Informática
16.213 Trabalhos sobre Exatas. Documentos 16.081 - 16.110
-
VIRTUALIDADE DE KARNAUB DA CORRELAÇÃO TEMÁTICA DAS DOENÇAS E SEMICONDUCTORES
DIGITALIZAÇÃO COMO ALTERNATIVA PARA A PRESERVAÇÃO DOCUMENTAL: CASO DO PROJETO CATÁLOGO VIRTUAL DA CARNAÚBA DO NÚCLEO TEMÁTICO DA SECA E DO SEMI- ÁRIDO DA UFRN Monografia apresentada à Disciplina Monografia, ministrada pelas profª Maria do Socorro de Azevedo Borba e Renata Passos Filgueira de Carvalho, para fins de avaliação e como requisito parcial para conclusão do curso de Biblioteconomia da Universidade Federal do Rio Grande do Norte. MONOGRAFIA APROVADA EM 11/ 12 /2010 __________________________________________________________ PROFª.
Avaliação:Tamanho do trabalho: 496 Palavras / 2 PáginasData: 28/8/2014 -
Virtualização
Virtualização Introdução: Virtualização é o processo de criar uma representação baseada em software (ou virtual) de algo, em vez de um processo físico. A virtualização pode se aplicar a aplicativos, servidores, armazenamento e redes, é a maneira mais eficaz de reduzir as despesas de TI e, ao mesmo tempo, aumentar a eficiência e a agilidade para empresas de todos os portes. Ela é comumente associada à ideia de vários sistemas operacionais rodando na mesma máquina.
Avaliação:Tamanho do trabalho: 326 Palavras / 2 PáginasData: 28/11/2016 -
Virtualização de Servidores
ANHANGUERA EDUCACIONAL UNIDADE III CIÊNCIA DA COMPUTAÇÃO LEANDRO DA COSTA BRACCIO THIAGO CHAPKA DO NASCIMENTO VIRTUALIZAÇÃO DE SERVIDORES CAMPINAS 2015 LEANDRO DA COSTA BRACCIO THIAGO CHAPKA DO NASCIMENTO VIRTUALIZAÇÃO DE SERVIDORES Monografia apresentada ao curso de Ciência da Computação da Faculdade Anhanguera Educacional como requisito parcial à obtenção do título de Bacharel em Ciência da Computação. Orientador(a): Prof. Esp. Carlos Fernando Papotti CAMPINAS 2015 LEANDRO DA COSTA BRACCIO THIAGO CHAPKA DO NASCIMENTO VIRTUALIZAÇÃO DE SERVIDORES
Avaliação:Tamanho do trabalho: 6.194 Palavras / 25 PáginasData: 3/12/2015 -
Virtualização de sistemas operacionais
________________ UNIVERSIDADE FEDERAL DA PARAIBA – UFPB CENTRO DE CIÊNCIAS EXATAS E DA NATUREZA – CCEN DEPARTAMENTO DE INFORMÁTICA – DI PROGRAMA DE PÓS-GRADUAÇÃO EM INFORMÁTICA – PPGI DISCIPLINA: ARQUITETURA DE COMPUTADORES A arquitetura de um gerenciador para Reconfiguração Dinâmica Professor ou aluno Mestrando do Departamento de Informática – UFPB/2010 The Study of a Dynamic Reconfiguration Manager for Systems-on-Chip é um trabalho que aborda o uso de um sistema gerenciador para arquiteturas de Sistemas em
Avaliação:Tamanho do trabalho: 424 Palavras / 2 PáginasData: 14/2/2016 -
Virtualização e Consolidação de servidores
1 Virtualização e Consolidação dos Servidores do Datacenter Luciano Eduardo Caciato Centro de Computação – Universidade Estadual de Campinas – UNICAMP luciano@ccuec.unicamp.br RESUMO Os datacenters estão passando por uma grande reestruturação para alinhar aos negócios da empresa e racionalizar e economizar os gastos com infraestrutura de tecnologia da informação. Com o barateamento dos servidores x86, o surgimento da computação cliente servidor e dos sistemas distribuídos, a idéia de um ambiente centralizado foi desconsiderado. Os servidores
Avaliação:Tamanho do trabalho: 5.247 Palavras / 21 PáginasData: 2/5/2013 -
Virtualização – Conceitos e Aplicações
FACULDADE: CENTRO UNIVERSITÁRIO DE BRASÍLIA – UniCEUB CURSO: CIÊNCIA DA COMPUTAÇÃO DISCIPLINA: ARQUITETURA DE SISTEMAS DISTRIBUÍDOS CARGA HORÁRIA: 60 H. A. ANO/SEMESTRE: 2020/02 PROFESSOR: ADERBAL BOTELHO ARTIGO/RESENHA CRÍTICA Eliésio Parkuts; Saulo Muzzolon Dufech; Regiane Orlovski. Virtualização – Conceitos e Aplicações . www.semanaacademica.com.br. Guarapuava-PR, 2014. Disponível em: https://semanaacademica.com.br/system/files/artigos/virtualizacao_-_conceitos_e_aplicacoes.pdf. Acesso em: 5 out. 2020. O tema do artigo resenhado é Virtualização – Conceitos e Aplicações, busca nos apresentar o que envolve a virtualização, como: as suas formas
