O documento discute a participação histórica e atual das mulheres na computação e engenharia. Apresenta as pioneiras Ada Lovelace e Grace Hopper e destaca problemas atuais como a baixa procura feminina nestas áreas e a desvalorização das mulheres no mercado de trabalho. Finaliza questionando como motivar mais mulheres e valorizar sua participação.
O documento discute a participação histórica e atual das mulheres na computação. Apresenta pioneiras como Ada Lovelace, Grace Hopper e Hedy Lamarr, e destaca problemas atuais como baixa procura por carreiras de TI e desigualdade salarial. Defende mais iniciativas para incentivar a presença feminina nessa área.
Um sistema computacional consiste em hardware, software e pessoas que trabalham juntos para processar informações de acordo com programas. O hardware inclui dispositivos de entrada, saída e armazenamento como mouse, monitor, gabinete, memória, HD, fonte de energia e placa-mãe. O software são os programas manipulados pelos usuários. E o peopleware são as pessoas como usuários e programadores.
O documento discute os argumentos a favor e contra a implementação de franquias de dados na internet. A maioria dos países usa franquias, mas 68% ainda oferecem planos sem limite. Embora a internet nunca tenha sido verdadeiramente ilimitada, é difícil para usuários medirem exatamente seu consumo de dados devido a diversos fatores fora de seu controle.
Nos últimos anos, a saúde do homem vem se configurando como um emergente campo de estudos no âmbito da Saúde Coletiva. No Brasil, a preocupação com esta temática encontra-se traduzida na recém-instituída Política Nacional de Atenção Integral à Saúde do Homem (PNAISH).
A saúde do homem surge como questão a ser estudada a partir do comportamento de risco adotado pelos próprios sujeitos do sexo masculino, muitas vezes arraigado pelos ditames de uma masculinidade hegemônica imposta socialmente. Sabe-se que o homem não possui hábitos de prevenção e eles próprios estavam colocados à margem das políticas públicas de saúde.
O cuidado paterno é uma das ações do PNAISH - um avanço...
Sistema Computacional
Definição
Peopleware / hardware / software ... firmware
Componentes de hardware (componentes de entrada/saída/armazenamento/processamento)
Arquitetura de von Neumann (base e atual)
Componentes de Entrada/Saída/Armazenamento
Armazenamento
Volátil / não-volátil / programável / não-programável
disco rígido HD
Memória Principal - RAM
Memória Cache
Registradores
Componentes de Processamento (controle / processamento)
Barramento / Clock
software ( tipo de software)
Este documento explica conceptos fundamentales sobre el cifrado, incluyendo que el cifrado convierte texto claro en texto cifrado usando una función y clave, y que el descifrado restaura el texto claro. Describe los tipos de cifrado simétrico y asimétrico, y clasifica los algoritmos de cifrado según el número de claves, tipo de operaciones como sustitución y transposición, y modo de procesamiento de bloques o flujo. También cubre conceptos como auditoría de algoritmos, cifrado punto a punto, y secreto futuro.
Internet Engineering Task Force (IETF): Visão sobre a Participação Brasileira...Nathalia Sautchuk Patricio
O documento apresenta estatísticas sobre a participação brasileira na Internet Engineering Task Force (IETF) entre os anos de 2017 a 2020, destacando o pequeno número de participantes brasileiros comparado ao total de participantes e o baixo percentual de documentos e RFCs produzidos por autores brasileiros. Além disso, discute programas como o ISOC Fellowship e IETF Systers que buscam aumentar a diversidade e inclusão na IETF.
O documento discute a participação histórica e atual das mulheres na computação. Apresenta pioneiras como Ada Lovelace, Grace Hopper e Hedy Lamarr, e destaca problemas atuais como baixa procura por carreiras de TI e desigualdade salarial. Defende mais iniciativas para incentivar a presença feminina nessa área.
Um sistema computacional consiste em hardware, software e pessoas que trabalham juntos para processar informações de acordo com programas. O hardware inclui dispositivos de entrada, saída e armazenamento como mouse, monitor, gabinete, memória, HD, fonte de energia e placa-mãe. O software são os programas manipulados pelos usuários. E o peopleware são as pessoas como usuários e programadores.
