Informática
2.497 Trabalhos sobre Ciências Exatas e Tecnológicas. Documentos 1.051 - 1.080
-
IPSEC e Kérberos
O protocolo IPSec foi construído baseado em determinados padrões de criptografia para garantir a confidencialidade, integridade e autenticação dos dados, são eles - Protocolo Diffie-Hellman para troca de senha secreta entre duas partes quaisquer pela rede publica - Criptografia de chave pública para validar as trocas pelo Diffie-HellMan , atua para garantir as identidades de ambas as partes evitando assim os ataques conhecidos como “Man in the middle”. - DES e 3DES e outros
Avaliação:Tamanho do trabalho: 2.328 Palavras / 10 PáginasData: 4/4/2018 -
Java Relatório Trabalho
Algoritmos e Estruturas de Dados Relatório do Projeto: BikePickUp Ano Letivo: 2018/2019 Docente: Prof. Bruno Anjos Turno Prático: P1 Autor: * Frederico Luz, nº 51162 Tipos Abstratos de Dados 1. User e UserReadOnly A interface User e UserReadOnly representam o utilizador da aplicação que irá efetuar os “pick-ups”. A interface User contém as operações relativas ao usuário que podem modificar os seus atributos exceto a getListPickUps() por razões de preferência. Já a interface UserReadOnly possui
Avaliação:Tamanho do trabalho: 2.496 Palavras / 10 PáginasData: 15/2/2019 -
Jogo de Adivinhação (Programação)
{ Console.WriteLine("Parece que tá difícil! Mas tente novamente. É menor..."); } if (num < a && tentativas == 4) { Console.WriteLine("Suas chances estão acabando! Tente mais uma vez. É maior..."); } else if (num > a && tentativas == 4) { Console.WriteLine("Suas chances estão acabando! Tente mais uma vez. É menor..."); } if (num < a && tentativas == 5) { Console.WriteLine("Shiiii, é a penúltima chance! Tente novamente. É maior..."); } else if (num
Avaliação:Tamanho do trabalho: 1.780 Palavras / 8 PáginasData: 30/5/2018 -
Kernel, Microkernel e Exokernel
foi escrito no editor de texto Sublime Text 3. O compilador usado para testar o programa foi o GCC (GNU Compiler Collection). Todo o processo de escrita e compilação ocorreu num ambiente Linux (Ubuntu). 1.3. Organização do Relatório O presente documento divide-se da seguinte forma : No presente capítulo, apresentam-se algumas notas introdutórias; No segundo capítulo, apresenta-se a pesquisa feita sobre o tema atribuído; No terceiro capítulo, apresenta-se o código do programa e os testes
Avaliação:Tamanho do trabalho: 1.984 Palavras / 8 PáginasData: 21/9/2018 -
Kurose - Resumo Redes
Camada de Transporte – cuida do transporte, de um host para o outro, para receber e entregar para a aplicação correta “do outro lado”. Não estando envolvido em como o pacote vai chegar ao destino, ou em que caminho o pacote precisa tomar para chegar ao destino. (Ele recebe pacotes, verifica a ordem – se for TCP – e executa a sua função). Camada de Rede – cuida do caminho fim-a-fim, ou seja, de
Avaliação:Tamanho do trabalho: 1.720 Palavras / 7 PáginasData: 29/11/2017 -
Laboratório Criar um servidor virtual
- Vai aparecer uma tela de cadastro para o Utilizador então preencher todas as suas informações (User Name, localhost, Palavra-passe, etc). Em Privilégios Globais marcar Todos e por fim clicar em Executar. - Descompactar o arquivo compactado baixado do Pydio no computador. - Copiar tudo o que foi baixado na pasta do Pydio e colar na pasta raiz do xampp em htdocs, antes é recomendado excluir os arquivos desta pasta. - Para acessar o
Avaliação:Tamanho do trabalho: 926 Palavras / 4 PáginasData: 25/12/2018 -
Laboratorio de Informatica PCD
para o mercado de trabalho e elevando a autoestima das pessoas portadoras de algum tipo de deficiência que ainda sofrem com as barreiras na falta de acessibilidade e o preconceito ainda imposto por alguns grupos de nossa sociedade. 3. OBJETIVOS 3.1 OBJETIVO GERAL Proporcionar ao portador de necessidades especiais o acesso a novas tecnologias; Alfabetizar alunos PNEs com a ajuda dos recursos do computador. 3.2 OBJETIVOS ESPECÍFICOS Exercitar a coordenação motora fina
Avaliação:Tamanho do trabalho: 5.112 Palavras / 21 PáginasData: 21/3/2018 -
LABORATÓRIOS DE CIRCUITO DIGITAIS II: MEMÓRIAS E CONTADORES
