16 março 2010

[Apostila] HTML Avançado


HTML (acrônimo para a expressão inglesa HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web. Documentos HTML podem ser interpretados por navegadores. A tecnologia é fruto do "casamento" dos padrões HyTime e SGML.
HyTime é um padrão para a representação estruturada de hipermédia e conteúdo baseado em tempo. Um documento é visto como um conjunto de eventos concorrentes dependentes de tempo (como áudio, vídeo, etc.), conectados por hiper-ligações. O padrão é independente de outros padrões de processamento de texto em geral.

Faça o Download Aqui


[S.O]Windows Xp SP3 Atualizado - 2010



XP com SP3 original, Completo. Componentes: Internet Explorer 7, Windows Media Player 11, Windows Live Messenger, .Net Framework 1.1 e 2 atualizados, Java, Flash e Silverlight e alguns codecs necessários, pronto para temas, atualizado até 2010.

Serial – PG274-383QX-6C32H-P8RWC-48M4Q

Faça o Download Aqui

[Software] Avast Antivirus Professional e Internet Security 5.0.396 FINAL

O Avast fornece um pacote de aplicações que visam a proteger o computador de uma possível infecção por vírus ou outras ameaças de malware. Se você usá-lo corretamente, e em combinação com outros programas, como utilitários de backup de dados, ele vai reduzir significativamente o risco de o computador ser atacado ou infectado por um vírus e, portanto, o risco de perder importantes ou privado dados.O Avast! Internet Security aplicação vem com um filtro antispam e firewall embutido.
Uma vez instalado, o Avast! é executado silenciosamente em segundo plano para proteger seu computador contra todas as formas conhecidas de malware. Você não precisa fazer mais nada - basta instalar e esquecer! Internautas ativos precisam de maior proteção para si próprios como loja e banco on-line. Para proteger contra ameaças de web sites infectados eo risco crescente de roubo de identidade, a segurança da Internet Avast lhe proporciona proteção contínua de suas camadas de antivírus, anti-spyware, proteção anti-rootkit, firewall e antispam.
Escudos em tempo real. A real-time escudos são a parte mais importante do programa, como eles estão trabalhando continuamente para evitar que o computador infectado. Eles monitoram toda a atividade do seu computador, verificando todos os programas e arquivos em tempo real - ou seja, no momento em que um programa é iniciado ou quando um arquivo é aberto ou fechado.
Virus Chest. A Caixa de Virus pode ser pensado como uma pasta no seu disco rígido com propriedades especiais, que o tornam um lugar seguro e isolado para o armazenamento de arquivos potencialmente prejudiciais. Você pode trabalhar com os arquivos na caixa de vírus, com algumas restrições de segurança.
Avast! filtro antispam. Avast! Internet Security inclui um filtro antispam totalmente integrados para detectar e-mails indesejados.
Spam entregues à sua caixa de correio pode resultar em sua caixa de correio rapidamente tornando-se completa, como um resultado que, e-mails legítimos não podem ser recebidos. Ele também pode aumentar desnecessariamente a carga no servidor de e-mail, conexão à Internet, redes locais etc.
Firewall. Avast! Internet Security inclui uma firewall integrada, que podem ser controladas diretamente do Avast! interface de usuário.
O firewall monitora toda a comunicação entre seu computador eo mundo exterior e blocos de comunicação não autorizado com base em uma série de permitir ( Allow ) e negar ( Deny ) regras. Desta forma, o firewall pode impedir que dados confidenciais saiam do seu computador e também pode bloquear tentativas de invasões por hackers externos
O programa ashCmd usa o Avast mesmo! mecanismo de verificação para detectar possíveis infecções de malware que os resultados são exatamente a mesma que executar uma varredura através da interface do programa normal. O Avast! scanner de linha de comando, ashCmd.exe, normalmente é instalado no diretório C: \ Program FilesAlwil SoftwareAvast5.
A varredura é executada no prompt de comando usando várias opções e parâmetros. Para ver uma descrição dos parâmetros, localize o arquivo ashCmd e clique duas vezes sobre ele. Isto abrirá uma nova janela em que os vários parâmetros são exibidos.