Avaliação:Tamanho do trabalho: 436 Palavras / 2 PáginasData: 5/10/2020 -
Virtualização, gerenciamento de memória e estrutura do sistema operacional
Gerenciamento de memória Memória de curto prazo ou volátil: necessita constantemente de ser alimentada para não perder as informações ali armazenadas. Exemplos: Cache, registradores e memória principal. Memória de longo prazo ou não volátil: não necessita de constante alimentação, tais como, cd-rom, dvd-rom, fitas, disco flexível ou rígido. O Sistema operacional gerencia toda a utilização da memória, além da migração de programas de memória principal para secundária e vice-versa, os processos somente executam em memória
Avaliação:Tamanho do trabalho: 1.875 Palavras / 8 PáginasData: 23/11/2017 -
Vírus de Computador
ESCOLA BRANIEWO Pedro Henrique Pereira Moreira VÍRUS NOS COMPUTADORES; E OS PROBLEMAS CAUSADOS AOS USUÁRIOS. Anteprojeto de Trabalho de Conclusão Novo Hamburgo 2018 ________________ Pedro Henrique Pereira Moreira VÍRUS NOS COMPUTADORES; E OS PROBLEMAS CAUSADOS AOS USUÁRIOS. Anteprojeto de Trabalho de Conclusão de Curso, apresentado como requisito parcial à obtenção do grau de Técnico de Informática pela Escola Braniewo. Orientador: Diego Pinheiro da Silva Novo Hamburgo 2018 ________________ RESUMO Diante do avanço da tecnologia na
Avaliação:Tamanho do trabalho: 1.696 Palavras / 7 PáginasData: 21/6/2018 -
Vírus informáticos e outros programas maliciosos
Vírus de computador e outros malwares: o que são e como agem Introdução Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante. Como se não bastasse, há ainda outros softwares parecidos, como cavalos de troia, worms, hijackers, spywares e ransomwares. Neste texto, você saberá um pouco sobre como agem
Avaliação:Tamanho do trabalho: 9.833 Palavras / 40 PáginasData: 13/6/2014 -
VISANDO OS CEGOS
download.jpg FACULDADE REGIONAL DA BAHIA - UNIRB TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS RICARDO MARTINS CARVALHO VISANDO OS CEGOS SALVADOR 2015 ________________ RICARDO MARTINS CARVALHO VISANDO OS CEGOS Anteprojeto apresentado como 3.ª avaliação da Matéria de Metodologia Científica do Curso de Tecnologia em Análise e Desenvolvimento de Sistemas na Faculdade Regional da Bahia sob orientação da Prof.ª Itatismara Valverde Medeiros. SALVADOR 2015 ________________ RESUMO Este trabalho tem como objetivo, apresentar as contribuições obtidas pelo
Avaliação:Tamanho do trabalho: 1.378 Palavras / 6 PáginasData: 19/6/2015 -
VISÃO GERAL DA ANÁLISE E PROJETO DE SISTEMAS
UNIDADE 1 – VISÃO GERAL DA ANÁLISE E PROJETO DE SISTEMAS Atividades Considerando os estudos realizados na Unidade 1, responda as questões a seguir e poste suas respostas na ferramenta indicada pelo seu tutor. 1) Quais são as atividades de desenvolvimento de sistemas de software que a Engenharia de Software considera presentes em qualquer desenvolvimento, independentemente do modelo de processo utilizado no desenvolvimento? R: As atividades são: 1°atividade implementação do projeto, as tarefas dessa atividade
Avaliação:Tamanho do trabalho: 860 Palavras / 4 PáginasData: 14/5/2015 -
Visão geral de HTML + CSS
Revisão HTML + CSS 1. Quais as principais tags localizadas no cabeçalho HTML? Quais suas funções? Cabeçalho Dentro do cabeçalho podemos encontrar os seguintes elementos: • <title>: define o título da página, que é exibido na barra de título dos navegadores • <style type="text/css">: define formatação em CSS • <script type="text/javascript">: define programação de certas funções em página com scripts, podendo adicionar funções de JavaScript • <link>: define ligações da página com outros arquivos como
