O programa abaixo faz o cauculo da area,perimetro e volume do quadrado, circulo, cubo e esfera
#include #include void main(void) { float pi, raio, volume, result, lado, alt, base ; /* variaveis do comuns */ pi = 3.14; cout << "Digite um Lado do Quadrado :"; cin >> lado; result = lado * lado; cout << "A area do Quadrado é :" << result << endl; getch(); clrscr(); /* Fim do bloco da area do quadrado */ cout << "Digite um Lado do Quadrado :"; cin >> lado; result = lado * 4; cout << "O perimetro do Quadrado é :" << result << endl; getch(); clrscr(); /* Fim do bloco do perimetro do quadrado*/ cout << "Digite o raio do Circulo :"; cin >> raio; result = pi * (raio * raio); cout << "A area do Circulo é :" << result << endl; getch(); clrscr(); /* Fim do bloco da area do circulo */ cout << "Digite o raio do Circulo :"; cin >> raio; result = 2 * pi * raio; cout << "O perimetro do Circulo é :" << result << endl; getch(); clrscr(); /* Fim do bloco do perimetro do circulo */ cout << "Digite a altura do Cubo :"; cin >> alt; cout << "Digite a base do Cubo :"; cin >> base; cout << "Digite a largura do Cubo :"; cin >> lado; result = lado * base * alt; cout << "O volume do Cubo é de : " << result << endl; getch(); clrscr(); /* Fim do bloco do volume do quadrado */ cout << "Digite o raio da Esfera :"; cin >> raio; result = 4 * pi * (raio * raio * raio) / 3; cout << "O volume da Esfera é de : " << result << endl; getch(); clrscr(); /* Fim do bloco do volume da esfera*/ } Abaixo , o prgrama recebe 4 notas e devolve a média ponderada: /* Este Programa recebe 4 notas de peso 2, 2, 3 e 3 respectivamente e calcula aa média ponderada*/
#include #include void main(void) { int nt1, nt2, nt3, nt4 ; float final; cout << "Entre com a primeira Nota: "; cin >> nt1; clrscr(); cout << "Entre com a segunda Nota: "; cin >> nt2; clrscr(); cout << "Entre com a terceira Nota: "; cin >> nt3; clrscr(); cout << "Entre com a quarta Nota: "; cin >> nt4; clrscr(); final = (nt1 * 2) + (nt2 * 2) + (nt3 * 3) + (nt4 * 3); final = final / (2 + 2 + 3 + 3); cout << " A média ponderada de suas quatro notas é : " << final << endl ; getch(); } Duvidas sobre o funcionamento do programa, postem no Forum :) |
...
Leia Mais
|
Bom,dei uma pesquisada no fim de semana e achei esse artigo interessante sobre como funciona a checagem de cpf em sites e programas (online/offline)
Espero que sirva para analise e entendimento e assim ajudar em futuras aplicações. Ps: o codigo usado como exemplo abaixo é de Java Script,mas a logica é a mesma para qualquer outro tipo de programa. Boa Leitura. Como Funciona a Checagem de CPF em sites e programas em geral? Vamos entender um pouco como funciona o algoritmo do CPF. Na primeira parte estudaremos o funcionamento do cálculo do CPF para validar os dígitos verificadores que fazem a diferenciação de um CPF para outro. Logo abaixo segue um código que faz a validação do CPF, mas mesmo que você queria desenvolver o seu próprio código, em javascript ou outra linguagem, abaixo segue uma breve explicação. Esse algoritmo que é responsável pela validação do CPF foi feito de acordo com a regras do Ministério da Fazenda. Conhecendo o cálculo do algoritmo do CPF O CPF é composto por onze algarismos, onde os dois últimos são chamados de dígitos verificadores, ou seja, os dois últimos dígitos são criados a partir dos nove primeiros. O cálculo é feito em duas etapas utilizando o módulo de divisão 11. Para exemplificar melhor, iremos calcular os dígitos verificadores de um CPF imaginário, por exemplo, 222.333.666-XX. Fazendo o cálculo do primeiro dígito verificador O primeiro dígito é calculado com a distribuição dos dígitos colocando-se os valores 10, 9, 8, 7, 6, 5, 4, 3, 2 conforme a representação abaixo:
Na seqüência multiplicaremos os valores de cada coluna, confira:
Em seguida efetuaremos o somatório dos resultados (20+18+...+18+12), o resultado obtido (162) será divido por 11. Considere como quociente apenas o valor inteiro, o resto da divisão será responsável pelo cálculo do primeiro dígito verificador. Vamos acompanhar: 162 dividido por 11 obtemos 14 de quociente e 8 de resto da divisão. Caso o resto da divisão seja menor que 2, o nosso primeiro dígito verificador se torna 0 (zero), caso contrário subtrai-se o valor obtido de 11, que é nosso caso, sendo assim nosso dígito verificador é 11-8, ou seja, 3 (três), já temos parte do CPF, confira: 222.333.666-3X. Fazendo o cálculo do segundo dígito verificador Para o cálculo do segundo dígito será usado o primeiro dígito verificador já calculado. Montaremos uma tabela semelhante à anterior, só que desta vez usaremos na segunda linha os valores 11, 10, 9, 8, 7, 6, 5, 4, 3, 2, já que estamos incorporando mais um algarismo para esse cálculo. Veja:
Na próxima etapa faremos como na situação do cálculo do primeiro dígito verificador. Multiplicaremos os valores de cada coluna e efetuaremos o somatório dos resultados obtidos: 22+20+18+24+21+18+30+24+18+4=201.
