Usuários online

terça-feira, 27 de dezembro de 2011

QRCode das Postagens

Novidade: QRCode das Postagens

Agora cada postagem tem seu próprio QRCode. Basta procurar ao final de cada postagem o link QRCode desta postagem.

A novidade deve agradar aos possuidores de smartphones ou celulares com leitores de códigos de barra e QRCodes.

Agora ficou fácil guardar os links das postagens para acesso posterior. Basta acessar o link e apontar a câmera do smartphone e salvar o link para consulta posterior ou enviá-lo para os amigos.

Não perca tempo, experimente agora mesmo com o link abaixo. E não deixe de espalhar a boa nova para seus amigos do facebook, orkut, badoo, hi5, entre outras redes sociais.

quarta-feira, 21 de dezembro de 2011

Faces Live Wallpaper

Faces Live Wallpaper

Capturas de tela do aplicativo


Ulysses Ozório Santos (autor)

Um papel de parede animado para o seu Android feito por Ulysses Ozório Santos.

Pegue o aplicativo (4shared ou aqui) para seu Android e experimente-o. Deixe suas sugestões e perguntas com o autor.

quarta-feira, 14 de dezembro de 2011

Programação da solenidade de formatura dos cursos técnicos 2012

Programação da solenidade de formatura dos cursos técnicos 2012

Repasso na íntegra e-mail que recebi de Juliana Aparecida Figueiredo de Carvalho (juliana.figueiredo@ifsudestemg.edu.br) com informações importantes para os alunos formandos:


Prezados Professores e Coordenadores dos Cursos Técnicos,

Envio a programação da solenidade de formatura dos cursos técnicos.

Colação de Grau
Dia: 10 de fevereiro de 2012
Horário: 19 horas
Local: Quadra de Esportes 1 - campus Rio Pomba

Baile
Dia: 11 de fevereiro de 2012
Horário: 23 horas
Local: Quadra Esportiva do América Atlético Clube de Rio Pomba (Formigão)
(convite especial)

Caso os alunos formandos tenham algumas dúvidas, peço a gentileza de orientá-los sobre as questões abaixo:
 
- Cheguarem no dia da formatura com 2 horas de antecedência para que possam pegar a sua beca, que será entregue somente no dia e por turma, separadamente, assinar a nota promissória, tirar fotografias individualmente e com os colegas de turma e, por fim ensaiar a entrada, postura, juramento, entrega de homenagens, etc). Isso tudo demanda muito tempo. Por isso, precisamos que eles cheguem 2 horas antes do início da cerimônia.

- Em toda turma formanda que entro, eles sempre têm a mesma dúvida, que é com qual roupa e sapato eles devem vir.
Eu sempre oriento que venham o mais confortável possível, com uma roupa de tecido mais leve, pois a beca é muito quente. O visual nas fotos fica mais harmônico se for usado, homens (calça preta e sapato preto) e mulheres (roupa fresquinha e sapato fechado preto), mas eles têm liberdade em escolher o que querem usar. Apenas sugiro que evitem vir de rasteirinhas, pois o visual, nas fotografias não fica legal.
 
Vejam bem, isso não é regra e ninguém precisa comprar sapato e roupa pra virem à colação de grau. Podem vir com o que acharem conveniente. São apenas sugestões.
 
    Se o professor achar viável que eu compareça a alguma  turma específica para passar as orientações, favor avisar-me o local e o melhor horário para que eu possa ir. Farei de bom grado. Em algumas turmas já foi esse trabalho, porém não consegui atingir todas.

    Caso ainda hajam dúvidas, estou à disposição para esclarecê-las.
 
    Conto com a colaboração de todos e agradeço a atenção.
 

Att.

Boas férias a todos

Segurança da Informação - 1ºC - Notas Finais - 2011

Segurança da Informação - Notas Finais - 1ºC - 2011

Após correção do TVC e dos trabalhos recebidos, aqui está a nota final.



