Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Informática

2.497 Trabalhos sobre Ciências Exatas e Tecnológicas. Documentos 1.051 - 1.080

Ir para a página
  • IPSEC e Kérberos

    IPSEC e Kérberos

    O protocolo IPSec foi construído baseado em determinados padrões de criptografia para garantir a confidencialidade, integridade e autenticação dos dados, são eles - Protocolo Diffie-Hellman para troca de senha secreta entre duas partes quaisquer pela rede publica - Criptografia de chave pública para validar as trocas pelo Diffie-HellMan , atua para garantir as identidades de ambas as partes evitando assim os ataques conhecidos como “Man in the middle”. - DES e 3DES e outros

    Avaliação:
    Tamanho do trabalho: 2.328 Palavras / 10 Páginas
    Data: 4/4/2018 Por: Kleber.Oliveira
  • Java Relatório Trabalho

    Java Relatório Trabalho

    Algoritmos e Estruturas de Dados Relatório do Projeto: BikePickUp Ano Letivo: 2018/2019 Docente: Prof. Bruno Anjos Turno Prático: P1 Autor: * Frederico Luz, nº 51162 Tipos Abstratos de Dados 1. User e UserReadOnly A interface User e UserReadOnly representam o utilizador da aplicação que irá efetuar os “pick-ups”. A interface User contém as operações relativas ao usuário que podem modificar os seus atributos exceto a getListPickUps() por razões de preferência. Já a interface UserReadOnly possui

    Avaliação:
    Tamanho do trabalho: 2.496 Palavras / 10 Páginas
    Data: 15/2/2019 Por: Fred Neves
  • Jogo de Adivinhação (Programação)

    Jogo de Adivinhação (Programação)

    { Console.WriteLine("Parece que tá difícil! Mas tente novamente. É menor..."); } if (num < a && tentativas == 4) { Console.WriteLine("Suas chances estão acabando! Tente mais uma vez. É maior..."); } else if (num > a && tentativas == 4) { Console.WriteLine("Suas chances estão acabando! Tente mais uma vez. É menor..."); } if (num < a && tentativas == 5) { Console.WriteLine("Shiiii, é a penúltima chance! Tente novamente. É maior..."); } else if (num

    Avaliação:
    Tamanho do trabalho: 1.780 Palavras / 8 Páginas
    Data: 30/5/2018 Por: Evandro.2016
  • Kernel, Microkernel e Exokernel

    Kernel, Microkernel e Exokernel

    foi escrito no editor de texto Sublime Text 3. O compilador usado para testar o programa foi o GCC (GNU Compiler Collection). Todo o processo de escrita e compilação ocorreu num ambiente Linux (Ubuntu). 1.3. Organização do Relatório O presente documento divide-se da seguinte forma : No presente capítulo, apresentam-se algumas notas introdutórias; No segundo capítulo, apresenta-se a pesquisa feita sobre o tema atribuído; No terceiro capítulo, apresenta-se o código do programa e os testes

    Avaliação:
    Tamanho do trabalho: 1.984 Palavras / 8 Páginas
    Data: 21/9/2018 Por: Juliana2017
  • Kurose - Resumo Redes

    Kurose - Resumo Redes

    Camada de Transporte – cuida do transporte, de um host para o outro, para receber e entregar para a aplicação correta “do outro lado”. Não estando envolvido em como o pacote vai chegar ao destino, ou em que caminho o pacote precisa tomar para chegar ao destino. (Ele recebe pacotes, verifica a ordem – se for TCP – e executa a sua função). Camada de Rede – cuida do caminho fim-a-fim, ou seja, de

    Avaliação:
    Tamanho do trabalho: 1.720 Palavras / 7 Páginas
    Data: 29/11/2017 Por: SonSolimar
  • Laboratório Criar um servidor virtual

