail como método preferido de comunicação.
Mensagens de texto e   mensagens instantâneas
Sites de compartilhamento de vídeo 
Sites populares de compartilhamento de vídeo:
Os usuários visualizam e postam vídeos.
Poste e leia comentários sobre o conteúdo do vídeo.


3. Jogos online 

Consoles como o Xbox Live estão cada vez mais conectados à Internet, permitindo que as crianças joguem contra amigos e estranhos.
Muitos permitem que os jogadores falem em tempo real usando fones de ouvido e microfones.
As crianças podem ser expostas a “conversa fiada” ou pior.


4. Preocupações online 

Cyberbullying
Conteúdo perturbador
Vírus e spyware
Predadores sexuais
Cyberbullying 
Publicar ou encaminhar um texto privado  ou imagem embaraçosa para outras pessoas
Enganar alguém para revelar informações embaraçosas e encaminhá-las para outras pessoas
Espalhando rumores maliciosos
Roubo de senhas


5. Proteção contra intimidação virtual 


Nunca responda a comentários indelicados.
Não participe de cyberbullying.
Bloqueie o cyberbully.
Conte a um adulto de confiança.
Salve as postagens.
Notifique as autoridades policiais, se apropriado.
Notifique a escola de seu filho, se apropriado.


6. Conteúdo inapropriado 

Existem partes “ruins” da Internet, assim como existem partes “ruins” da cidade.
Proteja seu filho com:

software de controle parental
motores de busca adequados para crianças
favoritos para sites favoritos 
Ensine seu filho o que fazer se ele acidentalmente visualizar um conteúdo perturbador.
Arquivos maliciosos 


Seu computador pode ser infectado  com vírus e spyware por meio de:

Transferências
emails
rede ponto a ponto
sites infectados


7. Predadores sexuais 

Passam-se por outras crianças ou adultos gentis
Engane as crianças para que revelem informações pessoais
Atraia crianças e adolescentes para conhecê-los pessoalmente
Mantenha as informações pessoais privadas 

Nunca revele:
Nome
Endereço
Número de telefone
Nome da escola 
Não poste ou envie fotos suas.
Escolha um nome de tela indefinido.
Aprenda a usar as configurações de privacidade 

8. Familiarize-se com os sites que seu filho visita.

Leia as políticas de privacidade.
As configurações devem ser "privadas".
Se um estranho entrar em  contato com seu filho 

Certifique-se de que seu filho saiba:
Não responda
Contate um adulto imediatamente
Bloqueie o infrator 
Notifique o seu provedor de serviços de Internet, se necessário.

9. Maneiras básicas de manter seu filho seguro 

Assine um “Contrato de Segurança na Internet”.
Mantenha o computador em uma área pública  de sua casa.
Defina um limite de tempo para o uso do computador.
Familiarize-se com os sites que seu filho visita.
Conheça os “amigos” online do seu filho.
Conheça as senhas do seu filho.
Mantenha seu software de segurança atualizado.

10 Coisas que você precisa saber para proteger seu filho na internet


10. Regras básicas da Internet para crianças 

Nunca forneça informações de identificação.
Nunca escreva ou poste algo que você não se sentiria confortável com o mundo inteiro vendo.
Trate as outras pessoas online como você as trataria pessoalmente.
Nunca compartilhe sua senha.
Nunca abra um e-mail ou clique em um link de alguém que você não conhece.
Nunca baixe ou clique em nada sem antes verificar comigo ou com outro adulto de confiança.


Fontes
ConnectSafely 
www.connectsafely.org Dicas, conselhos e as últimas notícias   sobre segurança online. 

AllSafeSites 
http://www.allsafesites.com/ Um mecanismo de pesquisa da Internet seguro para crianças. 
Common Sense Media www.commonsensemedia.org Analisa e avalia sites e outras mídias para crianças de acordo com  a idade apropriada. 
 
