TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Informática

16.213 Trabalhos sobre Exatas. Documentos 4.261 - 4.290

  • Champions Industria Farmaceutica

    Champions Industria Farmaceutica

    UNIP – Universidade Paulista Gestão da Tecnologia da Informação PIM Projeto Integrado Multidiciplinar Tema: Champions Indústria Farmacêutica S.A. São Paulo 2015 PIM – Projeto Integrado Multidiciplinar Champions Indústria Farmacêutica S.A. Disponível em http://trabalhosacademicos.unip.br/entrega/ PIM – Projeto Integrado Multidiciplinar Disponível em http://trabalhosacademicos.unip.br/entrega/ Alunos: Diogo de Oliveira Costa Batista, Jameson Silva de Lima, Marcos Vinicius da Hora Silva, Roberto de Arruda Guarize e Thiago Vieira da Silva. Orientador: Professor Marcelo Tema: Champions Indústria Farmacêutica S.A. Projeto Integrado

    Avaliação:
    Tamanho do trabalho: 5.129 Palavras / 21 Páginas
    Data: 20/9/2015 Por: Diogo Oliver Batis
  • CHARLES BABBAGE

    CHARLES BABBAGE

    SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL NORTE II DANIEL DE GOS GODINHO ELIZIANE ANDREIA JUNCKES CHARLES BABBAGE: O CIENTISTA ALEM DE SEU TEMPO JOINVILLE SETEMBRO DE 2015 DANIEL DE GOS GODINHO ELIZIANE ANDREIA JUNCKES CHARLES BABBAGE Trabalho introdutivo sobre o matematico inglês Charles Babbage da materia Introduçao a computação como parte dos requisitos para obtençao da nota final, sob orientação do professor Rogerio dos Santos. Joinville 2015 SUMARIO INTRODUÇAO 1 DESENVOLVIMENTO 2 1.Charles Babbage: um inventor

    Avaliação:
    Tamanho do trabalho: 598 Palavras / 3 Páginas
    Data: 24/10/2015 Por: Eliziane Junckes
  • Charles Bachman

    Charles Bachman

    Charles Bachman Ao criar o armazenamento de dados integrado (IDS), e defendendo vigorosamente para os conceitos por trás dele, Charles W. Bachman foi muito influente na criação do sistema de gestão base de dados tal como a conhecemos hoje. Durante uma longa e variada carreira, ele correu uma planta química, sistemas de contabilidade de capital de custo criadas, liderado um grupo de processamento de dados no início, foi pioneira na aplicação de computadores para controle

    Avaliação:
    Tamanho do trabalho: 1.778 Palavras / 8 Páginas
    Data: 13/12/2015 Por: ASantos99
  • CHARP TECNICA DE PROGRAMAÇÃO

    CHARP TECNICA DE PROGRAMAÇÃO

    Lista 2 – Extra Exercícios C# Atividade para nota. Individual! Cada aluno deverá fazer e entregar hoje o máximo de exercícios que conseguir, para nota de hoje. 1. Calcule a média aritmética das 3 notas de um aluno e mostre, além do valor da média, uma mensagem de "Aprovado", caso a média seja igual ou superior a 6, ou a mensagem "reprovado", caso contrário. 2. Elaborar um programa que lê 2 valores A e

    Avaliação:
    Tamanho do trabalho: 885 Palavras / 4 Páginas
    Data: 5/12/2019 Por: JOÃO MANOEL ARAUJO
  • Chatbot - Atividade pratica Supervisionada Unip

    Chatbot - Atividade pratica Supervisionada Unip

    // pacotes da classe cliente import java.net.Socket; import java.io.IOException; import java.awt.event.KeyEvent; import java.awt.event.ActionEvent; import java.io.InputStreamReader; import java.awt.event.ActionListener; import java.io.BufferedWriter; import java.awt.event.KeyListener; import java.io.BufferedReader; import java.awt.Color; import java.io.InputStream; import java.util.Random; import java.io.OutputStream; import java.io.OutputStreamWriter; import java.io.Writer; import javax.swing.*; import java.awt.*; // declaração da classe cliente public class ConexoesChat extends JFrame implements ActionListener, KeyListener { // atributos e instâncias da classe private static final long serialVersionUID = 1L; private JTextArea conversa; private JTextField msgArea; private JButton botaoEnvio;