    Laboratório Criar um servidor virtual

    - Vai aparecer uma tela de cadastro para o Utilizador então preencher todas as suas informações (User Name, localhost, Palavra-passe, etc). Em Privilégios Globais marcar Todos e por fim clicar em Executar. - Descompactar o arquivo compactado baixado do Pydio no computador. - Copiar tudo o que foi baixado na pasta do Pydio e colar na pasta raiz do xampp em htdocs, antes é recomendado excluir os arquivos desta pasta. - Para acessar o

    Avaliação:
    Tamanho do trabalho: 926 Palavras / 4 Páginas
    Data: 25/12/2018 Por: Salezio.Francisco
  • Laboratorio de Informatica PCD

    Laboratorio de Informatica PCD

    para o mercado de trabalho e elevando a autoestima das pessoas portadoras de algum tipo de deficiência que ainda sofrem com as barreiras na falta de acessibilidade e o preconceito ainda imposto por alguns grupos de nossa sociedade. 3. OBJETIVOS 3.1 OBJETIVO GERAL  Proporcionar ao portador de necessidades especiais o acesso a novas tecnologias;  Alfabetizar alunos PNEs com a ajuda dos recursos do computador. 3.2 OBJETIVOS ESPECÍFICOS  Exercitar a coordenação motora fina

    Avaliação:
    Tamanho do trabalho: 5.112 Palavras / 21 Páginas
    Data: 21/3/2018 Por: Carolina234
  • LABORATÓRIOS DE CIRCUITO DIGITAIS II: MEMÓRIAS E CONTADORES

    LABORATÓRIOS DE CIRCUITO DIGITAIS II: MEMÓRIAS E CONTADORES

    (cinco milhões e quarenta mil reais). Através destes dados, o grupo de assessoria irá elaborar os processos para auxiliar os empresários para a diminuição dos custos e a maximização dos lucros. 2.1 PLANEJAMENTO TRIBUTÁRIO Como citado anteriormente na introdução dessa produção textual, após o surgimento das empresas, a maioria delas de ordem familiar, onde não havia um planejamento a respeito dos impactos que os tributos causavam nos resultados das mesmas. O planejamento, como o próprio

    Avaliação:
    Tamanho do trabalho: 5.203 Palavras / 21 Páginas
    Data: 21/11/2018 Por: SonSolimar
  • LAP – Linhas Aéreas da Paz – IMPLEMENTAÇÃO ERP E BANCO DE DADOS INTEGRADO

    LAP – Linhas Aéreas da Paz – IMPLEMENTAÇÃO ERP E BANCO DE DADOS INTEGRADO

    Keywords: Embedded systems, Aviation, ERP, Engineering Planning - INTRODUÇÃO Os sistemas ERP surgiram a partir da evolução dos sistemas MRPII (Material Resource Planning). Segundo os autores Corrêa, Gianesi & Caon (2001), a finalidade do MRP era o planejamento das necessidades de materiais. Este foi o primeiro módulo, a partir daí foram surgindo outros que passaram a incorporar ao sistema como: programa mestre de produção, cálculo da necessidade de capacidade, controle de fábrica, controle de

    Avaliação:
    Tamanho do trabalho: 4.918 Palavras / 20 Páginas
    Data: 8/1/2018 Por: kamys17
  • Latência de Redes

    2.1 Velocidade Fundamental da Luz Barrier................................................................................................................... 5 2.2 Experimentos ilustrativos ...................................................................................................................................... 6 3 Definições e Fontes Latência ........................................................................................................................................ 8 3.1 Visão geral ............................................................................................................................................................. 8 3,2 definição formal de Rede Latency................................................................................................................ 8 3.3 Métricas de Desempenho de Rede ......................................................................................................................... 10 3.4 Vida de um pacote: Aplicação latência e latência de rede ....................................... ...................................... 12 3.5 Rede Latência Sources.................................................................................................................................. 13 4 Considerações de engenharia ............................................................................................................................................. 15 4.1 Simples Modelo Latência Trade-Off ...................................................................................................................... 15 4.2 Variabilidade de