Trend Micro 
www.trendmicro.com/go/safety Muitas informações sobre segurança na Internet   para famílias da Trend Micro, o patrocinador desta apresentação Noite de Segurança na Internet. 



Usando a Internet em Benefícios do seu Negócio: Os 10 Mandamentos

 Usando a Internet em Benefícios do seu Negócio: Os 10 Mandamentos

A Internet como sua avenida 

Como você pode fazer isso funcionar para você?
Por onde você começaria? 
O que é importante em usar a Internet para negócios? 
 
 

1 - Identifique seus objetivos 

Onde você se encaixa? 
Quais são seus objetivos? 
 
 

Etapa 2 - Trabalhe com especialistas experientes em comércio eletrônico  


Depois de identificar seu modelo de negócios de comércio eletrônico, você precisa encontrar especialistas
Os três fornecedores de comércio eletrônico mais importantes com os quais você trabalhará são: 
  • seu desenvolvedor web
  • seu provedor de hospedagem na web
  • promoção do seu site ou agência de marketing.
 
Às vezes, você pode conseguir uma organização de serviço completo em um balcão único, mas, na maioria das vezes, você desejará montar sua própria equipe.  

3 - Crie um orçamento 

Criar um orçamento e medir sua eficácia é uma das etapas mais importantes no desenvolvimento de um site de comércio eletrônico de sucesso.
Quanto custará o seu site de comércio eletrônico? E como você saberá se valeu a pena o investimento? 
 
 

4 - Identifique seus clientes e clientes em potencial online 

Observe o seu mercado de forma realista e determine quem serão os seus compradores online!
 
 

5 - promovendo seu site 

Direcione usuários em potencial para seu site de comércio eletrônico por meio de seus materiais de marketing atuais. Coloque o endereço do seu site em destaque em seu papel timbrado, cartões de visita, catálogos, brochuras, anúncios, etc.
Há muitas outras coisas em que pensar ao promover o seu site! 
 
Comércio eletrônico 
Para ganhar no e-commerce você deve promover. Seus visitantes não ouvirão sobre você a menos que você conte a eles sobre você.
Teste o máximo de métodos de promoção que puder.  
 
Relações Públicas 
Revistas, jornais e contar aos leitores sobre o seu site, e nem sempre é fácil!
LEMBRE-SE: Os editores exigem histórias interessantes. 
Se você acha que pode fazer uma boa leitura, trabalhe duro.
Quais são algumas maneiras de obter relações públicas? 

Referências  
Se você tem um ótimo site, seus visitantes vão querer contar a seus amigos sobre ele.
Torne isso mais fácil para eles e forneça incentivos para isso.  
Facilite o envio de e-mail para eles convidando amigos para o seu site.  
 
Anúncios impressos  
Seu cliente em potencial lê revistas, portanto, utilize-as!
Publique pequenos anúncios em publicações cuidadosamente direcionadas ao seu cliente.  
Mantenha a mensagem mínima - basta nos dizer o que você vende e listar seu URL.  
 
 
Anúncios  
Crie um banner legal e observe os pedidos chegarem. Simples, certo?
Nem sempre!! 
Descubra se os banners funcionam para você. 
 
O que você precisa! 
Crie ou compre banners de alta qualidade.
Execute os banners em vários sites bem direcionados! 
Como você pode direcionar os sites para executar seus banners? 
 
Programas afiliados  
Você deve fazer com que outros sites enviem visitantes ao seu site. Mas como?
Dê algo a eles.  
Forneça um link recíproco ou dê a eles uma parte das receitas geradas por suas referências.  
 
Concursos  
Faça um desenho!
Você precisa de um prêmio atraente, um sorteio recorrente, um banco de dados e, o mais importante, uma campanha de e-mail bem elaborada como complemento do concurso.  
Os fabricantes de itens exclusivos e interessantes têm mais chances de ganhar com uma promoção de concurso, mas pode funcionar bem para muitos tipos diferentes de negócios!  
 