    Avaliação:
    Tamanho do trabalho: 1.673 Palavras / 7 Páginas
    Data: 31/10/2019 Por: Abayomi Barbosa
  • Check Pres Mód Mat Básica A Razão e Proporção na Resolução de Problemas

    Check Pres Mód Mat Básica A Razão e Proporção na Resolução de Problemas

    [Checkout de Presença] Módulo 3 – A razão e a proporção na resolução de problemas Aluno: Heitor Chaves Teixeira Professor: Sonia Burigato Tutor: Lucas Arakaki Takemoto Atividade: 1 - Escrever um resumo de cada um dos temas estudados no texto (Regra de três simples, porcentagem e regra de três composta); 2 - Inserir um exemplo resolvido de cada um desses temas. Regra de três simples: A regra de três simples é uma formulação prática para

    Avaliação:
    Tamanho do trabalho: 375 Palavras / 2 Páginas
    Data: 18/11/2023 Por: heitor.teixeira
  • CHECKLIST de MANUTENÇÃO PREVENTIVA E CORRETIVA

    CHECKLIST de MANUTENÇÃO PREVENTIVA E CORRETIVA

    CHECKLIST de MANUTENÇÃO PREVENTIVA E CORRETIVA CLIENTE: ENDEREÇO: DATA: E-MAIL: TELEFONE: 1. ENTRADA DE EQUIPAMENTO – HARDWARE ☐ DESKTOP (MODELO:_____________________; FABRICANTE:_______________; Nº SERIAL:__________) ☐ LAPTOP (MODELO: ___________; FABRICANTE:_________________; Nº SERIAL:_________) ☐ AVARIAS (ARRANHÕES ☐ PINTURA DESCASCADA ☐ CARCAÇA QUEBRADA ☐ TRICAS/RACHADURAS ☐). ☐ CARREGADOR DE BATERIA (CABO ☐, FONTE ☐); MOUSE ☒ TECLADO ☐ ☐ BATERIA (NOVA ☐ USADA ☐ MODELO:_________________). 1. ENTRADA DE EQUIPAMENTO – SOFTWARES INSTALADOS ☐ SISTEMA OPERACIONAL (WINDOWS XP ☐ WINDOWS

    Avaliação:
    Tamanho do trabalho: 493 Palavras / 2 Páginas
    Data: 31/1/2017 Por: Wagner Santiago
  • Chipset Intel G41 Express

    _C_ MB ASUS p/ Intel P5G41T-M LX2/BR 775 Box (este modelo de placa-mãe suporta o LGA775 pinos e pesa 1538 gramas. Custa (ou custava) por volta de R$150,00). Modelo ideal para processadores Celeron DualCore, Processadores DualCore e CoreDuo da Intel. >Suporta Intel Socket 775 Core™2 Quad/Core™2 Extreme/Core™2 Duo/Pentium® dual-core/Celeron®. Suporte a processadores Intel® de 45nm, tecnologia Intel® Hyper-Threading e tecnologia Enchanced Intel SpeedStep (EIST) >Suporta 2 xDIMM, Máximo de 8 GB, DDR3 1066/800 Non-ECC,Un-buffered Memory.

    Avaliação:
    Tamanho do trabalho: 311 Palavras / 2 Páginas
    Data: 12/11/2014 Por:
  • Cibercultura

    Cibercultura

    Questão 1. Esta questão tem o intuito de, entre outras coisas, trabalhar o Ensino vinculado à Pesquisa e Extensão, algo que deve fazer parte da trajetória de um aluno em uma universidade. A proposta é fazer um mapeamento em portais de municípios brasileiros para identificar qual o uso que o poder público local vem fazendo da Internet para divulgar ações relacionadas ao meio ambiente. Para tanto, realize uma pesquisa na Internet em sites de 5

    Avaliação:
    Tamanho do trabalho: 3.277 Palavras / 14 Páginas
    Data: 12/9/2016 Por: elissyon
  • Cibercultura na Informação

    Cibercultura na Informação

    Universidade do Sul de Santa Catarina – Unisul Campus Virtual Avaliação a Distância Unidade de Aprendizagem: Cibercultura e Prática Profissional em Tecnologia da Informação Curso: Gestão em TI Professor: Angelita Marcal Flores Nome do aluno: Eduardo Pereira Data: 30/10/2013 Orientações: * Procure o professor sempre que tiver dúvidas. * Entregue a atividade no prazo estipulado. * Esta atividade é obrigatória e fará parte da sua média final. * Encaminhe a atividade via Espaço UnisulVirtual de

