1962 capítulos
  Título Autor Editora Formato Comprar item avulso Adicionar à Pasta
Medium 9788577808540

2 TRABALHANDO COM ELEMENTOS GRÁFICOS

Adobe Creative Team Grupo A PDF

56 ADOBE FLASH CS5

Classroom in a Book

Introdução

Comece abrindo o filme pronto para ver a animação que você vai criar nesta lição.

1 Dê um clique duplo no arquivo 02End.swf na pasta Lesson02/02End para visualizar o projeto final.

O projeto é uma ilustração estática simples de um anúncio de banner. Essa ilustração é para a Garden Court Cafe, uma empresa fictícia que pretende promover sua loja e o café que vende. Nesta lição, você vai desenhar as formas, modificá-las e aprender a combinar elementos simples para criar visuais mais complexos. Não vai criar nenhuma animação ainda – afinal de contas, você precisa primeiro aprender a andar para depois poder correr!

Aprender a criar e modificar elementos gráficos é um passo importante antes de produzir uma animação Flash.

2 Escolha File > New. Na caixa de diálogo New Document, escolha ActionScript 3.0.

● Nota: Cada cor tem um valor hexadecimal em Flash,

HTML e muitos outros aplicativos. Cinza-claro

é #999999; branco

é #FFFFFF; preto é

#000000. Talvez seja útil memorizar os valores para as cores que você mais usa.

Ver todos os capítulos
Medium 9788540701427

Capítulo 15 - Noções de entrada e saída

Raul Fernando Weber Grupo A PDF

capítulo

15

noções de entrada e saída

Dos três componentes básicos do modelo de

Von Neumann (UCP, memória e entrada e saída), são os periféricos de um computador que apresentam a maior diversidade e a maior diferenciação operacional. Este capítulo apresenta os conceitos básicos para a compreensão de como o sistema de entrada e saída (E/S) é tratado pela unidade central de processamento (UCP). São discutidos três métodos de comunicação com periféricos: entrada e saída programada através de teste de estado, interrupção e acesso direto à memória.

■ ■

310

15.1

Fundamentos de Arquitetura de Computadores

introdução

Englobam-se sob a denominação de entrada e saída (E/S) todas as atividades de troca de informações entre o computador e o meio externo. Basicamente, o computador utiliza atividades de entrada/saída com as seguintes finalidades:

■ troca de informações com os usuários humanos do sistema, utilizando, para a entrada de informações ou para a exibição, os chamados dispositivos periféricos, que podem ser teclados, vídeos, mouses, impressoras, leitoras de cartões, etc.

Ver todos os capítulos
Medium 9788540700789

Capítulo 8 - Tipos parametrizados: operadores como parâmetros

Daltro J. Nunes Grupo A PDF

capítulo

8

tipos parametrizados: operadores como parâmetros

Operadores podem, também, ser usados como parâmetros, potencializando mais ainda as especificações de tipos parametrizados. Neste caso, uma teoria TH declara um operador formal op na forma

■ ■

op op : s1 ... si ... sn -> s .

e uma visão V mapeia o operador op no operador op’ de uma especificação A-SPEC.

Existem duas maneiras de fazer este mapeamento, causando efeitos diferentes. Equações formais podem ser declaradas nas teorias, estabelecendo propriedades do operador formal. No mapeamento, o operador op’ deve satisfazer essas propriedades. Como exemplos de aplicação, são mostradas as especificações

MAPPING, SET e BTREE. Visões entre teorias permitem instanciar especificações parametrizadas, mantendo-as ainda parametrizadas.

148

Introdução à Abstração de Dados

Operadores formais op, declarados nas teorias TH como fth TH is

................. op op: ..., si, ... -> s .

Ver todos os capítulos
Medium 9788577800575

6: Leituras recomendadas e bibliografia

Andrew S. Tanenbaum ; Albert S. Woodhull Grupo A PDF

6

LEITURAS RECOMENDADAS

E BIBLIOGRAFIA

Nos cinco capítulos anteriores, abordamos uma variedade de assuntos. Este capítulo se destina a ajudar os leitores que estejam interessados em levar adiante seu estudo sobre sistemas operacionais. A Seção 6.1 é uma lista de leituras sugeridas. A seção 6.2 é uma bibliografia em ordem alfabética de todos os livros e artigos citados neste livro.