 
Motores de busca  
Todos os negócios na web devem implementar uma estratégia de mecanismo de pesquisa eficaz.
Siga o básico -  
  • submeter aos motores de busca
  • inserir metatags
  • use títulos bem elaborados
  • não fique obcecado.
 
 
Muito poucas empresas prosperam apenas com o tráfego do mecanismo de pesquisa!  
É apenas um dos métodos promocionais que você deve tentar.

 6 - Criação de um site de comércio eletrônico bem projetado 

 

Contrate um profissional, se puder
  • se você está fazendo isso sozinho, concentre-se em: 
  • MARCA
  • Navegação eficaz
  • Cumprimento
  • Projeto
  • Tecnologia atualizada
  • Selos de aprovação de empresas de garantia de segurança outros provedores de criptografia e segurança baseados na Web.
 

 7 - Pegue o pedido  e receba o pagamento 

Implemente um sistema de processamento de pagamentos seguro e eficiente.
Opções de pagamento  
Os tipos de opções de pagamento mais adequados para sua empresa dependem de uma série de fatos, como:
O tipo de produto ou serviço que você está vendendo
Como seu produto é entregue
As necessidades de segurança de seus clientes
O tamanho de sua empresa e sua capacidade de processamento de pagamentos.
 
 
Tipos comuns de opções de   pagamento oferecidas 
Offline - O consumidor visualiza seu produto online, mas os pedidos por telefone, fax ou correio.
Seguro on-line - O cliente faz pedidos on-line e você processa as informações do cartão de crédito usando um servidor seguro 
Seguro on-line com processamento em tempo real - Quando o cliente faz pedidos on-line por meio de seu servidor seguro, você pode oferecer confirmações on-line e aprovações de cartão de crédito em 10 a 15 segundos 
 

8 - Entregar o pedido

Cumprimento - o termo do setor para "entrega do pedido" - pode significar a diferença entre o sucesso e o fracasso para qualquer site de comércio eletrônico.
Os consumidores de hoje, que estão acostumados a receber pedidos de catálogo da Fedx e UPS ou pelo correio do segundo dia, esperam respostas semelhantes para seus pedidos online.  
 

9 - Fornecer Atendimento ao Cliente Responsivo 

De acordo com um estudo da Harvard Business Review, 68% dos clientes desertam para outros provedores online devido a um serviço ruim, mas apenas 12% saem devido a um produto inferior.
 
Como usar a Internet em Benefícios do seu Negócio

10 - Continue avaliando e melhorando seu site 

Seu site de comércio eletrônico será um "trabalho em andamento" contínuo.
Você precisará continuar avaliando-o para ter certeza  que seus clientes considerem conveniente e fácil de usar que você está aproveitando ao máximo suas oportunidades de vendas e se você está incentivando a lealdade do cliente
você também precisará se manter atualizado com as tecnologias mais recentes e o que outros sites estão fazendo.
 
Conforme seu negócio de comércio eletrônico se expande, você precisará ajustar ou até mesmo redesenhar completamente seu site!

Adaptado de: https://indiana.edu/~jobtalk/ppt/DiscussionSessions/Using%20the%20Internet%20Effectively%20for%20Business.ppt

Como o Comércio Eletrônico e o Empreendedorismo andam juntos?


 Como o Comércio Eletrônico e o Empreendedorismo andam juntos?

 
Perguntas que os empresários se fazem 
  1. O que eu posso fazer? Que negócio devo começar?
  2. Onde posso encontrar financiamento e assistência? 
  3. Que empresa vai ganhar (muito) dinheiro? 
  4. E o comércio eletrônico? 
  5. Eu sou um empresário?
  6. Existe um mercado? 
  7. Posso atingir esse mercado de forma lucrativa? 
  8. Como faço para chegar a esse mercado? (potencial de e-commerce) 

Mitos do empreendedorismo 

Fique rico rapidamente!
Os empreendedores nascem, não são feitos ... 
Terei todo esse tempo livre ... 
Fica mais fácil ... 
Se você construir, eles virão…
É tudo uma questão de resultado ... 
Os empreendedores são tomadores de risco ... 
Você tem que ter uma ótima ideia ... 
É preciso muito dinheiro ... 
 

