Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Informática

2.497 Trabalhos sobre Ciências Exatas e Tecnológicas. Documentos 2.101 - 2.130

Ir para a página
  • Resumo redes capitulo 4 Kurosawa

    Resumo redes capitulo 4 Kurosawa

    Em uma rede de circuitos virtuais, os roteadores da rede devem manter informação de estado de conexão, especificamente, cada vez, que uma conexão for estabelecida através de um roteador, um novo registro de conexão deve ser adicionado a tabela de repasse, de forma semelhantes, quando for terminada a conexão, esse registro deve ser excluído da tabela. Há três fases que podem ser identificadas num circuito virtual: - Estabelecimento de CV: Durante a fase de

    Avaliação:
    Tamanho do trabalho: 7.017 Palavras / 29 Páginas
    Data: 22/8/2017 Por: kamys17
  • Resumo Sistemas Operativos

    Resumo Sistemas Operativos

    - Uma thread é um fluxo de atividade que é executada no âmbito de um processo - Thread ID é um contador do programa, o seu conjunto de registos e uma pilha (stack) - Um processo pode ter apenas uma linha de execução (single threaded process) ou ter várias linhas de execução (multithreaded process) Single thread vs Multithread [pic 16] Motivação: Em muitos casos existem várias tarefas a serem realizadas quase ao mesmo tempo,

    Avaliação:
    Tamanho do trabalho: 2.680 Palavras / 11 Páginas
    Data: 19/10/2018 Por: Ednelso245
  • Resumo: A vulnerabilidade nas Comunicações eletrônicas

    Resumo: A vulnerabilidade nas Comunicações eletrônicas

    de identidade virtual, pode-se concluir que é possível um usuário ter mais de uma identidade virtual. Porém, o processo tecnológico tem alterado significativamente o ambiente de utilização das identidades virtuais, aumentando os níveis a serem considerados em termos de segurança. Por exemplo, uma identidade virtual deverá garantir a identificação quanto ao indivíduo, confiança mútua e sanção aos infratores, proteção da reputação e das liberdades do indivíduo, privacidade e outras prerrogativas. As tecnologias utilizadas para confirmar

    Avaliação:
    Tamanho do trabalho: 2.806 Palavras / 12 Páginas
    Data: 25/12/2018 Por: SonSolimar
  • Resumo: Estrutura de Dados

    Resumo: Estrutura de Dados

    Uso de Memória Alocação estática= ocorre em tempo de compilação,é necessário que se definam seu tipo e tamanho. Alocação dinâmica= ocorre em tempo de execução, ou seja, as variáveis e estruturas são declaradas sem a necessidade de se definir seu tamanho, pois nenhuma memória será reservada ao colocar o programa em execução.No momento em que uma variável ou parte de uma estrutura precise ser utilizada, sua memória será reservada e, no momento em que

    Avaliação:
    Tamanho do trabalho: 1.866 Palavras / 8 Páginas
    Data: 1/12/2018 Por: Carolina234
  • Revisão – Gerenciamento de Projetos e Qualidade de Software

    Revisão – Gerenciamento de Projetos e Qualidade de Software

    [pic 41][pic 42][pic 43][pic 44][pic 45][pic 46][pic 47] [pic 48][pic 49][pic 50][pic 51] [pic 52][pic 53][pic 54][pic 55] [pic 56][pic 57] [pic 58][pic 59] [pic 60][pic 61] [pic 62][pic 63][pic 64][pic 65] O prazo esperado para execução do projeto é dado pela duração do caminho crítico que é o caminho mais longo em tempo. Especificando os caminhos (de cima pra baixo na figura): K – M – Q – R, = 1+ 2 +

    Avaliação:
    Tamanho do trabalho: 1.366 Palavras / 6 Páginas
    Data: 2/3/2018 Por: eduardamaia17
  • ROBÓTICA: HUMANOIDES

