Informática
16.230 Trabalhos sobre Exatas. Documentos 4.831 - 4.860
-
Criar uma Estrutura de Arvore Binaria e Uma Função de Busca em Largura para Árvores Binárias
Utilizando sua linguagem de programação de preferência, desenvolva: i) A estrutura referente a um nó de uma árvore binária contendo três variáveis: o valor do nó, a referência para o filho esquerdo e a referência para o filho direito. ii) Uma função "Criar nó" que receba um valor inteiro e instancie (crie) e retorne um nó com esse valor. iii) Um a função de busca em largura para árvores binárias do tipo desenvolvido em (i).
Avaliação:Tamanho do trabalho: 1.026 Palavras / 5 PáginasData: 17/3/2020 -
Crie um carro no programa
// Cria um carro Carro veiculo = new Carro(); veiculo.Fabricante = txtFabricante.Text; veiculo.Modelo = txtModelo.Text; veiculo.Ano = int.Parse(txtAno.Text); veiculo.Categoria = cbxCategorias.Text; veiculo.TemCDPlayer = chkCDPlayer.Checked; veiculo.TemDVDPlayer = chkDVDPlayer.Checked; veiculo.EstaDisponivel = chkDisponivel.Checked; // Chama o método Add da coleção para adicionar o carro listaCarros.Add(txtTagNumber.Text, veiculo); // salva a lista stnCarros = new FileStream(strNomeArquivo, FileMode.Create, FileAccess.Write, FileShare.Write); Quando do registro de pedido de locação, ao informar o número da carteira de motorista (CNH) na caixa de texto, é
Avaliação:Tamanho do trabalho: 1.430 Palavras / 6 PáginasData: 15/11/2014 -
Crie um documento especificando o valor assumido pelas diferentes posições de memórias, além dos valores dos registradores PC e ACC a cada passo da execução.Qual o tamanho, em bits, do Registrador PC
Crie um documento especificando o valor assumido pelas diferentes posições de memórias, além dos valores dos registradores PC e ACC a cada passo da execução.Qual o tamanho, em bits, do Registrador PC? Qual o tamanho, em bytes, do Registrador ACC? Responda a questão a seguir considerando a organização do sistema apresentado no desafio e supondo que cada caractere é codificado com 16 bytes, resolveu-se armazenar na memória deste sistema um conjunto de caracteres do seguinte
Avaliação:Tamanho do trabalho: 402 Palavras / 2 PáginasData: 4/6/2013 -
Crie uma classe chamada Empresa capaz de armazenar os dados de uma empresa (Nome, Endereço, Cidade, Estado, CEP e Fone).
/* * Crie uma classe chamada Empresa capaz de armazenar os dados de uma empresa (Nome, Endereço, Cidade, Estado, CEP e Fone). * Inclua um construtor sem argumentos e um que receba os dados como argumentos e os inicialize. Escreva duas funções, * uma para fazer a interface com o usuário da entrada de dados, Get(), e outra para imprimir os dados, Print(). * Use a classe Empresa como base para criar a classe Restaurante.
Avaliação:Tamanho do trabalho: 471 Palavras / 2 PáginasData: 9/6/2016 -
Crimes em jogos online: Até onde vai a legislação?