Agora pegamos esse valor e dividimos por 11. Considere novamente apenas o valor inteiro do quociente, e com o resto da divisão, no nosso caso 3, usaremos para o cálculo do segundo dígito verificador, assim como na primeira parte. Caso o valor do resto da divisão seja menor que 2, esse valor passa automaticamente a ser zero, que é o nosso caso, caso contrário é necessário subtrair o valor obtido de 11 para se obter o dígito verificador. Neste caso chegamos ao final dos cálculos e descobrimos que os dígitos verificadores do nosso CPF hipotético são os números 3 e 8, portanto o CPF ficaria assim: 222.333.666-38. Exemplo pratico da validação do CPF Agora que já conhecemos como funciona o algoritmo do CPF, vamos partir para a programação do nosso código. O nosso código é composto por uma função que vai retornar um valor true ou false para que o formulário seja enviado ou não. Abaixo do código tem uma descrição para um melhor acompanhamento e no fim da matéria um link para o exemplo desenvolvido aqui. Exemplo: 1 <script
language="Javascript"> |
Ja imaginou desenhar em uma folha qualquer e poder transferir isso sem maiores problemas para o pc? Pois bem,uma empresa Japonesa (sempre eles) chamada Wacom criou um aparelho que consegue realizar essa proeza. Ele combina um receptor que traduz o que foi desenhado usando uma caneta especial que vem no kit em uma imagem digital. Mas ai você me diz: "Isso não passa de uma mesa digitalizadora..." Errado,com esse aparelho você pode desenhar em qualquer superfície, necessita apenas utilizar a caneta e o aparelho próximos um do outro (diferente das mesas digitalizadoras que necessitam estar sempre ligadas ao computador) Veja abaixo um vídeo do aparelho em uso.
Category:
Novidades e Noticias Interessantes
|
Views:
1263
|
|
Date:
01/September/2011
|
Comments (0)
|
Estamos Realmente seguros usando as redes Wireless?
De acordo com alguns pesquisadores não.Leiam a reportagem completa que encontrei. Boa leitura Hole 196: Falha grave em redes Wi-Fi permite a espionagem de dadosAs redes sem fio estão na mira do crime porque são exatamente as que mais se disseminam e sobre as quais há menos experiência acumulada. E os perigos wireless não atingem apenas o que vem pelo ar. Hoje, mesmo grandes backbones cabeados tidos por "blindados” são acessados via web por executivos da empresa que, em seu ambiente doméstico, lançam mão de um modem wireless, cuja identidade está facilmente à vista de toda a vizinhança, e cujo nível de segurança é o mais primário possível. Em grandes ambientes, espera-se complexidade. Neste contexto, erros ocorrem. No entanto, esses ambientes se preparam para o erro e elaboram planos para lidar com eles. O que vemos no caso atual das redes sem fio é um crescimento desordenado e um constante desrespeito às normas básicas de segurança. Este cenário é muito mais comum do que se pode imaginar e tem gerado inúmeros incidentes de segurança. Na esmagadora maioria dos casos, visível é apenas a conseqüência – um acesso indevido a uma conta bancária, a transferência de valores ou mesmo o vazamento de uma informação sigilosa – e não a origem do erro. Mesmo em redes wireless profissionais e, portanto, mais bem protegidas, algumas barreiras tidas como as mais seguras já começam a cair por terra. De fato, ninguém duvidava que fosse apenas uma questão de tempo. Mas, num período extremamente curto, pesquisadores de segurança disseram ter descoberto uma vulnerabilidade no protocolo de segurança WPA2, apontado, até