    ROBÓTICA: HUMANOIDES

    INTRODUÇÃO O presente trabalho tem como propósito, demonstrar com bases lógicas, a robótica como um todo, dando o foco nos robôs humanoides, tendo em vista que os mesmos estão presentes no dia a dia das pessoas. Um fato é que em pleno século XIV, mesmo a tecnologia não sendo avançada, já existiam pessoas com interesses na robótica, onde acreditavam que a tecnologia poderia ficar ainda mais avançada, acreditando assim, que qualquer pessoa poderia criar

    Avaliação:
    Tamanho do trabalho: 7.083 Palavras / 29 Páginas
    Data: 23/2/2018 Por: Rodrigo.Claudino
  • ROTEIRO DE TESTE PARA SISTEMA DE FORMATAÇÃO DE ARTIGOS ACADEMICOS

    ROTEIRO DE TESTE PARA SISTEMA DE FORMATAÇÃO DE ARTIGOS ACADEMICOS

    Figura 01 Figura 02 Figura 03 Figura 04 Figura 05 Figura 06 Figura 07 Figura 08 Figura 09 Figura 10 Figura 11 Figura 12 Figura 13 Figura 14 Figura 15 Figura 16 1. INTRODUÇÃO O referido projeto visa testar os requisitos de um sistema pré-existente que foi desenvolvido por uma empresa terceirizada, este sistema será responsável por ajudar os autores nas formatações de seus artigos acadêmicos para posteriores publicações em congressos e revistas científicas

    Avaliação:
    Tamanho do trabalho: 8.883 Palavras / 36 Páginas
    Data: 9/3/2018 Por: Rodrigo.Claudino
  • ROTEIRO PARA DOCUMENTAÇÃO DE DESENVOLVIMENTO DE SISTEMAS – UNIDESC

    ROTEIRO PARA DOCUMENTAÇÃO DE DESENVOLVIMENTO DE SISTEMAS – UNIDESC

    Essas expectativas são listadas a seguir: - Software confiável, flexível e de fácil manutenção. - Maior velocidade no desenvolvimento de software, acarretando diminuição de custos e de tempo de entrega ao cliente. - Reusabilidade. - Diminuição do número de falhas nos aplicativos desenvolvidos, diminuindo os custos relacionados à manutenção. - Portabilidade. - Computação distribuída: comunicação distribuída, comunicação interprocessos, compartilhamento e replicação de dados e segurança. 3.2. Metodologia e Tecnologia Utilizada 4. Responsabilidade 4.1. Responsabilidades

    Avaliação:
    Tamanho do trabalho: 3.357 Palavras / 14 Páginas
    Data: 3/10/2018 Por: Evandro.2016
  • SAD RESUMO

    SAD RESUMO

    [pic 2] Data Warehouse: coleção de dados organizada de forma a responder eficientemente a perguntas que envolvem um grande quantidade de dados. Características: Orientado aos assuntos (OP: carro, perdas DW: clientes, indenização), integrado (dados consistentes A e B > AB), Variavel em relação ao tempo (dados históricos, 5 a 15 anos de dados é o normal), não é volátil (só carrega e acessa, não altera dados). Popular um DW: um grande tempo é aplicado

    Avaliação:
    Tamanho do trabalho: 1.201 Palavras / 5 Páginas
    Data: 17/4/2018 Por: Lidieisa
  • Sala de aula inteligente

    Sala de aula inteligente

    Para seu funcionamento, deve-se utilizar controles remotos de pequenas distâncias ou acionar através de botões acoplados no aparelho. A ferramenta AppUI permitirá que o gerenciamento possa ser realizado remotamente pelo usuário por meio de um dispositivo celular e um servidor central. O principal objetivo deste sistema será tentar diminuir a quantidade de tarefas manuais realizada pelos professores na preparação das salas de aula, automatizar acionamento de dispositivos encontrado em sala de aula e integrar