    Avaliação:
    Tamanho do trabalho: 3.638 Palavras / 15 Páginas
    Data: 14/9/2015 Por: eduardopere
  • Cibernetica

    O COMPUTADOR Nomeado como “Cérebro eletrônico”, o computador deveria imitar o complexo sistema nervoso humano, com condições de autocontrole e autorregulação. O termo “Inteligência artificial” significa fazer maquinas e computadores se comportarem como seres humanos. As principais consequências da Cibernética na Administração é a sua desvalorização, pois a primeira Revolução Industrial desvalorizou o esforço muscular humano e a segunda Revolução Industrial (provocada pela Cibernética) está levando a uma desvalorização do cérebro humano, uma vez que

    Avaliação:
    Tamanho do trabalho: 255 Palavras / 2 Páginas
    Data: 25/5/2014 Por: gatadebv
  • Ciberterrorismo

    Ciberterrorismo

    CIBERTERRORISMO, E POPULISMO DA INTERNET SOB ASPECTO PROFISSIONAL E FINANCEIRO Segundo Wikipédia, Ciberterrorismo é a expressão usada para descrever os ataques terroristas executados pela Internet, com o objetivo de causar o danos a sistemas ou equipamentos. Qualquer crime informático que ataque redes de computador pode ser classificado como ciberterrorismo, em que geralmente as ferramentas utilizadas são os vírus de computador. Como citado no texto, o ciberterrorismo ainda não traz um risco de larga escala ao

    Avaliação:
    Tamanho do trabalho: 535 Palavras / 3 Páginas
    Data: 24/5/2015 Por: tabatachu
  • Ciclo de Macros OnixSat – Frotas Graneleiro

    Ciclo de Macros OnixSat – Frotas Graneleiro

    C:\Users\Atlas03\Desktop\Supervisão\RECURSOS HUMANOS\LOGO ATLAS E GRANELEIRO\LOGO ATLAS.jpg C:\Users\Atlas03\Desktop\Supervisão\RECURSOS HUMANOS\LOGO ATLAS E GRANELEIRO\logo-graneleiro-2.png Ciclo de Macros OnixSat – Frotas Graneleiro | Setembro 2018 Sumário INICIO DE JORNADA 2 INICIO DE VIAGEM VAZIO 3 INICIO DE VIAGEM CARREGADO 4 PARADA EM VIAGEM 5 PARADA REFEIÇÃO 1H 6 ABASTECIMENTO 7 CHEGADA NA FILIAL 8 PARADA REFEIÇÃO NA FILIAL 1H 9 CARREGAMENTO 10 TERMINO DE CARREGAMENTO 11 CHEGADA NO CLIENTE 12 FIM DE VIAGEM 13 PARADA PARA BANHEIRO, CAFÉ OU

    Avaliação:
    Tamanho do trabalho: 6.743 Palavras / 27 Páginas
    Data: 20/10/2018 Por: Maykkon2018
  • CICLO DE VIDA

    CICLO DE VIDA

    INTRODUÇÃO Nos dias atuais os sistemas vem sofrendo um grande avanço quanto as suas funcinalidades e aplicabilidades, mas o que vem chamando a atenção dos desenvolvedores é o novo ambiente onde esses programas vem sendo executados: Plataforma Web. Os sistemas em plataforma Web nos fornecem diversas versatilidades e vem tomando o mercado de trabalho no mundo da programação. No dia-a-dia em que funcinário/patrões vivem “sem tempo” os programas web proporciona uma comodidade muito grande. Neste

    Avaliação:
    Tamanho do trabalho: 774 Palavras / 4 Páginas
    Data: 16/5/2015 Por: wminformatica
  • Ciclo operacional e ciclo monetário

    ETAPA 4 (tempo para realização: 05 horas)  Aula-tema: Ciclo operacional e ciclo de caixa. Estrutura e análise do fluxo de caixa. Esta atividade é importante para que você e sua equipe entendam a relevância de rotação dos ativos na gestão das empresas, bem como aprendam a utilizar o resultado dos ciclos para a melhor gestão do capital de giro das empresas e entendimento das necessidades financeiras por meio do fluxo de caixa. Para realizá-la,

