Informática
16.218 Trabalhos sobre Exatas. Documentos 2.251 - 2.280
-
Aluga Bug
EMPRESA ALUGA BUGGY Trabalho apresentado ao Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas da UNOPAR – Universidade Norte do Paraná, para as disciplinas do Terceiro Semestre. Porto Velho – RO OUTUBRO de 2013 SUMÁRIO 1 INTRODUÇÃO..................................................................................................... 2 2 DESENVOLVIMENTO...........................................................................................3 3 CONCLUSÃO........................................................................................................6 4 REFERÊNCIAS.....................................................................................................7 1 INTRODUÇÃO O Cliente “Aluga Buggy”, no qual a empresária proprietária Srª Polyanna, contratou a nossa empresa “Alunos da Unopar” para criar um projeto de informatização, para agilizar
Avaliação:Tamanho do trabalho: 542 Palavras / 3 PáginasData: 12/6/2015 -
Aluga bug
________________ ________________ SUMÁRIO 1 INTRODUÇÃO 2 OBJETIVOS 3 DESENVOLVIMENTO 3.1 PESQUISA, COMPARATIVO E ITENS A SEREM IMPLEMENTADOS 3.1.1 LOCALIZA RENT A CAR 3.1.2 AVIS RENT A CAR 3.1.3 HERTZ 3.1.4 COMPARATIVO ENTRE AS LOCADORAS 3.1.5 ITENS A SEREM IMPLEMENTADOS NO SISTEMA DA ALUGA BUGGY 3.2 SISTEMA GERENCIADOR DE BANCO DE DADOS (SGBD) 3.2.1 ORACLE 3.2.2 POSTGRESSQL 3.2.3 MySQL 3.2.4 A ESCOLHA DO SGBD 3.3 PROTOTIPAÇÃO DA TELA DE LOGIN DO SISTEMA 3.4 LEVANTAMENTO DOS COMPUTADORES
Avaliação:Tamanho do trabalho: 2.424 Palavras / 10 PáginasData: 16/10/2015 -
Aluga Buggy
logo SUMÁRIO 1 INTRODUÇÃO..........................................................................................................04 2 OBJETIVO............................................................................................................. ...05 3 DESENVOLVIMENTO..............................................................................................06 3.1 Pesquisa com três locadoras de veículos...............................................................06 3.1.1 Comparativo das funcionalidades existentes no módulo.....................................07 3.1.2 Implantação do sistema de banco de dados........................................................08 3.1.3 Prototipação do Sistema......................................................................................08 4 CONCLUSÃO...........................................................................................................11 5 REFERÊNCIAS.........................................................................................................12 INTRODUÇÃO Dentro do contexto proposto “Aluga Buggy”, buscaremos soluções para os desafios apresentados, fazendo comparação entre os sistemas de Reserva de Veículos de três empresas pesquisadas na internet, recomendaremos melhoramentos no sistema de locação de veículos
Avaliação:Tamanho do trabalho: 1.648 Palavras / 7 PáginasData: 27/7/2016 -
ALUGA BUGGY: Conceitos de análise e desenvolvimento de sistemas
SUMÁRIO 1 INTRODUÇÃO 3 2 OBJETIVO 4 3 Comparativo Reserva de veículos 5 4 Projeto banco de dados 6 5 PROTOTIPO – Tela de acesso ao sistema 7 6 CONCLUSÃO 8 1 INTRODUÇÃO Neste trabalho, serão aplicados alguns conceitos relacionados à análise e desenvolvimento de sistemas para a expansão da empresa Aluga Buggy. Serão mostradas algumas funcionalidades do módulo de Reserva de Veículos de outras locadoras existentes na internet. Será também apresentado um projeto