O documento discute os argumentos a favor e contra a implementação de franquias de dados na internet. A maioria dos países usa franquias, mas 68% ainda oferecem planos sem limite. Embora a internet nunca tenha sido verdadeiramente ilimitada, é difícil para usuários medirem exatamente seu consumo de dados devido a diversos fatores fora de seu controle.
Nos últimos anos, a saúde do homem vem se configurando como um emergente campo de estudos no âmbito da Saúde Coletiva. No Brasil, a preocupação com esta temática encontra-se traduzida na recém-instituída Política Nacional de Atenção Integral à Saúde do Homem (PNAISH).
A saúde do homem surge como questão a ser estudada a partir do comportamento de risco adotado pelos próprios sujeitos do sexo masculino, muitas vezes arraigado pelos ditames de uma masculinidade hegemônica imposta socialmente. Sabe-se que o homem não possui hábitos de prevenção e eles próprios estavam colocados à margem das políticas públicas de saúde.
O cuidado paterno é uma das ações do PNAISH - um avanço...
Sistema Computacional
Definição
Peopleware / hardware / software ... firmware
Componentes de hardware (componentes de entrada/saída/armazenamento/processamento)
Arquitetura de von Neumann (base e atual)
Componentes de Entrada/Saída/Armazenamento
Armazenamento
Volátil / não-volátil / programável / não-programável
disco rígido HD
Memória Principal - RAM
Memória Cache
Registradores
Componentes de Processamento (controle / processamento)
Barramento / Clock
software ( tipo de software)
Este documento explica conceptos fundamentales sobre el cifrado, incluyendo que el cifrado convierte texto claro en texto cifrado usando una función y clave, y que el descifrado restaura el texto claro. Describe los tipos de cifrado simétrico y asimétrico, y clasifica los algoritmos de cifrado según el número de claves, tipo de operaciones como sustitución y transposición, y modo de procesamiento de bloques o flujo. También cubre conceptos como auditoría de algoritmos, cifrado punto a punto, y secreto futuro.
Internet Engineering Task Force (IETF): Visão sobre a Participação Brasileira...Nathalia Sautchuk Patricio
O documento apresenta estatísticas sobre a participação brasileira na Internet Engineering Task Force (IETF) entre os anos de 2017 a 2020, destacando o pequeno número de participantes brasileiros comparado ao total de participantes e o baixo percentual de documentos e RFCs produzidos por autores brasileiros. Além disso, discute programas como o ISOC Fellowship e IETF Systers que buscam aumentar a diversidade e inclusão na IETF.
Este artigo descreve uma discussão sobre requisitos de interface com o usuário em softwares educacionais. Inicialmente, apresenta-se os conceitos e as metodologias usadas no desenvolvimento e na avaliação de usabilidade. Por fim, faz-se uma compilação dos requisitos de usabilidade importantes para softwares educacionais segundo a bibliografia existente sobre o assunto.
Este documento discute as políticas educacionais que permitiram a expansão do ensino a distância no Brasil nos últimos anos. Apresenta as principais leis e decretos sobre o ensino a distância no país desde a Lei de Diretrizes e Bases de 1996. Também mostra estatísticas que indicam um grande crescimento no número de cursos, vagas e matrículas na modalidade a distância entre 2007-2008.
Este documento descreve os principais protocolos de rede utilizados na Internet das Coisas, incluindo protocolos de enlace, roteamento, encapsulamento e sessão. Além disso, aborda os desafios do universo IoT, como mobilidade, confiabilidade, escalabilidade, gerenciamento, disponibilidade, interoperabilidade e segurança/privacidade.
O documento explica como funcionam a Internet e a Web, incluindo que a Internet é uma rede de computadores e dispositivos e a Web é uma aplicação que roda sobre a Internet. Também discute navegadores, redes P2P, VoIP e ferramentas de rede como ping e traceroute.