    Avaliação:
    Tamanho do trabalho: 3.447 Palavras / 14 Páginas
    Data: 21/5/2018 Por: Carolina234
  • Scopo redes

    Scopo redes

    Figura 2 A estrutura organizacional da Escola de Informática Future, possui a sua matriz em Campinas com uma filial em São paulo. A matriz será responsável por gerenciar remotamente os serviços da filial quando necessário. [pic 3] Figura – Matriz e Filial Tanto filial como matriz terão uma Linha Privativa para voz e conexão com a Internet de 4Mb via Fibra ótica. Observando a importância da conexão assimétrica para envio e recebimento de dados.

    Avaliação:
    Tamanho do trabalho: 1.192 Palavras / 5 Páginas
    Data: 4/2/2018 Por: Carolina234
  • SCOSS Ordem de Serviço (Documento de requisitos)

    SCOSS Ordem de Serviço (Documento de requisitos)

    4.1.4 Caso de Uso Gerenciar Controle de Acesso 4.1.5 Caso de Uso Gerar Solicitação de Serviço 4.1.6 Caso de Uso Consultar ou Alterar Ordem de Serviço 4.1.7 Caso de Uso Imprimir Solicitação de serviço 4.1.8 Caso de Uso Gerenciar Gráficos 4.1.9 Caso de Uso Gerar Relatórios 4.2 Diagrama de Classes 4.3 Diagrama Entidade Relacionamento (Modelo Relacional) 4.4 Diagrama de atividades 4.5 Diagrama de Sequência LISTA DE TABELAS Tabela 1: Atores Tabela 2: Descrição do

    Avaliação:
    Tamanho do trabalho: 3.673 Palavras / 15 Páginas
    Data: 2/4/2018 Por: Kleber.Oliveira
  • SCRIPT php

    SCRIPT php

    $partes = explode(’/’, $data); return mktime(0, 0, 0, $partes[1], $partes[0], $partes[2]); } // Usa a função criada e pega o timestamp das duas datas: $time_inicial = geraTimestamp($data_inicial); $time_final = geraTimestamp($data_final); // Calcula a diferença de segundos entre as duas datas: $diferenca = $time_final - $time_inicial; // 19522800 segundos // Calcula a diferença de dias $dias = (int) floor($diferenca / (60 * 60 * 24)); return $dias; } public function gerarLivroPonto() { System::autoLoad(’Escola’); System::autoLoad(’Calendarios’); $imprimeFeriado

    Avaliação:
    Tamanho do trabalho: 3.657 Palavras / 15 Páginas
    Data: 10/1/2018 Por: Lidieisa
  • SCRUM ALÉM DA FRONTEIRA DE TI

    SCRUM ALÉM DA FRONTEIRA DE TI

    8 - TRABALHOS FUTUROS 9 - REFERÊNCIAS BIBLIOGRÁFICAS 1 - Introdução Na década de 1990, surgiram as metodologias ágeis. O conceito de metodologia ágil teve uma forte influência das melhores práticas da indústria japonesa, particularmente pelos princípios adotados pelas companhias Honda e Toyota e pelas estratégias de gestão do conhecimento de Takeuchi, Nonaka e Senge. Nesse contexto, destaca-se o Scrum, uma abordagem enxuta de desenvolvimento de projetos. Este processo foi desenvolvido por Jeff Sutherland

    Avaliação:
    Tamanho do trabalho: 10.060 Palavras / 41 Páginas
    Data: 31/3/2018 Por: Sara
  • Scrum Exemplo de Impedimentos

    Scrum Exemplo de Impedimentos

    que estão impedindo o time de desenvolvimento de realizar seus objetivos na Sprint. Basicamente, qualquer coisa que distrai ou inibe o time a fazer progresso é considerada como um impedimento. Os tipos de impedimentos que o Scrum Master terá que resolver são quase infinitos, mas vamos listar abaixo alguns impedimentos comuns: • Problemas com os computadores, rede, instalações usadas pelos desenvolvedores, etc. • Local de trabalho inapropriado (ruído, temperatura, odores, cadeiras e mesas inadequadas, etc.).