Avaliação:Tamanho do trabalho: 857 Palavras / 4 PáginasData: 4/5/2015 -
AMADEUS E MONGO_DB
CONTEXTUALIZAÇÃO DA EMPRESA Preste atenção em sua rotina, o que faz no seu dia a dia, pense nos equipamentos em sua volta e quanto esta rotina vem mudando com o passar dos anos, o mundo está se tornando cada vez mais digital. Abordaremos em nosso estudo de caso o serviço de reservas, que nos últimos anos tem tido um crescimento exponencial na área de soluções de big data. Amadeus tem em seu coração sua relação
Avaliação:Tamanho do trabalho: 360 Palavras / 2 PáginasData: 23/4/2019 -
AMAZON, APPLE, FACEBOOK E GOOGLE
Descrição: cbpos2 Descrição: Estácio UNIVERSIDADE ESTÁCIO DE SÁ MBA EM ARQUITETURA E PROJETOS DE CLOUD COMPUTING Resenha Crítica de Caso Danilo Heitor Silva de Freitas Trabalho da disciplina CONSULTORIA Tutor: Prof. CLAUDIA MARCIA PEREIRA LOUREIRO Belo Horizonte 2020 AMAZON, APPLE, FACEBOOK E GOOGLE Referência: John Deighton e Leora Kornfeld. Título do caso. Harvard Business School, Dezembro 2013. A era da internet e sua potência para o mercado digital. Assim podemos dizer sobre essa era e
Avaliação:Tamanho do trabalho: 609 Palavras / 3 PáginasData: 2/3/2020 -
Ambiente de Desenvolvimento – Instalando Ambiente
Android ANDROID ________________ Plano de Aulas AULA TEMA 01 Apresentação Introdução Exercício 02 Ambiente de Desenvolvimento – Instalando Ambiente Netbeans Exercício ________________ Sumário Plano de Aulas Introdução O que é um programa? O que é Linguagem de Máquina? O que é linguagem de Programação? O que são máquinas virtuais? O que é Plataforma Android? Ambiente de Desenvolvimento Conceito Netbeans Instalação do Netbeans Instalação do Android Conhecendo o Netbeans Instalando um novo software Criando um projeto
Avaliação:Tamanho do trabalho: 1.646 Palavras / 7 PáginasData: 20/8/2015 -
AMBIENTE DE PROGRAMAÇÃO
Ambiente de programação C para usuários Windows CIC/IE/UnB – Computação Básica – 116301 Profaª Drª Carla Denise Castanho – carlacastanho@cic.unb.br Luciano Santos – lucianohenriquesantos@gmail.com Sumário 1. Introdução.............................................................................................................................................3 2. Utilizando um live cd do Linux................................................................................................................4 3. Instalando o cygwin...............................................................................................................................6 4. Instalando o MingW ..............................................................................................................................8 5. Utilizando IDEs.....................................................................................................................................11 CIC/IE/UnB – Computação Básica – 116301 Profaª Drª Carla Denise Castanho – carlacastanho@cic.unb.br Luciano Santos – lucianohenriquesantos@gmail.com 1. Introdução Se você deseja programar em C, mas utiliza ambiente Windows,
Avaliação:Tamanho do trabalho: 1.920 Palavras / 8 PáginasData: 6/4/2016 -
AMBIENTE VIRTUAL DE APRENDIZAGEM
ATIVIDADE DE AUTODESENVOLVIMENTO Aula Tema 03: Uso dos equipamentos: retroprojetor multimídia / datashow, lousa digital e acessórios. Projeto de Extensão Educativo: Futuro para o lixo Este é um projeto de extensão que será desenvolvido por turmas, terão como publico alvo inicialmente os alunos do 5º° ano do ensino fundamental de uma escola pública localiza na região central de Guarulhos, e que ao termino será apresentada aos demais alunos dessa mesma escola e posteriormente para a
