Informática
16.230 Trabalhos sobre Exatas. Documentos 4.471 - 4.500
-
Como o Metaverso Funciona?
Como o Metaverso Funciona? Exemplos Práticos. Podemos resumir o metaverso como um mundo virtual no qual podemos interagir quase que da mesma forma que no mundo real. Ele tem sido utilizado por muitas empresas como solução para proporcionar uma nova experiência de interação com usuários. Exemplos de Uso do Metaverso: Treinamentos As empresas e as escolas têm apostado no metaverso para aplicar treinamentos. Na pandemia o ensino á distância e o home office foi tão
Avaliação:Tamanho do trabalho: 571 Palavras / 3 PáginasData: 12/5/2023 -
Como o Software Livre pode Auxiliar na Arte
Como o Software Livre pode Auxiliar na Gestão do Ambiente Corporativo e na Segurança de Dados. Resumo: Através de pesquisas, este artigo abordará alguns Sistemas Operacionais e suas respectivas participações no mercado, e como empresas e órgãos estão aderindo a sua utilização. Abordaremos também a eficiência dos Sistemas Open Source quando se trata de segurança de dados, e alguns tipos de vírus atualmente circulando na Internet. Palavras-Chave: Segurança; Sistemas Operacionais; Ambientes Operacionais; Segurança de Dados;
Avaliação:Tamanho do trabalho: 2.108 Palavras / 9 PáginasData: 30/5/2019 -
COMO PROGRAMAR EM ADVPL PARA PROGRAMADORES
COMO PROGRAMAR EM ADVPL PARA PROGRAMADORES Introdução Este é o inicio de uma serie de tutoriais para iniciantes em linguagem ADVPL que já tenham conhecimento em alguma linguagem estruturada. Será necessário o conhecimento em lógica, programação estruturada, gerenciamento em banco de dados, tais quais: SQL, DBF, CTREE, ORACLE, etc.; Conexões ODBC, entre outros. A linguagem ADVPL, é uma variação do CLIPER, que ainda hoje é bem usada. Desenvolvida ainda pela maior empresa de soluções do
Avaliação:Tamanho do trabalho: 292 Palavras / 2 PáginasData: 30/5/2016 -
Como reparar um sistema danificado do Windows XP
Como recuperar um sistema Windows XP corrompido Esse é um problema que acontece frequentemente com o Windows XP. Nos casos mais comuns, o corrompimento dos arquivos acontece depois de uma falta de energia ou após um desligamento incorreto do computador, fazendo com que o Windows não inicialize ou fique reiniciando, ou até mesmo exibindo uma tela azul. Caso aconteça algo parecido com você, não se desespere, pois existe uma maneira de fazer com que o
Avaliação:Tamanho do trabalho: 212 Palavras / 1 PáginasData: 6/6/2014 -
Como se dar bem nas aulas EAD
Tópico 1 – Organização Uma das primeiras etapas para você se sair bem em um curso EaD é a organização, ou seja, organizar suas tarefas do dia a dia, planejar sua rotina do dia ou da semana, conciliando seu curso EaD com o seu trabalho por exemplo. Assim você conseguirá realizar suas tarefas cumprindo os prazos para entrega. Tópico 2 – Disciplina A maioria das pessoas acham que por ser um curso à distância e
Avaliação:Tamanho do trabalho: 321 Palavras / 2 PáginasData: 19/3/2021 -
Como se Defender de Cybercriminosos com Simples Ações ?
INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA DE SÃO PAULO ANÁLISE E DESENVOLVIMENTO DE SISTEMAS FÁBIO DA SILVA LIMA Como se defender de Cybercriminosos com simples ações ? São Paulo 2015 Como se defender de Cybercriminosos com simples ações ? Nesses tempos modernos, não é somente a tecnologia e a segurança que vem obtendo avanços, mas também os cybercriminosos andam avançando nas formas de obter informações sobre suas vitimas, e pelo fato de não terem
Avaliação:Tamanho do trabalho: 495 Palavras / 2 PáginasData: 21/5/2016 -
Como se inscrever em um curso totalmente online
Siga os passos abaixo para realizar sua matrícula nos cursos totalmente on-line: Clique na guia "Catálogo". Ao lado do nome do curso que deseja realizar, clique no botão "Turmas". Após confirmar os dados do curso, clique no botão "Matricular". Para concluir sua matricula, clique no botão "Confirmar". Em seguida, clique no botão "Ir para Matricula". Para ter acesso ao conteúdo, clique no botão "Exibir curso". Importante: Ao informar o login e senha, por favor, verifique
Avaliação:Tamanho do trabalho: 380 Palavras / 2 PáginasData: 11/5/2014 -
Como seria usar um computador sem um sistema operacional?