    Avaliação:
    Tamanho do trabalho: 985 Palavras / 4 Páginas
    Data: 28/1/2018 Por: SonSolimar
  • SDN - Ramificações de Mercado

    SDN - Ramificações de Mercado

    8. Migração para computação em rede Da perspectiva de visão de um usuário final, a computação em nuvem tem crescido em estado mais relevante devido às transições em uma série de elementos relacionados a: - Modelos de pagamentos - Provedores de acesso a mídia digital e compartilhamento - Mercado Online - Provedores de rede e telefonia móvel - Hospedagem Web 9. Aquisições empresariais Juniper investiu na aquisição da Contrail; uma tecnologia aplicada a SDN,

    Avaliação:
    Tamanho do trabalho: 1.781 Palavras / 8 Páginas
    Data: 21/3/2018 Por: kamys17
  • Segurança da Informação

    Segurança da Informação

    X AUTORIZAÇÃO: i. AUTENTIFICAÇÃO: É o processo de se validar um indivíduo ou dispositivo baseado na combinação correta de nome de usuário e senha. A autenticação não determina o que um indivíduo pode acessar, mas apenas que ele é quem diz ser. Exemplo: biometria, token. ii. AUTORIZAÇÃO: é ação do proprietário, por exemplo controlando que usuários que podem acessar sistema. A autorização define o que um indivíduo está autorizado a fazer supondo, é claro, que

    Avaliação:
    Tamanho do trabalho: 1.775 Palavras / 8 Páginas
    Data: 26/3/2018 Por: Salezio.Francisco
  • Segurança da Informação

    Segurança da Informação

    Ao expor as contas de até 37 milhões de usuários do Ashley Madison, hackers disponibilizaram um conjunto de dados potencialmente embaraçosos. Os dados incluíram endereços de e-mails de autoridades do governo norte-americano, servidores do Reino Unido e funcionários de corporações europeias e norte-americanas, levando temores já profundos sobre segurança na proteção de dados e segurança na Internet a um novo patamar. Relatos de que chantagistas estão contatando usuários do Ashley Madison estão reforçando os

    Avaliação:
    Tamanho do trabalho: 1.208 Palavras / 5 Páginas
    Data: 13/4/2018 Por: Evandro.2016
  • Segurança da informação

    Segurança da informação

    A maioria das pessoas diria que é bem intenso. Gerentes malsucedidos não duram por muito tempo. Fazemos o que for possível para que os projetos sejam feitos de acordo com a programação, especialmente em relação a mudanças que beneficiam os consumidores. As pessoas gostam de trabalhar aqui? Gerentes experientes têm assumido cargos da primeira geração de funcionários. Algumas pessoas gostam, outras não. A empresa parece ter um bom desempenho... --------------------------------------------------------------- Até aqui tudo bem.

    Avaliação:
    Tamanho do trabalho: 1.093 Palavras / 5 Páginas
    Data: 8/6/2018 Por: SonSolimar
  • Segurança de Rede Gerrenciamento de Identidade

    Segurança de Rede Gerrenciamento de Identidade

    informações adicionais. Requisitos-chave para uma solução de gerenciamento de identidade Os principais requisitos para um sistema de gerenciamento de identidade garantir segurança e privacidade dos dados de identidade são os seguintes. Prestação de contas refere-se a uma capacidade de manter as entidades responsáveis por suas ações em transações. Notificação Notificação Gerenciamento de Identidades (IdM): notificação é desejável como um meio para melhorar a segurança pelo controle de usuário aprimorada. Anonimato Em transações, anonimato lida com

    Avaliação:
    Tamanho do trabalho: 2.020 Palavras / 9 Páginas
    Data: 26/1/2018 Por: Rodrigo.Claudino
  • Segurança de Redes de Computadores