Leonardo Mendorico Maestrelli - RA:11051115 Blog “Behind the screen – segurança digital” Post: “Crimes em jogos online: até onde vai a legislação?” URL: https://cyberpunkdotblog.wordpress.com/2017/12/06/81/#more-81 Quando um ato criminoso chega a nosso conhecimento, é comum a primeiro momento associarmos a algum dano físico ou material, seja roubo, furto, agressão, abuso, entre outros, ou em outras palavras, relacionado a algo tangível em nosso mundo material, porém desde o advento da internet houve uma enorme expansão e diversificação
Avaliação:Tamanho do trabalho: 1.209 Palavras / 5 PáginasData: 17/6/2018 -
CRIMES VIRTUAIS: CONCEITOS E ESPÉCIES
instituto federal nortede minas gerais – campus arinos ARINOS-MG Maio/2018 ________________ instituto federal nortede minas gerais – campus arinos dhiemerson da silva martins roni rosa de souza CRIMES VIRTUAIS: CONCEITOS E ESPÉCIES Trabalho apresentado à Profª. Me. Júnia Cleize Gomes Pereira como parte das exigências de avaliação da disciplina Português Instrumental do 1º período do curso de Sistemas de Informação. ARINOS-MG Maio/2018 ________________ SUMÁRIO 1 INTRODUÇÃO 4 2 JUSTIFICATIVA 5 3 OBJETIVOS GERAL E ESPECÍFICOS
Avaliação:Tamanho do trabalho: 821 Palavras / 4 PáginasData: 30/5/2018 -
Criptografar palavras
palavra criptografia tem origem grega e significa a arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível. A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, chama-se decifragem. A cifragem e a decifragem são realizadas por programas de computador chamados de cifradores e decifradores. Um programa cifrador ou decifrador, além de receber a informação
Avaliação:Tamanho do trabalho: 458 Palavras / 2 PáginasData: 15/1/2015 -
Criptografia
Características dos membros da Equipe Depois de ver o filme, que fala sobre o comércio eletrônico do final da década de 90, através da história de um jovem (Adam Garcia) que abandona um excelente emprego no departamento de marketing de uma poderosa empresa do Vale do Silício para perseguir seu sonho de trabalhar construindo algo palpável. Ou seja, de ser um grande empreendedor Ele se envolve no projeto de invenção e comercialização de um computador
Avaliação:Tamanho do trabalho: 255 Palavras / 2 PáginasData: 25/5/2015 -
Criptografia
ANHANGUERA EDUCACIONAL FACULDADE ANHANGUERA DE BELO HORIZONTE SISTEMAS DE INFORMAÇÃO EDUARDO SILVA RA:1299109699 GUSTAVO DE FREITAS RA:1299111212 HENRIQUE JOSÉ BARROS RA:1299111207 WALDINEI RODRIGUES RA:2033006410 ATIVIDADE PRÁTICA SUPERVISIONADA DE LINGUAGEM PARA ORGANIZAÇÃO E TRANSFERÊNCIA DE DADOS PARA WEB ETAPA UM E DOIS BELO HORIZONTE 2015 SUMÁRIO ETAPA UM.............................................................................................................................02 PASSO DOIS..........................................................................................................................02 1 PRINCIPAIS ELEMENTOS DE LINGUAGEM XML..................................................02 PASSO TRÊS..........................................................................................................................03 1 XML DE INTERFACE..........................................................................................,............03 PASSO QUATRO................................................................................................,..................04 ETAPA DOIS........................................................................................................................,.05 PASSO UM,............................................................................................................................05 1 DESCRIÇÃO DETALHADA DOS ATRIBUTOS XML.................................................05 PASSO DOIS..........................................................................................................................06