COMENTÁRIOS
O TVC correu como esperado, entretanto os trabalhos, após análise de plágio, constatou-se cópia não referenciada de conteúdo de terceiros de 69% a 100% em alguns trabalhos. Nada melhor que o Ctrl-C Ctrl-V para fazer um trabalho, nem mais prático, entretanto, nada menos pernicioso. Esta prática configura-se plágio, e não é isso que se espera de alunos que escreverão TCC's, artigos acadêmicos, programas de computador etc., tudo isso com seus devidos direitos autorais garantidos por lei. Obviamente que este não é um TCC, monografia, dissertação ou algo parecido, senão certamente eu subtrairia da nota o percentual de plágio detectado. Cada grupo de alunos recebeu um e-mail comentando os plágios e tiveram suas notas de trabalho diminuida, em parte devido ao plágio e em parte devido ao conteúdo ou 'certa' fuga do tema das perguntas.

Em suma, não copiem sem citação da fonte (inclusive, agora que os trabalhos foram entregues, a fonte do exercício do trabalho foi incluída na postagem - confira). Procurem sempre o professor, ainda mais que estou online quase todo o tempo que estou fora da instituição. Quando não estou online, respondo prontamente aos e-mails assim que os leio.


Boas férias a todos.

terça-feira, 13 de dezembro de 2011

Vaca Contemplativa em Terreno Baldio

Vaca Contemplativa em Terreno Baldio

Vaca Contemplativa em Terreno Baldio é um livro que minha irmã acaba de lançar. A reportagem de lançamento em Juiz de Fora - Minas Gerais está no caderno Dois do jornal Tribuna de Minas do dia 13/12/2011 (a reportagem completa você encontra em http://pagina29.blogspot.com/2011/12/travessia-dupla.html).

 Minha irmã está à esquerda

Para contato com minha irmã, a fim de adquirir o livro, visitem seu facebook clicando em https://www.facebook.com/anelisefreitas.

Eu não sei porque, mas o livro deve ser muito bom, pois o lançamento em Juiz de Fora ocorre após os lançamentos no Rio de Janeiro - RJ e Lima Duarte - MG. Pelas fotos que minha irmã tem postado no facebook me pareceu bastante concorrido.

Não perca tempo e confira as histórias que ela conta no livro. Adquira Já!

segunda-feira, 12 de dezembro de 2011

Matemática Computacional - 1ºC - Notas Finais - 2011

Matemática Computacional - Notas Finais - 1ºC - 2011

Após correção dos trabalhos recebidos, aqui está a nota final.



COMENTÁRIOS
No primeiro trabalho (30 pontos) foram entregues trabalhos completos e manuscritos. No segundo trabalho (60 pontos) muitos alunos demoraram a entregar os resultados, bem como as soluções dos problemas apresentados foram em parte, ajudadas por mim, daí a nota não ser total. A terceira nota (10 pontos) refere-se à participação em exercícios e problemas apresentados em sala de aula, e portanto, diretamente proporcional à presença.


Boas férias a todos.

domingo, 11 de dezembro de 2011

Nosso QR Code

Nosso QR Code


qrcode
http://flavioaf.blogspot.com, mais fácil impossível

Tem smartphone? Se tiver um leitor de QR Code pode acessar diretamente nosso blog capturando o QR Code abaixo com sua câmera.

sexta-feira, 9 de dezembro de 2011

Introdução a Algoritmos - 1ºE - 4º TVC (Teste de Verificação de Conhecimentos) - 09/12/2011 - 16 pontos

Olá alunos,

Está disponível o 4º TVC (Teste de Verificação de Conhecimentos) valendo 16 pontos, sendo este, nosso primeiro teste do 4º bimestre. A prova está disponível no link abaixo:

Baixe o 4º TVC aqui.

O arquivo é só para acompanhamento da prova. Dentro do arquivo está o link para o gabarito online que deve ser respondido e enviado até o final da prova.