Caíque Ghiraldi – Leandro Natali LISTA DE EXERCÍCIOS 01 1) Como seria utilizar um computador sem um Sistema Operacional? R: Sem o sistema operacional, um usuário para interagir com o computador deveria conhecer profundamente diversos detalhes sobre hardware do equipamento, o que tornaria seu trabalho lento e com grandes possibilidades de erros. As duas principais funções são “facilidade de acesso aos recursos do sistema” e “compartilhamento de recursos de forma organizada e protegida”. 2) O
Avaliação:Tamanho do trabalho: 1.485 Palavras / 6 PáginasData: 6/11/2014 -
COMO SURGIU A DEEP WEB
UNIVERSIDADE PAULISTA - UNIP TRABALHO SOBRE DEEP WEB CAIO HENRIQUE IGOR TOLEDO JONATHAN NASCIMENTO JULIA LIMA SAMANTHA BEDIM SÃO JOSÉ DOS CAMPOS – SP 2013 CAIO HENRIQUE IGOR TOLEDO JONATHAN NASCIMENTO JULIA LIMA SAMANTHA BEDIM TRABALHO SOBRE DEEP WEB Trabalho escrito sobre deep web para fins acadêmicos. Orientador: Prof. André Kusumoto SÃO JOSÉ DOS CAMPOS – SP 2013 ________________ SUMÁRIO 1 INTRODUÇÃO 4 2 COMO SURGIU A DEEP WEB 5 3 O QUE É A
Avaliação:Tamanho do trabalho: 1.743 Palavras / 7 PáginasData: 28/5/2015 -
Como Surgiu a Internet
Como surgiu a Internet Cenário sociológico da época A Guerra fria teve início após a segunda Guerra Mundial (1945), o seu fim foi marcado com a queda dos muros de Berlim (1989). O termo frio foi postulado, pois nenhuma nação entrava em guerra diretamente, o socialismo contra o capitalismo. Característica marcante foi a corrida armamentista, disputa estratégica, luta por hegemonia política e domínio militar no mundo. Diante disso, o governo americano contribuía financeiramente no desenvolvimento
Avaliação:Tamanho do trabalho: 584 Palavras / 3 PáginasData: 7/6/2018 -
Como Tirar o Vírus do Atalho em Pendrives
Quem já experimentou ver todos os arquivos e pastas de um Pendrive repentinamente virarem atalhos? Quem tentou inúmeras vezes excluir esses atalhos, e eles reaparecem logo depois? Não entre em paranoia! Primeiro: o seu pendrive está infectado pelo “vírus de atalho”. Esse vírus perturba a vida de muitos usuários de Pendrives há anos. É um vírus que infecta o pendrive e converte documentos e programas em atalhos. Isso faz com que o usuário abra qualquer
Avaliação:Tamanho do trabalho: 272 Palavras / 2 PáginasData: 11/3/2020 -
Como um guia para importar
Faculdade de Tecnologia Padre Danilo José de Oliveira Ohl Fatec de Barueri Alex Alves Raphael Bonillo E-Commerce – o comércio realizado entre pessoa física Projeto de Pesquisa apresentado à Disciplina Projeto em Comércio Exterior II, do Curso de Graduação Tecnológica em Comércio Exterior Orientador: Profª Mirian Justino Barueri, 2014 Faculdade de Tecnologia Padre Danilo José de Oliveira Ohl Fatec de Barueri Alex Alves Raphael Bonillo E-Commerce – o comércio realizado entre pessoa física Barueri, 2014
Avaliação:Tamanho do trabalho: 6.375 Palavras / 26 PáginasData: 26/4/2014 -
Como Usar o Apache Cassandra One-Click Aplicação Imagem
Introdução Apache Cassandra é uma fonte aberta sistema distribuído de banco de dados NoSQL que pode lidar com grandes conjuntos de dados em vários nós. Este tutorial irá guiá-lo a usar o DigitalOcean Cassandra One-Click imagem Aplicativo para criar um cluster de nó único ou múltiplos, bem como métodos para automatizar escalar o cluster de Cassandra usando dados do usuário . Criando uma gota de Cassandra Para criar a sua primeira gota de Cassandra navegar
Avaliação:Tamanho do trabalho: 1.698 Palavras / 7 PáginasData: 21/8/2015 -
Como usar o md5 no aplicativo
Passo 2 MD5 A primeira que vou falar é sem dúvida a mais comum, chama md5 que é um algoritmo de um hash de 128 bits. Não vou tentar explicar o que é hash nem algoritmo agora… Só vou explicar como você pode usar o md5 na sua aplicação. O md5 gera uma string alfa-numérica de 32 caracteres, não importa se você tá gerando o md5 de duas letras ou de um texto de 20