Avaliação:Tamanho do trabalho: 1.906 Palavras / 8 PáginasData: 11/9/2014 -
Visão geral de sistemas operacionais
(Proxy) Para o Sistema OperacionalETAPA 5 (tempo para realização: 10 horas) Aula-tema: Visão geral de sistemas operacionais. Sistemas com múltiplos processadores. Sistemas operacionais comercias. Esta atividade é importante para que você conclua a pesquisa por meio dos dados obtidos nas etapas anteriores. Para realizá-la, devem ser seguidos os passos descritos. PASSOS Passo 1 (Equipe) Fazer uma pesquisa na internet sobre gerenciadores de internet (Proxy) para o sistema operacional da Microsoft e do Linux. Fazer os
Avaliação:Tamanho do trabalho: 206 Palavras / 1 PáginasData: 23/5/2013 -
VISÃO GERAL DO PACOTE JAVA.IO
----------------------- Page 1----------------------- INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO MARANHÃO DISCIPLINA: LINGUAGEM DE PROGRAMAÇÃO II Laboratório: Entrada e Saída (java.io) – Parte 01 FONTE: ANDERSON, Julie; FRANCESCHI, Hervé. Java 6 uma Abrdagem Ativa de Aprendizado. Rio de Janeiro: LTC, 2010 Visão Geral do Pacote java.io Java suporta arquivos de texto e arquivos binários. Em arquivos de texto os dados são armazenados como caracteres. Em arquivos binários, como bytes. O tipo de um arquivo
Avaliação:Tamanho do trabalho: 6.937 Palavras / 28 PáginasData: 26/1/2016 -
Visão geral dos sistemas operacionais (evolução e tipos de sistema operacional)
ATPS SISTEMAS OPERACIONAIS Visão geral de sistemas operacionais (evolução e tipos de SO) Passo 1: Olhar Digital Todo computador depende da parte físico o hardware, e programas que fazem o hardware funcionar corretamente, existem diversos programas com varias funções entre eles são os editores de imagens, editores de textos,calculadora e reprodutores de áudios, e muitos outros programas. Agora, para utilizar todos esses programas e funções é preciso que o computador tenha um grande software instalado,
Avaliação:Tamanho do trabalho: 2.840 Palavras / 12 PáginasData: 9/6/2014 -
Visão Global de Procolos de Comunicação
Visão global National Instruments tem vários produtos que podem ser utilizados para diversas aplicações em indústrias automotivas. Usando produtos da NI você pode projetar e testar ECU e outros componentes eletrônicos automotivos. Este documento fala sobre a ECU e os diferentes protocolos que são normalmente utilizados na Indústria Automotiva. Ele também descreve as várias opções que NI oferece para fazer design ECU e testes. Índice analítico 1. Introdução 2. Tipos diferentes de ECU 3. Entradas
Avaliação:Tamanho do trabalho: 4.151 Palavras / 17 PáginasData: 8/11/2018 -
Visual C #
3.2.1 VISUAL C# O C# (pronuncia-se "C sharp") é uma linguagem de programação criada para o desenvolvimento de uma variedade de aplicações que executam sobre o .NET Framework. C# é uma linguagem simples, poderosa, com tipagem segura e orientada a objetos. As várias inovações no C# permitem o desenvolvimento rápido de aplicações, mantendo a expressividade e a elegância das linguagens C-style. Visual C# é uma implementação da linguagem C# pela Microsoft. Visual Studio suporta Visual
Avaliação:Tamanho do trabalho: 290 Palavras / 2 PáginasData: 12/6/2013 -
VLAN (Virtual Local Area Network)
O trabalho tem por objetivo apresentar um estudo sobre VLAN (Virtual Local Área Network ou Virtual LAN, é uma rede logicamente independente. Várias VLAN's podem co-existir em um mesmo comutador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios de broadcast separados. Uma VLAN também torna possível colocar em um mesmo domínio de broadcast, hosts com localizações físicas distintas e ligados a switches diferentes. Um outro propósito
