Categoria: Notícias

Faculdade de Educação Tecnológica do Estado do Rio de Janeiro

Como cloud computing pode agregar valor ao atendimento ao cliente

Um fluxo de trabalho com informações relevantes para o atendimento ao cliente transformará a experiência deste de maneira positiva. Por: Fábio Reginaldo Cloud computing é uma realidade em todo o mundo. É a partir dela que o conceito de TI como serviço ganhou força e passou a alcançar cada vez mais áreas e companhias de…
Leia mais

Google usa redes neurais para comprimir imagens melhor do que JPEG

Pesquisadores da gigante de Miuntain View usaram um sistema de machine-learning chamado TensorFlow para conseguir o feito. Por: PC World /EUA Menos é mais, como diz aquele ditado, e não há local em que isso seja mais verdadeiro do que em arquivos de mídia. Imagens comprimidas são muito mais fáceis de serem armazenadas e transmitidas…
Leia mais

Em 2020 os sistemas cognitivos estarão em todos os lugares

A IoT cognitiva estará tão entranhada na realidade cotidiana que a vida sem ela se tornará impensável Por: James Kobielus O final desta década está se aproximando. Em vez de simplesmente olhar para tendo como horizonte o resto de 2016, vamos ser mais ambiciosos e nos concentrarmos em 2020. As uber-tendências para os próximos anos…
Leia mais

Três boas práticas para não falhar no desenvolvimento de aplicativos móveis

Para o CIO, há muito em jogo. Um aplicativo móvel não pode atiçar a ira dos diretores e colocá-lo na berlinda. Por: Tom Kaneshige Muitos CIOs que investiram no desenvolvimento de aplicativos móveis para a empresa têm ouvido a mesma crítica dos usuários: seus apps são de baixa qualidade e confusos, e este é o…
Leia mais

Processador open source poderá alimentar computador de 200 mil núcleos

Processador open source de 25 núcleos Piton foi desenhado para ser flexível e rapidamente escalável Pesquisadores querem dar um sério impulso a um processador open source de 25 núcleos chamado Piton. Os desenvolvedores do chip da Universidade de Princeton têm em mente um computador de 200 mil núcleos alimentados com 8 mil chips Piton de…
Leia mais

Mais que um Sistema Operacional, um ecossistema: Linux completa 25 anos

Comunidade em torno do kernel possui mais de 5 mil desenvolvedores e uso do sistema cresce com nuvem, mobilidade e de IoT Por: InfoWorld US “Olá, todo mundo. Estou fazendo um sistema operacional gratuito (apenas um hobby, não será algo grande ou profissional) e ele está começando a ficar pronto”. Este é um trecho da…
Leia mais

Bem-vindos ao machine learning, a nova fronteira tecnológica

Algumas atividades serão substituídas por máquinas. Mas em muitas outras tarefas, as máquinas nos complementarão. Por: Cezar Taurion Outro dia estava pensando nos meus netos e como seria a futura vida profissional deles. Sei que eles não usam e jamais usarão teclado e mouse como eu. E que provavelmente não precisarão aprender a dirigir. No…
Leia mais

Cloud pública e privada: quais as diferenças e como elas afetam o cliente?

Qual é a melhor para seu negócio? Veja as diferenças entre os modelos e como isto pode afetar o cliente e a sua empresa Por: Felipe Bortoli A computação em nuvem oferece muitas vantagens para os negócios online, bem como para os clientes usuários da web. Este modelo permite o compartilhamento de recursos de uma…
Leia mais

Sete perfis de alto risco presentes em todas as empresas

A ameaça interna é uma grande preocupação e que poucas organizações mantêm um nível de controle adequado sobre ela. Identificar os insiders que mais representam risco é meio caminho para Por: Bob Hansmann Há uma abundância de notícias com números assustadores sobre o volume e a magnitude das ameaças internas nas empresas. Este texto não…
Leia mais

Todo ciberataque tem seis fases

Suas defesas precisam agir em cada um delas Defender uma rede corporativa nunca foi tarefa fácil. O encarregado de proteger os ativos digitais de uma empresa parece estar sempre lutando contra o tempo. O maior desafio dos responsáveis pela segurança é conseguir pensar como um hacker. Na realidade, as tecnologias usadas pelos hackers são aprimoradas…
Leia mais