(cinco milhões e quarenta mil reais). Através destes dados, o grupo de assessoria irá elaborar os processos para auxiliar os empresários para a diminuição dos custos e a maximização dos lucros. 2.1 PLANEJAMENTO TRIBUTÁRIO Como citado anteriormente na introdução dessa produção textual, após o surgimento das empresas, a maioria delas de ordem familiar, onde não havia um planejamento a respeito dos impactos que os tributos causavam nos resultados das mesmas. O planejamento, como o próprio
Avaliação:Tamanho do trabalho: 5.203 Palavras / 21 PáginasData: 21/11/2018 -
LAP – Linhas Aéreas da Paz – IMPLEMENTAÇÃO ERP E BANCO DE DADOS INTEGRADO
Keywords: Embedded systems, Aviation, ERP, Engineering Planning - INTRODUÇÃO Os sistemas ERP surgiram a partir da evolução dos sistemas MRPII (Material Resource Planning). Segundo os autores Corrêa, Gianesi & Caon (2001), a finalidade do MRP era o planejamento das necessidades de materiais. Este foi o primeiro módulo, a partir daí foram surgindo outros que passaram a incorporar ao sistema como: programa mestre de produção, cálculo da necessidade de capacidade, controle de fábrica, controle de
Avaliação:Tamanho do trabalho: 4.918 Palavras / 20 PáginasData: 8/1/2018 -
Latência de Redes
2.1 Velocidade Fundamental da Luz Barrier................................................................................................................... 5 2.2 Experimentos ilustrativos ...................................................................................................................................... 6 3 Definições e Fontes Latência ........................................................................................................................................ 8 3.1 Visão geral ............................................................................................................................................................. 8 3,2 definição formal de Rede Latency................................................................................................................ 8 3.3 Métricas de Desempenho de Rede ......................................................................................................................... 10 3.4 Vida de um pacote: Aplicação latência e latência de rede ....................................... ...................................... 12 3.5 Rede Latência Sources.................................................................................................................................. 13 4 Considerações de engenharia ............................................................................................................................................. 15 4.1 Simples Modelo Latência Trade-Off ...................................................................................................................... 15 4.2 Variabilidade de
Avaliação:Tamanho do trabalho: 12.627 Palavras / 51 PáginasData: 29/3/2018 -
LDAP - Protocolo de Acesso a Diretórios
16 5.2. Certificadoras Digitais...................................................................................................................... 16 5.3. Servidores de Chaves Públicas......................................................................................................... 16 5.4. Autenticação de Usuários................................................................................................................. 16 6. AUTENTICAÇÃO USANDO LDAP EM UM AMBIENTE HETEROGÊNEO .................................. 17 6.1. O que já existe .................................................................................................................................. 17 6.1.1. Substituindo a base NIS....................................................................................................... 17 6.1.2. NSS - Name Services Switch .............................................................................................. 17 6.1.3. PAM - Plugable Authentication Modules ............................................................................ 17 6.1.4. Autenticação para compartilhamentos................................................................................. 18 6.1.5. Aplicações que autenticam em serviços LDAP ................................................................... 18 6.1.6. Unindo os recursos .............................................................................................................. 18
Avaliação:Tamanho do trabalho: 6.746 Palavras / 27 PáginasData: 1/6/2018 -