Além das referências dadas a seguir, os Proceedings of the n-th ACM Symposium on

Operating Systems Principles (ACM) realizados bianualmente e os Proceedings of the n-th

International Conference on Distributed Computing Systems (IEEE) realizados anualmente são bons lugares para procurar artigos recentes sobre sistemas operacionais. Assim como o

Symposium on Operating Systems Design and Implementation da USENIX. Além disso, o

ACM Transactions on Computer Systems e o Operating Systems Review são dois periódicos que freqüentemente apresentam artigos relevantes.

Ver todos os capítulos
Medium 9788540700826

Capítulo 2 - Crie uma lista de tarefas

Carl S. Chatfield; Timothy D. Johnson Grupo A PDF

Capítulo 2

Crie uma lista de tarefas

Neste capítulo, você vai aprender a:

Iniciar o Project e salvar um novo plano de projeto.

Inserir as informações sobre a tarefa.

Estimar e inserir a duração de cada tarefa.

Criar uma etapa para controlar um evento importante.

Organizar as tarefas em fases.

Vincular as tarefas para criar relações entre elas.

Mudar o agendamento da tarefa de manual para automático.

Definir dias de folga para o plano de projeto.

Verificar a duração global do plano de projeto.

Registrar os detalhes da tarefa em anotações e inserir um hyperlink ao conteúdo na Web.

As tarefas são a parte mais básica de qualquer projeto – e elas representam o trabalho a ser feito para completar os objetivos. As tarefas descrevem o trabalho do projeto em termos de sequência, duração e necessidades de recursos. No Project, existem vários tipos de tarefas, como tarefas de resumo, subtarefas e etapas (todas discutidas neste capítulo). Mais largamente, o que no Project chamamos de tarefas, muitas vezes são chamados de atividades ou pacotes de trabalho.

Ver todos os capítulos
Medium 9788577801145

3. Aplicando Folhas de Estilo em Cascata

Adobe Creative Team Grupo A PDF

3 Aplicando Folhas de

Estilo em Cascata

Nesta lição, você aprenderá a trabalhar com as Cascading Style Sheets

(CSS) no Dreamweaver e a fazer o seguinte:

• Definir um site Dreamweaver

• Anexar uma folha de estilo externa

• Criar uma nova regra de estilo CSS

• Aplicar um estilo a sua página

• Alterar as propriedades CSS existentes

• Criar uma folha de estilo de impressão

Esta lição levará aproximadamente 90 minutos para ser concluída. Certifique-se de você copiou Lessons/Lesson03 do CD do Adobe Dreamweaver

CS3, Classroom in a Book para sua unidade de disco antes de começar. Ao trabalhar nesta lição, você sobrescreverá os arquivos iniciais. Se for necessário restaurar os arquivos iniciais, copie-os novamente do CD.

Defina um site do Dreamweaver

Iniciando com este capítulo, as lições restantes neste livro trabalham dentro de um site Dreamweaver. No Dreamweaver, você trabalha com um site local localizado em uma pasta no seu sistema e com um site remoto, armazenado no computador do seu provedor de espaço Web. Os dois sites são, basicamente, espelhos um do outro na sua estrutura de pastas e de arquivos. Neste exercício, você irá configurar seu site local.

Ver todos os capítulos
Medium 9788582603765

Capítulo 4 - Configuração de serviços de rede

J. C. Mackin; Orin Thomas Grupo A PDF

CAPÍTULO 4

Configuração de serviços de rede

A configuração de serviços de rede (Configure Network Services) inclui três objetivos: implementar uma solução de DHCP avançada, implementar uma solução de DNS avançada e implantar e gerenciar IP Address Management (IPAM, Gerenciamento de Endereço de IP). Como nos outros objetivos do Exame 70-412, é justo supor que você tenha passado nos Exames 70-410 e 70-411. O fato de ter passado nesses exames sugere que você já tem uma boa base sobre as funções de servidor DHCP e DNS do Windows Server 2012 R2. Para compreender os tópicos abordados neste capítulo é necessário um entendimento mais aprofundado sobre DHCP e DNS, e isso envolve o uso de novas tecnologias que talvez não estejam implementadas em seu ambiente. As informações deste capítulo devem ser complementadas com um pouco de prática interativa para que você possa entender melhor como usar essas tecnologias para lidar com cenários do mundo real e resolver problemas em um ambiente de servidor avançado.