Nosso horário, como sabem, é de 13h00 até 14h50, sendo que automaticamente não serão aceitas respostas enviadas após 14h45. Todos os alunos serão alertados verbalmente às 14h35 sobre esse fato, devendo então enviar suas respostas imediatamente.

segunda-feira, 5 de dezembro de 2011

Sistemas de Apoio à Decisão - Aula 05/12/2011 (Regras de Associação)

Regras de Associação





A extração de regras de associação vai muito mais além do que a simples associação entre produtos comprados por você. Saiba que muitas empresas vêm acumulando dados sobre todas as coisas que você faz, desde uso do cartão de débito, acessos à internet, cliques e movimentação do mouse sobre a tela etc.

Inclusive, empresas de cartão de crédito podem saber se você com grande probabilidade de acerto se você vai se separar daqui há dois anos.Regras de associação são muito importantes para estas empresas, já que elas podem perder grandes somas no caso de inadimplência, motivada pela falta de organização que uma separação pode causar.

Mas, o que são regras de associação
Baixe o arquivo e leia como são inferidas as regras de associação, base para o Data Mining.

Vamos dar uma olhada nos seguintes documentos:



Segurança da Informação - Aula 05/12/2011 (Filtros)

Filtros e Outros Programas Para Proteção de Navegação

A importância dos filtros na segurança da informação:



FILTROS PARA MENSAGENS INSTANTÂNEAS

Filtro de Instant Messenger
As ferramentas de Instant Messenger (IM) modificaram drasticamente a forma de comunicação entre as pessoas no mundo moderno. Porém, essa mesma facilidade pode representar um fator má utilização dos recursos da organização.

Ao mesmo tempo, impedir que os colaboradores não façam uso dessas ferramentas pode não ser interessante, pois esses sistemas de conversação são extremamente eficientes para realizar conferências rápidas, contactar fornecedores remotamente, ou mesmo para transferir um arquivo de um colaborador para outro.

Um filtro de IM pode operar com o aplicativo Microsoft Messenger™, e ser capaz de definir diversos tipos de controle sobre a forma como esse recurso é utilizado na rede. Assim, a empresa poderá estabelecer regras mais rígidas para o comunicação, estipulando limites que favoreçam um ganho na sua produtividade.


FILTROS PARA BLOGS E MICROBLOGS

Filtro Social - metaforicamente falando

Um forma de não ficar doido com a quantidade de informação que pode cair em nossas redes sociais é o filtro social, mais uma metáfora que um mecanismo real. Para o amplo uso do Twitter podemos usar o conceito de filtro social. O valor mais significativo que podemos receber da rede de microblogs são mensagens que apontem para mais de um recurso como blogs, infográficos, white papers, divulgação de eventos, e assim por diante. É possível que você possa perder um grande post de um blog – mas não é provável por causa do modo como funciona o filtro social. Suponha que você tenha interesses ecléticos, mas tenha cultivado um ecossistema de informações no Twitter que, quando algo bom acontece, vai vê-lo várias vezes no seu Twitter como num fluxo de pessoas retuitando ou comentando.

Isso também tem a vantagem adicional de separar as coisas realmente interessantes a partir do mais mundano: se você vê um post, geralmente tenta ter um tempo para lê-lo. Mas quando vê algo que foi retuitado, saberá que há algumas coisas boas lá. E quando você vê que este post incomodada à outros na blogosfera que lida com o gerenciamento de conteúdo nas empresas, sei que vai ser excepcional e com frequência, pare o que está fazendo para dar uma olhada.

A outra coisa é sempre tentar manter um olho nas suas mensagens diretas, que servem a exemplo do que acontece com os e-mails no ecossistema do Twitter. Assim, entre a sua filtragem e seus filtros sociais é altamente improvável que você perca alguma coisa de real impacto (mesmo porque seus interesses e fontes de informação não são mais de 100% que outra pessoa a qual siga, a probabilidade de ver algo que você não teria visto de outra forma é dramaticamente mais alta. Chame essa descoberta de casual e veja-a como um valor importante), quase todos os dias terá exemplos de pessoas as quais deveria seguir ou ler como resultado desta abordagem.