Tamanho 83 MB

Ext_Softbom


[Software] WinRAR 3.92 + Registro


WinRAR é um poderoso gestor de arquivo. Ele pode fazer backup de seus dados e reduzir o tamanho dos anexos de e-mail, descomprimir RAR, ZIP e outros arquivos descarregados da Internet e criar novos arquivos em RAR e formato de arquivo ZIP.

[Apostila] Java Completa

A tecnologia Java foi lançada em 1995, e desde então tem crescido em popularidade e se tornado uma plataforma muito estável e madura. Atualmente a tecnologia Java está em sua segunda versão, chamada de Java 2 Platform.

A tecnologia Java é, basicamente, sub-dividida em:
J2SE (Java 2 Standard Edition)
J2EE (Java 2 Enterprise Edition)
J2ME (Java 2 Micro Edition)
Java Card
Java Web Services

Faça o Download Aqui

[Apostila] Portas Lógicas

Portas Lógicas são os elementos básicos dos circuitos eletrônicos, e por sua vez, implementam as operações booleanas. Seu funcionamento pode ser modelado por funções e, também, descrito pelas tabelas-verdade. Abaixo, seguem representações gráficas dos seus principais tipos, além das tabelas-verdade para as operações E e OU.


Utilizam apenas valores booleanos, i.e., VERDADEIRO ou FALSO, que podem ser representados como "1" para valores verdadeiros e "0" para valores falsos. Existem três tipos elementares, a saber: AND (E Lógico), OR (OU Lógico) e NOT (NÃO Lógico) - as outras portas existentes são combinações destas.


[Ajuda] Recuperar Orkut Hackeado

1º Caso - Se alguem entrou no seu perfil e apenas mudou sua senha, redefine-a, clicando aqui:

2º Caso - Se a pessoa, além de ter mudado a senha, ela mudou o e-mail clique aqui

- No 1º caso é só você mandar a mensagem de mudança de senha pro seu e-mail.

- No segundo caso siga as instruções abaixo:

1º Mude o idioma no canto superior direito da página

2º Responda assim:

3º Você usa Google Apps com esta conta?

4º Não

5º Por favor selecione tudo o que se aplica:

6º Nenhum dos descritos acima;

Atenção: Responda o formulário do jeito mais correto possível, pois é um sistema totalmente automatizado que avalia o peso das suas respostas e verifica se deve ou não lhe conceder acesso a sua conta "hackiada

[Aula]Circuitos Sequenciais


Em um circuito combinacional, a saida depende apenas de uma combinação das entradas, enquanto que em um circuito seqüencial, a saida depende, além de uma combinação das entradas, de uma combinação das variáveis de estado do sistema, ou seja, de variáveis que identifiquem o estado em que o sistema se encontrava

Bem, isso significa que, para obter-se o próximo estado do sistema (circuito seqüencial), é necessário lembrar-se do estado atual (em outras palavras, o caminho que me leva à sala depende do lugar na casa onde estou). Significa que o sistema necessita possuir memorizar o estado atual para alcançar o estado seguinte. A lição disso é que o circuito seqüencial necessita de elementos de memória.

Latch. A forma mais básica de implementar-se um circuito lógico de memória é conhecida como latch, que significa, em português, trinco, ferrolho. Sua arquitetura é composta de duas portas lógicas inversoras, possuindo duas saidas: a variável lógica Q e o seu complemento lógico,

Note que, se você impõe nível lógico alto (1) em Q, seu complemento vai para o nível lógico baixo (0). Esse estado (Q = 0) permanecerá até que você imponha nível lógico baixo a Q. É ou não é um dispositivo de memória? Evidentemente, o latch só consegue armazenar um único bit. Se você precisar armazenar palavra de mais de um bit, você precisará de um latch para cada bit (por exemplo, uma palavra de 32 bits precisa de um dispositivo de memória de 32 latch´s para ser armazenada). Um latch, portanto, é um elemento básico de memória que opera sob níveis de sinal (isto é, ativo quando o sinal é 1 ou 0.