Avaliação:Tamanho do trabalho: 1.088 Palavras / 5 PáginasData: 31/5/2013 -
Como utilizar um computador
* Como seria utilizar um computador sem um sistema operacional? Quais são suas duas principais funções? Seria impossível gerenciar todos os hardwares sem um sistema operacional, funções básicas como input, output deverá ser criado do zero para reconhecer um teclado, um processador, vídeo e etc. Isso devido a BIOS (Basic Integrated Operating System) ser um sistema operacional básico fundamental para iniciar os sistemas operacionais seja ele command line interface ou Graphical User Interface (GUI). Suas
Avaliação:Tamanho do trabalho: 1.810 Palavras / 8 PáginasData: 14/9/2016 -
Como você explica a natureza de software e onde ela se aplica no mercado de trabalho?
1 - Como você explica a natureza de software e onde ela se aplica no mercado de trabalho? R= Segundo definição do entrevistado a natureza de software baseia-se no motivo pelo qual certo software foi motivado a ser desenvolvido, ou seja, no mercado de trabalho quando um cliente necessita de um software é resultado de uma necessidade que ele tem e é requerido para alguma empresa para que se desenvolva esse software, explicando a natureza
Avaliação:Tamanho do trabalho: 264 Palavras / 2 PáginasData: 24/8/2021 -
COMO LIDAR COM O EXCESSO DE INFORMAÇÕES
............................................................................................................................... Tecnólogo em Gestão da Tecnologia da Informação - Modelos de Gestão Cristiano Azevedo Costa R.A, :213912018 COMO LIDAR COM O EXCESSO DE INFORMAÇÕES ............................................................................................................................... Guarulhos 2018 Cristiano Azevedo Costa COMO LIDAR COM O EXCESSO DE INFORMAÇÕES Trabalho apresentado ao tecnólogo em gestão da tecnologia da informação da Faculdade ENIAC para a disciplina [modelos de gestão]. Prof.Daniel Portillo Serrano Guarulhos 2018 1. Hoje nos defrontamos com uma quantidade inacreditável de informações. Em 1976 um supermercado
Avaliação:Tamanho do trabalho: 848 Palavras / 4 PáginasData: 1/10/2018 -
COMPARAÇÃO (BENCHMARK) ENTRE DOIS SISTEMAS USANDO PERFORMANCETEST – PASSMARK SOFTWARE
Henrique: SIMBOLO E CAMISA: COMPUTAÇÃO E AUTOMAÇÃO Serviço Público Federal Universidade Federal de Santa Catarina Campus Araranguá Departamento de Engenharia de Computação GABRIEL BERNARDES DE CARVALHO LUAN DANIEL DE OLIVEIRA MELO ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES COMPARAÇÃO (BENCHMARK) ENTRE DOIS SISTEMAS USANDO PERFORMANCETEST – PASSMARK SOFTWARE Araranguá - SC 2021 SUMÁRIO 1. PROBLEMÁTICA ......................................................................................................... 3 2. SOFTWARE ................................................................................................................... 4 2.1. Utilização...................................................................................................................... 5 2.2. Resultados .................................................................................................................... 7 3. COMPUTADORES TESTADOS ................................................................................ 10 3.1. Computador 1
Avaliação:Tamanho do trabalho: 1.410 Palavras / 6 PáginasData: 14/4/2021 -
Comparação das duas arquiteturas (RISC X CISC)