Avaliação:Tamanho do trabalho: 910 Palavras / 4 PáginasData: 27/9/2015 -
Ambiente Virtual de Aprendizagem (AVA) Responsabilidade Social e Meio Ambiente
Disciplina : Responsabilidade Social e Meio Ambiente Ambiente Virtual de Aprendizagem (AVA) Disciplina:Responsabilidade Social e Meio Ambiente NOME Jonathan Felipe de Souza Silva RA 8208978744 Atividade de Autodesenvolvimento Ambiente Virtual de Aprendizagem (AVA) Responsabilidade Social e Meio Ambiente Atividade de Autodesenvolvimento Trabalho desenvolvido para a disciplina Responsabilidade Social e Meio Ambiente, apresentado à Anhanguera Educacional como exigência para a avaliação na Atividade de Autodesenvolvimento. ________________ 1. Introdução: A agenda 21, expressa os objetivos a serem
Avaliação:Tamanho do trabalho: 627 Palavras / 3 PáginasData: 6/4/2015 -
Ambientes de Computação Emergente
1. Discuta/argumente por que o SOA é considerado um elemento chave para a agilidade dos negócios (nota 0,5). Com a reutilização dos recursos já existentes, evita-se o aumento de custos e como o acesso é feito através da rede, a utilização é praticamente instantânea. Sendo assim, existe uma otimização e por consequência maior agilidade na utilização dos recursos uma vez que evita a necessidade de desenvolvimento de novos serviços. 2. Compare e contraponha a computação
Avaliação:Tamanho do trabalho: 342 Palavras / 2 PáginasData: 8/3/2020 -
AMBIENTES TECNOLÓGICOS COM SUAS DIFERENÇAS PARA SUSTENTABILIDADE
UNIVERSIDADE PAULISTA CIÊNCIAS DA COMPUTAÇÃO ADILSON ALMEIDA DE ARAUJO DANIEL DONIZETTI O. VIEIRA DANILO DE ARAUJO SANTANA GERALDO LEANDRO M. JUNIOR WAGNER JOSÉ SOUSA DA SILVA AMBIENTES TECNOLÓGICOS COM SUAS DIFERENÇAS PARA SUSTENTABILIDADE Santos 2014 UNIVERSIDADE PAULISTA CIÊNCIAS DA COMPUTAÇÃO ADILSON ALMEIDA DE ARAUJO DANIEL DONIZETTI O. VIEIRA DANILO DE ARAUJO SANTANA GERALDO LEANDRO M. JUNIOR WAGNER JOSÉ SOUSA DA SILVA AMBIENTES TECNOLÓGICOS COM SUAS DIFERENÇAS PARA SUSTENTABILIDADE Monografia de conclusão de curso apresentada como
Avaliação:Tamanho do trabalho: 10.343 Palavras / 42 PáginasData: 15/11/2015 -
Ambientes Virtuais de Aprendizagem
Formulário para Elaboração de AVA01 Curso: Licenciatura em Computação Código da Disciplina: D19-4 Nome da Disciplina: Sistemas Operacionais Natureza: Obrigatória Cursista: Alkindar Polo: APG Tutor: Maria José Turma: 1 Formulário para Elaboração de AVA01 1- Como seria utilizar um computador sem um Sistema Operacional? Seria “necessário conhecer profundamente o funcionamento de seu hardware e utilizar linguagem de máquina”; (DA SILVA, pg. 10) “Sem o sistema operacional, um usuário para interagir com o computador deveria conhecer
Avaliação:Tamanho do trabalho: 1.237 Palavras / 5 PáginasData: 13/5/2015 -
Ambientes Virtuais de Aprendizagem
Formulário para Elaboração de ED01 Curso: Licenciatura em Computação Código da Disciplina: D18-4 Nome da Disciplina: Ambientes Virtuais de Aprendizagem Natureza: Obrigatória Cursista: Piercarlos Duarte de Sousa Rodrigues Polo: São Simão Tutor: José Augusto de Melo Turma: I Resenha Crítica Os Ambientes Virtuais de Aprendizagem, são softwares que auxiliam na montagem de cursos acessíveis pela Internet. Elaborado para ajudar os professores no gerenciamento de conteúdos para seus alunos e na administração do curso, permite acompanhar
Avaliação:Tamanho do trabalho: 278 Palavras / 2 PáginasData: 15/5/2015 -
AMD Athlon FX
