Ir para conteúdo
Fórum Script Brasil

Prog

Membros
  • Total de itens

    62
  • Registro em

  • Última visita

Posts postados por Prog

  1. Data: 6 a 8 de novembro de 2006

    Local: Blue Tree Brasília (Brasília/DF)

    Valor: R$250,00

    Site: http://www.iccyber.org/2006/

    A ICCyber 2006, III Conferência Internacional de Perícias em Crimes Cibernéticos, é promovida e coordenada pela Diretoria Técnico-Científica do Departamento de Polícia Federal, por meio do Serviço de Perícias em Informática do Instituto Nacional de Criminalística. A Conferência Internacional de Perícias em Crimes Cibernéticos teve a sua primeira edição em setembro de 2004, em Brasília, sendo esta portanto sua 3ª edição.

    Neste ano a ICCyber acontecerá nos dias 6 a 8 de novembro de 2006 no Blue Tree Brasília, em Brasília/DF e será realizada juntamente com a “First International Conference on Forensic Computer Science (ICoFCS 2006)”. A ICoFCS é um evento científico especializado, criado com a finalidade de abordar especificamente as questões científicas da perícia criminal, tendo como principal objetivo incentivar a comunidade científica a direcionar as suas atividades de pesquisas para a Ciência da Computação Forense.

    Todo o conteúdo do evento terá tradução gráfica nos idiomas português, inglês e espanhol, havendo também tradução simultânea das palestras à disposição para todos os conferencistas. Os palestrantes poderão também proferir suas palestras em qualquer um desses idiomas. Todos os trabalhos apresentados na Conferência serão publicados nos Anais da conferência.

  2. Deivis... Deixa eu ver se entendi, vamos supor que sua conta seja FO, então o comando executado efetivamente seria:

    SELECT CP.Codigo, CP.NumNf, CP.DataLancamento,

    CP.Pagoa, CP.CodPagoa, CP.Conta,

    CP.Valor, CP.ValorTotal, CP.ValorPago,

    CondCP.Codigo as CodCondPagamento, CondCP.CodContaPgto,

    CondCP.Condicao, CondCP.Valor as ValorCondicao, CondCP.DataVencimento,

    CondCP.DataPagamento, CondCP.Situacao, Forn.RazaoSocial as NomeRzSocial

    FROM ContasPagar CP, Fornecedores Forn,

    Entidades Ent, Funcionarios Fun, Bancos Ban,

    NomesOutros NOut, CondPagamentoCP CondCP, Transportadoras Trans

    WHERE Forn.Codigo = CP.CodPagoa

    AND CondCP.CodContaPgto = CP.Codigo

    AND CP.Codigo = :Codigo

    GROUP BY CondCP.Codigo

    Na situação acima, são utilizadas efetivamente apenas 3 tabelas (ContasPagar CP, CondPagamentoCP CondCP e Fornecedores Forn), mas no seu SELECT permanecem todas as 8 tabelas sem as junções adequadas, uma vez que apenas uma condição será atendida. A mesma situação ocorre para cada registro do seu comando, por isto ele fica lento.

    Neste caso, as melhores solução, além das já mencionadas, seriam:

    - usar subselects;

    - criar indices adequados nas tabelas para os seus selects e subselects;

    ps.: esta clausula GROUP BY no final não faz muito sentido.

  3. Cara, a principio, você pode colocar executáveis em qualquer diretório.

    Quanto a executar ou não, você não precisa instalar várias vezes, basta que a variável (path) esteja configurado com o caminho para os executáveis ou você pode criar links simbólicos (comando ln) para os executáveis, independente do diretório que estão instalados.

    Se for ver a risca:

    /bin, /usr/bin e /usr/local/bin - comandos de usuários;

    /sbin, /usr/sbin e /usr/local/sbin - comandos administrativos;

  4. Alguns comandos fazem parte do próprio shell do Linux, no caso, o shell padrão é o Bash. Como sabemos, quando estamos executando um comando qualquer, este é carregado dentro do shell.

    Para saber quais os comandos que fazem parte do shell, use: man bash

    Para encontrar o caminho de um comando use: which ps

    Se não existir o caminho é porque este comando faz parte do shell ou não esta configurado na variável path.

  5. Ué... quem decide isto é você.

    o que a sua empresa precisa ter (quais serviços) na intranet?

    A principio, você certamente vai precisar de um equipamento para fazer o papel de servidor da rede, tipo: autenticação dos usuários, servidor de páginas, servidor de email e mais algumas coisas que forem necessárias.

  6. Se a mensagem estiver chegando, vocè ser acessada instalando o programa Mutt (apt-get install mutt), usando o usuário. Este programa vai abrir sua caixa postal local, se a mensagem foi encaminhada localmente, estará na sua caixa portal e será listada.

    Não é certeza, é apenas um "chute".

    Você pode tentar enviar para uma conta do gmail, este não tem muitas proteções quanto a origem de envio. Sendo assim, este se torna um ótimo serviço para testes de envio de mensagens.

  7. Olá rody...

    Você esta executando o Kurumin direto do CD ou ele esta instalado no seu computador?

    A principio, o Kurumin identifica a configuração do monitor automaticamente, mas, se for um equipamento não muito convencional, ele pode se "enganar" ou, até mesmo, fazer uma identificação incorreta.

  8. 1° Encontro de Software Livre do Instituto Superior Fátima

    Dia: 07/10

    Instituição: Instituto Superior Fátima

    Endereço: SGAS 906 - CONJ. "F" - Brasília - DF

    Inscrição: Gratuita

    Página do evento:

    http://www.institutofatima.edu.br/pos_sl/1eslif/

    Eu estarei palestrando sobre 2 assuntos e distribuindo (gratuitamente) CDs do Ubuntu:

    - GNU/Linux em Desktops: recursos e aplicativos

    - Ubuntu: GNU/Linux para seres humanos

    O evento será totalmente gratuito, não há necessidade de fazer inscrição... basta chegar e entrar. :)

    Compareção! ;)

  9. Não tem como o computador saber qual é a sequência de caracteres correta, a não ser que este já tenha conhecimento prévio do que é correto. Depois que você conhece o algoritmo, ele sempre dará a resposta correta, mas, a primeira, tem que ser "no olho".

  10. Qual a real dificuldade em criar uma criptografia por deslocamento?

    Vamos supor, a frase:

    frase secreta

    Levando em consdieração o seguinte alfabeto:

    abcdefghijklmnopqrstuvxyz

    Com deslocamento de, por exemplo, +2, após a codificação a frase ficaria:

    htcug ugetgvc

    Para descodificar a frase, basta aplicar o mesmo algoritmo, no caso, com deslocamento para -2.

    No seu caso, você só tem a frase criptografada e não conhece o algoritmo de codificação, sendo assim, você terá que fazer um loop, testando todos os deslocamentos, até encontrar uma frase que faça sentido.

  11. Não trabalho com VB, mas com software livre.

    Se for escolher um BD livre, use o PostgreSQL (http://www.postgresql.org).

    Mas algumas das maiores empresas de técnolgia da atualidade disponibilizam seus banco de dados em versões gratuitas:

    Oracle (http://www.oracle.com/technology/products/database/xe/index.html)

    MS SQL Server (http://msdn.microsoft.com/vstudio/express/sql/)

    DB2 (http://www-306.ibm.com/software/data/db2/udb/db2express/)

    Cada versão possui uma limitação específica, se nenhuma dessas limitações interferirem no seu projeto, "manda ver".

×
×
  • Criar Novo...