Latch-SR. Pode-se, também, construir um latch com outras portas lógicas (OR e AND), e, de quebra, ainda pode-se disponibilizar entradas para o latch. Um latch construido dessa forma é chamado LATCH-SR. Veja o latch-SR construido com porta NAND,

Latch-SR com portas NAND

Tabela Característica

S

R

Qt+1

Próximo estado

0

0

?

Estado não usado

0

1

1

Estado SET

1

0

0

Estado RESET

1

1

Qt

Mantém o estado atual

Note que este Latch-SR possui duas portas NAND entrelaçadas com duas entradas, S e R. Também possui duas saidas, uma denominada Q, e a outra sendo o complemento de Q. Independentemente dos valores lógicos atribuidos a S e a R, estas variáveis são referências aos valores da variável de estado do Latch-SR. Em primeiro lugar, especifica-se o estado do Latch-SR através do par Q e seu complemento,

É claro que a escolha adequada das entradas poderá produzir um dos dois estados, de acordo com a tabela característica vista acima. Note que o estado SET é alcançado pela combinação S = 0 e R = 1. O estado RESET por S = 1 e R = 0. Já na combinação S = 1 e R = 1, o estado atual é mantido. Finalmente, a combinação S = 0 e R = 0, não é utilizada pelo simples fato de produzir um estado indefinido, daí o uso do símbolo ?.

A outra implementação de latch com duas entradas faz uso de portas NOR,

Latch-SR com portas NOR

Tabela Característica

S

R

Qt+1

Próximo estado

0

0

Qt

Mantém o estado atual

0

1

1

Estado SET

1

0

0

Estado RESET

1

1

?

Estado não usado

Note que a diferença entre as duas implementações está na combinação SR que leva ao estado indefinido. É claro que o aparecimento de estado indefinido representa uma desvantagem dos Latches-SR. Um avanço possível na direçao da eliminação desse problema é a inclusão de um terceira entrada de controle, C. Seu diagrama lógico com a respectiva tabela característica são dados por,

Latch-SR com entrada de controle

Tabela Característica

C

S

R

Próximo estado

0

X

X

Mantém o estado atual

1

0

0

Mantém o estado atual

1

0

1

0

1

1

0

1

1

1

1

Estado não usado

Esta entrada de controle "habilita" o latch; é usada para restringir entradas que possam afetar o estado do latch.

Latch tipo D. Você pode notar que o latch-SR possui uma séria desvantagem: o estado indefinido que não pode ser usado. Mas tem uma vantagem: com o entrada de controle, não há necessidade de fazer-se uma combinação de S e R para manter-se o atual estado. Porisso, necessita-se apenas da entrada de controle, C, e de mais uma única entrada, a qual chamaremos de D. A esta nova configuração daremos o nome de latch tipo D,

Latch tipo D

Tabela Característica

D

D

Próximo estado

0

X

Mantém o estado atual

1

0

0

1

1

1

Observe que a entrada D substitui, com vantagem, as duas anteriores, S e R. Primeiro porque você mantém o estado atual pela desabilitação do latch via entrada de controle, ou seja, C = 0; e depois, pela eliminação do estado indefinido, pelo fato de voce não mais permitir a combinação S = R = 1, pela inclusão de um inversor.

Mas há, também, uma desvantagem. É que, enquanto a entrada de controle é mantida alta, e se houver uma flutuação no sinal D, a saida Q, do Latch D, também flutuará, eventualmente mudando de estado. Significa que o estado do latch D não é estável, o que será resolvido