O documento descreve modelos tradicionais e ágeis de engenharia de software, incluindo Cascata, Espiral, Processo Unificado, Crystal, Scrum e Programação Extrema. Os modelos tradicionais têm dificuldade em lidar com mudanças, enquanto os modelos ágeis enfatizam adaptação, colaboração com o cliente e entregas frequentes.
O documento discute o uso de software livre na educação no Brasil. Primeiramente, apresenta os conceitos de informática na educação e os modelos instrucionista versus construcionista. Em seguida, descreve exemplos de software livre usados em educação como Moodle, Scratch e Tux Paint. Por fim, discute o cenário educacional brasileiro e projetos do governo para incentivar o uso de software livre nas escolas.
O documento discute o uso das Tecnologias da Informação e Comunicação (TICs) na educação no Brasil. Ele fornece estatísticas sobre a infraestrutura de TICs nas escolas brasileiras em comparação com outros países, descreve o histórico do Projeto Um Computador por Aluno (UCA) no Brasil, e detalha a implementação piloto do projeto UCA na Escola Estadual Ernani da Silva Peixoto.
A apresentação discute o uso do modelo SEMAT para levantamento de requisitos de um software para e-learning. Ela apresenta o contexto educacional brasileiro, descreve o modelo SEMAT e como foi usado em 4 iterações para especificar um software para ensino de banco de dados, avaliando benefícios e desafios do modelo.
Na palestra feita na Web.br 2013 foram abordados conceitos iniciais de WebGL e apresentada a engine livre Three.js. Foram construídos alguns exemplos de ambientes 3D para Web através do uso dessa engine.
Este artigo descreve uma discussão sobre requisitos de interface com o usuário em softwares educacionais. Inicialmente, apresenta-se os conceitos e as metodologias usadas no desenvolvimento e na avaliação de usabilidade. Por fim, faz-se uma compilação dos requisitos de usabilidade importantes para softwares educacionais segundo a bibliografia existente sobre o assunto.
Este documento discute as políticas educacionais que permitiram a expansão do ensino a distância no Brasil nos últimos anos. Apresenta as principais leis e decretos sobre o ensino a distância no país desde a Lei de Diretrizes e Bases de 1996. Também mostra estatísticas que indicam um grande crescimento no número de cursos, vagas e matrículas na modalidade a distância entre 2007-2008.
Este documento descreve os principais protocolos de rede utilizados na Internet das Coisas, incluindo protocolos de enlace, roteamento, encapsulamento e sessão. Além disso, aborda os desafios do universo IoT, como mobilidade, confiabilidade, escalabilidade, gerenciamento, disponibilidade, interoperabilidade e segurança/privacidade.
O documento explica como funcionam a Internet e a Web, incluindo que a Internet é uma rede de computadores e dispositivos e a Web é uma aplicação que roda sobre a Internet. Também discute navegadores, redes P2P, VoIP e ferramentas de rede como ping e traceroute.
O documento descreve modelos tradicionais e ágeis de engenharia de software, incluindo Cascata, Espiral, Processo Unificado, Crystal, Scrum e Programação Extrema. Os modelos tradicionais têm dificuldade em lidar com mudanças, enquanto os modelos ágeis enfatizam adaptação, colaboração com o cliente e entregas frequentes.
O documento discute o uso de software livre na educação no Brasil. Primeiramente, apresenta os conceitos de informática na educação e os modelos instrucionista versus construcionista. Em seguida, descreve exemplos de software livre usados em educação como Moodle, Scratch e Tux Paint. Por fim, discute o cenário educacional brasileiro e projetos do governo para incentivar o uso de software livre nas escolas.
O documento discute o uso das Tecnologias da Informação e Comunicação (TICs) na educação no Brasil. Ele fornece estatísticas sobre a infraestrutura de TICs nas escolas brasileiras em comparação com outros países, descreve o histórico do Projeto Um Computador por Aluno (UCA) no Brasil, e detalha a implementação piloto do projeto UCA na Escola Estadual Ernani da Silva Peixoto.