Avaliação:Tamanho do trabalho: 1.658 Palavras / 7 PáginasData: 28/5/2014 -
Vodafone: Uma implementação ERP global e gigante
Estudo de Caso - Vedafone Questão 9.13 O problema encontrado neste caso de implementação do ERP pela Vodafone envolveu a falta de pessoal capacitado, a diferença cultural entre as unidades de negócio e a necessidade de buscar apoio tecnológico externo. A solução encontrada foi o investimento em capacitação, melhoria da cultura organizacional e aquisição de recursos tecnológicos adequados para garantir o sucesso da implementação do sistema ERP. Os fatores humanos, organizacionais e tecnológicos que a
Avaliação:Tamanho do trabalho: 996 Palavras / 4 PáginasData: 24/5/2023 -
VOIP - Aplicação e Uso
FACULDADE COTEMIG BACHARELADO EM SISTEMAS DE INFORMAÇÃO COMPARATIVO, OTIMIZAÇÃO E VIABILIDADE DE UTILIZAÇÃO DA TECNOLOGIA VOIP EM AMBIENTES CORPORATIVOS AUTOR: KENNER RHODNEY DE CARVALHO BELO HORIZONTE 2006 ________________ FACULDADE COTEMIG BACHARELADO EM SISTEMAS DE INFORMAÇÃO COMPARATIVO, OTIMIZAÇÃO E VIABILIDADE DE UTILIZAÇÃO DA TECNOLOGIA VOIP EM AMBIENTES CORPORATIVOS. Projeto de final de Curso apresentado ao curso de graduação em sistemas de informação, da Faculdade Cotemig para obtenção do título de Bacharel em sistemas de informação, sob
Avaliação:Tamanho do trabalho: 9.085 Palavras / 37 PáginasData: 27/1/2019 -
Voip: desafios com mobile e Ipv6
UDC – Centro Universitário Dinâmica das Cataratas VoIP – desafios com mobile e IPv6 Ricardo Augusto Kreuzberg da Fontoura RESUMO Este artigo apresenta o histórico atual, as características e um estudo mais aprofundado sobre VoIP nas plataformas mobile e como ele trabalha com IPv6. Mostra também como funciona a arquitetura do VoIP em aplicações móveis, Através de um estudo detalhado de cada setor relacionado ao VoIP, procura-se nesse artigo entender a importância real da ferramenta
Avaliação:Tamanho do trabalho: 3.435 Palavras / 14 PáginasData: 7/4/2015 -
VOLKSWAGEN DOS EUA: GERENCIANDO PRIORIDADES
Descrição: cbpos2 Descrição: Estácio UNIVERSIDADE ESTÁCIO DE SÁ MBA EM ENGENHARIA DE SOFTWARE Resenha Crítica de Caso ÉLISON GOULART DUARTE Trabalho da disciplina Gestão Estratégica de TI Tutor: Prof. MARCELO VASQUES DE OLIVEIRA Criciúma 2019 VOLKSWAGEN DOS EUA: GERENCIANDO PRIORIDADES DE TI Referência: Austin, Robert D. Volkswagen dos EUA: Gerenciando Propriedades de TI. Havard Business Scholl, junho de 2007. Disponível em: http://pos.estacio.webaula.com.br/Biblioteca/Acervo/Basico/POS764/Biblioteca_45096/Biblioteca_45096.pdf. Acesso em 20 de julho de 2019. O presente caso aconteceu na empresa
Avaliação:Tamanho do trabalho: 1.160 Palavras / 5 PáginasData: 20/1/2020 -
VOLKSWAGEN DOS EUA: GERENCIANDO PRIORIDADES DE TI
609-P02 REV: 1 4 DE JUNHO DE 2 0 0 7 ________________________________________________________________________________________________________________ Caso LACC # 609-P02 é a versão traduzida para Português do caso # 606-003 da HBS. Os casos da HBS são desenvolvidos somente como base para discussão em aula. Alguns detalhes foram disfarçados. Os casos não têm o intuito de funcionar como endosso, fonte de dados primários ou exemplos de gerenciamento eficaz ou ineficaz. Copyright © 2005, 2007 de President and Fellows of
Avaliação:Tamanho do trabalho: 6.056 Palavras / 25 PáginasData: 24/2/2016 -
Voltando a Marx e à Queda da Taxa de Lucro
Voltando a Marx e à Queda da Taxa de Lucro Para Marx a “burguesia produz sua própria cova”, através do, anteriormente mencionado “princípio da acumulação infinita”. Podemos considerar isso através da lei dinâmica β = s/g no caso particular em que a taxa de crescimento é nula, ou ao menos muito próxima de zero. Se a taxa g é baixa e se aproxima de zero, a relação capital / renda de longo prazo, β =
