La garantía soy

Minha foto
Programar é dar a vida a um ser que ainda não existe..

Linguagens de Programação = Carros

Um comparativo entre diversas linguagens de programação de forma um tanto quanto inusitada..
Assembly é somente o motor; você tem que construir o carro você mesmo e abastecê-lo manualmente enquanto está rodando, mas se você for cuidadoso, ele pode andar como um morcego na noite.
Cobol é um carro respeitado, mas nenhum motorista que se preze vai admitir que já tenha dirigido algum.
C é um carro de corrida que vai incrivelmente rápido, mas quebra a cada 50 milhas.
C# é um modelo competitivo de perua familiar. Se você optar por ela, nunca mais terá autorização para usar produtos de concorrentes.
C++ é uma versão incrementada do carro de corrida C com dúzias de acessórios extras e que só quebra a cada 180 km, mas, quando quebra, ninguém consegue descobrir o que aconteceu de errado.
Java é uma carroça. É fácil de dirigir, não é muito rápida e você não pode ser machucar.
Perl deveria ser um carro muito legal, mas o manual do motorista é incompreensível. Além disso, mesmo que você consiga descobrir como dirigir um carro Perl, você não será capaz dirigir o de mais ninguém.

Principais personalidades Hackers e suas façanhas..

O Russo Vladimir Levin (Rússia) foi preso pela Interpol(polícia internacional) depois de meses seguidos de muitas investigações, o mesmo conseguiu transferir U$10 milhões de dólaresde contas Bancárias do Citibank. Ele insistiu na idéia de que um dos advogados contratados para defendê-lo era na realidade; agente do FBI.



O Americano Mark Abene (EUA) inspirou uma geração inteira a pesquisar os sistemas públicos de comunicação, a telefonia pública também, sua popularidade chegou ao nível de ser considerado uma das 100 pessoasmais "espertas"da Cidade de New York. Na atualidade ele trabalha como consultor em segurança de Sistemas Operacionais e softwarers e realiza inúmeros Pentestes, também escreve artigos sobre Segurança.




Kevin Poulsen (EUA) amigo de Mitnick, também especializado em telefonia, ganhava concursos em rádios. Ganhou um Porsche por ser o 102º ouvinte a ligar; na verdade ele tinha invadido a central telefônica, e isso
foi fácil demais. É conhecido também pelo vulgo (apelido) Dark Dante.


Experimente áudio em 3D!

Uma nova técnica chamada Binaural, da uma sensação em que parece que o ouvinte esta cercado pelo áudio, só mesmo escutando o som p/ descrever.. =)
Escute com fone de ouvido..


O Código Binário do alfabeto em ASCII

Tabela dos Códigos Binários do nosso alfabeto em representação ASCII;

Letra Binário Letra Binário Numero Binário
A 1000001 a 1100001 1 110001
B 1000010 b 1100010 2 110010
C 1000011 c 1100011 3 110011
D 1000100 d 1100100 4 110100
E 1000101 e 1100101 5 110101
F 1000110 f 1100110 6 110110
G 1000111 g 1100111 7 110111
H 1001000 h 1101000 8 111000
I 1001001 i 1101001 9 111001
J 1001010 j 1101010 0 110000
K 1001011 k 1101011 ` 1100000
L 1001100 l 1101100 ! 100001
M 1001101 m 1101101 @ 1000000
N 1001110 n 1101110 # 100011
O 1001111 o 1101111 $ 100100
P 1010000 p 1110000 % 100101
Q 1010001 q 1110001 ^ 1011110
R 1010010 r 1110010 & 100110
S 1010011 s 1110011 * 101010
T 1010100 t 1110100 ( 101000
U 1010101 u 1110101 ) 101001
V 1010110 v 1110110 _ 1011111
W 1010111 w 1110111 - 101101
X 1011000 y 1111000 + 101011
Y 1011001 x 1111001 = 111101
Z 1011010 z 1111010 / 101111


O ASCII se trata de uma padrão internacional de conversão de códigos (números decimais) em uma representação alfa-numérica (letras, números e sinais), assim cada character tem seu respectivo código numérico, exemplo:

ASCII: A
Código numérico (decimal): 65
Código binário: 1000001

ou seja o código binário 1000001  representa o decimal 65 que por sua vez na tabela ASCII representa a letra A.


Obs: Para não confundir, esse é o código binário que representa o caracter em formato ASCII, muito utilizado por sinal!
Caso queira maiores informações acesse : http://www.ascii-code.com/

Jogo de código binário.. Detalhe tem que estar em paz com a matemática.





Stuxnet até hoje temido.

O vírus com alvo a infraestrutura industrial, o mais moderno e sofisticado existente, se infiltra em sistemas SCADA da Siemens de Automação Industrial,  foi desenvolvido em 5 linguagens de programação entre baixa e alto nível,  capaz de reprogramar CLPs (Controlador Lógico Programável) e esconder as alterações, desativar o alerta de segurança, se multiplica por pendrivers agindo silenciosamente.
 O Trabalho aparentemente envolve um time de profissionais com acesso a informações restritas sobre Automação Industrial com sistemas específicos. 