FILTROS PARA E-MAIL

Filtro de cabeçalhos
Os filtros permitem que determine ações para mensagens com características específicas, como exclusão automática, redirecionamentos conforme as palavras chaves especificadas.

Filtro de conteúdo
Os filtros permitem que determine ações para mensagens com características específicas, como exclusão automática, redirecionamentos conforme as palavras chaves especificadas para o corpo do email.


Filtros de spam, vírus, spyware, phishing etc.
Filtros podem ser usados para bloquear mensagens contendo spam, vírus, spyware, phishing e outras ameaças de e-mail antes que atinjam a sua rede. Assim, evita-se uma miríade de contratempos que possam ocorrer, tanto à sua empresa quanto aos funcionários que se utilizam da internet.

Filtros organizadores
Os filtros não servem somente para bloquear mensagens indesejadas, eles podem ser usados para organizar e hieraquizar suas mensagens também, veja o caso do GMail, aprenda a se organizar.




FILTROS PARA INTERNET


Proxy
Normalmente um computador se conecta direto com o servidor web. Quando vc digita http://financeaccess.blogspot.com o seu computador obtém o IP do servidor (através do DNS, que é outro servidor) e conecta direto, ponto a ponto.

Às vezes, não é interessante que essa conexão direta aconteça. A ideia aí é usar um computador intermediário que irá controlar/administrar as conexões com os servidores web. Isso pode ser útil quando uma rede local tem muitos computadores. Em vez de cada computador interno estabelecer a conexão direta, eles se conectam ao proxy, que é quem de fato faz a conexão.

Com o uso de um proxy o administrador da rede pode determinar quais sites podem ser acessados por quais computadores da rede interna. Pode também determinar a prioridade da conexão, a velocidade que cada computador da rede interna vai ter economizando banda de acesso a internet.

Um proxy também pode economizar acesso a internet fazendo o "cache". Assim, se um computador acessa um site, uma cópia desse site é baixada e guardada na memória do proxy. Se um outro computador acessa o mesmo site, o proxy entrega o site imediatamente, sem precisar baixar o site novamente. O usuário do segundo computador vai ter a impressão que o site baixou bem mais rápido e a internet sequer foi usada.

Quando o proxy estabelece a conexão com o servidor, o IP que aparece é o do proxy e não do computador que solicitou o acesso. O proxy (no caso squid) identifica quem está usando o site através dele, em outras palavras, por default ele repassa o IP interno para a internet.
No entanto, o proxy registra o IP de cada computador que utiliza seus serviços. Isso significa que embora o site destino não tenha condições de saber o IP do computador, o administrador do proxy tem. Igualzinho a um intermediário.

Essa técnica de proxy pode ser utilizada para contornar restrições que o administrador da rede criou. Como o acesso ao proxy é liberado, a partir do proxy vc pode acessar o que vc quiser. Uma rede bem administrada impedirá o acesso a proxies também.

Como é que o proxy funciona? Simples: ele recebe uma requisição de site de um computador cliente. O proxy anota o endereço do requisitante e tenta acessar o site que ele pediu. Quando o site responde, o proxy recebe o conteúdo, lembra-se para quem foi solicitado e retransmite para o requisitante. Esse processo pode gerar uma leve demora na velocidade mas normalmente esse demora é imperceptível na maioria das vezes.

Filtros diversos
 
Filtros baseados em listas de sites
Restringe o acesso a websites cadastrados previamente em listas de sites proibidos. Essas listas em geral são atualizadas periodicamente pelo fornecedor do software, que para preenche-las utiliza ferramentas de pesquisa, equipe de profissionais ou apoio de comunidades de pessoas, mas os pais também podem acrescentar outros sites na lista.

Filtros baseados em palavras proibidas
Esse tipo de ferramentas usa uma lista de palavras encontradas em websites impróprios, e que analisam o contexto em que as mesmas se encontram.