AMD Athlon FX 8120 AMD Athlon FX 8120 AMD Athlon FX 8120 CPU performance 8 X 3,1 GHz 8 X 3,1 GHz 8 X 3,1 GHz Hard Drive 1000 GB 1000 GB 1000 GB Memory DDR3 4096 MB 8192 MB 16384 MB Data Transfer including including including Colocation Server location Dusseldorf Dusseldorf Dusseldorf Full air conditioning available available available UPS and emergency diesel generator by available available available Argon-extinguishing system available available available Backbone 10
Avaliação:Tamanho do trabalho: 472 Palavras / 2 PáginasData: 5/6/2013 -
Ameaças aos sistemas de informação
Ameaças aos Sistemas de Informação Problemas de Hardware: impossíveis de prever, são grandes causadores de perdas definitivas de informação valiosa; Malware: programas mal-intencionados (os vírus entram nessa categoria) criados para prejudicar os sistemas de informação. João Antonio – Informática para Concursos – Módulo 5 7 Ameaças aos Sistemas de Informação Hackers: usuários de informática com conhecimentos muito aprofundados em sistemas de comunicação e de Informática. Crackers: hackers que usam seu conhecimento para quebrar
Avaliação:Tamanho do trabalho: 249 Palavras / 1 PáginasData: 25/8/2014 -
Ameaças Internas um Guia CISO
Ameaças internas: um guia do CISO Segurança de Dados , Detecção de Ameaças Inside Out Security Blog » Segurança de Dados » Ameaças Internas : Um Guia do CISO lápis em uma linha e um lápis vermelho maior Por Jeff Petters Jeff Petters Atualizada: 27/02/2019 Ameaças internas são um problema real e crescente. De acordo com a recente Verizon DBIR, insiders são cúmplices em 28% das violações de dados em 2017. Discriminadas pela vertical, insiders
Avaliação:Tamanho do trabalho: 1.376 Palavras / 6 PáginasData: 15/2/2020 -
AMEAÇAS WEB – SOFTWARES MALICIOSOS
FACULDADE DE TECNOLOGIA DE PRESIDENTE PRUDENTE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS AMEAÇAS WEB – SOFTWARES MALICIOSOS DIEGO ELIAS FRANCISCO Presidente Prudente – SP 2019 ________________ FACULDADE DE TECNOLOGIA DE PRESIDENTE PRUDENTE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS AMEAÇAS WEB – SOFTWARES MALICIOSOS DIEGO ELIAS FRANCISCO Presidente Prudente – SP 2019 FACULDADE DE TECNOLOGIA DE PRESIDENTE PRUDENTE TECNOLOGIA EM ANALÍSE E DESENVOLVIMENTO DE SISTEMAS AMEAÇAS WEB – SOFTWARES MALICIOSOS DIEGO ELIAS FRANCSCO Trabalho
Avaliação:Tamanho do trabalho: 8.100 Palavras / 33 PáginasData: 13/12/2019 -
Amostragem e codificação de voz
1. Para reduzir os custos da telefonia, os sistemas telefônicos limitam a largura de banda da voz em 3,lKHz (300Hz a 3400Hz). Um típico codificador de voz usado na telefonia é o codificador PCM. O codificador PCM usa uma taxa de amostragem de 8KHz para codificar um canal de voz, codificando cada amostra em 8bits. Calcule a taxa em Kbps de um canal PCM. Mostrar os cálculos. R: Taxa de amostragem de 8Khz = 8000
Avaliação:Tamanho do trabalho: 391 Palavras / 2 PáginasData: 7/4/2015 -
Ampliação do mercado de segurança da informação impulsionado por mobilidade e nuvem
Ampliação do mercado de segurança da informação impulsionado por mobilidade e nuvem Tema: O aumento do investimento em segurança da informação impulsionado pela adesão ao mercado de Nuvem e plataformas Mobile . Problema de pesquisa: Como a crescente adesão da plataforma Mobile e nuvem pelas empresas tem influenciado a ampliação do mercado de segurança da informação? Hipótese: As empresas têm aderido cada vez mais a plataforma de nuvem e a mobilidade, com isto chega a
Avaliação:Tamanho do trabalho: 1.409 Palavras / 6 PáginasData: 9/4/2016 -