    Avaliação:
    Tamanho do trabalho: 288 Palavras / 2 Páginas
    Data: 26/5/2014 Por: laaah.rissa
  • CIDI - Centro de Inclusão de Idosos: PIM III

    CIDI - Centro de Inclusão de Idosos: PIM III

    UNIVERSIDADE PAULISTA Lucas Paris R.A. 1508098 Marcelo Felippe Junio R.A. 1508940 CIDI - Centro de Inclusão de Idosos: PIM III Campinas 2018 UNIVERSIDADE PAULISTA Lucas Paris R.A. 1508098 Marcelo Felippe Junio R.A. 1508940 CIDI - Centro de Inclusão de Idosos: PIM III Projeto Integrado Multidisciplinar III para obtenção do título de Tecnólogo em Analise e desenvolvimento de Sistema, apresentado à Universidade Paulista – UNIP Orientador: Prof. André Luiz Campinas 2018 RESUMO Cada vez mais nós

    Avaliação:
    Tamanho do trabalho: 2.574 Palavras / 11 Páginas
    Data: 8/10/2019 Por: Igor Loyola
  • Cienca da computacao

    Cienca da computacao

    O artigo trata de uma forma ampla, os percalços que a implantação de produção enxuta pode apresentar ao longo de seu desenvolvimento, podendo, inclusive, não apresentar o resultado esperado. O trabalho expõe vários fatores que contribuem com esses resultados insatisfatórios, como por exemplo, a resistência dos operadores, a falta de comprometimento dos funcionários e a pouca ou nenhuma atenção para as ferramentas que gerenciam ou antecipam as dificuldades existentes ao longo do processo. Mostra também

    Avaliação:
    Tamanho do trabalho: 442 Palavras / 2 Páginas
    Data: 30/4/2015 Por: ityala
  • Ciência Cidadã Baseada em Big Data Aplicada ao Planejamento Urbano

    Ciência Cidadã Baseada em Big Data Aplicada ao Planejamento Urbano

    Trabalho: Resenha Informações da disciplina: Prática e Laboratório i Nome do curso: Pós-Graduação em Ciência de Dados e Big Data Analytics Aluno: Aluno: Janio Ferreira de Souza Ciência Cidadã Baseada em Big Data Aplicada ao Planejamento Urbano O artigo apresenta o modelo adotado de uma arquitetura para construção e estruturação de um ambiente capaz de armazena um grande volume de dados de forma eficiente para utilização de busca e analise de grandes volumes de dados.

    Avaliação:
    Tamanho do trabalho: 2.135 Palavras / 9 Páginas
    Data: 20/6/2017 Por: janjati
  • Ciencia Da Computação

    Com o seu cursor na visão 3D pressione A para desselecionar todos os elementos. Os vértíces devem ficar todos cor-de-rosa. Botão limitador de seleção Seleção em Box muitas vezes pode ser que vértíces estejam escondidos atrás de outros vértíces, como é o caso aqui. O nosso cubo foi subdividido em 26 vertíces, mas só se pode ver nove porque os outros estão escondidos. Um clique normal com [B.D.M] seleciona somente um destes vértices empilhados, enquanto

    Avaliação:
    Tamanho do trabalho: 1.514 Palavras / 7 Páginas
    Data: 5/11/2014 Por: Vinisios
  • Ciencia Da Computação

    Problema 1 Definir um número inteiro N que será o número de casos de teste. Cada caso de teste é uma linha que contém dois números inteiros X e Y. O problema se resume em imprimir a soma de todos os valores ímpares entre os dois números inteiros, excetuando-os. Entrada A primeira linha de entrada é um número inteiro N que é o número de casos de teste a serem solucionados. Cada caso de teste

    Avaliação:
    Tamanho do trabalho: 208 Palavras / 1 Páginas
    Data: 9/11/2014 Por: Daaanra
  • Ciência da computação

    ATIVIDADES PRÁTICAS SUPERVISIONADAS Ciência da Computação 1ª Série Eletricidade e Eletrônica A atividade prática supervisionada (ATPS) é um procedimento metodológico de ensino-aprendizagem desenvolvido por meio de um conjunto de etapas programadas e supervisionadas e que tem por objetivos:  Favorecer a aprendizagem.  Estimular a corresponsabilidade do aluno pelo aprendizado eficiente e eficaz.  Promover o estudo, a convivência e o trabalho em grupo.  Desenvolver os estudos independentes, sistemáticos e o autoaprendizado.  Oferecer