Legislação para Informática
2- Quando vemos um jovem de 16 ou 18 anos podendo votar e podendo decidir o futuro do nosso pais vemos como a contituição de 1988 foi importante. O Voto é um instrumento precioso, um pilar da democracia, porém quando não usado com sabedoria, pode por tudo a perder. Os jovens devem se aproximar das decisões não sendo meros coadjuvantes mais atores do senario principal. 3- A imprensa foi alvo da censura da ditadura
Avaliação:Tamanho do trabalho: 957 Palavras / 4 PáginasData: 8/4/2018 -
LEGISLAÇÃO, ÉTICA E GESTÃO EMPREENDEDORA
- Segundo Cavalcanti (2001), assim como gerenciar o espaço, os empreendedores devem também saber gerenciar o tempo, onde você encontra a razão descrita por ele? Descreva. R: “Os empreendedores precisam saber gerenciar o espaço e o tempo. O empreendedor bem-sucedido é aquele que não fica passivo às mudanças que ocorrem no ecossistema organizacional, mas aquele que busca antecipar as mesmas. Ele deve estar sempre pensando no futuro.” (CAVALCANTI, 2001). - Empreender é reconhecer uma
Avaliação:Tamanho do trabalho: 1.196 Palavras / 5 PáginasData: 9/3/2018 -
Levantamento de Requisito
- Nome de usuário. - Senha. Além disso, o sistema deve garantir que os usuários cadastrados serão únicos através do nome associado. Também será possível atualizar e excluir os usuários cadastrados. - RF002 - Autenticação O sistema GCSR somente permitirá o acesso ao sistema, quando o usuário se autenticar através de uma tela de login, inserindo as seguintes informações: - Nome de usuário. - Senha. Apenas terão acesso ao sistema GCSR, os usuários previamente
Avaliação:Tamanho do trabalho: 990 Palavras / 4 PáginasData: 15/4/2018 -
LICENCIATURA EM COMPUTAÇÃO COMPUTAÇÃO EM NUVEM
- REFERENCIAL TEÓRICO A ideia da utilização de dados em nuvens já existe desde 1960, por influência de Joseph Carl Robnett Licklider, um dos desenvolvedores da ARPANET (Advanced Research Projects Agency Network), o antecessor direto da internet. Na década de 1960, John McCarthy, um pesquisador americano muito importante da área da informática propôs a ideia de que a computação deveria ser organizada na forma de um serviço de utilidade pública. Alguns exemplos de empresas
Avaliação:Tamanho do trabalho: 1.060 Palavras / 5 PáginasData: 20/6/2018 -
LINGRAGEM DE PROGRAMAÇÃO ORIENTADO A OBJETO
this.marca = marca; this.modelo = modelo; this.potencia = potencia; this.cor = cor; } public String getMarca(){ return this.marca; } public String getModelo(){ return this.modelo; } public String getPotencia(){ return this.potencia; } public String getCor(){ return this.cor; } } //Aplicativo_______________________________________________ package testecarro; import java.util.Scanner; public class TesteCarro { public static void main(String[] args) { Scanner entrada = new Scanner(System.in); System.out.println("Digite a Marca do Carro."); String carro = entrada.nextLine(); System.out.println("Digite a Modelo do Carro."); String modelo
Avaliação:Tamanho do trabalho: 798 Palavras / 4 PáginasData: 3/12/2017 -
Linguagem Assembly
6.1.8 MMX (MultiMedia eXtension) / (Extensão multimídia) 12 6.1.9 SSE (Streaming SIMD Extensions) / (Extensão de transmissões SIMD) 12 7 Programação 12 7.1 Pilha 12 7.2 Instruções básicas 13 7.2.1 Movimentação de dados 13 7.2.2 Soma 13 7.2.3 Subtração 13 7.2.4 Comparação 13 7.2.5 Jump 13 7.2.5.1 Instruções do comando jump 14 7.3 Exemplos 14 7.3.1 “Hello World!” 14 7.3.2 Estrutura de repetição 15 7.3.3 Desvio condicional 15 7.4 Comparações 15 7.4.1 Vantagens do
Avaliação:Tamanho do trabalho: 2.954 Palavras / 12 PáginasData: 5/3/2018 -
Linguagem C
O números de caracteres que o nome de uma variável pode depender do compilidor, mas é normal que sejam permitidos nomes de variáveis de 32 caracteres (ou mais). Atribuição Sempre que a variável é definida, um conjunto de bytes fica associado a ela. Ora, esses bytes têm bits com valor 1 e outros bits com 0, constituindo um número qualquer, Dessa forma, quando uma variável é criada automaticamente com um valor que não é
Avaliação:Tamanho do trabalho: 11.383 Palavras / 46 PáginasData: 30/11/2017 -
Linguagem C
5 [pic 4] 6 F $ 9 ,1 9 : D : ! E 6 G : & 3 3 . 3 ! 4 $ 2 D 3 $ 4 : E; ! D ) ! : ! E; 4 D : : ! E; D E C : $ : $ D H ! E C 4 : $ : $ # D # E ! ! : $ 9 4 ) !