A apresentação discute o uso do modelo SEMAT para levantamento de requisitos de um software para e-learning. Ela apresenta o contexto educacional brasileiro, descreve o modelo SEMAT e como foi usado em 4 iterações para especificar um software para ensino de banco de dados, avaliando benefícios e desafios do modelo.
Na palestra feita na Web.br 2013 foram abordados conceitos iniciais de WebGL e apresentada a engine livre Three.js. Foram construídos alguns exemplos de ambientes 3D para Web através do uso dessa engine.
Desenvolvimento de ambientes 3D para Web usando Three JS
Mulheres na computação
1. PAPo: O Dia da Mulher na Engenharia
Mulheres na Computação
Nathalia Sautchuk Patrício
2. IInníícciioo ddaa ccoommppuuttaaççããoo
• De acordo com Lubar (1998:25) apud Schwartz et al.
(2006), quando os primeiros computadores começaram
a ser utilizados parecia óbvio que esta seria uma área
feminina, uma vez que as mulheres tradicionalmente
realizavam a atividade de "computar", realização de
cálculos para os cientistas.
• Assim, seria natural que elas continuassem a realizar
essa atividade, agora com a ajuda dos computadores.
Por isso, muitas das pioneiras, além de serem
mulheres, eram formadas em matemática e ciências,
com doutorado em matemática.
Março 2014 PAPo: O Dia da Mulher na Engenharia
2
5. PPiioonneeiirraass ddaa ccoommppuuttaaççããoo
• Grace Hopper (1906-1992)
• Escreveu o primeiro compilador
• Grande influência na concepção do COBOL
Março 2014 PAPo: O Dia da Mulher na Engenharia
5
6. PPrroobblleemmaass aattuuaaiiss
• Baixa procura de mulheres pelas carreiras de
computação, em especial a engenharia
• Desvalorização da mulher no mercado de trabalho
• Migração para outras áreas
Março 2014 PAPo: O Dia da Mulher na Engenharia
6
7. Mulheres nnoo mmeerrccaaddoo ddee ttrraabbaallhhoo
Fonte: Trampos.co
Março 2014 PAPo: O Dia da Mulher na Engenharia
7
8. Nova GGeerraaççããoo ddee mmuullhheerreess nnaa ccoommppuuttaaççããoo
Março 2014 PAPo: O Dia da Mulher na Engenharia
8
11. QQuueessttõõeess eemm aabbeerrttoo
• Como motivar mais mulheres a seguir carreiras nas
engenharias e nas áreas de computação?
• Como tornar os mercados de engenharia e de
computação mais atrativos para as mulheres?
• Como valorizar mais as mulheres no mercado de
engenharia e de computação?
• Por que as mulheres tem menor pretensão salarial
que os homens?
• Por que as mulheres perderam espaço no mercado de
trabalho em computação considerando seu papel
pioneiro em seu início?
Março 2014 PAPo: O Dia da Mulher na Engenharia
11
12. RReeffeerrêênncciiaass BBiibblliiooggrrááffiiccaass
• SCHWARTZ, Juliana; CASAGRANDE, Lindamir Salete; LESZCZYNSKI,
Sonia Ana Charchut and CARVALHO, Marilia Gomes de. Mulheres na
informática: quais foram as pioneiras?. Cad. Pagu [online]. 2006, n.27,
pp. 255-278. ISSN 0104-8333. http://dx.doi.org/10.1590/S0104-
83332006000200010.
• ROLKA, G. M. 100 mulheres que mudaram a história do mundo.
Tradução: Marise Chinetti de Barros. Rio de Janeiro: Ediouro, 2004.
• As mulheres no Trampos. Disponível em <
http://blog.trampos.co/post/78892785392/juntamos-nossos-dados-para-apresentar-
uma-pesquisa >. Acessado em 10/03/2014.
• RodAda Hacker. Disponível em < http://rodadahacker.com/ >.
Acessado em 10/03/2014.
• Technovation Challenge. Disponível em <
http://www.technovationchallenge.org/ >. Acessado em 10/03/2014.
Março 2014 PAPo: O Dia da Mulher na Engenharia
12