Avaliação:Tamanho do trabalho: 1.072 Palavras / 5 PáginasData: 23/8/2016 -
VOZ SOBRE O PROTOCOLO DE INTERNET (VoIP): CONCEITOS E APLICAÇÕES
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE CURSO DBA – ADMINISTRAÇÃO DE BANCO DE DADOS DANIEL AUGUSTO ROSSIGNOLI SILVA VOZ SOBRE O PROTOCOLO DE INTERNET (VoIP): CONCEITOS E APLICAÇÕES Campo Grande - MS 2006 DANIEL AUGUSTO ROSSIGNOLI SILVA VOZ SOBRE O PROTOCOLO DE INTERNET (VoIP): CONCEITOS E APLICAÇÕES Trabalho de Conclusão de Curso apresentado ao Departamento de Informática do Centro Universitário de Campo Grande, como requisito parcial à obtenção do título de Especialista em DBA –
Avaliação:Tamanho do trabalho: 6.509 Palavras / 27 PáginasData: 21/11/2019 -
VPN - REDE VIRTUAL PRIVADA E SUAS APLICAÇÕES
VPN - REDE VIRTUAL PRIVADA E SUAS APLICAÇÕES Juarez B. da Silva1, Wille Menezes1, Bruno B. B. da Silva1, Lucicleia da S. Furtad12 1Instituto Esperança de Ensino Superior (IESPES) – Santarém – PA - Brasil juarezbeneditosilva@gmail.com, brelazb@gmail.com, willemenezes@gmail.com, lucicleiafurtado.forever@gmail.com Abstract: Today, corporate environments need to connect with branches in the most diverse geographic positions, where sharing of resources to exchange information safely is of the utmost importance. These institutions seek to contract services that offer
Avaliação:Tamanho do trabalho: 3.513 Palavras / 15 PáginasData: 25/9/2019 -
VPN SYSTENS: VPN – Virtual Private Network
VPN – Virtual Private Network Uma rede privada virtual (VPN) é uma rede de dados privada que faz uso da infraestrutura pública de telecomunicações no caso a (Internet), mantendo a privacidade através do uso de um protocolo de encapsulamento e procedimentos de segurança. Uma rede virtual privada pode ser contrastada com um sistema de linhas de propriedade ou arrendados que só pode ser usado por uma empresa ou uma conexão local. O principal objetivo de
Avaliação:Tamanho do trabalho: 860 Palavras / 4 PáginasData: 25/2/2016 -
Vulnerabilidade de software
Aula 5 – sistema Iniciado em sexta, 8 novembro 2013, 16:59 Completado em sexta, 8 novembro 2013, 17:02 Tempo empregado 3 minutos 10 segundos Question 1 Em 2004, os usuários de ICQ foram enganados por uma mensagem de um suposto vendedor de anti-vírus. No site do vendedor, um pequeno programa chamado Mitglieder era descarregado na máquina do usuário. O programa habilitava estranhos a se infiltrarem na máquina do usuário. De que tipo de malware este
Avaliação:Tamanho do trabalho: 534 Palavras / 3 PáginasData: 16/11/2013 -
Vulnerabilidade e Falhas
Vulnerabilidade e Falhas A criptografia sofre ataques de força bruta constantemente. Supomos que um atacante tem um arquivo criptografado e seu banco de dados se utilize da senha lastPass ou keePass. Os invasores querem vizualizar os dados, sabe-se que há uma chave de criptografia que desbloqueia. Para decifrá-la, se utilizam de programas de computadores rápidos, capazes de fazer cálculos e combinações em segundos. Uma série de combinações, até chegar ao objetivo: a senha correta. Ainda
Avaliação:Tamanho do trabalho: 1.371 Palavras / 6 PáginasData: 19/5/2018 -
VUNERABILIDADE DE SEGURANÇA: OS MALWARES
VUNERABILIDADE DE SEGURANÇA: OS MALWARES INTRODUÇÃO Este artigo busca, através de uma rigorosa revisão da literatura, apresentar os oito tipos mais comuns de malwares de computadores no atual cenário da informática, todos intimamente ligados à vulnerabilidade da segurança na Internet. Sabe-se que o século XXI é conhecido por fazer parte da Era da Informação rápida, acessível e fácil, cenário que atrai pessoas inocentes e bem intencionadas, como também as que não o são, os chamados
Avaliação:Tamanho do trabalho: 335 Palavras / 2 PáginasData: 16/11/2016