Avaliação:Tamanho do trabalho: 1.402 Palavras / 6 PáginasData: 17/6/2015 -
Criptografia
--> Criptoanálise - processo de transformação de dados cifrados (encriptados) em dados legíveis (decriptados) sem que se conheça a chave de encriptação. - "quebrar" a encriptação dos dados para obter acesso ao conteúdo das mensagens, porém com o intuito de descobrir falhas nos algoritmos para torná-los mais seguros, validá-los ou descartá-los. --> Requerimentos de Segurança em Comunicações - princípios básicos . autenticação . integridade . confidencialidade . não-repúdio - Integridade: deve-se garantir que o conteúdo
Avaliação:Tamanho do trabalho: 652 Palavras / 3 PáginasData: 26/4/2016 -
Criptografia
Relatório de Atividades Práticas Supervisionadas – APS Tema: Criptografia. Índice. Objetivo do Trabalho. Introdução. Criptografia Técnicas criptográficas mais utilizadas e conhecidas. Dissertação Projeto ( Estrutura do Programa) Relatório com linhas de código. Bibliografia Fichas Objetivo do Trabalho. Temos como objetivo mostrar que a Criptografia tem extrema importância na segurança de transmissão de informações sigilosas pelos mais diversos meios de comunicação, fornecendo uma visão geral do tema e trazendo informações importantes no processo de nossa aprendizagem,
Avaliação:Tamanho do trabalho: 3.965 Palavras / 16 PáginasData: 1/6/2016 -
Criptografia
3. Criptografia A criptografia é um termo formado pelas palavras gregas kryptós, “escondido”, e gráphein, “escrever” [Shannon, 1949]. É um conjunto de técnicas para codificar informações, com a finalidade de evitar que pessoas indesejadas tenham acesso a elas. O ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia em nosso dia-a-dia: proteger documentos secretos, transmitir informações confidenciais
Avaliação:Tamanho do trabalho: 1.635 Palavras / 7 PáginasData: 28/11/2016 -
Criptografia
1. Introdução A criptografia é algo que não é muito conhecido, porém é de grande importância e garante a segurança no mundo virtual. A criptografia é um sistema de algoritmos matemáticos que funciona como códigos: sem ela qualquer individuo mal-intencionado poderia invadir o seu computador e roubar informações sensíveis que poderiam ser prejudiciais. A criptografia é como uma “fechadura” e ela precisa de uma “chave” com uma combinação que cabe perfeitamente a sua fechadura para
Avaliação:Tamanho do trabalho: 499 Palavras / 2 PáginasData: 20/6/2018 -
Criptografia Algebra Linear
UNIVERSIDADE FEDERAL DO MARANHÃO CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS – CCET BACHARELADO INTERDISCIPLINAR EM CIÊNCIA E TECNOLOGIA ÁLGEBRA LINEAR BRUNO CARVALHO DA SILVA CAIO SAULNIER RIBEIRO GABRIEL VICTOR SANTANA RIBEIRO GEOVANA MARIA DE MOURA COUTO MAGALHÃES MARCO ANTONIO LIMA DE ASSUNCAO MATHEUS SILVA MATHIAS YANKA REGINA PEDROSA DA SILVA CRIPTOGRAFIA São Luís – MA 2020 BRUNO CARVALHO DA SILVA CAIO SAULNIER RIBEIRO GABRIEL VICTOR SANTANA RIBEIRO GEOVANA MARIA DE MOURA COUTO MAGALHÃES MARCO ANTONIO
Avaliação:Tamanho do trabalho: 4.264 Palavras / 18 PáginasData: 12/10/2020 -