    Avaliação:
    Tamanho do trabalho: 2.540 Palavras / 11 Páginas
    Data: 29/11/2014 Por: uandzleonel
  • Ciencia da Computação

    Ciencia da Computação

    crontab -e 00 07 * * * /scripts/relatbkp.sh > /dev/null kill -9 $(ps -ef|grep cron|grep -v grep|awk '{print $2}') chuser expires=0 hfbiondi chuser maxage=0 hfbiondi sudo pwdadm -c hfbiondi chuser account_locked=false regneves chsec -f /etc/security/lastlog -a "unsuccessful_login_count=0" -s regneves startsrc -s sendmail -a "-bd -q15m" halt ps -ef | grep dsm nohup /usr/tivoli/tsm/client/ba/bin/dsmc sched 2> /dev/null & nohup /usr/tivoli/tsm/client/ba/bin/dsmcad 2> /dev/null & # Acesso Controle Data Center - Script de movimentacao de arquivos %skynohs ALL=NOPASSWD:/u01/oracle/odi/scb/output_files/archive

    Avaliação:
    Tamanho do trabalho: 10.704 Palavras / 43 Páginas
    Data: 27/4/2015 Por: Endrik
  • Ciencia da computação

    Ciencia da computação

    LISTA DE EXERCICIOS 1 CONSTRUÇÃO DE ALGORITMOS AULA 3 – VARIÁVEIS, ENTRADA, SAÍDA E ATRIBUIÇÃO 1 - Desenvolva o fluxograma e o português estruturado de um programa para cálculo de salário de um professor, de acordo com as instruções abaixo: * O programa deve ler a quantidade de horas trabalhadas (HT) * O programa deve ler o valor da hora aula (VH) * O programa deve ler o percentual de desconto (PD) * Calcular o

    Avaliação:
    Tamanho do trabalho: 355 Palavras / 2 Páginas
    Data: 31/5/2015 Por: keobeck
  • Ciencia da computacao

    Ciencia da computacao

    2.1 Reconhecimento Facial Reconhecimento Facial é algo que os humanos fazem com uma certa facilidade e até mesmo inconscientemente, sendo uma ferramenta automática. O reconhecimento facial é definido usando certos padrões que são comuns como: boca, nariz, olhos, etc. E que tem a disposição relativamente parecida em todos as pessoas. SUNG (1994) afirma que a detecção facial é determinada por ter ou não ter uma face na imagem, e então deve ser apontado sua localização

    Avaliação:
    Tamanho do trabalho: 959 Palavras / 4 Páginas
    Data: 9/6/2015 Por: juquinhagui
  • Ciência da computação

    Ciência da computação

    http://alexandreossosdevidrosuperacao.files.wordpress.com/2011/02/anhanguera.png CENTRO UNIVERSITÁRIO ANHANGUERA (UNIA) – UNIDADE II. NOMES DOS ALUNOS: RA DOS ALUNOS: ADILSON MESSIAS 1299920555 VITOR EDUARDO BONORINO 3748730286 TRABALHO DE CIRCUITOS DIGITAIS PROFESSOR: LUÍS GUERREIRO SANTO ANDRÉ, 11 DE SETEMBRO DE 2013. Exercícios: 1. Faça a simplificação, a tabela verdade e o circuito lógico das expressões abaixo: 1. S= A . B . C + A . B . C + A . B . C + A . B . C

    Avaliação:
    Tamanho do trabalho: 2.435 Palavras / 10 Páginas
    Data: 30/9/2015 Por: vebo
  • Ciencia da Computação

    Ciencia da Computação

    FUNDAÇÃO UNIRG CENTRO UNIVERSITÁRIO UNIRG MAURISON LIMA TEIXEIRA JUNIOR REALIZAR PEDIDO DE UM PRODUTO PELA REDE SOCIAL FACEBOOK GURUPI – TO 2015 MAURISON LIMA TEIXEIRA JUNIOR REALIZAR PEDIDO DE UM PRODUTO PELA REDE SOCIAL FACEBOOK Proposta apresentada à disciplina Projeto em Ciência da Computação I, Curso Ciência da Computação do Centro Universitário Unirg. Orientador: Lucas Santa Bárbara Gomes GURUPI - TO 2015 ________________ MAURISON LIMA TEIXEIRA JUNIOR REALIZAR PEDIDO DE UM PRODUTO PELA REDE SOCIAL