Como o empreendedorismo e o comércio eletrônico funcionam juntos?


  
E-commerce Sales 

As vendas de bens e serviços em que um pedido é feito pelo comprador ou o preço e os termos de venda são negociados na Internet, e-mail ou outro sistema online.
 
As mesmas oportunidades potenciais podem fornecer um caminho para o comércio eletrônico

E o comércio eletrônico? 
 
Como o Comércio Eletrônico e o Empreendedorismo andam juntos?


 
 

Considerações antes de iniciar um empreendimento de comércio eletrônico 


Eu sou um empresário?
Integrando sua estratégia de e-commerce com sua estratégia de negócios existente
Design do site
Manter relacionamentos com clientes
Back office do seu site
 
 

Por que você deve usar o e-commerce? 

Para fornecer um caminho para sua ideia empreendedora
Para informar seus clientes potenciais
Para alcançar novos clientes
Para vender bens e serviços
Para alcançar mercados globais
 

Mitos do comércio eletrônico 

Fique rico rapidamente!
Abrir uma empresa de comércio eletrônico é fácil e barato. 
Se eu construir um site, eles virão ... 

Mais mitos do comércio eletrônico 
A privacidade não é importante ...
A tecnologia é o componente mais importante ... 
É muito tarde para entrar na Web ... 
 

Benefícios de usar o e-commerce 

Para alcançar mercados-alvo maiores
Aumente as receitas 
Horário de funcionamento flexível 
Custos mais baixos 
Casamento de e-commerce e empreendedorismo 

Oportunidades de negócios ilimitadas
Potencial de mercado ilimitado 
Projetando seu negócio em torno de sua produtividade 
Localização, localização, localização? 

Quatro divisões de trabalho da Internet

Infraestrutura de Internet

  • Os provedores de serviços de Internet grande força de trabalho da economia da Web
  • Infraestrutura de aplicativos de Internet. aqueles que produzem software e apps que facilitam as transações na Web, também incluem designers de sites e consultores
  • Intermediário da Internet trabalhadores e atividades que ajudam a mediar a movimentação de serviços e mercadorias, consistindo em provedores de conteúdo, agências de publicidade, mecanismos de pesquisa, corretores online e agentes de viagens (13%)
  • Internet Commerce - trabalhadores que estão envolvidos em empresas que realmente vendem produtos e serviços online


Elementos Básicos de Empreendedorismo 

Reconhecer uma oportunidade
Criação e / ou inovação 
Reúna recursos 
Aceitando risco e incerteza para ganhos potenciais 
 
 

Características comuns de empreendedores 


Desejo de responsabilidade / liderança
Disposto a assumir riscos moderados
Confiança
Alto grau de comprometimento
Tolerância para ambiguidades
Valorização sobre dinheiro
Tenacidade
 
 

Motivadores de empreendedorismo 

Você é seu próprio chefe"
Fazendo o que você gosta / em que acredita 
Potencial para lucro ilimitado  
 

 
 

Diferentes tipos de empreendedorismo 

Copreneur
Empreendedores de meio expediente   
Negócios domiciliares 
Empresas familiares 

Que tipos de oportunidades empresariais existem? 