Avaliação:Tamanho do trabalho: 581 Palavras / 3 PáginasData: 27/4/2018 -
Linguagem de Progração Orientada a Objetos - II
--------------------------------------------------------------- --------------------------------------------------------------- SUMÁRIO 1. O PROCESSO DE DESENVOLVIMENTO DE SOFTWARE 1.1 Processos e Metodologias 1.1.1 Exercícios de Fixação 1.2 Boas Práticas no Desenvolvimento de Software 1.2.1 Exercícios de Fixação 1.3 Fases do Processo de Desenvolvimento de Software 1.3.1 Exercícios de Fixação 1.4 Processo de Desenvolvimento de Software 1.4.1 Exercícios de Fixação 2 ASPECTOS DE DESENVOLVIMENTO 2.1 Gestão de Projetos 2.1.1 Exercícios de Fixação 2.2 Ciclo de vida de um projeto 2.2.1 Exercícios de Fixação
Avaliação:Tamanho do trabalho: 23.522 Palavras / 95 PáginasData: 28/9/2017 -
Linguagem de Programação
printf("Os lados informados nao formam um triangulo\nEXECUTAR NOVAMENTE O PROGRAMA\n"); } else { P=(a+b+c)/2.0; Sp=P*(P-a)*(P-b)*(P-c); A=sqrt(Sp); printf("A area do triangulo eh = %.2f\n",A); } system("pause"); 3) Fluxograma e Programa em C que calcule o Índice de Massa Corporal (IMC) de uma pessoa e informe a condição física da pessoa. IMC Condição Física menor que 17 Magra em Excesso de 17 até 25 Boa forma de 26 até 30 Levemente obesa acima de 30 Obesa
Avaliação:Tamanho do trabalho: 1.319 Palavras / 6 PáginasData: 21/11/2017 -
Linguagem de Programação AV 03 2013
--------------------------------------------------------------- [pic 35]6a Questão (Cód.: 32040) Pontos: 0,0 / 1,0 Pode-se dizer sobre exceções que: Marque a alternativa correta. [pic 36] a estrutura de uma exceção é o bloco catch, que resume-se em tentar executar o código, bloco try, que fará todo o tratamento em caso de algum erro [pic 37] é obrigatório utilizar o comando finally em todos tratamentos de exceção [pic 38] são as principais classes de exceções Java: NullPointerException, offExcecpion e
Avaliação:Tamanho do trabalho: 560 Palavras / 3 PáginasData: 6/3/2018 -
Linguagem de programação c#
As Classes nos permitem organizar de forma coerente o código que criamos. Por exemplo, podemos criar uma classe chamada Custo que contém todas as funções necessárias para manipular os cálculos referentes aos custos de uma empresa. Quando criamos uma aplicação, iremos criar diversas classes, cada uma representando um componente do problema. É a interação entre estes diferentes componentes que gera os resultados esperados pela aplicação. (Linguagem de programação I p.52) As classes podem ser
Avaliação:Tamanho do trabalho: 1.114 Palavras / 5 PáginasData: 23/10/2018 -
Linguagem de programação de banco de dados
III – O comando SQL Alter table Empregado drop (sexo); Dará um erro ao ser executado por que o campo sexo é obrigatório (not null) Escolha a alternativa correta abaixo: - Apenas a afirmação I é falsa - Apenas a afirmação I é verdadeira - Todas as afirmações apresentadas são verdadeiras - Apenas a afirmação II é falsa - Apenas a afirmação III é falsa Comentário: Coluna não pode estar nula em nenhuma linha
Avaliação:Tamanho do trabalho: 1.195 Palavras / 5 PáginasData: 12/2/2018 -
Linguagem de programação orientada a Objeto