agora, como a forma mais forte de criptografia e autenticação em redes Wi-fi. Crackers podem explorar a vulnerabilidade, chamada "Hole 196” (Buraco 196), descoberta por um pesquisador da AirTight Networks. O nome ("buraco 196”) é uma referência à página 196 do relatório do IEEE 802.11 Standard (Revisão 2007), na qual a vulnerabilidade está descrita. De acordo com laboratórios da AirtTight, a Hole 196 presta-se perfeitamente à exploração de um ataque do tipo "man in the middle”, no qual um intruso (no caso, um usuário autorizado "Wi-Fi”) pode identificar os dados privados de terceiros, injetar tráfego malicioso na rede e comprometer outros dispositivos autorizados que utilizam software de fonte aberta. O pesquisador que descobriu a "Hole 196″, Md Sohail Ahmed, gerente de tecnologia da AirTight Networks, também demonstrou sua descoberta em duas conferências em Las Vegas: a Black Hat e a DEF CON 18. A Advanced Encryption Standard (AES) e os derivados na qual se baseia, não precisou ser quebrada, além de não ter sido necessário o uso de "força bruta” para explorar a vulnerabilidade, segundo Ahmad. O padrão permite que todos os clientes que recebem o tráfego por difusão, a partir de um ponto de acesso (AP), utilizando uma chave comum compartilhada, criem a vulnerabilidade. Isto ocorre quando um usuário autorizado usa a chave comum em sentido inverso e envia pacotes falsos criptografados utilizando a chave compartilhada. O ataque requer que uma pessoa INTERNA à organização, ou em quem a organização confia – pelo menos um pouquinho – esteja envolvida no ataque. Mas, o grande problema é justamente este: a possibilidade. A cooptação de recursos internos, ou o uso de aliciamento ou engenharia social não são novidades, principalmente nos cenários de espionagem industrial, ou quando alguém tem um grande interesse em obter acesso a uma determinada informação. Que o diga o Governo Americano no caso do WikiLeaks. Exemplos adicionais não faltam. Visão Técnica da falha O PTK pode detectar uma falsificação de endereço e de dados, mas o GTK não, segundo a página 196 do padrão IEEE 802.11. Esta é, justamente, a vulnerabilidade, segundo Ahmad. Por causa disto, um cliente do protocolo GTK que receber tráfego de broadcast poderia utilizar um dispositivo para criar seu próprio pacote de broadcast. A partir daí, os clientes vão responder com seu endereço MAC e com informações de sua própria chave. O que importa do ponto de vista não técnico: Ahmad utilizou cerca de 10 linhas de código do software open source Driver Madwifi e um cartão simples de rede WiFi para falsificar o endereço MAC do roteador, fingindo ser o gateway para o envio de tráfego. Os clientes que recebem a mensagem falsa vêem o cliente como o gateway e enviam os seus PTKs privados. Nesta condição, o intruso que está se fazendo passar pelo ponto de acesso (AP) pode decifrar os pacotes, concluindo o ataque "man-in-the-midle” (intermediário), explica Ahmad. A capacidade de explorar a vulnerabilidade está limitada a usuários autorizados, segundo os técnicos da AirTight Networks. Ainda assim, ano após ano, estudos de segurança mostram que as violações de segurança de informação privilegiadas continuam a ser a maior fonte de perdas para as empresas, quer por ação de empregados descontentes ou de espiões que roubam e vendem dados confidenciais. O que podemos fazer? Comentem abaixo. |
Achei interessante esse video pela integração entre a arte em pele e a nossa area. Fiquem com o video.