    Avaliação:
    Tamanho do trabalho: 12.627 Palavras / 51 Páginas
    Data: 29/3/2018 Por: kamys17
  • LDAP - Protocolo de Acesso a Diretórios

    LDAP - Protocolo de Acesso a Diretórios

    16 5.2. Certificadoras Digitais...................................................................................................................... 16 5.3. Servidores de Chaves Públicas......................................................................................................... 16 5.4. Autenticação de Usuários................................................................................................................. 16 6. AUTENTICAÇÃO USANDO LDAP EM UM AMBIENTE HETEROGÊNEO .................................. 17 6.1. O que já existe .................................................................................................................................. 17 6.1.1. Substituindo a base NIS....................................................................................................... 17 6.1.2. NSS - Name Services Switch .............................................................................................. 17 6.1.3. PAM - Plugable Authentication Modules ............................................................................ 17 6.1.4. Autenticação para compartilhamentos................................................................................. 18 6.1.5. Aplicações que autenticam em serviços LDAP ................................................................... 18 6.1.6. Unindo os recursos .............................................................................................................. 18

    Avaliação:
    Tamanho do trabalho: 6.746 Palavras / 27 Páginas
    Data: 1/6/2018 Por: Lidieisa
  • Legislação para Informática

    Legislação para Informática

    2- Quando vemos um jovem de 16 ou 18 anos podendo votar e podendo decidir o futuro do nosso pais vemos como a contituição de 1988 foi importante. O Voto é um instrumento precioso, um pilar da democracia, porém quando não usado com sabedoria, pode por tudo a perder. Os jovens devem se aproximar das decisões não sendo meros coadjuvantes mais atores do senario principal. 3- A imprensa foi alvo da censura da ditadura

    Avaliação:
    Tamanho do trabalho: 957 Palavras / 4 Páginas
    Data: 8/4/2018 Por: Jose.Nascimento
  • LEGISLAÇÃO, ÉTICA E GESTÃO EMPREENDEDORA

    LEGISLAÇÃO, ÉTICA E GESTÃO EMPREENDEDORA

    - Segundo Cavalcanti (2001), assim como gerenciar o espaço, os empreendedores devem também saber gerenciar o tempo, onde você encontra a razão descrita por ele? Descreva. R: “Os empreendedores precisam saber gerenciar o espaço e o tempo. O empreendedor bem-sucedido é aquele que não fica passivo às mudanças que ocorrem no ecossistema organizacional, mas aquele que busca antecipar as mesmas. Ele deve estar sempre pensando no futuro.” (CAVALCANTI, 2001). - Empreender é reconhecer uma

    Avaliação:
    Tamanho do trabalho: 1.196 Palavras / 5 Páginas
    Data: 9/3/2018 Por: Kleber.Oliveira
  • Levantamento de Requisito

    Levantamento de Requisito

    - Nome de usuário. - Senha. Além disso, o sistema deve garantir que os usuários cadastrados serão únicos através do nome associado. Também será possível atualizar e excluir os usuários cadastrados. - RF002 - Autenticação O sistema GCSR somente permitirá o acesso ao sistema, quando o usuário se autenticar através de uma tela de login, inserindo as seguintes informações: - Nome de usuário. - Senha. Apenas terão acesso ao sistema GCSR, os usuários previamente

    Avaliação:
    Tamanho do trabalho: 990 Palavras / 4 Páginas
    Data: 15/4/2018 Por: Juliana2017
  • LICENCIATURA EM COMPUTAÇÃO COMPUTAÇÃO EM NUVEM

    LICENCIATURA EM COMPUTAÇÃO COMPUTAÇÃO EM NUVEM

    - REFERENCIAL TEÓRICO A ideia da utilização de dados em nuvens já existe desde 1960, por influência de Joseph Carl Robnett Licklider, um dos desenvolvedores da ARPANET (Advanced Research Projects Agency Network), o antecessor direto da internet. Na década de 1960, John McCarthy, um pesquisador americano muito importante da área da informática propôs a ideia de que a computação deveria ser organizada na forma de um serviço de utilidade pública. Alguns exemplos de empresas