    A operacionalização de uma rede de computadores tem como objectivos básicos prover a comunicação confiável entre os vários sistemas de informação, melhorar o fluxo e o acesso às informações, bem como agilizar a tomada de decisões administrativas facilitando a comunicação entre seus usuários. - Objectivos das redes de computadores Tanebaum (1994) define os objectivos das interconexões de computadores autónomos como sendo: - Compartilhamento de recursos: Fazer com que todos os programas, dados e equipamentos

    Avaliação:
    Tamanho do trabalho: 2.997 Palavras / 12 Páginas
    Data: 11/7/2018 Por: Ednelso245
  • Segurança em Dispositivos Móveis.

    Segurança em Dispositivos Móveis.

    Gráfico 6. Recursos de segurança......................................................................... 47 Gráfico 7. Sexo dos entrevistados ........................................................................... 48 Gráfico 8. Idade........................................................................................................ 49 --------------------------------------------------------------- LISTAS DE ABREVIATURAS E SIGLAS EUA – Estados Unidos da América GPS – Global Positioning System HP – Hewlett-Packard RIM – Research in Motion UniBH – Centro Universitário de Belo Horizonte USA – United States of America --------------------------------------------------------------- SUMÁRIO 1. INTRODUÇÃO 9 1.1. PROBLEMA DE PESQUISA 9 1.2. OBJETIVOS 10 1.2.1. OBJETIVO GERAL 10 1.2.2. OBJETIVOS

    Avaliação:
    Tamanho do trabalho: 11.252 Palavras / 46 Páginas
    Data: 19/10/2018 Por: Sara
  • Segurança em Sistemas de Informação e Redes de Computadores

    Segurança em Sistemas de Informação e Redes de Computadores

    Coders: Hackers que compartilham seus conhecimentos, os Coders constroem programas, escrevem livros e ministram palestras sobre o que já fizeram. Geralmente foram hackers famosos, e que hoje trabalham legalmente. O caso mais conhecido é o de Keven Mitnick, hacker que cumpriu pena poe atos criminosos através da utilização de computadores. Hoje, impedido pela justiça de utilizar computadores e trabalhar como consultor técnico, é muito requisitado para proferir palestras sobre segurança. Black Hat: são os

    Avaliação:
    Tamanho do trabalho: 1.214 Palavras / 5 Páginas
    Data: 2/4/2018 Por: Hugo.bassi
  • Segurança na Computação em Nuvem

    Segurança na Computação em Nuvem

    Por ser uma infraestrutura compartilhada por múltiplos usuários, onde a informação é processada longe do local em que é visualizada e manipulada por terceiros, a computação em nuvem se torna um atrativo em especial para os hackers. Pesa ainda o fato de que com um ataque bem sucedido, muitos usuários podem ser prejudicados ao invés de um ataque direcional. As falhas de segurança dessa tecnologia serão analisadas ao longo deste trabalho. 2. CARACTERÍSTICAS Abordamos

    Avaliação:
    Tamanho do trabalho: 2.269 Palavras / 10 Páginas
    Data: 22/2/2018 Por: YdecRupolo
  • Segurança no Comércio Eletrônico

    Segurança no Comércio Eletrônico

    - ESTUDO DE CASO TELECINE MOZER A empresa Telecine Mozer, fornece locação de filmes através da TV a cabo, mediante uma assinatura mensal de R$ 15,50. Através da assinatura o cliente pode locar os filmes disponíveis no valor de R$ 2,50 a R$ 4,0. Para facilitar o processo de locação a empresa está disponibilizado um Sistema Web, onde o próprio cliente escolhe o filme a ser locado através da internet, podendo assistir o trailer

    Avaliação:
    Tamanho do trabalho: 883 Palavras / 4 Páginas
    Data: 16/3/2018 Por: Ednelso245
  • Seguridade dos Dados dos Clientes Dentro de um Escritório Contábil