Técnico
Científico
Político
Método de produção
Organização
Pessoal 
 
 
Novos Produtos
Obsolescência do produto
Estagnação corporativa
 
Como você pode abordar as oportunidades? 
Pequenos passos
Pequenos saltos 
Grandes saltos 
Uma ideia não é igual a uma oportunidade 

 

Adaptado de:  http://aces.nmsu.edu/specialprojects/ecommerce/tucumcari/docs/e-commerce%20entrepreneur.ppt. 


e-Book: Vantagens e Desvantagens

 e-Book: Vantagens e Desvantagens

E-BOOK: VANTAGENS 

Acesso:

Vários usuários (na maioria dos casos)
Compra e processamento rápido ou imediato para bibliotecas 
Acesso rápido ou imediato para clientes 

Portabilidade:

Não há nenhuma necessidade de transportar um e-book físico com você
Na maioria dos casos, um e-book pode ser acessado de qualquer computador e de diferentes tipos de dispositivos.
Em muitos casos, os e-books podem ser carregados em um dispositivo portátil e usados ​​sem conexão com a Internet.

Experiência de leitura:

Pesquisável
O formato permite a inclusão de conteúdo em várias mídias
Potencial para mais interatividade
O formato permite a ligação a outro recurso

 
e-Book: Vantagens e Desvantagens


E-BOOK: DESVANTAGENS 

Nem sempre é fácil de usar:

Requer algum tipo de dispositivo - computador, tablet, leitor eletrônico, etc.
Requer acesso à Internet, em muitos casos
Requer muita administração na forma de contas, senhas, acesso de proxy
Preocupações com e-books e deficientes visuais

Propriedade não é tão claro:

Restrições sobre como os e-books podem ser usados
Limites no número de usuários ou no número de usos
Limites na capacidade de imprimir, copiar ou fazer download
Restrições sobre que tipo de usuário pode usar o livro 

Preservação:  
As bibliotecas enfrentam muitas incógnitas na preservação de e-books
Os arquivos de e-books arquivados sempre poderão ser usados? 

Experiência de leitura:

A leitura da tela pode não corresponder à experiência de leitura de impressão
Muitos usuários, incluindo alunos, preferem a leitura de formato longo impresso 

13 Dicas de Segurança na Compra de Smartphone

13 Dicas de Segurança na Compra de Smartphone

Requisitos para OEM em relação Segurança do Smartphone

1. Configurações básicas

Para novos dispositivos, as configurações relacionadas à segurança devem ser definidas como seguras em vez de confortáveis ​​para os usuários. Avisos

para configurações fracas deve ser apresentado aos usuários (por exemplo, bloqueio de tela e criptografia de disco).

2. Atualidade da versão do sistema operacional

Para cada tipo de dispositivo você deve observar a manutenção com atualizações do sistema operacional (principal versão). Esta declaração deve conter a duração em anos após o lançamento e o número mínimo de principais versões planejadas. (Para isso, presumimos que haja uma versão principal do sistema operacional lançada por ano.)

Novos dispositivos devem ser fornecidos com o sistema operacional mais recente disponível no momento do lançamento. Se houver uma versão mais recente do sistema operacional disponível no momento da ativação, esta versão do sistema operacional deve ser fornecida para download e instalação.

13 Dicas de Segurança na Compra de Smartphone


3. Suporte para atualizações de segurança

Os dispositivos devem receber atualizações de segurança após o lançamento. A descrição dos dispositivos deve especificar a hora em que o suporte para atualizações de segurança terminará para esse dispositivo.

As atualizações de segurança devem fechar todas as vulnerabilidades de segurança conhecidas publicamente de todos os componentes de software (isto é driver, sistema operacional, camada de software personalizada e aplicativos pré-instalados). Um boletim detalhado devem existir informações abrangentes e transparentes sobre a atualização de segurança.

4. Duração do lançamento

As atualizações de segurança devem ser fornecidas para download e instalação dentro de um mês após o lançamento ao público.