Filtros baseados em rótulos de classificação
Organizações (ou os próprios criadores de sites) podem classificar e rotular um site (web ratings systems) usando um sistema conhecido como "PICS" (Platform for Internet Content Selection). Versões mais recentes do Internet Explorer ou do Netscape já estão preparados para isso, mas essa tecnologia ainda é pouco utilizada.

Ferramentas para Bloqueio no Envio de dados
Neste caso, o programa impede a criança de enviar dados pessoais pela Internet como o nome, endereço e número do cartão de crédito.

Em geral também funcionam para correio eletrônico, instant message, fóruns e grupos de discussão. O programa controla o recebimento e envio de e-mails. Os pais podem determinar uma lista de destinatários ou de remetentes autorizados. Pode-se também controlar a participação da criança em salas de bate-papo (chats).

Browsers (navegadores) para crianças
Esses programas possuem quase as mesmas funcionalidades de um browser normal (Internet Explorer, Netscape, etc.) . Alguns auxiliam a criança a aprender usar a internet, e os direciona para centros educacionais ou entretenimento na web. Em geral eles já utilizam alguns dos mecanismos acima.

Mecanismos de busca (pesquisa) para crianças
Estas são ferramentas grátis existentes na Internet, chamadas de Mecanismos de Busca, que pais e crianças podem usar para procurar assuntos interessantes ou divertidos, com a segurança de saber que os resultados das pesquisas quase sempre serão apropriados para as famílias. Alguns desses mecanismos de busca confiam em esquemas de filtragem para tirar dos resultados o que for impróprio, enquanto outros têm listas pré-selecionadas de sites que podem ser usados para pesquisa.

Ferramentas de monitoração
Agem escondidas, registrando tudo que foi acessado na web (websites visitados, mensagens de correio recebidas ou enviadas, sessões de salas de bate-papo e até cópia das telas vistas). Algumas podem até registrar o que foi feito mesmo quando não conectado à Internet.

Quase todas estas ferramentas são projetadas para ser tão inclusivas quanto possíveis.

Depois, os pais podem verificar os registros. Porém, se instaladas secretamente, podem nutrir ressentimento em crianças mais velhas por se sentirem espionadas. Quaisquer destas ferramentas deveria ser usada cuidadosamente por pais.

Outras opções de segurança
Alguns dos programas oferece proteções adicionais como: bloqueio de publicidade, proteção contra vírus, impossibilidade de acessar alguns programas instalados no computador e impossibilidade de abrir ou gravar programas ou arquivos anexados em e-mails. Mas, em geral, contra vírus os programas antivírus de mercado são melhores e possuem um esquema de atualização mais eficiente.
Uma avaliação de softwares de filtro de conteúdo

Os softwares de segurança são criados por empresas especializadas, e alguns são gratuitos e outros são vendidos sob a forma de CD-ROM ou que podem ser copiados da Internet por meio de download.

A Pro Teste ( www.proteste.org.br) já havia testado 15 programas que impedem o acesso a sites não recomendáveis para crianças, e concluído que um dos mais eficientes é gratuito: o We-Blocker.

Foram avaliados os ítens de facilidade de atualização, facilidade de instalação, facilidade de uso, possibilidades de desativação e qualidade da filtragem.

Para avaliar a eficácia dos programas, cada filtro foi atividade e tentou-se navegar por sites (em diversas línguas) que contivessem: pornografia, violência, racismo, armas e explosivos, promoção de drogas, pirataria de programas etc.

No site da GetNetWise ( http://www.getnetwise.org), em inglês, é possível encontrar uma enorme lista desses produtos e suas características, separados por categoria, bem como estudos sobre os prós e os contras de cada categoria. Mas não é feito um ranking desses produtos. Encontramos produtos com mais recursos que o We-Blocker, mas praticamente todos precisam ser comprados.

