1961 capítulos
Medium 9788577804962

1 introdução

Carissimi, Alexandre da Silva Grupo A PDF

22

Redes de Computadores

De lá para cá, houve sensacionais avanços tecnológicos, tanto no desempenho dos minicomputadores, que passaram a se chamar de computadores pessoais, como nas tecnologias de redes de computadores, as chamadas redes de informação. Hoje, as duas áreas estão intimamente relacionadas e são conhecidas como tecnologias de informação e comunicação ou simplesmente TIC.

A Internet passou, de simples curiosidade acadêmica, na década de 80, a uma onda avassaladora em nível mundial durante a década de 90, revolucionando as atividades humanas em todos os seus aspectos; econômicos, sociais, políticos, profissionais, educacionais, religiosos e culturais. Os impactos dessa revolução ainda não foram bem avaliados pelos economistas e cientistas sociais.

As redes de informação se tornaram extremamente heterogêneas, tanto em relação

às suas tecnologias como nas suas aplicações. Os computadores não mais realizam as suas tarefas de forma isolada, mas integrados em rede, dispondo de fontes de informação e recursos on-line inimagináveis. A simbiose entre computador, comunicações e rede oferece uma sinergia que extrapola as simples funções dessas áreas de forma isolada. O computador tornou-se uma espécie de interface inteligente por meio da qual o usuário dispõe de informações, serviços e aplicações de forma ubíqua, ou seja, a qualquer hora, de qualquer lugar e com qualquer tipo de informação. De simples redes de dados, ou redes de computadores, que carregavam essencialmente dados de computadores, passamos para redes com integração de serviços, que fornecem serviços baseados em imagens e voz em tempo real, além de dados em todas as suas múltiplas formas imagináveis.

Ver todos os capítulos
Medium 9788521625070

CAPÍTULO 13 - Educação e Treinamento em Segurança de Informação

KIM, David; SOLOMON, Michael G. Grupo Gen PDF

Educação e Treinamento em

Segurança de Informação

CAPÍTULO

13

C

omo profissional de segurança, sua atividade principal será proteger a disponibilidade, in‑ tegridade e confidencialidade de dados de sua organização. Executar as tarefas para realizar esses objetivos exige um alto nível de autoridade, responsabilidade e confiança. Profissionais de segurança precisam fornecer serviços críticos em diversas áreas da infraestrutura de TI. Você precisa possuir conhecimento e habilidades específicas para ser proativo e equilibrar prioridades concorrentes. Treinamento e educação sólidos em segurança fornecem uma amplitude de conheci‑ mento para proteger sistemas existentes e antecipar futuras ameaças. A demanda por profissionais preparados de segurança de TI continua a aumentar. É preciso que haja uma fonte constante de candidatos que possuam habilidades e educação para atender a essa necessidade. Neste capítulo, você verá os muitos tipos de treinamento e educação em segurança disponíveis para prepará‑lo para a função de profissional de segurança.

Ver todos os capítulos
Medium 9788521629139

Parte I - 3 Expressões

IERUSALIMSCHY, Roberto Grupo Gen PDF

Ierusalimschy — Prova 4 — 13/4/2015 — Maluhy&Co. — página 22

3

Expressões

As expressões denotam valores. Em Lua, elas incluem constantes numéricas e cadeias literais, variáveis, operações unárias e binárias, além de chamadas de função. As expressões também incluem elementos não convencionais: definições de funções e construtores de tabelas.

3.1 Operadores Aritméticos

Lua dá suporte aos operadores aritméticos usuais: os operadores binários '+' (adição), '-' (subtração), '*' (multiplicação), '/' (divisão), '^' (exponenciação), '%'

(módulo); e o operador unário '-' (negação). Todos eles operam com números reais.

Por exemplo, x^0.5 computa a raiz quadrada de x, enquanto x^(-1/3) computa o inverso de sua raiz cúbica.

A regra a seguir define o operador de módulo: a % b == a - math.floor(a/b)*b

Para operandos inteiros, ele tem o significado usual, e o resultado sempre tem o mesmo sinal do segundo argumento. Para operandos reais, ele tem alguns outros usos. Por exemplo, x%1 é a parte fracionária de x, e, assim, x - x%1 é a sua parte inteira. De maneira similar, x - x%0.01 é o x com, exatamente, duas casas decimais: x = math.pi print(x - x%0.01)

Ver todos os capítulos
Medium 9788521633532

APÊNDICE D - COMPUTAÇÃO EM PONTO FLUTUANTE

DELGADO, José; RIBEIRO, Carlos Grupo Gen PDF

Apêndice D

Computação em ponto flutuante

Os números inteiros e a sua representação em binário (seção 2.7) são fundamentais para o funcionamento de qualquer computador. No entanto, há inúmeras categorias de aplicações que requerem o uso de números reais, frequentemente com grande precisão. Por outro lado, há números inteiros cuja grandeza não permite que sejam representados nos bits da palavra do computador.

A norma IEEE 754 [IEEE 1985] define o formato de representação dos números em ponto flutuante e permite resolver estes problemas. Esta representação considera que são usados alguns bits da palavra do computador para representar os dígitos mais significativos do número (que definem a precisão da representação) e outros para indicar o expoente de um fator multiplicativo (que define a escala de grandeza do número). A faixa de representação de números é significativamente maior do que a dos números inteiros, embora possam não ser representados todos os seus dígitos.

Ver todos os capítulos
Medium 9788577801145

9. Integrando Ajax com Spry

Adobe Creative Team Grupo A PDF

212 ADOBE DREAMWEAVER CS3

Classroom in a Book

O termo-chave no acrônimo Ajax é assíncrono, que literalmente significa “não ao mesmo tempo”. Em geral, a visualização de páginas na Web é um processo muito linear. Por exemplo, digamos que você esteja revisando informações sobre um site de uma determinada empresa. Eis o que acontece em um site padrão:

1 Você visita uma página com seu navegador.

2 A página inicial é enviada a partir de um servidor Web remoto.

3 Seu navegador renderiza a página.

4 Você clica em um link na página para aprender mais.

5 O navegador solicita uma nova página com informações adicionais do servidor da Web

remoto.

6 O servidor da Web envia a nova página.

7 Seu navegador carrega a página contendo os novos detalhes e exibe uma página inteira-

mente nova.

Eis como a mesma operação funcionaria com uma página baseada em Ajax:

1 Você visita uma página com seu navegador.

2 A página inicial é enviada a partir de um servidor Web remoto.

3 Seu navegador renderiza a página e, simultaneamente, carrega todos os dados relaciona-

Ver todos os capítulos

Visualizar todos os capítulos