5. Mecanismos de bloqueio

Pelo menos um dos seguintes mecanismos de desbloqueio deve estar presente e implementado com segurança

•Senha alfanumérica

•Impressão digital

•Reconhecimento facial / reconhecimento facial 3D

•Varredura biométrica de alta segurança

Escritório Federal de Segurança da Informação

6. Criptografia de dispositivo

A memória interna deve ter criptografia de disco completo. A geração da chave deve ser uma combinação do usuário senha e uma propriedade individual específica do dispositivo. As chaves devem ser salvas em ambientes seguros .

7. Criptografia de memória externa

Para memória externa (por exemplo, cartões SD), a criptografia segura deve ser possível.

8. Ambiente Executável Seguro e HSE

Os dispositivos devem fornecer um ambiente executável seguro isolado do sistema operacional normal com base em um hardware elemento seguro (HSE). Além disso, o HSE deve ser usado para armazenar dados críticos do usuário. 

9. Inicialização segura

Os dispositivos devem fornecer inicialização segura. Com esta característica, cada etapa do processo de inicialização garante o integridade e autenticidade para o próximo estágio antes de transferir o controle de execução para ele. Além disso o primeiro stage - o bootloader - é responsável por verificar a integridade e autenticidade das atualizações. Mismatches devem ser gravado e todo o processo de inicialização deve ser cancelado se uma incompatibilidade for detectada. Uma opção de recuperação que restaura o sistema operacional inicial deve ser oferecido. Além disso, uma opção para desligar o dispositivo deve apresentado.

10. Proteção de privacidade de dados

Aplicativos pré-instalados na partição do sistema

Na partição do sistema, apenas aplicativos com a necessidade de permissões do sistema são permitidos (por exemplo, assinatura permissão no Android). Aplicativos com requisitos de permissão normais não devem ser instalados nesta partição (por exemplo, aplicativo de navegador de propriedade do OEM, outros aplicativos de terceiros).

11. Plataforma de software segura

Os downloads e atualizações de software devem ser fornecidos por meio de uma plataforma segura. Recolha e transferência do dispositivo e os dados do usuário devem ser reduzidos ao mínimo para cumprir o serviço. Esses dados devem ser usados ​​apenas para este serviço e não deve ser transferido para parceiros. Os OEMs devem assinar um contrato GDPR.

Permissão crítica: permissão que permite o acesso a dados privados ou relacionados a particulares (por exemplo, contatos, mensagens, geo-localização), manipulação de funções relacionadas à segurança (por exemplo, sobreposição de diálogo ou configurações do sistema) ou permissões que geram custos.

12 Redução da Superfície de Ataque

Serviços em nuvem

Antes de qualquer uso de serviços em nuvem, os usuários devem ser informados. Qualquer uso de serviços em nuvem deve estar em conformidade com o GDPR. Qualquer uso deve ser listado de forma clara e compreensível. Novos dispositivos devem estar livres de pré-serviços de nuvem configurados (por exemplo, conta do Google, aplicativos OEM). Isso também inclui serviços locais com conexão com a nuvem. Os serviços em nuvem devem ser serviços opt-in com possibilidade de opt-out. Nesse caso, todos os dados do usuário na nuvem devem ser excluídos.

13 Conformidade com a legislação

Novos dispositivos, aplicativos pré-instalados e serviços conectados devem estar em conformidade com a Proteção Geral de Dados e os requisitos nacionais para proteção de dados.

O fabricante deve fornecer uma declaração respectivamente.

Ref.: 1

Pesquisadores buscam Sistema de autenticação otimizado com alta segurança e privacidade

Pesquisadores buscam Sistema de autenticação otimizado com alta segurança e privacidade

Autenticação e privacidade desempenham um papel importante no mundo eletrônico atual. 

A biometria e especialmente a autenticação baseada em impressão digital são extremamente úteis para destravar portas, telefones celulares, etc. 

A biometria de impressão digital geralmente armazena os atributos do ponto minucioso de uma impressão digital diretamente no banco de dados como um modelo de usuário. 