    Avaliação:
    Tamanho do trabalho: 1.521 Palavras / 7 Páginas
    Data: 1/10/2015 Por: Farmácia Unirg
  • Ciência da Computação (APS) 4º Semestre - Criptografia Assimétrica MD5

    Ciência da Computação (APS) 4º Semestre - Criptografia Assimétrica MD5

    Ciência da Computação Criptografia Assimétrica MD5 Jader Fabio Acosta Lando RA: C73479-9 Niacleba Tamiris Ferreira Martins RA: N995AB-8 Thaina Milene dos Santos RA: D0494C-6 São Paulo, 2016 Indíce Objetivo Geral 2 Objetivo Específico 2 Introdução 3 Bubble sort. 4 Algoritmo 6 Pseudo-código 6 Implementação em C 8 Resultado 10 Merge Sort 12 Criador do Quicksort 13 Quicksort 13 Como funciona? 13 Algoritmo de Ordenação 14 Algoritmo de Escolha de Pivô 14 Algoritmo de Partição 14

    Avaliação:
    Tamanho do trabalho: 4.237 Palavras / 17 Páginas
    Data: 18/10/2018 Por: Fabio Lando
  • Ciência da Computação 7ª. Série Análise e Complexidade de Algoritmos

    Ciência da Computação 7ª. Série Análise e Complexidade de Algoritmos

    2.1 Reconhecimento Facial Reconhecimento Facial é algo que os humanos fazem com uma certa facilidade e até mesmo inconscientemente, sendo uma ferramenta automática. O reconhecimento facial é definido usando certos padrões que são comuns como: boca, nariz, olhos, etc. E que tem a disposição relativamente parecida em todos as pessoas. SUNG (1994) afirma que a detecção facial é determinada por ter ou não ter uma face na imagem, e então deve ser apontado sua localização

    Avaliação:
    Tamanho do trabalho: 959 Palavras / 4 Páginas
    Data: 9/6/2015 Por: lguimoraes
  • Ciência da Computação APS 5º Semestre

    Ciência da Computação APS 5º Semestre

    2. INTRODUÇÃO Este projeto tem como intuito proporcionar-nos o uso dos conhecimentos adquiridos na Universidade durante as aulas de Linguagem de Programação Orientadas à Objetos aliados aos conhecimentos adquiridos durante as pesquisas sobre a criação de uma aplicação para a comunicação em rede utilizando Java. De início os integrantes do grupo realizaram pesquisar sobre qual seria a melhor opção de aplicação para desenvolver que atendesse aos requisitos do projeto proposto. Com base nas informações obtidas

    Avaliação:
    Tamanho do trabalho: 3.419 Palavras / 14 Páginas
    Data: 30/11/2016 Por: Danilo E'Nicole
  • Ciência da Computação aps Criptografia unip

    Ciência da Computação aps Criptografia unip

    Universidade Paulista – Unip As técnicas criptográficas, conceitos, usos e aplicações. Levi Andson Oliveira Pina Souza F057HA5 Rafael Oliveira Fernandes N489BA4 Matheus Silva De Melo N455349 Jefferson De Azevedo Santos N422JB3 Henrique Oliviera De Jesus F09BGA5 ÍNDICE 1 OBJETIVO DO TRABALHO.............................................................................4 2 INTRODUÇÃO..................................................................................................5 3 CRIPTOGRAFIA (CONCEITOS GERAIS)........................................................8 3.1 Tipos de chaves............................................................................................9 3.1.1 Chave Simétrica......................................................................................... 9 3.1.2 Chave Assimétrica.....................................................................................10 3.2 Algoritmos de Criptografia Simétricos ....................................................10 3.2.1 Advanced Encryption Standard (AES).......................................................10 3.2.2 Triple Data Encryption Standard (3DES)...................................................11

    Avaliação:
    Tamanho do trabalho: 7.527 Palavras / 31 Páginas
    Data: 15/11/2020 Por: Levi Anderson
Pesquisar
Pesquisa avançada