Comparação das duas arquiteturas (RISC X CISC) Arquitetura CISC (Complex Instruction Set Code) O desenvolvimento da micro-electrónica permitiu a construção de processadores cada vez mais complexas e mais próximas de instruções de linguagens de alto nível (HLL), mas manteve o modelo de programação ao nível da linguagem máquina, assente numa utilização elevada da memória em detrimento do uso de registos (por exigirem compiladores mais complexos). Esta arquitetura processa e trata grandes e complexas instruções, nomeadamente
Avaliação:Tamanho do trabalho: 1.032 Palavras / 5 PáginasData: 8/6/2013 -
Comparação de Algoritmos de Agrupamento
Universidade Federal de Alagoas – Campus Arapiraca Aprendizagem de Máquina Diogo Cabral da Silva Comparação entre métodos de agrupamento Conjunto de dados O conjunto de dados usado nessa comparação contém informações biomecânicas de pacientes ortopédicos usados para caracterizar pacientes com duas doenças da coluna vertebral. Os atributos coletados correspondem as seguintes características biomecânicas: Incidência pélvica; Inclinação pélvica; Ângulo de lordose lombar; Inclinação sacral; Raio pélvico; Grau de espondilolistese. Esses
Avaliação:Tamanho do trabalho: 1.093 Palavras / 5 PáginasData: 1/7/2016 -
Comparação de Algoritmos de Classificação
Universidade Federal de Alagoas – Campus Arapiraca C:\Users\Diogo Cabral\Dropbox\ufal_logo_small.png Aprendizagem de Máquina Diogo Cabral da Silva Comparação entre métodos de classificação Conjunto de dados O conjunto de dados usado nessa comparação contém informações biomecânicas de pacientes ortopédicos usados para caracterizar pacientes com duas doenças da coluna vertebral. Os atributos coletados correspondem as seguintes características biomecânicas: * Incidência pélvica; * Inclinação pélvica; * Ângulo de lordose lombar; * Inclinação sacral; * Raio pélvico; * Grau de
Avaliação:Tamanho do trabalho: 550 Palavras / 3 PáginasData: 1/7/2016 -
COMPARAÇÃO DE FRAMEWORKS PARA DESENVOLVIMENTO WEB
logo ________________ SUMÁRIO 1 INTRODUÇÃO 2 OBJETIVO 3 DESENVOLVIMENTO 3.1 ENGENHARIA E PROJETO DE SOFTWARE 6 3.2 PROGRAMAÇÃO PARA WEB II 36 3.2.1 COMPARAÇÃO DE FRAMEWORKS PARA DESENVOLVIMENTO WEB 36 3.2.2 PROGRAMAÇÃO JAVA WEB 40 3.3 PROJETO ORIENTADOS A OBJETOS 41 4 CONCLUSÃO 46 REFERÊNCIAS..........................................................................................................47 ________________ ________________ 1. INTRODUÇÃO Neste contexto veremos iremos abordar as várias fazes que um empresa de grande porte precisa fazer para a realização de um novo projeto. Para se obter
Avaliação:Tamanho do trabalho: 13.609 Palavras / 55 PáginasData: 13/10/2015 -
Comparação de sistemas operacionais AVA SIGAA e MOODLE
http://www.ufpi.br/arquivos/Image/xy%20BRASAO%20DA%20UFPI%20RECORTADO.jpg MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE ABERTA DO BRASIL UNIVERSIDADE FEDERAL DO PIAUÍ CENTRO DE EDUCAÇÃO ABERTA E A DISTÂNCIA LICENCIATURA EM COMPUTAÇÃO Rua Olavo Bilac, 1148 – Centro Sul. CEP 64001-280 – Teresina PI COMPARATIVO ENTRE AS PLATAFORMAS SIGAA E MOODLE CURSO: CEAD-SISTEMA DE INFORMAÇÃO POLO: ÁGUA BRANCA-PI GRACIANE DA COSTA ALENCAR MATRÍCULA: 20179033880 SUMÁRIO.....................................................................................................................02 INTRODUÇÃO.............................................................................................................03 SURGIMENTO DA PLATAFORMA MOODLE.....................................................04 SISTEMA INTEGRADO DE GESTÃO DE ATIVIDADES ACADÊMICAS ......04 FERRAMENTA DE AVALIAÇÃO DOS SISTEMAS MOODLE E
Avaliação:Tamanho do trabalho: 1.737 Palavras / 7 PáginasData: 28/6/2017 -
Comparação de técnicas de aprendizagem automática para o Diagnóstico da Doença da Soja
