VI Mostra Tecnológica CEFET-ES


É um evento que ocorre anualmente para promover a apresentação de trabalhos de alunos, do Cefet-ES, das áreas de automação industrial e informática.

Os trabalhos são desenvolvidos dentro da própria instituição, tendo orientação do corpo docente.

O evento contará com palestras, debates, mesas redondas, minicursos e muitas outras atrações.

Abaixo, segue resumo do cronograma:

Dia 5, quarta-feira

14h - Abertura da VI Mostra Tecnológica

15h30min às 20h30min - Visitação aos projetos e stands

16h às 17h - Palestra: Programação Gráfica com a biblioteca Alegro

17h às 18h - Palestra: Cloud Computing

18h30min às 19h - Palestra: Termográfica

20h às 21h - Palestra: Sistema de Automação na Vale


Dia 6, quinta-feira

14h às 20h30min - Visitação aos projetos e stands

14h às 20h - I Ciclo de palestras - Educação e Tecnologia: Desafios da Educação na Sociedade do Conhecimento.

14h às 19h30min - Teste de acuidade visual


Dia 7, sexta-feira

9h às 17h - Visitação aos projetos e stands

15h às 16h - Torneio de Sumô com Robôs Lego

17h - Encerramento da VI Mostra Tecnológica e premiação


A programação completa pode ser vista no site da Mostra. Lá, poderão ser feitas as inscrições para os minicursos e palestras.


Abraço a todos.

Latinoware 2008: Interoperabilidade é coisa séria

A algum tempo atrás postei um artigo sobre Interoperabilidade entre os sistemas Microsoft Windows Server e Suse Enterprise (clique aqui para ler). Bem, provando que Interoperabilidade entre sistemas Windows e Linux é coisa séria, eis que no Latinoware 2008, no último dia do evento, a Microsoft e a Novell se prestarão a encerrar, com chave de ouro, o congresso, falando dos planos e metas para a tão famigerada "interoperabilidade" (leia mais no site do Latinoware 2008).


Abraço a todos.

Latinoware 2008

Ainda há tempo de se inscrever no maior evento de software livre da américa latina, que acontecerá este ano na cidade de Foz do Iguaçu, no Paraná.






Confira a programação do evento aqui.

Enquete-Cloud Computing

Olá, Deixe aqui seu comentário, expressando o que você espera desse novo conceito, bem como você encara a empolgação por parte das pessoas com essa nova tecnologia e também sinta-se vontade a deixar aqui suas dúvidas e conselhos a respeito do cloud computing.

Vamos participar!!!!

The Forbidden City: Space and Time


A Cidade Proibida fica localizada no centro da antiga Pequim. Recebeu esse nome devido a somente o imperador, família e subordinados de confiança poderem ter acesso a área que possuía 72 hectares.

The Forbidden City: Space and Time, é um jogo que é o resultado de 3 anos de trabalho da IBM, com intuito de recriar cada detalhe da cidade proibida.

O jogo foi desenvolvido usando arquitetura SOA e componentes de software livre (incluindo Linux).

Site do jogo.

Abraço a Todos.

Beagle Network TI, 1 Ano de pura tecnologia

A equipe do Beagle Network TI, que comemora seu primeiro aniversário, sempre empenhada em trazer o melhor e mais prático lado da tecnologia pra você, está em crescente desenvolvimento, tanto técnico quando humano. Pensando nos diversos fatores e na crescente necessidade de tecnologias inovadoras do mercado, estaremos, em breve, postando uma série de tutoriais de tecnologias que se destacam no quadro da informação tecnologica atual, como:

  • Open Linux Router
  • Sun XvM Virtual Box,
  • Asterisk VoIP server
  • entre outros.

Selecione agora mesmo a página do Beagle Network TI como sua página principal !!! Fique por dentro das mais quentes notícias, tutoriais, dicas e novidades do mercado que mais cresce no mundo, o mercado da Tecnologia.

Boa leitura, é o que desejalhes a equipe do Beagle Network TI.

Um grande abraço a todos.

Converter PDF para Excel

Quem já não viu uma tabela que estava em PDF e queria transforma-la num documento do Excel? Pois é meu amigo você encontrou a solução.

Basta ultilizar de uma combinação de programas Office que poderemos fazer isso. Siga os passos abaixo para conseguir fazer isso.

1° Passo: selecione a tabela a ser convertida. Como mostrado abaixo no exemplo.
2° Passo: Copie o texto, CTRL + C .
3° Passo: Cole no word. Vais ficar algo parecido com o abaixo:



4° Passo: Selecione o texto e vá em tabelas>Converter > Texto em tabela.
Coleque no campo numero de colunas o numero que o PDF tem.
Lá em separador de texto selecione outros e no lugar de um traço coloque o que separa sua tabela. no caso do exemplo foi um "espaço". Clique em OK.