|
Achei esse video bem interessante e da pro pessoal refletir e o dia que ouvir a Celebre Frase "Você sabe com quem esta falando?" poderá olhar nos olhos do sujeito e pensar "Pobre alma..." Reflitam ai
|
Windows 8
A Microsoft já começou a demonstrar as potencialidades do próximo Windows 8, e se por um lado parece estar a querer forçar os fabricantes a que tomar uma posição "ou estás connosco, ou estás contra nós", o que nos interessa por agora é ver o que este Windows 8 tem para oferecer: Para ser mais utilizável nos equipamentos "touch" da moda (smartphones e tablets), o Windows 8 passa a ter um interface mais parecido com o do Windows Phone, usando Live Tiles, que permitem uma visualização mais fácil e imediata da informação. (Estas Live Tiles são feitas em HTML5 e Javascript, o que é sempre bem vindo e faz-nos nos pensar que - num futuro não muito distante, os OS comecem realmente a migrar no sentido do que o Google tem feito com o seu ChromeOS). A ideia em si do Windows 8 é, aparentemente, ser um sistema operacional que rode em computadores normais ou em tablets. Assim, o Windows 8 rodaria dois tipos de software: aplicativos padrões de Windows ("É um Windows. Tudo funciona normalmente”, disse Steven Sinofsky, diretor da área de Windows da Microsoft) e apps no estilo mobile, escritos em HTML5 e JavaScript. E, claro, há o IE10, que fará a ponte entre os apps. Todos os aplicativos podem ser vistos nesta interface de tijolinhos. (Sinofsky disse no All Things D que "nós claramente fomos influenciados por smartphones”.) Mas há também algumas novidades menos visíveis que se esperam do Windows 8. E que incluem a já esperada App store, uma modo de boot híbrido que permite fazer um startup em menos de 20 segundos (basicamente um modo de hibernação "light"), optimizadores e desfragmentadores automáticos, actualizações menos intrusivas, e vários outros melhoramentos... A grande sacada é que ele precisa de menos hardware do que o Windows 7, o que é algo bem surreal. Isso parece ser muito bom, e algo que já esperávamos de um sistema que quer ser móvel e fixo ao mesmo tempo. Eis uma explicação de como ele deve ser visto: o "clássico Windows para desktops” remodelado para ser mais amigo de telas sensíveis ao toque, enquanto os softwares comuns poderão ser comandados por toque ou teclado e mouse. Bom,na minha opniao a grande revolução que teremos no Windows 8 sera o emulador integrado de Xbox-360,isso,é claro,se a microsoft realmente colocar o tal emulador em seu sistema,coisa que se for verdade provavelmente (na minha opnião) ira aumentar a pirataria dos jogos,ja que quando cai na plataforma pc tudo fica pirateavel. Essa interface "Revolucionaria” já não é novidade para quem já usou o Windows Seven deve lembrar dela no programa "Windows Media Center”,não estou julgando,só mostrando que não é novidade,mas sim,ainda sim é incrível,achei genial o uso do hmtl5. Aparentemente estamos caminhando para uma era de S.O.'s ao estilo Google Chrome OS (Sistemas Operacionais leves e Simplistas). Em breve farei uma matéria sobre o Chrome OS. Até a próxima. |
|
Bom,como vimos semana passada em uma das aulas,usaremos o programa VisualG para trabalhar com portugol,dei uma pesquisada rapida e encontrei esse artigo sobre o portugol na wikipédia.
O Programa Portugol esta na Area de Download na Seção Utilitarios. Boa Leitura! DescriçãoÉ bastante utilizado para ensinar lógica de programação e algoritmos. Embora no caso da língua portuguesa existam alguns interpretadores de pseudocódigo utilizando o português estruturado, nenhum tem a projecção das linguagens Java ou .NET, que no caso da língua inglesa se assemelham bastante a um pseudocódigo. Está presente em muitos materiais didáticos de programação, em português, sobre o assunto. Apesar disso, não existe um padrão sintático ou léxico para essa linguagem. É comumente usada em conjunto de fluxogramas. Portugol inspirou outras linguagens, como G-Portugol, Portugol Viana ou (Portugol dialecto de Viana) que consiste em uma extensão da linguagem Portugol com funções, funções recursivas, estruturas e construtores de estruturas complexas tais como Stacks, Queues e listas ligadas e listas duplamente ligadas[2]. ExemplosPrograma Olá Mundoalgoritmo OlaMundo
Soma de dois númerosDe um programa escrito em Portugol para a soma de dois números digitados pelo usuário: programa Teste;
inicio
variavel num1, do tipo inteiro;
variavel num2, do tipo inteiro;
variavel res, do tipo inteiro;
meio
recebe número digitado pelo usuário;
guarda número digitado pelo usuário na variável num1;
recebe número digitado pelo usuário;
guarda número digitado pelo usuário na variável num2;
variavel res recebe a soma de num1 + num2;
mostra res na tela
fim
Referências
Fonte : Wikipédia Link clique aqui |