Criptografia aps
http://www.neodent.com.br/images/UNIP.jpg UNIVERSIDADE PAULISTA CURSO DE CIÊNCIA DA COMPUTAÇÃO APS – ATIVIDADES PRÁTICAS SUPERVISIONADAS AUGUSTO PAVANELLI DOS SANTOS A. FRANCIELE RAMOS FORTES GUILHERME AUGUSTO DOS SANTOS VICTOR DE PAULA MONTOYA NORBERTO ROMUALDO JUNIOR AS TÉCNICAS CRIPTOGRÁFICAS: CONCEITOS, USOS E APLICAÇÕES. ORIENTADOR: PROF. SHEILA CARCELES CAMPINAS, SP 2014 http://www.neodent.com.br/images/UNIP.jpg UNIVERSIDADE PAULISTA CURSO DE CIÊNCIA DA COMPUTAÇÃO APS – ATIVIDADES PRÁTICAS SUPERVISIONADAS AS TÉCNICAS CRIPTOGRÁFICAS: CONCEITOS, USOS E APLICAÇÕES. AUGUSTO PAVANELLI DOS SANTOS A. – C2181J4 FRANCIELE RAMOS
Avaliação:Tamanho do trabalho: 5.250 Palavras / 21 PáginasData: 12/4/2015 -
CRIPTOGRAFIA DE CESAR - C#
using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.Threading.Tasks; namespace ConsoleApplication4 { class Program { static void Main(string[] args) { string txt1 = "", txt2 = ""; int numCar = 0, num = 0, escolha; Console.WriteLine("Digite 1 para criptografar!"); Console.WriteLine("Digite 2 para descriptografar!"); Console.WriteLine("Digite 3 para encerrar a aplicação!"); escolha = Convert.ToInt16(Console.ReadLine()); switch(escolha) { case 1: Console.WriteLine("Digite o texto que deseja criptografar!"); txt1 = Console.ReadLine(); numCar = txt1.Length; for(int i = 0 ; i
Avaliação:Tamanho do trabalho: 869 Palavras / 4 PáginasData: 6/11/2018 -
Criptografia e Objetos de aprendizagem
Curriculum Vitae Moisés Bruno dos Santos Gregório Dados pessoais: Data de nascimento: 04/04/1989 Sexo: masculino Local: Dourados / Mato Grosso do Sul Estado civil: Solteiro Endereço: Rua Eisei Fujinaka, n° 935 – Altos do Indaiá CEP: 79823-500 Telefone: (67) 3426-7624 Celular: 9825-2555 Filiação: Abigail dos Santos Gregório e Dorvalino Ozias de Marques Gregório Formação * Bacharel em Sistemas de Informação – UFGD Experiência Profissional * Analista de Suporte CDT- Consultoria, desenvolvimento e treinamento Educacional. 18/04/2008
Avaliação:Tamanho do trabalho: 293 Palavras / 2 PáginasData: 29/5/2015 -
Criptografia e Segurança de Redes
1 – Considerando que nossa locadora também será composta por livros digitais, pesquise junto à internet pelo menos 6 livros de Redes De Computadores Referenciando obra e autor 1- OBRA: Segurança De Redes AUTOR: Tom Thomas ANO: 2007 EDITORA: Ciência Moderna 2 - OBRA: Criptografia e Segurança de Redes AUTOR: William Stallings ANO: 2007 EDITORA: Prentice-Hall 3 – Redes De Computadores – Teoria E Pratica AUTOR: Douglas Rocha Mendes ANO: 2007 Editora: Novatec 4 –
Avaliação:Tamanho do trabalho: 318 Palavras / 2 PáginasData: 6/5/2013 -
Criptografia Simétrica e Assimétrica. Criptografia de chave privada
Realize uma pesquisa na internet sobre os assuntos a seguir: (3,0 pontos) a. Criptografia Simétrica ou Criptografia de chave privada; b. Criptografia Assimétrica ou Criptografia de chave pública. Essa pesquisa deve ser feita de acordo com os seguinte critérios: Para cada um desses assuntos, selecione um texto/artigo que trate do mesmo e que esteja disponível na internet. Atenção: tenha certeza de que as fontes consultadas sejam confiáveis; Em seguida, faça a leitura desses
Avaliação:Tamanho do trabalho: 1.223 Palavras / 5 PáginasData: 7/11/2014 -
CRIPTOGRAFIA: Criptografia e seus conceitos gerais