    Avaliação:
    Tamanho do trabalho: 1.060 Palavras / 5 Páginas
    Data: 20/6/2018 Por: SonSolimar
  • LINGRAGEM DE PROGRAMAÇÃO ORIENTADO A OBJETO

    LINGRAGEM DE PROGRAMAÇÃO ORIENTADO A OBJETO

    this.marca = marca; this.modelo = modelo; this.potencia = potencia; this.cor = cor; } public String getMarca(){ return this.marca; } public String getModelo(){ return this.modelo; } public String getPotencia(){ return this.potencia; } public String getCor(){ return this.cor; } } //Aplicativo_______________________________________________ package testecarro; import java.util.Scanner; public class TesteCarro { public static void main(String[] args) { Scanner entrada = new Scanner(System.in); System.out.println("Digite a Marca do Carro."); String carro = entrada.nextLine(); System.out.println("Digite a Modelo do Carro."); String modelo

    Avaliação:
    Tamanho do trabalho: 798 Palavras / 4 Páginas
    Data: 3/12/2017 Por: Hugo.bassi
  • Linguagem Assembly

    Linguagem Assembly

    6.1.8 MMX (MultiMedia eXtension) / (Extensão multimídia) 12 6.1.9 SSE (Streaming SIMD Extensions) / (Extensão de transmissões SIMD) 12 7 Programação 12 7.1 Pilha 12 7.2 Instruções básicas 13 7.2.1 Movimentação de dados 13 7.2.2 Soma 13 7.2.3 Subtração 13 7.2.4 Comparação 13 7.2.5 Jump 13 7.2.5.1 Instruções do comando jump 14 7.3 Exemplos 14 7.3.1 “Hello World!” 14 7.3.2 Estrutura de repetição 15 7.3.3 Desvio condicional 15 7.4 Comparações 15 7.4.1 Vantagens do

    Avaliação:
    Tamanho do trabalho: 2.954 Palavras / 12 Páginas
    Data: 5/3/2018 Por: Kleber.Oliveira
  • Linguagem C

    Linguagem C

    O números de caracteres que o nome de uma variável pode depender do compilidor, mas é normal que sejam permitidos nomes de variáveis de 32 caracteres (ou mais). Atribuição Sempre que a variável é definida, um conjunto de bytes fica associado a ela. Ora, esses bytes têm bits com valor 1 e outros bits com 0, constituindo um número qualquer, Dessa forma, quando uma variável é criada automaticamente com um valor que não é

    Avaliação:
    Tamanho do trabalho: 11.383 Palavras / 46 Páginas
    Data: 30/11/2017 Por: eduardamaia17
  • Linguagem C

    Linguagem C

    5 [pic 4] 6 F $ 9 ,1 9 : D : ! E 6 G : & 3 3 . 3 ! 4 $ 2 D 3 $ 4 : E; ! D ) ! : ! E; 4 D : : ! E; D E C : $ : $ D H ! E C 4 : $ : $ # D # E ! ! : $ 9 4 ) !

    Avaliação:
    Tamanho do trabalho: 581 Palavras / 3 Páginas
    Data: 27/4/2018 Por: YdecRupolo
  • Linguagem de Progração Orientada a Objetos - II

    Linguagem de Progração Orientada a Objetos - II

    --------------------------------------------------------------- --------------------------------------------------------------- SUMÁRIO 1. O PROCESSO DE DESENVOLVIMENTO DE SOFTWARE 1.1 Processos e Metodologias 1.1.1 Exercícios de Fixação 1.2 Boas Práticas no Desenvolvimento de Software 1.2.1 Exercícios de Fixação 1.3 Fases do Processo de Desenvolvimento de Software 1.3.1 Exercícios de Fixação 1.4 Processo de Desenvolvimento de Software 1.4.1 Exercícios de Fixação 2 ASPECTOS DE DESENVOLVIMENTO 2.1 Gestão de Projetos 2.1.1 Exercícios de Fixação 2.2 Ciclo de vida de um projeto 2.2.1 Exercícios de Fixação