    Seguridade dos Dados dos Clientes Dentro de um Escritório Contábil

    - Quando? Como toda a mudança é necessariamente operacional, vemos que esse processo deve levar no máximo três meses para sua aplicação por completo. - Quem? A mudança dos colaboradores seria responsabilidade da diretoria administrativa junto com a contratação do terceiro voltado a manutenção dos dados. - Como? Faríamos o deslocamento dos imobilizados com a ajuda de uma transportadora e o novo layout organizacional do escritório seria responsabilidade da diretoria administrativa. Além disso, é

    Avaliação:
    Tamanho do trabalho: 1.795 Palavras / 8 Páginas
    Data: 21/6/2018 Por: Rodrigo.Claudino
  • Seleção de software de código aberto

    Seleção de software de código aberto

    de ferramentas para codificação de filmes MPEG-2 e MPEG-1 com som de vídeo e estéreo. Ele pode criar fluxos com taxas de bits muito baixas, bem como fluxos muito altas taxas de bits profissionais. Ele também suporta YUV 4: 2: 2 para alta qualidade. Seus componentes foram coletados de locais obscuros ao redor da Internet, otimizados para MMX, bitrates menores e documentados com instruções passo a passo. Atualizações anuais, confiabilidade em ferramentas para edição, codecs

    Avaliação:
    Tamanho do trabalho: 638 Palavras / 3 Páginas
    Data: 31/8/2018 Por: Juliana2017
  • SEMÁFOROS NO LINUX E WINDOWS .

    SEMÁFOROS NO LINUX E WINDOWS .

    - Limites da memória compartilhada - Número máximo de segmentos = 4096 Tamanho máximo de segmentos (kbytes) = 18014398509481983 total máximo de memória compartilhada (kbytes) = 18014398509480960 Tamanho mínimo de segmentos (bytes) = 1 ------ Limites de semáforo ------ número máximo de vetores: 32000 máximo de semáforos por vetor: 32000 máximo geral de semáforos do sistema: 1024000000 máximo de ops por chamada semop: 500 valor máximo de semáforo: 32767 Obs.: Não encontrei comando similar

    Avaliação:
    Tamanho do trabalho: 774 Palavras / 4 Páginas
    Data: 23/11/2018 Por: Lidieisa
  • Semana acadêmica multidisciplinar

    Semana acadêmica multidisciplinar

    Objetivos Gerais: A Semana Acadêmica Multidisciplinar do Campus Araranguá (SAARA) tem o objetivo de expandir o conhecimento sobre temas multidisciplinares, que abrangem os cursos situados no Campus Araranguá, aproximando o estudante das vivências do mercado de trabalho. A SAARA pretende integrar a comunidade discente, proporcionando uma reflexão e compreensão da atual realidade dos profissionais e também provendo a divulgação dos cursos e do Campus para a comunidade. Objetivos Específicos: - Realizar articulações com os

    Avaliação:
    Tamanho do trabalho: 1.058 Palavras / 5 Páginas
    Data: 25/4/2018 Por: YdecRupolo
  • Seminário C++

    Seminário C++

    Sistema Operacional: Windows (MinGW), Linux, OS X. Arquitetura: - Versões: 6.1 (27 de abril de 2016), 1.0 (23 de maio de 1987) C++ Builder O C++ Builder é um dos melhores compiladores que tem, com possibilidade de criação de projetos extensos. A Borland mantém no site da Code Gear duas versões: uma demo e outra paga. Ele segue o padrão ISO ou ANSI C, mas também tem muitas bibliotecas não padrão, fazendo muitas vezes

    Avaliação:
    Tamanho do trabalho: 1.780 Palavras / 8 Páginas
    Data: 8/3/2018 Por: SonSolimar

Ir para a página
Pesquisar
Pesquisa avançada