- Dissertação Com a evolução no período da globalização, obtivemos um grande aumento nas tecnologias, o que juntamente acarretou um aumento no uso da eletricidade, onde por consequência aumentou o uso das fontes naturais utilizadas para produção de energia elétrica. Muitas destas fontes eram extremamente prejudiciais ao meio ambiente, fazendo necessária a utilização de fontes menos poluentes e destrutivas (exemplos hidrelétricas, pois estas deformam o fluxo dos rios causando uma mudança no ambiente ao
Avaliação:Tamanho do trabalho: 2.304 Palavras / 10 PáginasData: 6/2/2018 -
Linguagem de Transferência Web
Código em XML para exemplo Exemplo 1: um documento XML simples A tag > marca o início e fim de um determinado tipo de dado podendo ele ser qualquer um com sua especificação. O que fica dentro do tipo de dado é a própria informação. Diga boa noite, Maria. Código em HTML para exemplo diferentemente de XML , a tag marca o início do programa. marca o início do cabeçalho onde se pode e
Avaliação:Tamanho do trabalho: 1.293 Palavras / 6 PáginasData: 10/2/2018 -
LINGUAGEM PARA ORGANIZAÇÃO E TRANSFERÊNCIA DE DADOS PARA WEB
como já foi mencionado, todos os valores dos atributos devem estar entre aspas, duplas ou simples e existem regras que digam quando usar elementos filhos ou atributos Os exemplos a seguir carregam a mesma informação: <pessoa sexo=”feminino”> <primeiro_nome>Lya</primeiro_nome> <ultimo_nome>Castro</ultimo_nome> </pessoa> Prefixos e XML Namespaces São utilizados para resolver conflitos de nomes entre documentos XML No primeiro exemplo a tag <table> se refere a uma tabela enquanto que no segundo exemplo a tag <table> se refere
Avaliação:Tamanho do trabalho: 2.910 Palavras / 12 PáginasData: 2/2/2018 -
Linguagens de Programação e Estrutura de Dados
Outro exemplo de inovação pode ser encontrado na Tomanik Pizzas (SP). Com 20 anos de atividades, a pizzaria desenvolveu receitas diferenciadas que atraíram novos clientes. A empresa tem uma linha light, com massa integral e recheios com brócolis, escarola, ervilha, palmito, tomate e cebola. “Uma parcela do mercado começou a pedir alimentos mais saudáveis, com fibras de mais fácil digestão. A linha light é um diferencial que encontramos. Também fazemos qualquer receita com massa
Avaliação:Tamanho do trabalho: 2.311 Palavras / 10 PáginasData: 4/2/2018 -
Linguagens de reprogramação
Noções de linguagem de programação Linguagem de programação é um sistema de escrita formal para enunciar a execução de operações no computador ou seja, um conjunto de regras sintácticas ( uso correcto dos termos ) e semânticas (significado) usadas para definir um programa do computador. Permite que um programador especifique precisamente sobre quais dados um computador vai actuar, como estes dados serão armazenados ou transmitidos e quais acções devem ser tomadas sob várias circunstâncias.
Avaliação:Tamanho do trabalho: 2.377 Palavras / 10 PáginasData: 19/11/2018 -
Linguagens Formais e Automatos
- Assinale qual a alternativa que não diz respeito à minimização de um autômato finito: - Autômato finito deve ser determinístico; - Não pode ter estados inacessíveis (não-atingíveis a partir do estado inicial). - A função programa g deve ser tal que especifique duas transições que apresentem o mesmo estado origem, consomem o mesmo símbolo e apresentam estados destino distintos. - A função programa g deve ser total (a partir de qualquer estado são
Avaliação:Tamanho do trabalho: 1.153 Palavras / 5 PáginasData: 10/1/2018