UNIVERSIDADE PAULISTA CIÊNCIA DA COMPUTAÇÃO CRIPTOGRAFIA: Criptografia e seus conceitos gerais SÃO PAULO 2018 Sumário 1. Objetivo 3 2. Introdução à Criptografia 4 3. Criptografia e Seus Conceitos Gerais 6 3.1. Criptografia Assimétrica 8 4. Técnicas criptográficas mais utilizadas 14 5. Projeto da criptografia RSA 21 6. Dissertação sobre criptografia RSA 23 6.1. Conceitos e fundamentações 23 6.2. Benefícios em relação a outras criptografias 24 6.3. Exemplos de aplicação 24 6.4. Diferença entre RSA e
Avaliação:Tamanho do trabalho: 8.970 Palavras / 36 PáginasData: 31/3/2020 -
Crise de software
A crise do software e os requisitos dos produtos de software. Ciclo de vida e paradigmas de desenvolvimento de software. Os conceitos de metodologia, técnica e ferramenta em engenharia de software. O processo de engenharia de software. Conceitos básicos em qualidade de software, suas técnicas e planejamento. Confiabilidade. Normas e padrões. Todas as aulas práticas serão neste laboratório; então todos deverão estar familiarizados com o manuseio dos computadores, pois deveremos utilizar durante o curso o
Avaliação:Tamanho do trabalho: 208 Palavras / 1 PáginasData: 21/10/2014 -
Critérios de Avaliaçãode das Linguagens de Programação
CIÊNCIAS DA COMPUTAÇÃO – 1ª SÉRIE JOAO PAULO PARAIZO PEREIRA RA: 1566251369 CLEBER DOS SANTOS ELEODORO RA: 2484653216 GABRIEL NARDO MATERLLO RA: 1581993120 WALACE MOURA DA SILVA RA: 1579129933 RELATÓRIO 1 - CRITÉRIOS DE AVALIAÇÃO DE LINGUAGENS DE PROGRAMAÇÃO ATPS - ATIVIDADES PRÁTICAS SUPERVISIONADAS DISCIPLINA: PARADIGMAS DE LINGUAGENS DE PROGRAMAÇÃO PROF. FERNANDO ABOIM BAURU-SP 2015 ________________ JOAO PAULO PARAIZO PEREIRA RA: 1566251369 CLEBER DOS SANTOS ELEODORO RA: 2484653216 GABRIEL NARDO MATERLLO RA: 1581993120 WALACE MOURA
Avaliação:Tamanho do trabalho: 1.721 Palavras / 7 PáginasData: 28/4/2015 -
Critérios ergonômicos para interação humano computador.
ENGENNHARIA DE USABILIDADE Critérios ergonômicos para interação humano computador. 201301120715 - Wilton César – 85986704922 Wcmelo3201@gmail.com 201401129463 – Jonathan Willian dos Santos Melo Condução Conceito: É um critério ergonômico que informa, orienta e interage com usuário afim de guia-lo no uso da ferramenta. 1. A tela avaliada orienta sobre os passos a ser seguido pelo usuário? 1 2 3 4 5 6 7 8 9 10 1. O erro apresentando possui frase que facilita a
Avaliação:Tamanho do trabalho: 596 Palavras / 3 PáginasData: 27/4/2017 -
Cronograma De Análise E Desenvolvimento Do Projeto
Projeto Interdisciplinar Aplicado ao Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas (PROINTER ll) Nome: Mauro Rigon Barone RA: 7813346460 Nome: Paulo Augusto Duarte da Silva RA: 7833390201 Nome: Wellington de Jesus Silva RA: 2663328524 Tutores Alex Sales (Tutor a Distância) Elias Santos (Tutor Presencial) Taboão da Serra 2017 Índice Introdução 2 Contextualização 2 Responsabilidade Ambiental 3 A quem se destina o Software 4 Funcionamento do Software 4 Equipe De Desenvolvimento 5 Cronograma
Avaliação:Tamanho do trabalho: 1.453 Palavras / 6 PáginasData: 1/5/2018 -
Cronograma do Curso de Manutenção de Microcomputadores
CURSO DE MANUTENÇÃO DE MICROCOMPUTADORES E REDES: MODULO 01: Instalação e Manutenção de Computadores UNIDADE 01: Hardware 1. Desmontando um Computador e conhecendo cada componente 1. Placa Mãe 2. Processador 3. Memória RAM 4. Placa de Vídeo 5. HD 6. Cabos de Transferências de Dados (IDE e Sata) 7. Drive de CD/DVD 8. Fonte de Alimentação AT e ATX (tensão de corrente de saída) 9. Gabinete (Mini Torre, Torre e Torre Grande) 10. Teclado 11.