    Avaliação:
    Tamanho do trabalho: 23.522 Palavras / 95 Páginas
    Data: 28/9/2017 Por: Carolina234
  • Linguagem de Programação

    Linguagem de Programação

    printf("Os lados informados nao formam um triangulo\nEXECUTAR NOVAMENTE O PROGRAMA\n"); } else { P=(a+b+c)/2.0; Sp=P*(P-a)*(P-b)*(P-c); A=sqrt(Sp); printf("A area do triangulo eh = %.2f\n",A); } system("pause"); 3) Fluxograma e Programa em C que calcule o Índice de Massa Corporal (IMC) de uma pessoa e informe a condição física da pessoa. IMC Condição Física menor que 17 Magra em Excesso de 17 até 25 Boa forma de 26 até 30 Levemente obesa acima de 30 Obesa

    Avaliação:
    Tamanho do trabalho: 1.319 Palavras / 6 Páginas
    Data: 21/11/2017 Por: Juliana2017
  • Linguagem de Programação AV 03 2013

    Linguagem de Programação AV 03 2013

    --------------------------------------------------------------- [pic 35]6a Questão (Cód.: 32040) Pontos: 0,0 / 1,0 Pode-se dizer sobre exceções que: Marque a alternativa correta. [pic 36] a estrutura de uma exceção é o bloco catch, que resume-se em tentar executar o código, bloco try, que fará todo o tratamento em caso de algum erro [pic 37] é obrigatório utilizar o comando finally em todos tratamentos de exceção [pic 38] são as principais classes de exceções Java: NullPointerException, offExcecpion e

    Avaliação:
    Tamanho do trabalho: 560 Palavras / 3 Páginas
    Data: 6/3/2018 Por: Rodrigo.Claudino
  • Linguagem de programação c#

    Linguagem de programação c#

    As Classes nos permitem organizar de forma coerente o código que criamos. Por exemplo, podemos criar uma classe chamada Custo que contém todas as funções necessárias para manipular os cálculos referentes aos custos de uma empresa. Quando criamos uma aplicação, iremos criar diversas classes, cada uma representando um componente do problema. É a interação entre estes diferentes componentes que gera os resultados esperados pela aplicação. (Linguagem de programação I p.52) As classes podem ser

    Avaliação:
    Tamanho do trabalho: 1.114 Palavras / 5 Páginas
    Data: 23/10/2018 Por: Ednelso245
  • Linguagem de programação de banco de dados

    Linguagem de programação de banco de dados

    III – O comando SQL Alter table Empregado drop (sexo); Dará um erro ao ser executado por que o campo sexo é obrigatório (not null) Escolha a alternativa correta abaixo: - Apenas a afirmação I é falsa - Apenas a afirmação I é verdadeira - Todas as afirmações apresentadas são verdadeiras - Apenas a afirmação II é falsa - Apenas a afirmação III é falsa Comentário: Coluna não pode estar nula em nenhuma linha

    Avaliação:
    Tamanho do trabalho: 1.195 Palavras / 5 Páginas
    Data: 12/2/2018 Por: kamys17
  • Linguagem de programação orientada a Objeto

    Linguagem de programação orientada a Objeto

    - Dissertação Com a evolução no período da globalização, obtivemos um grande aumento nas tecnologias, o que juntamente acarretou um aumento no uso da eletricidade, onde por consequência aumentou o uso das fontes naturais utilizadas para produção de energia elétrica. Muitas destas fontes eram extremamente prejudiciais ao meio ambiente, fazendo necessária a utilização de fontes menos poluentes e destrutivas (exemplos hidrelétricas, pois estas deformam o fluxo dos rios causando uma mudança no ambiente ao