5° Passo: A Tabela ficará parecida com o que está abaixo.



6° Passo:
Selecione a tabela e aperte CTRL + T depois CRTL + C.
Abra o Excel e selecione a primeira celula e cole CTRL + V.

Pronto, Agora só utilizar para o que desejar!

Everton Moschen Bada
Estudante de Redes de Computadores CEFETES uned Serra.

A Nova Economia

por Victor Rebli

Nesses últimos meses, de nossas poltronas temos visto, sistematicamente, o desenrolar de um crise financeira que até agora já pôs fim a vida de grandes corporações nos Estados unidos e ameaça a economia em geral; uma situação similar aconteceu em 1999, a "bolha pontocom", quando o mercado foi iludido pelo crescimento das empresas de tecnologia, como amazon e a AOL, que parecia um prenuncio para uma nova era para a economia. Mas o que realmente aconteceu? E por que isso deve nos interessar hoje?

Na Década de 90, com o surgimento da internet, começou-se a perceber o poder que esse território inexplorado poderia ocasionar, com isso uma gama de novas empresas começou a surgir, e entre essas estavam aquelas que se especializaram no comércio eletrônico, empresas como Amazon e Ebay faziam um sucesso tremendo, despertando o interesse dos investidores em Wall street.

O argumento era simples: a medida que mais indivíduos e empresas tivessem acesso à rede, mais bens e serviços seriam implementados na web e a medida que as ações no mercado confirmavam essa tendência, mais empresas abriam seu capital, sem nem sequer ter um plano de ação e portanto não dando lucro, em questão de tempo viu-se um pânico generalizado, as mesmas forças que sustentaram essa bolha foram as primeiras a correr para as saídas e o que se seguiu foi um banho de sangue, demissões em massa, empresas falídas e investidores no prejuízo.

Hoje, alguns tem afirmado que estamos vivenciando a formação e a sustentação de uma nova bolha, qual é ela? Web 2.0. Muitos acreditam que as mesmas características vistas na antiga crise podem estar se repetindo agora, empresas como Facebook, que vale 1 bilhão de dólares , Myspace, que foi comprada por 600 milhões de dólares por robert murdock (magnata da mídia impressa), e Youtube estão na vanguarda que uma nova maneira de fazer negócios , atrás delas existem centenas de novas companhias surgindo acompanhadas por (e sempre ele) um pensamento "Lógico"; a medida que essas tecnologias forem incorporadas à rotinas das pessoas , mais serviços poderão fluir.

Nós somos leigos no que se refere à economia, mas a ocorrência de uma nova bolha na aréa de tecnologia poderia ser mais destruidora do que a de 1999. Hoje vemos uma interconexão complexa entre a web e as pessoas, que atravessa vários setores.

Como toda crise, o que se precede é apenas dúvidas, se isso poderá ocorrer ou não, apenas o tempo poderá dizer.

Significado dos numeros do comando chmod

Everton Moschen Bada

A tabela abaixo representa as permissões de um arquivo.
As colunas que estão com '0' representam que a permissão está negada, e onde estão com '1' representam que a permissão está concedida.
A configuração das permissões podem ser feitas através de numeros decimais, números binários ou a notação em letras.

Decimais:
Utiliza-se um numero decimal para cada grupo.
Exemplo: chmod 754 arquivo.txt
O primeiro numero decimal é para o dono do arquivo, ou seja diz que o dono do arquivo tem permissão de fazer tudo com o arquivo.
O segundo é para o grupo em que o dono do arquivo pertence, ou seja diz que o grupo tem permissão de leitura e execução.
O terceiro é para os "outros", diz que ele tem permissão apenas de leitura.

Binário: Utiliza-se um conjunto de três binários para cada grupo.
Exemplo: chmod 111101100 arquivo.txt
Os primeiros três binários dizem que o dono do arquivo tem permissão total sobre o arquivo.
Do quarto ao sexto bit diz que o grupo que o dono do arquivo pertence tem permissão leitura e execução.
Do sétimo ao ultimo bit diz que os "outros" tem permissão somente de leitura.

Notação em letras : utiliza-se uma letra para representar todos os grupos.
Exemplo: chmod +x arquivo.sh
Diz que todos os grupos terão permissão de execução.
existe três tipos x, w, r Execução, Gravação e leitura respectivamente.
Caso se deseje dar permissão total a todos basta utilizar chmod +wrx arquivo.sh

Tabela

READ

(leitura)

WRITE

(escrita/gravação)

EXECUTE (execução)

Resultado em decimal

0

0

0

0

0

0

1

1

0

1

0

2

0

1

1

3

1

0

0

4

1

0

1

5

1

1

0

6

1

1

1

7

 
Design by Scooby Doo jogos