Amplificador de guitarra virtual com interface de áudio USB e gravação energyXT2.5 software
Manual do Usuário V-AMP 3 Amplificador virtual de guitarra com interface de áudio USB e software de gravação EnergyXT2.5 CONTEÚDO AGRADECIMENTO INSTRUÇÕES DE SEGURANÇA DECLARAÇÃO LEGAL GARANTIA LIMITADA 1. OPERAÇÃO BÁSICA 2. CONEXÕES DE ÁUDIO 3. CONTROLES E CONEXÕES 4. MODOS DE OPERAÇÃO 5. SIMULAÇÃO DE AMPLIFICADOR/CAIXA ACÚSTICA 6. PROCESSADOR DE EFEITOS 7. AFINADOR 8. MIDI 9. APLICAÇÃO 10. DESPACHO 11. ESPECIFICAÇÕES 12. GARANTIA PROSHOWS AGRADECIMENTO Parabéns! Ao adquirir o amplificador virtual V-AMP3 da BEHRINGER
Avaliação:Tamanho do trabalho: 4.488 Palavras / 18 PáginasData: 14/11/2013 -
Amplificador operacional
Amplificador Operacional Os modelos a seguir, referem-se a modelos elétricos simplificados para os amplificadores de tensão e de corrente sem realimentação. Os modelos consideram três elementos apenas: duas impedâncias, uma de entrada e outra de saída, e uma fonte de tensão dependente. Figura 1 Amplificador de tensão: não ideal (a) e ideal (b) A ligação de um amplificador a uma fonte de sinal e a uma carga envolve dois divisores de tensão que reduzem o
Avaliação:Tamanho do trabalho: 996 Palavras / 4 PáginasData: 27/4/2014 -
An Infrastructure to Support the Visual Analysis of Data from the Brazilian Public Health System
An Infrastructure to Support the Visual Analysis of Data from the Brazilian Public Health System Full First Author1*, Full Second Author2, Full Third Author1, 2 1 The first affiliation and address, including city, state, nationality. 2 The second affiliation and address. * Corresponding author. Tel.: ???; email: ??? Manuscript submitted January 10, 2014; accepted March 8, 2014. doi: ??? Abstract: Understanding how Brazilian health units have been reimbursed due to services provided on behalf of
Avaliação:Tamanho do trabalho: 4.766 Palavras / 20 PáginasData: 12/5/2023 -
An Poparome
SISTEMA DE ENSINO PRESENCIAL CONECTADO NOME DO CURSO NOME DO(S) AUTOR (ES) EM ORDEM ALFABÉTICA JEAN PIERRY DE FREITAS FERREIRA ________________ SUMÁRIO 1 INTRODUÇÃO .......................................................................................................... 2 OBJETIVO ................................................................................................................ 3 DESENVOLVIMENTO.........................................................5,6,7,8,9,10,11,12,13,14 4 CONCLUSÃO ........................................................................................................15 REFERENCIAS..........................................................................................................16 ________________ ________________ 1. INTRODUÇÃO A todo o momento nos deparamos com novas invenções e novas maneiras para fazer uso da tecnologia, tendo sempre o objetivo de facilitar a vida do ser humano. Com o decorrer do tempo as organizações foram sistematizando
Avaliação:Tamanho do trabalho: 4.131 Palavras / 17 PáginasData: 24/5/2015 -
Analisador eletrônico de integrador digital e computador
Electronic Numerical Integrator Analyzer and Computer (ENIAC - em português: computador integrador numérico electrónico) foi o primeirocomputador digital eletrônico de grande escala. Muitos falam que o primeiro foi o Mark I, mas este era apenas eletromecânico. Foi criado em fevereiro de 1946 pelos cientistas norte-americanos John Eckert e John Mauchly, da Electronic Control Company O ENIAC começou a ser desenvolvido em 1943 durante a II Guerra Mundial para computar trajetórias táticas que exigissem conhecimento substancial