A equipe do Portal da Família experimentou o We-Blocker, que é gratuito, e constatamos que ele é bem eficiente. Você acessa o site do We-Blocker, preenche uma ficha de cadastramento, faz download do programa de instalação e o executa. Pronto, o filtro está instalado. As instruções de utilização são bastante claras, mas estão em inglês (mas basta ir clicando nos botões de OK e de Next que dá certo).

Outros dois bons filtros de conteúdo nacionais, o NetFilter e o Web-FI, são compatíveis com Windows 98/Me/2000/XP e podem ser facilmente encontrados na internet.



Segurança da Informação - Aula 05/12/2011 (Trabalho em Grupo - 60,0 pontos)



Segurança da Informação - Trabalho em Grupo
Grupos de no máximo 6 pessoas.

Data de Entrega
12/12/2011

Formato
Documento do BrOffice ou Word, enviado por e-mail. Ao enviar o e-mail, coloque no assunto o nome completo dos integrantes do grupo.

Valor
60 pontos

Descrição

A empresa (fictícia, óbvio) de seguros de saúde BALANÇA MAS NÃO CAI atende a toda a região sudeste. Ela possui em Rio Pomba a sua sede, disposta em um prédio de 5 andares, 4 garagens de 3 e 2 vagas, e mais 1 escritório em outro prédio, posicionado a 1.500 metros da sede.

Além da sede em Rio Pomba, a empresa possui mais duas filiais posicionadas em Juiz de Fora e Barbacena e 3 escritórios de representação nas cidades de Tabuleiro, Tocantins e Ubá.

Hoje a empresa não possui nenhuma política de segurança na sede, suas filiais e escritórios.

Suponha que você trabalhe numa empresa chamada “HÁ HÁ TI Eng. Anônimos” que foi contratada para prover uma melhor segurança à rede de comunicação de dados da empresa de seguros de saúde BALANÇA MAS NÃO CAI.

Levando em consideração os aspectos de alta integridade, alta confidencialidade, alta autenticidade e alta disponibilidade, responda os seguintes itens:

  1. Faça um levantamento das necessidades de segurança da empresa. (valor 15)
  2. Identifique os riscos da empresa explicando o porquê de cada uma das ameaças identificadas. (valor 15)
  3. Identifique as vulnerabilidades e explique cada uma delas. (valor 15)
  4. Faça uma análise de probabilidade de ocorrer um ataque. (valor 15)
fonte: http://www.antigo.qi.com.br, com algumas modificações para adequação ao curso


Fonte para pesquisa
Tenho certeza que será de grande ajuda a leitura com profundidade deste documento.

Segurança da Informação - Excelente Blog

Blog de Segurança da Informação

O blog do Silas Martins contém informações que irão agradar aos alunos de Segurança da Informação. Aqueles que quiserem seguí-lo basta rolar esta página até o final e procurar por BLOGS QUE RECOMENDO.

No blog são destrinchados diversos e-mails de ameaças, como malwares, vírus, key-loggers, phishing, que são explicados, incluindo-se os códigos das ameaças. Bastante didádico.

sexta-feira, 2 de dezembro de 2011

Introdução a Algoritmos - 1ºE - 4º TVC (Teste de Verificação de Conhecimentos) - 09/12/2011 - 16 pontos

Horário
15h10

Local
Laboratório 1

Valor
16 pontos

Conteúdo

Estruturas de dados homogêneas:Vetores; Criação e manipulação de vetores; Ordenação e busca; Matrizes; Criação e manipulação de matrizes; Modularização e Estruturação: Modularização; Procedimentos: Argumentos e Passagem de parâmetros; Funções: Recursividade; Pilha; Fila; Lista; Ponteiro.




Naturalmente que todas as outras operações, estruturas e comandos da linguagem C poderão cair nesta prova, ainda que de maneira indireta.

Estudem. Boa Sorte.