    Avaliação:
    Tamanho do trabalho: 2.304 Palavras / 10 Páginas
    Data: 6/2/2018 Por: kamys17
  • Linguagem de Transferência Web

    Linguagem de Transferência Web

    Código em XML para exemplo Exemplo 1: um documento XML simples A tag > marca o início e fim de um determinado tipo de dado podendo ele ser qualquer um com sua especificação. O que fica dentro do tipo de dado é a própria informação. Diga boa noite, Maria. Código em HTML para exemplo diferentemente de XML , a tag marca o início do programa. marca o início do cabeçalho onde se pode e

    Avaliação:
    Tamanho do trabalho: 1.293 Palavras / 6 Páginas
    Data: 10/2/2018 Por: Jose.Nascimento
  • LINGUAGEM PARA ORGANIZAÇÃO E TRANSFERÊNCIA DE DADOS PARA WEB

    LINGUAGEM PARA ORGANIZAÇÃO E TRANSFERÊNCIA DE DADOS PARA WEB

    como já foi mencionado, todos os valores dos atributos devem estar entre aspas, duplas ou simples e existem regras que digam quando usar elementos filhos ou atributos Os exemplos a seguir carregam a mesma informação: <pessoa sexo=”feminino”> <primeiro_nome>Lya</primeiro_nome> <ultimo_nome>Castro</ultimo_nome> </pessoa> Prefixos e XML Namespaces São utilizados para resolver conflitos de nomes entre documentos XML No primeiro exemplo a tag <table> se refere a uma tabela enquanto que no segundo exemplo a tag <table> se refere

    Avaliação:
    Tamanho do trabalho: 2.910 Palavras / 12 Páginas
    Data: 2/2/2018 Por: kamys17
  • Linguagens de Programação e Estrutura de Dados

    Linguagens de Programação e Estrutura de Dados

    Outro exemplo de inovação pode ser encontrado na Tomanik Pizzas (SP). Com 20 anos de atividades, a pizzaria desenvolveu receitas diferenciadas que atraíram novos clientes. A empresa tem uma linha light, com massa integral e recheios com brócolis, escarola, ervilha, palmito, tomate e cebola. “Uma parcela do mercado começou a pedir alimentos mais saudáveis, com fibras de mais fácil digestão. A linha light é um diferencial que encontramos. Também fazemos qualquer receita com massa

    Avaliação:
    Tamanho do trabalho: 2.311 Palavras / 10 Páginas
    Data: 4/2/2018 Por: SonSolimar
  • Linguagens de reprogramação

    Linguagens de reprogramação

    Noções de linguagem de programação Linguagem de programação é um sistema de escrita formal para enunciar a execução de operações no computador ou seja, um conjunto de regras sintácticas ( uso correcto dos termos ) e semânticas (significado) usadas para definir um programa do computador. Permite que um programador especifique precisamente sobre quais dados um computador vai actuar, como estes dados serão armazenados ou transmitidos e quais acções devem ser tomadas sob várias circunstâncias.

    Avaliação:
    Tamanho do trabalho: 2.377 Palavras / 10 Páginas
    Data: 19/11/2018 Por: Lidieisa
  • Linguagens Formais e Automatos

    Linguagens Formais e Automatos

    - Assinale qual a alternativa que não diz respeito à minimização de um autômato finito: - Autômato finito deve ser determinístico; - Não pode ter estados inacessíveis (não-atingíveis a partir do estado inicial). - A função programa g deve ser tal que especifique duas transições que apresentem o mesmo estado origem, consomem o mesmo símbolo e apresentam estados destino distintos. - A função programa g deve ser total (a partir de qualquer estado são

    Avaliação:
    Tamanho do trabalho: 1.153 Palavras / 5 Páginas
    Data: 10/1/2018 Por: Salezio.Francisco

Ir para a página
Pesquisar
Pesquisa avançada