Avaliação:Tamanho do trabalho: 822 Palavras / 4 PáginasData: 30/3/2014 -
Analisadores Sintáticos Ascendentes vs Analisadores Sintáticos Descendentes
Analisadores Sintáticos Descendentes A Análise Descendente é mais fácil de entender e implementar Parte da raiz (não-terminal inicial) e tenta criar a árvore de cima para baixo. Para cada não-terminal, tenta adequar a cadeia de tokens (lida na entrada) a uma de suas produções.O desafio é escolher a produção adequada.Se a produção tiver não-terminais, faz um processo similar para aquele não-terminal.O processo de construção da árvore lembra uma derivação mais à esquerda da cadeia. Um
Avaliação:Tamanho do trabalho: 445 Palavras / 2 PáginasData: 21/7/2021 -
Análise , Projeto e Desenvolvimento - Requisitos
Resumo APD: O objetivo dos requisitos é criar uma arquitetura (organização da solução) adequada ao problema a se resolver, isso elimina o retrabalho inútil; Especificação é um documento que determina o que deve ser feito no projeto, sem dizer como fazê-lo; Requisitos Funcionais: Definem as funcionalidades do sistema; •“O sistema deve permitir que cada professor realize o lançamento de notas das turmas nas quais lecionou”; •“O sistema deve permitir que o aluno consulte os lançamento
Avaliação:Tamanho do trabalho: 1.488 Palavras / 6 PáginasData: 10/3/2018 -
Analise 3g
02/24/2015 18:51:42 INICIANDO... 02/24/2015 18:51:42 1.3.9.0 02/24/2015 18:51:42 Usuário: alanzinhokbsb 02/24/2015 18:51:42 Versão do Sistema Operacional: 6.2.9200 02/24/2015 18:51:42 64 Bits: true 02/24/2015 18:51:42 Verificando se Firefox está instalado... 02/24/2015 18:51:42 Firefox não instalado. 02/24/2015 18:51:42 [Atualização Windows Installer] Verificando... 02/24/2015 18:51:42 [Atualização Windows Installer] Ok. 02/24/2015 18:51:42 [Terminal Services] Verificando... 02/24/2015 18:51:42 [Terminal Services] Ok. 02/24/2015 18:51:42 [Permissões dos arquivos do Stormfish] Verificando... 02/24/2015 18:51:42 [Permissões dos arquivos do Stormfish] Ok. 02/24/2015 18:51:42 [Desinstalação
Avaliação:Tamanho do trabalho: 1.225 Palavras / 5 PáginasData: 28/4/2015 -
ANÁLISE BÁSICA - CONCEITO
ANÁLISE ESSENCIAL - CONCEITO Por onde começar o sistema? • Dados • Funções ANÁLISE ESSENCIAL - CONCEITO O Modelo Essencial é formado por: Modelo ideal, descrevendo quais os requisitos a que o sistema deve atender, sem se preocupar como isto poderá ou será implementado. Modelo Ambiental: Define a fronteira entre o sistema e o resto do mundo Modelo Comportamental: Define o comportamento das partes internas do sistema necessário para interagir com o ambiente. Métodos Envolvidos:
Avaliação:Tamanho do trabalho: 4.239 Palavras / 17 PáginasData: 17/10/2014 -
Analise Classificação de Projetos (diamante)
Instalando Monitoramento (Cacti) Responsável: Fábio Antônio Müller Florianópolis, SC Abril, 2016 Procedimento de Implantação do Cacti Instalações de pacotes e bibliotecas necessárias # yum -y install mariadb-server php php-cli php-mysql net-snmp-utils rrdtool php-snmp gcc mariadb-devel net-snmp-devel autoconf automake libtool dos2unix Ative os Serviços: #systemctl enable httpd.service #systemctl enable mariadb.service #systemctl enable snmpd.service Após isso, realizado a instalação do repositório do EPEL: # wget http://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-5.noarch.rpm # rpm -ivh epel-release-7-5.noarch.rpm Instalado o CACTI * Execute o comando
Avaliação:Tamanho do trabalho: 438 Palavras / 2 PáginasData: 3/11/2016