VI Mostra Tecnológica CEFET-ES

É um evento que ocorre anualmente para promover a apresentação de trabalhos de alunos, do Cefet-ES, das áreas de automação industrial e informática.Os trabalhos são desenvolvidos dentro da própria instituição, tendo orientação do corpo docente.O evento contará com palestras, debates, mesas redondas, minicursos e muitas outras atrações.Abaixo, segue resumo do cronograma:Dia 5, quarta-feira14h - Abertura da VI Mostra Tecnológica15h30min às 20h30min - Visitação aos projetos e stands16h às 17h - Palestra: Programação Gráfica com a biblioteca Alegro17h às 18h - Palestra: Cloud Computing18h30min às 19h - Palestra: Termográfica20h às 21h - Palestra:...

Latinoware 2008: Interoperabilidade é coisa séria

A algum tempo atrás postei um artigo sobre Interoperabilidade entre os sistemas Microsoft Windows Server e Suse Enterprise (clique aqui para ler). Bem, provando que Interoperabilidade entre sistemas Windows e Linux é coisa séria, eis que no Latinoware 2008, no último dia do evento, a Microsoft e a Novell se prestarão a encerrar, com chave de ouro, o congresso, falando dos planos e metas para a tão famigerada "interoperabilidade" (leia mais no site do Latinoware 2008).Abraço a todos....

Latinoware 2008

Ainda há tempo de se inscrever no maior evento de software livre da américa latina, que acontecerá este ano na cidade de Foz do Iguaçu, no Paraná.Confira a programação do evento aq...

Enquete-Cloud Computing

Olá, Deixe aqui seu comentário, expressando o que você espera desse novo conceito, bem como você encara a empolgação por parte das pessoas com essa nova tecnologia e também sinta-se vontade a deixar aqui suas dúvidas e conselhos a respeito do cloud computing.Vamos participar!...

The Forbidden City: Space and Time

A Cidade Proibida fica localizada no centro da antiga Pequim. Recebeu esse nome devido a somente o imperador, família e subordinados de confiança poderem ter acesso a área que possuía 72 hectares.The Forbidden City: Space and Time, é um jogo que é o resultado de 3 anos de trabalho da IBM, com intuito de recriar cada detalhe da cidade proibida.O jogo foi desenvolvido usando arquitetura SOA e componentes de software livre (incluindo Linux).Site do jogo.Abraço a Tod...

Beagle Network TI, 1 Ano de pura tecnologia

A equipe do Beagle Network TI, que comemora seu primeiro aniversário, sempre empenhada em trazer o melhor e mais prático lado da tecnologia pra você, está em crescente desenvolvimento, tanto técnico quando humano. Pensando nos diversos fatores e na crescente necessidade de tecnologias inovadoras do mercado, estaremos, em breve, postando uma série de tutoriais de tecnologias que se destacam no quadro da informação tecnologica atual, como:Open Linux RouterSun XvM Virtual Box,Asterisk VoIP serverentre outros.Selecione agora mesmo a página do Beagle Network TI como sua página principal !!! Fique por dentro das mais quentes notícias, tutoriais, dicas e novidades do mercado que mais cresce no mundo, o mercado da Tecnologia.Boa leitura, é o que desejalhes a equipe do Beagle Network TI.Um grande abraço...

Converter PDF para Excel

Quem já não viu uma tabela que estava em PDF e queria transforma-la num documento do Excel? Pois é meu amigo você encontrou a solução.Basta ultilizar de uma combinação de programas Office que poderemos fazer isso. Siga os passos abaixo para conseguir fazer isso.1° Passo: selecione a tabela a ser convertida. Como mostrado abaixo no exemplo.2° Passo: Copie o texto, CTRL + C .3° Passo: Cole no word. Vais ficar algo parecido com o abaixo:4° Passo: Selecione o texto e vá em tabelas>Converter > Texto em tabela.Coleque no campo numero de colunas o numero que o PDF tem.Lá em separador de texto selecione outros e no lugar de um traço coloque o que...

A Nova Economia

por Victor Rebli Nesses últimos meses, de nossas poltronas temos visto, sistematicamente, o desenrolar de um crise financeira que até agora já pôs fim a vida de grandes corporações nos Estados unidos e ameaça a economia em geral; uma situação similar aconteceu em 1999, a "bolha pontocom", quando o mercado foi iludido pelo crescimento das empresas de tecnologia, como amazon e a AOL, que parecia um prenuncio para uma nova era para a economia. Mas o que realmente aconteceu? E por que isso deve nos interessar hoje?Na Década de 90, com o surgimento da internet, começou-se a perceber o poder que esse território inexplorado poderia ocasionar, com isso uma gama de novas empresas começou a surgir, e entre essas estavam aquelas que se especializaram no comércio eletrônico, empresas como Amazon...

Significado dos numeros do comando chmod

Everton Moschen Bada A tabela abaixo representa as permissões de um arquivo. As colunas que estão com '0' representam que a permissão está negada, e onde estão com '1' representam que a permissão está concedida. A configuração das permissões podem ser feitas através de numeros decimais, números binários ou a notação em letras. Decimais: Utiliza-se um numero decimal para cada grupo. Exemplo: chmod 754 arquivo.txt O primeiro numero decimal é para o dono do arquivo, ou seja diz que o dono do arquivo tem permissão de fazer tudo com o arquivo. O segundo é para o grupo em que o dono do arquivo pertence, ou seja diz que o grupo tem permissão de leitura e execução. O terceiro é para os "outros", diz que ele tem permissão apenas de leitura. Binário: Utiliza-se um conjunto de três binários para cada...

Pages 381234 »

 
Design by Scooby Doo jogos