Maiores informações: http://olhardigital.uol.com.br/produtos/seguranca/stuxnet-o-virus-mais-sofisticado-que-ja-existiu
http://pt.wikipedia.org/wiki/Stuxnet

Principais rotinas com Matrizes utilizando Linguagem C.

Veremos algumas das principais rotinas para  manipulação de Matrizes (Bidimensional) em linguagem C.
Como declarações, atribuições, laços, condições, controle...etc.
Recomendo o Codeblocks como ambiente de desenvolvimento.
Resolvendo o seguinte problema utilizando Matrizes;

N - Faça uma algoritmo que leia uma matriz A[3][3] e faça uma troca entre os elementos acima da diagonal principal com os elementos abaixo da mesma, utilizando procedimento + recursos de usuário. Escreva ao final. 

 Primeiramente temos que saber do que se trata ao falar de Diagonal Principal;


Agora sim clareou a mente... =)
Nosso problema é trocar a parte de cima com a de baixo da Matriz Diagonal.. hum.. aplicando lógica nisso é jogo rápido.
Lembrando que cada elemento da matriz é indexado, resumindo podemos rastrear cada um deles com seus respectivos endereços;
A[ i ][ j ] Forma genérica. O elemento A esta na Coluna i e Linha j
Ex;
A[1][1]  Esta na Coluna 1 e Linha 1.

Na figura Matriz Diagonal podemos ver as duas partes que devemos troca-las de posição.
Agora vamos montar o algoritmo p/ resolver este problema;

Click na img p/ ampliar.


Se caso o comando DO-WHILE não funcionar na  execução tente alterar a posição dos \n e \t.
Segue abaixo imagens de retorno da algoritmo em tela.

Rodando no modo Preenchimento manual
                                              
Rodando no modo Auto-preencher





Estou considerando que o leitor saiba o mínimo de lógica de programação.
Não estou levando em conta critérios de melhor desempenho e sim a resolução do problema de forma didática.

Aumentando vida útil do seu HD!

Uma dica importante que pode ajudar tanto na prevenção de danos
quanto ao  melhor aproveitamento da capacidade de seu HD.

A todo instante quando alteramos arquivos, quando armazenamos aplicativos, fotos, videos... Nem sempre o
espaço em disco é do tamanho exato que precisamos, nesse instante o arquivo é fragmentado, divido em "pedaços" e armazenado em diversas partes do HD.

A desfragmentação de o disco é uma espécie de organização de dados,
no momento que estamos desfragmentando, são organizados todos os arquivos de determinado tipo em sequência,
os resultados são percepitíveis! Melhora bastante o desempenho do seu pc!

Ilustrando um pc NÃO desfragmentado:


 



Ilustrando um pc desfragmentado:


             



Aplicativo p/ desfragmentar :

Nome: MyDefrag
Versão: 4.3.1
OS: Windows 2003/XP/Vista/7.
Tamanho: 2 MB
Idioma: Pt-BR.

Criando um Pendriver Bootável do Windows XP

O que vai precisar:
- Um  computador com um Windows 32bits instalado.
- CD / ISO do Windows.
- Placa mãe que aceite boot pelo usb.
- Um Pendriver de 1GB ou mais.
- Os seguintes programas: Bootsect.exe , USB_PREP8, PeToUSB. (Donwload).

Faça os seguintes procedimentos:

1º - Faça o download do programas necessários, crie uma pasta (nome sugerido "boot") na área de trabalho (Desktop) e extraia os programas p/ dentro dessa pasta.

2º - Certifique-se de que seu pendrive esteja inserido numa porta USB.

3° - Dentro do diretório USB_prep8, dê um duplo click no arquivo executável "usb_prep8.cmd".




4° - Pressione uma tecla para continuar.

5°- Certifique-se de que as configurações estejam iguais às da figura abaixo. (Seu drive pode ser outra letra ex: F: / G: / H: .. guarde essa informação).



6°- Click em "Start" para iniciar a formatação do pendrive (todos os dados serão apagados).
7°- Quando a formatação completar, não feche esta janela do PeTo_usb.



Estudante cria algoritmo inteligente para câmeras!




O jovem Zdenek Kalal estudante de TI, da Universidade de Sarray (Inglaterra),
desenvolveu um algoritmo capaz de torna as câmeras de videos em olhos atentos.
Tornando possível rastrear objetos de forma inteligente, capturando vários frames, sendo possível analisá-los posteriormente, ajuste automático do objeto selecionado.. muito sofisticado!
O nome do algoritmo é "Predator", parece tecnologia de 007..
Suas aplicações são inumeras.. Reconhecimento fácial, pesquisa de objetos em tempo real ... Essa nova tecnologia vai fortalecer muito, os atuais Sistemas de Segurança!

LinkWithin

Related Posts Plugin for WordPress, Blogger...

Cadastre-se e Receba Atualizações.