4º ano UNIVERSIDADE KATYAVALA BWILA INSTITUTO SUPERIOR POLITÉCNICO TRABALHO DE APRENDIZAGEM AUTOMATICA [Comparação de técnicas de aprendizagem automática para o Diagnóstico da Doença da Soja] Ciências da Computação Período – Regular O Docente Dr. Lazaro Makili ____________________ Benguela, Novembro de 2016 UNIVERSIDADE KATYAVALA BWILA INSTITUTO SUPERIOR POLITÉCNICO TRABALHO DE INTERFACES INTELIGENTES [Comparação de técnicas de aprendizagem automática para o Diagnóstico da Doença da Soja] Elaborado por: Fernando Sapalolo Lázaro Lukombo Ciências da Computação Período
Avaliação:Tamanho do trabalho: 1.061 Palavras / 5 PáginasData: 8/8/2017 -
Comparação Desempenho Máquina Virtual
DESEMPENHO DA MÁQUINA VIRTUAL Gabriel Franklin 1, Joás Mendes 2, Rebecca Maria Monteiro 3, Willian Massanobu Kohatsu 4 1, 2, 3, 4 Departamento de Tecnologia da Informação – FATEC-SP rebecca.murad@fatec.sp.gov.br, joasmendes1325@hotmail.com 1. Introdução Este projeto tem como finalidade comparar a performance entre dois ambientes computacionais: um local e um virtual. A performance será medida pelo tempo de execução de modo que quanto menor o tempo de processamento, maior será considerada a performance.[1] É esperado que,ao
Avaliação:Tamanho do trabalho: 457 Palavras / 2 PáginasData: 17/5/2021 -
Comparação entre arquitetura Risc e Sisc
07-10-09 * Arquiteturas Cisc vs. Risc * Artigo: “Comparação entre arquiteturas de processadores Risc e Cisc” * Luis Filipe Silva, Vitor J. M. Antunes * Disponível no site * Risc e Cisc * Estratégias} } para projeto de CPU * Filosofias } * Dependem do contexto histórico * uso de recursos desponíveis na época Anos 70 * Memória cara e restrita * Escrita do código * Compacto (pouca memória) * Compilador: simplesmente traduzia código *
Avaliação:Tamanho do trabalho: 957 Palavras / 4 PáginasData: 11/9/2015 -
Comparação entre arquivos regulares e SGBD
ATPS Banco de Dados Etapa 1 Comparativo entre Arquivos convencionais e SGBD | | Vantagens | Desvantagens | Arq. Convencionais | - É feito de forma simples- Pode ser feito sem conhecimento específico-Qualquer um que “lê” tem uma primeira impressão do quese trata | - Difícilimplantação e interação com o sistema- Não é possível considerar o nível dos dados (Ex: quem é chave estrangeira, chave primária)- Danos ao banco de dados afetam virtualmente todos os
Avaliação:Tamanho do trabalho: 566 Palavras / 3 PáginasData: 7/4/2014 -
Comparação entre C e java
Comparativo entre C e java Introdução Escolhemos a linguagem Java e C# pelo motivo que o Java é uma linguagem multiplataforma e o C# por ser uma linguagem nova que pode ser que possa substituir o Java, além disso as duas linguagens, de um certo modo são descendente do C e C++. As duas linguagens são linguagem orientada a objetos (OOP) e possuem muitas semelhanças como mostra o quadro abaixo: Característica Implementação Inspirado no C/C++
Avaliação:Tamanho do trabalho: 1.582 Palavras / 7 PáginasData: 2/10/2014 -
Comparação entre RPC e RMI
Sumário Etapa 1 1 RPC – Remote Procedure Call 1 RMI – Remote Method Invocation 2 Comparativo entre RPC e RMI 3 Etapa 2 3 Referências: 4 Lista de Ilustrações Figura 1 - Execução do protocolo RPC 1 Figura 2 - Arquitetura RMI 2 Figura 3 - Diagrama de Classe Jogo da Velha 3 Figura 4 - Diagrama de Sequência Jogo da Velha 3 Etapa 1 RPC – Remote Procedure Call RPC, é
Avaliação:Tamanho do trabalho: 513 Palavras / 3 PáginasData: 26/5/2014 -
Comparação entre Sistema Operacionais
Comparativo entre Windows e Mac OS O Sistema Operacional serve como plataforma para o computador, representando a base do hardware e software. O Sistema Operacional efetua o controle e gerenciamento do computador, tanto das partes físicas, quanto das partes lógicas. Existem vários sistemas operacionais em operação, exemplo: Windows, Linux, Mac OS, Android entre outros. Iremos fazer uma comparação entre Windows e Mac OS. O Mac OS- Macintosh Operating System, é a denominação de um sistema
Avaliação:Tamanho do trabalho: 1.171 Palavras / 5 PáginasData: 12/9/2016