Ver todos os capítulos
Medium 9788582603727

Capítulo 32 - A Internet das Coisas

Douglas E. Comer Grupo A PDF

CAPÍTULO 32

A Internet das Coisas

32.1

32.2

32.3

32.4

32.5

32.6

32.7

32.8

32.9

32.10

32.11

32.12

32.13

Introdução, 498

Sistemas embarcados, 498

Como escolher uma tecnologia de rede, 500

Coleta de energia, 501

Comunicação sem fio com baixa potência, 501

Topologia em malha (mesh), 502

A aliança ZigBee, 502

Redes em malha sem fio e rádios 802.15.4, 503

Roteamento em malha e conectividade da Internet, 504

IPv6 e redes em malha ZigBee, 505

O paradigma de encaminhamento de pacotes do ZigBee, 505

Outros protocolos na pilha ZigBee, 507

Resumo, 507

32.1 Introdução

Durante mais de 30 anos, a Internet esteve focada em fornecer comunicações para humanos. Aplicações como e-mail, chat e VoIP necessitam de duas pessoas interagindo.

Aplicações como navegação Web, pesquisa e transferência de arquivos são criadas para uma pessoa acessar um serviço.

Ver todos os capítulos
Medium 9788577806157

5 Gerenciando a Instância Oracle

Watson, John Grupo A PDF

168

OCA ORACLE DATABASE 11g: GUIA DO EXAME DE ADMINISTRAÇÃO I (EXAME 1ZO-052)

A

pós criar um banco de dados e uma instância, a instância estará iniciada e o banco de dados estará aberto. Assumindo que o banco foi configurado com o

Enterprise Manager Database Control, este também estará executando. O que pode não estar executando é o listener do banco de dados (que será descrito no Capítulo

6). Para que o Database Control possa conectar-se ao banco, o listener também deve estar executando.

Os três componentes (instância do banco de dados, listener do banco de dados e, opcionalmente, o Database Control) têm seus próprios utilitários de linha de comando que podem ser usados para inicialização, ou, uma vez que o Database Control tenha sido inicializado, ele pode ser usado para iniciar os outros. A inicialização de componentes é uma

área onde podem existir diferenças substanciais entre o Windows e outras plataformas.

O Database Control não requer configuração. Ele só precisa ser criado, e isso é feito na hora da criação do banco de dados. Uma instância do Database Control pode ser configurada posteriormente, se ela foi selecionada na hora da criação do banco de dados.

Ver todos os capítulos
Medium 9788573076103

6 Conclusão

Gamma, Erich Grupo A PDF

6

Conclusão

É possível argumentar que este livro não conseguiu muita coisa. Afinal de contas, não apresenta nenhum algoritmo ou técnica de programação que já não tenha sido usada.

Não fornece um método rigoroso para projetar sistemas, nem desenvolve uma nova teoria de projeto de sistemas – ele simplesmente documenta projetos existentes. Você poderia concluir que é um texto que não oferece muito para um projetista experiente em orientação a objetos.

Mas, esperamos que você pense de maneira diferente. A catalogação de padrões de projeto é importante. Ela nos dá nomes padronizados e definições para as técnicas que usamos. Se não estudarmos padrões de projeto em software, não seremos capazes de melhorá-los, e será mais difícil criar novos padrões.

Este livro é só um começo. Ele contém alguns dos padrões de projeto mais comuns usados por projetistas experientes de software orientado a objetos, e mesmo assim as pessoas em geral somente ouviram falar de padrões por conversas ou por estudo de sistemas existentes. Os primeiros rascunhos deste livro estimularam outras pessoas a escrever os padrões de projeto que usavam, e, na sua forma atual, deve estimular ainda outros profissionais a fazerem o mesmo. Esperamos que isto marque o começo de um movimento com o objetivo de documentar a experiência dos profissionais de software.

Ver todos os capítulos
Medium 9788560031528

4. CONCEPÇÃO NÃO É A FASE DE REQUISITOS

Larman, Craig Grupo A PDF

76

PARTE II • CONCEPÇÃO

4.1 O que é concepção?

A maior parte dos projetos exige um passo inicial curto, no qual os seguintes tipos de questões são explorados:

᭿

Qual é a visão e o caso de negócio para este projeto?

᭿

Ele é viável?

᭿

Devemos construir ou comprar?

᭿

Estimativa aproximada de custo: é da ordem de $ 10 a 100 mil ou de milhões?

᭿

Devemos continuar ou parar?

Definir a visão e obter uma estimativa da ordem de grandeza (não confiável) exige alguma exploração dos requisitos. Contudo, a finalidade da fase de concepção não é definir todos os requisitos ou gerar uma estimativa ou plano de projeto plausíveis.