Avaliação:Tamanho do trabalho: 355 Palavras / 2 PáginasData: 4/7/2016 -
Cronograma unicarioca
CRONOGRAMA DE ATIVIDADES ALGORITMOS I Professora: Giselle Batalha TURMAS 841 E 842 DATA Unidade de Ensino / Atividades 05/08 Unidade 1 - Noção de Algoritmo 12/08 Unidade 2 - Elementos Básicos da Pseudo Linguagem 19/08 Unidade 3 - Estruturas de Controle (Seqüencial) 26/08 Unidade 3 - Estruturas de Controle (Condicional Simples) 02/09 Unidade 3 - Estruturas de Controle (Condicional Composta) 09/09 Unidade 3 - Estruturas de Controle (Repetição - PARA) 16/09 Não haverá aula
Avaliação:Tamanho do trabalho: 258 Palavras / 2 PáginasData: 9/11/2015 -
Crud em Java Script
JavaScript Simples CRUD ________________ JAVASCRIPT PURO MENU 1 - INSTALANDO NODE . JS .............................. pag 03 2 - INICIANDO A APLICA ÇÃO .......................... pag 04 3 - CONHECENDO AS EXTENS ÕES ................. pag 05 3 . 1 - INSTALAR EXTENS ÕES .......................... pag 06 4 - CRIANDO ARQUIVOS ................................. pag 07 4 . 1 - PACKAGE . JSON ..................................... pag 08 4 . 2 - INDEX . JS (servidor, conex ão mysql) .... pag 09
Avaliação:Tamanho do trabalho: 8.280 Palavras / 34 PáginasData: 22/5/2019 -
CS 450 Sistemas Operacionais
-1- EXAM 1 CS 450 – Spring 2009 ANSWER KEY Lane Department of Computer Science and Electrical Engineering West Virginia University Feb. 25, 2009 This is a closed book test. No notes or other resources are allowed. Read each question carefully and pace yourself. Put all answers on the exam paper, in the space provided. 1. (20 points: 2 each) TRUE OR FALSE a) UNIX was originally designed as a single-user OS TRUE b) OS/360
Avaliação:Tamanho do trabalho: 799 Palavras / 4 PáginasData: 16/12/2016 -
Css-html
UNIVERSIDADE NOVE DE JULHO Disciplina: CABEAMENTO ESTRUTURADO Nome:Fabiano Hipolito RA: 2214102804 Relatório de Certificação de Cabos de Redes São Paulo 2015 Certificação de Cabos de Redes A certificação de cabos de redes é realizada opôs o termino da obra de cabeamento estruturado para certifica-se que o obra foi realizada dentro das normas. Essa certificação é feita através de um aparelho chamado de certificadores de cabos,uma das fabricantes desse aparelho que atuam aqui no Brasil é
Avaliação:Tamanho do trabalho: 710 Palavras / 3 PáginasData: 4/8/2015 -
CST em Análise e Desenvolvimento de Sistemas
Universidade Paulista Curso CST em Análise e Desenvolvimento de Sistemas PIM Projeto Integrado Multidisciplinar 1º/4º semestre por: Alisson Fuggi – B9715F7 Henrique Akira Moryta – C30BAD0 Luiz Antonio Akafori Ikeda Neto – D0680G4 Robilson Matos Ribeiro – C345BF7 São Paulo, Junho de 2016. Projeto Integrado Multidisciplinar – PIM Cursos Superiores de Tecnologia PIM – Projeto Integrado Multidisciplinar 1º/4º semestre OBJETIVO GERAL Desenvolver a aplicar os conhecimentos adquiridos em sala de aula. Projeto integrado Multidisciplinar –
Avaliação:Tamanho do trabalho: 2.475 Palavras / 10 PáginasData: 16/6/2016