Pesquisadores buscam Sistema de autenticação otimizado com alta segurança e privacidade


Trabalhos de pesquisa existentes mostraram que a partir de tais modelos de usuários inseguros, impressões digitais originais podem ser construídas. Se o banco de dados for comprometido, o invasor pode construir a impressão digital de um usuário, o que é um sério problema de segurança e privacidade. 

A segurança das impressões digitais originais é, portanto, extremamente importante. pesquisadores desenvolveram um sistema para biometria de impressão digital segura; no entanto, sua técnica tem várias limitações e não é otimizada. 

Os cientistas:

  • Primeiro, propuseram uma técnica segura que é altamente robusta, otimizada e rápida. 
  • Segundo lugar, ao contrário da maior parte da biometria de impressão digital, além da localização e orientação dos pontos de minúcias, também usamos a qualidade dos pontos de minúcias para construir um modelo otimizado. 
  • Terceiro, o modelo construído está em forma de concha 3D. 

Os cientistas avaliaram rigorosamente a técnica em nove bancos de dados de impressão digital diferentes. 

Conclusão

Os resultados obtidos nos experimentos são altamente promissores e mostram a eficácia da técnica. 

Segundo os estudiosos a técnica projetada é extremamente eficiente com respeito à revogabilidade, diversidade, segurança e desempenho. 

Nenhum dado útil original do usuário pode ser obtida pelo adversário mesmo após obter o modelo do usuário.

No futuro, gostariam de estender a técnica proposta para impressão digital 3D sem toque e interoperabilidade do sensor; para que possa trabalhar com diferentes tipos de sensores durante verificação. 


Veja a pesquisa completa aqui


Cientistas aprimoraram algoritmo para detectar violência em campus

 

Cientistas aprimoraram algoritmo para detectar violência no campus.

Segundo os pesquisadores a violência no campus é um fenômeno social comum em todo o mundo e é o tipo mais prejudicial de eventos de bullying nas escolas. 

Para os pesquisadores à medida que a inteligência artificial e as técnicas de sensoriamento remoto se desenvolvem, existem vários métodos possíveis para detectar a violência no campus, por exemplo, métodos baseados em sensores de movimento e métodos baseados em sequência de vídeo. Sensores e câmeras de vigilância são usados ​​para detectar violência no campus. 

No estudo os autores usam recursos de imagem e recursos acústicos para detecção de violência no campus. Os dados de violência no campus são coletados por dramatização, e vetores de recursos de 4.096 dimensões são extraídos de cada 16 quadros de imagens de vídeo. 


A pesquisa usa a rede neural C3D (Convolutional 3D) para extração e classificação de recursos, e uma precisão média de reconhecimento de 92,00% é alcançada. 

Coeficientes de frequência (MFCCs) são extraídos como recursos acústicos, e três bancos de dados de emoções de fala estão envolvidos. 

O trabalho demonstrou que a rede neural C3D é usada para classificação e as precisões médias de reconhecimento são 88,33%, 95,00% e 91,67%, respectivamente. 

Os estudiosos concluíram que pode atingir uma precisão média de reconhecimento de 97,00% no vídeo base de dados combinada com a base de dados emocional finlandesa. Embora os bancos de dados usados ​​sejam diferente, uma comparação simples entre o método proposto e o trabalho existente é ainda possível. O método proposto excede a maior parte do trabalho existente no aspecto de precisão de reconhecimento.


Fonte

Ye, L .; Liu, T .; Han, T .; Ferdinando, H .; Seppänen, T .; Alasaarela, E. Campus Violence Detection Baseada na Interpretação Inteligente Artificial de Sequências de Vídeo de Vigilância. Remote Sens. 2021 , 13 , 628. https://doi.org/10.3390/rs13040628

.
Tecnologia do Blogger.
 

João 3 16 Porque Deus amou o mundo de tal maneira que deu o seu Filho Unigênito, para que todo aquele que nele crê não pereça, mas tenha a vida eterna.

voltar