Definição

Esse é um ponto crucial e repetidamente mal-entendido em projetos PU quando as pessoas sobrepõem o velho raciocínio “em cascata”. O PU não é o ciclo em cascata e a primeira fase, concepção, não é a época de elicitar todos os requisitos ou criar planos e estimativas confiáveis. Isso acontece durante a elaboração.

Sob o risco de simplificarmos demasiadamente, a idéia é fazer uma investigação suficiente para formar uma opinião racional e justificável da finalidade geral e da viabilidade do novo sistema em potencial, para então decidir se vale a pena investir em uma exploração mais profunda (a finalidade da fase de elaboração).

Ver todos os capítulos
Medium 9788521632597

CAPÍTULO 7 - Algoritmos para Grafos

GERSTING, Judith L. Grupo Gen PDF

Capítulo

Algoritmos para Grafos

7

OBJETIVOS DO CAPÍTULO

Após o estudo deste capítulo, você será capaz de:

• Passar de uma representação para outra, entre matriz de adjacência, relação de adjacência e grafo direcionado.

• Usar a matriz de acessibilidade de um grafo direcionado para determinar se um nó é acessível de outro.

• Calcular a matriz de acessibilidade de um grafo diretamente ou usando o algoritmo de

Warshall.

• Testar um grafo para ver se existe um caminho de Euler (resolver o problema da inspeção de rodovias).

• Entender o problema de circuitos hamiltonianos (e o problema do caixeiro-viajante) e como eles são fundamentalmente diferentes do problema do caminho de Euler.

• Usar o algoritmo de Dijkstra para encontrar o menor caminho entre dois nós em um grafo simples e conexo com peso.

• Usar o algoritmo de Prim para encontrar a árvore geradora mínima em um grafo simples e conexo com peso.

• Executar buscas em profundidade e em amplitude em um grafo simples e conexo.

Ver todos os capítulos
Medium 9788540700826

Capítulo 3 - Configure recursos

Carl S. Chatfield; Timothy D. Johnson Grupo A PDF

Capítulo 3

Configure recursos

Neste capítulo, você vai aprender a:

Definir as informações básicas de recursos para as pessoas que trabalham no projeto.

Ajustar a capacidade máxima de um recurso para executar tarefas do projeto.

Configurar as informações de custo para os recursos de trabalho.

Alterar a disponibilidade de um recurso para o trabalho.

Inserir informações sobre recurso de custo para controle financeiro.

Registrar as informações adicionais sobre um recurso em uma anotação.

O Microsoft Project 2010 dá suporte a três tipos de recursos: de trabalho, de custo e materiais. Resumidamente, aqui está como abordar os três:

Recursos de trabalho incluem pessoas e equipamentos necessários para completar as tarefas em um projeto.

Recursos de custo representam um custo financeiro associado a uma tarefa para a qual você precisa prestar contas. Os exemplos incluem categorias de despesas como viagens, entretenimento e assim por diante.

Ver todos os capítulos
Medium 9788573077186

Capítulo 14 - Neurodinâmica

Simon Haykin Grupo A PDF

Esta página foi deixada em branco intencionalmente.

Ver todos os capítulos
Medium 9788521629399

Parte Cinco | Capítulo 15 - Segurança

SILBERSCHATZ, Abraham; GALVIN, Peter Baer; GAGNE, Greg Grupo Gen PDF

15

CAPÍTULO

Segurança

Como discutimos no Capítulo 14, proteção é um problema estritamente interno: Como fornecer acesso controlado a programas e dados armazenados em um sistema de computação?

Segurança, por outro lado, requer não apenas um sistema de proteção adequado, mas também a consideração do ambiente externo dentro do qual o sistema opera. Um sistema de proteção é ineficaz se a autenticação do usuário é comprometida ou se um programa é executado por usuário não autorizado.

Os recursos do computador devem ser protegidos contra acesso não autorizado, destruição ou alteração maliciosa e introdução acidental de inconsistências. Tais recursos incluem as informações armazenadas no sistema (tanto dados quanto código), assim como a CPU, memória, discos, fitas e rede que constituem o computador. Neste capítulo, começamos examinando maneiras pelas quais os recursos podem ser mal utilizados, acidental ou propositalmente. Em seguida, exploramos um facilitador de segurança fundamental — a criptografia. Para concluir, examinamos mecanismos para evitar ou detectar ataques.

Ver todos os capítulos

Carregar mais