Atenciosamente,

Tutorial Dev-C++ 017 - Ponteiros

Tutorial Dev-C++ 017 - Ponteiros


A compreensão e o uso correto de ponteiros sao críticos para criaçao de muitos programas de êxito na linguagem C. Há três motivos para isso. Primeiro, os ponteiros provêem o meio para que as funçoes possam modificar os seus argumentos de chamada. Segundo, eles sao usados para suportar rotinas de alocaçao dinâmica da linguagem C. Terceiro, podem ser substituídos pelas matrizes em muitas situaçoes - proporcionando aumento de eficiência. Além disso, muitas das características do C apóiam-se firmemente nos ponteiros, portanto, um completo entendimento de ponteiros é muito importante. Além de ser uma das características mais fortes da linguagem C, os ponteiros também sao muito perigosos. Por exemplo, quando nao-inicializados ou descuidados, eles podem causar o travamento do sistema. E pior: é fácil usar ponteiros incorretamente, o que causa "bugs" (erros) difíceis de serem encontrados.

Pegue agora o Tutorial Dev-C++ 017 - Ponteiros e começe a ler, pois ele é bem grande. Compile e estude o funcionamento dos exercícios resolvidos e tente resolver os exercícios propostos.

quinta-feira, 1 de dezembro de 2011

Tutorial Dev-C++ 016 - Retorno às Strings

Tutorial Dev-C++ 016 - Retorno às Strings

Um visão um pouco mais profunda no tratamento de strings. Diversas funções úteis para trabalhar com strings em C. Pegue logo o Tutorial 16, rode os exemplos, estude-os e tente fazer os exercícios propostos.

Introdução a Algoritmos - Aula 01/12/2011 (Revisitando o passado)

Revisitando o Passado

Nestas próximas aulas recobraremos o uso de pilhas, filas e listas. Depois entraremos em contato mais profundo com ponteiros.

PILHAS, FILAS E LISTAS
Para rever o uso de um destes importantes paradigmas de programação, clique em pilhas (Tutorial Dev-C++ 008), filas (Tutorial Dev-C++ 009) ou listas (Tutorial Dev-C++ 010).

É muito importante rever estes conceitos para as próximas aplicações que faremos. Mais que copiar e colar os códigos dos tutoriais no Dev-C++ e executá-los pura e simplesmente, é importante ler e entender os conceitos teóricos que embasam cada um dos paradigmas. É de suma importância também refazer os algoritmos dos dois primeiros bimestres, nos quais introduzimos o conceito destes paradigmas. Outrossim, a biblioteca conta com livros que podem lhe ajudar, seja com conteúdos teóricos, seja com novas aplicações destes conceitos. Enfatizamos também o uso do Google ou outra ferramenta de busca para conseguir maior aprofundamento na teoria.


PONTEIROS
Nos próximos tutoriais estaremos tratando especificamente desta importante técnica de programação. Já fizemos uso de ponteiros em nosso programa Analisador de Expressões. Nas próximas aulas faremos uso intenso de pilhas, filas, listas e ponteiros. Até lá.

LinkWithin

Related Posts Plugin for WordPress, Blogger...

NOSSO OBJETIVO

OBJETIVO

Este blog será usado para divulgação de minhas ideias, notícias sobre tecnologia, disponibilização de links para download de materiais diversos (incluindo materiais didáticos -- que poderão ser usados em minhas aulas e/ou cursos). Gostaria de DEIXAR BEM CLARO que quaisquer materiais disponibilizados através deste blog são, tão somente, para acompanhamento de aulas e/ou cursos, e não constituem de modo algum, aulas na modalidade "ensino à distância" (EAD). Alunos têm total acesso aos materiais disponíveis, mas somente como tutoriais passo a passo. Apostilas disponibilizadas através deste blog não são materiais obrigatórios em disciplinas cursadas ou cursos ministrados.

RESPONSABILIDADE

O autor deste blog não é responsável pelo mau uso, intencional ou não, de qualquer código de programa disponibilizado aqui. Os códigos de programas disponíveis neste blog para download é e serão sempre, e tão somente, para uso didático durante o aprendizado. Seja bem-vindo.