Buscar
Todos os temas
Resultados 101-120 de um total de 789
  • Representação dos números inteiros e reais

    Representação de um número num computador Representação de um inteiro natural Representação de um inteiro relativo Representação de um número real Representação de um número num computador Chama-se representação (ou codificação) de um ... Leia mais

    Codificação
    12 de novembro de 2012 às 07:07
  • Qualidade - Gestão pelos processos

    Noção de processos O modelo de processos consiste em conceber o objectivo da empresa como o fornecimento de produtos e/ou de serviços conformes às expectativas dos clientes. Assim, a empresa é modelada como um conjunto de processos que ... Leia mais

    Qualidade
    24 de setembro de 2009 às 19:34
  • Front Office et Back Office

    Front Office / Back Office Os termos Front Office (literalmente "loja") e Back Office (“traseiras da loja”) são utilizados geralmente para descrever as partes da empresa (ou do seu sistema de informação) dedicadas respectivamente à relação ... Leia mais

    Informática de empresa
    27 de julho de 2009 às 19:02
  • VLAN - Redes virtuais

    Introdução às VLAN Uma VLAN (Virtual Local Area Network ou Virtual LAN, em português Rede Local Virtual) é uma rede local que agrupa um conjunto de máquinas de maneira lógica e não física. Com efeito, numa rede local a comunicação entre as ... Leia mais

    Internet (protocolos)
    17 de agosto de 2009 às 19:04
  • Transmissão de dados - a transmissão analógica

    O princípio da transmissão analógica A transmissão analógica de dados consiste em fazer circular informações num suporte físico de transmissão sob a forma de onda. A transmissão dos dados faz-se através de uma onda portadora, uma onda ... Leia mais

    Transmissão de dados
    28 de setembro de 2009 às 21:25
  • Ataque do ping da morte

    Ataque do ping da morte O “ataque do ping da morte” (em inglês “ping of death”) é um dos mais antigos ataque à rede. O princípio do ping da morte consiste, muito simplesmente, em criar uma datagramme IP cuja dimensão total excede a ... Leia mais

    Ataques / Fraudes
    12 de junho de 2009 às 16:06
  • Funcionamento do Bluetooth

    Funcionamento O standard Bluetooth, como o WiFi utiliza a técnica FHSS (Frequency Hopping Spread Spectrum), consistindo em recortar a banda de frequência (2.402 - 2.480 GHz) em 79 canais (chamados hops ou saltos) de uma amplitude de 1MHz, ... Leia mais

    Bluetooth
    19 de junho de 2009 às 15:52
  • Listas e enumerações em HTML

    As listas Uma lista é um parágrafo estruturado que contém uma sequência de artigos. A linguagem HTML define três tipos de listas: A lista ordenada; A lista não ordenada; A lista de definição. A lista não ordenada Contentor Tipo de lista ... Leia mais

    HTML
    3 de agosto de 2009 às 18:26
  • Formato MPEG

    O MPEG Na maior parte das sequências de vídeo, a maioria das cenas são fixas ou alteram-se muito pouco, é o que se chama a redundância temporal. Quando só os lábios do actor se movem, quase só os pixéis da boca vão ser alterados de uma ... Leia mais

    Vídeo
    1 de outubro de 2009 às 14:45
  • Criar uma rede WiFi ad hoc

    Apresentação da rede WiFi ad hoc Instalação do adaptador sem fios Configuração da rede ad hoc Resolução dos problemas Configuração IP Apresentação da rede WiFi ad hoc Se possuir dois computadores ou mais equipados de adaptadores sem fios ( ... Leia mais

    Configuração da rede
    12 de novembro de 2012 às 07:56
  • PC (computador pessoal)

    Introdução à noção de computador A compreensão do vocabulário informático representa geralmente a principal dificuldade com a qual chocam os potenciais compradores de computadores pessoais. Com efeito, contrariamente a uma televisão, para ... Leia mais

    Computador
    19 de setembro de 2009 às 16:43
  • Microprocessador

    Apresentação Funcionamento Instrução Registros Cache Sinais de controle Unidades de funcionamento Transistor Circuitos integrados Famílias Jogo de instrução ... Leia mais

    Computador
    14 de novembro de 2012 às 16:05
  • Condução de reunião

    As reuniões são um meio para partilhar, num grupo de pessoas, um mesmo nível de conhecimento sobre um assunto ou um problema e para tomar decisões colectivamente. Além disso, decisões tomadas colectivamente, com representantes das ... Leia mais

    Gestão de projeto
    19 de outubro de 2016 às 12:35
  • Segurança - Os cookies

    Introdução aos cookies Os cookies e a segurança Funcionamento dos cookies Envio dos cookies ao servidor Limitações dos cookies Precisões ... Leia mais

    Segurança
    2 de março de 2016 às 12:05
  • Condições de utilização do fórum do CCM.net

    Apresentação do fórum O fórum CCM é um lugar de troca entre usuários membros ou não, sobre o tema da informática. Os intervenientes do fórum são pessoas voluntárias, desejosas de ajudar os usuários à procura de informação. Assim, na medida ... Leia mais

    Guia de utilização
    8 de junho de 2016 às 11:33
  • Equipamentos rede - a ponte (bridge)

    Ponte (bridge) Uma ponte é um dispositivo material que permite ligar redes que trabalham com o mesmo protocolo. Assim, contrariamente ao repetidor, que trabalha a nível físico, a ponte trabalha igualmente ao nível lógico (a nível da camada ... Leia mais

    Equipamentos de rede
    24 de agosto de 2009 às 15:37
  • wmiprvse - wmiprvse.exe

    wmiprvse - wmiprvse.exe O processo wmiprvse.exe (wmiprvse significa Microsoft Windows Management Instrumentation) é um processo genérico que permite a gestão dos clientes sob Windows XP. Inicia durante a primeira conexão de uma aplicação ... Leia mais

    Processo Windows
    21 de setembro de 2009 às 08:53
  • EFQM - Fundação Europeia para a Gestão pela Qualidade

    Introdução ao EFQM A EFQM (European Foundation for Quality Management, ou Fundação Europeia para a gestão pela qualidade) é uma fundação europeia baseada em Bruxelas, que foi fundada em 1988 por 14 empresas europeias (Bosch, BT, Bull, Ciba ... Leia mais

    Qualidade
    24 de setembro de 2009 às 17:19
  • Conector DB25

    Fichas DB25 O conector DB25 (inicialmente chamado DE-25) é uma ficha analógica, comportando 25 pinos, da família dos conectores D-Subminiaturas (D-Sub ou SubD). À imagem do conector DB9, o conector DB25 serve essencialmente para as ... Leia mais

    Cabos e conectores
    1 de maio de 2012 às 06:49
  • O vírus Nimda

    Apresentação do vírus Nimda O vírus Nimda (nome de código W32/Nimda é um verme que se propaga com a ajuda do correio eletrônico, mas explora igualmente 4 outros modos de propagação: A web Os diretórios partilhados As falhas de servidor ... Leia mais

    Vírus e códigos escondidos
    19 de abril de 2013 às 16:50