Tecnologia da Informática Márcio Francisco Dutra e Campos

Especialização em Sistemas Embarcados

12.21.2013 · Posted in Eng. Computação, Eng. Eletrônica

A evolução contínua e o aumento da complexidade dos dispositivos mecânicos, elétricos e eletrônicos têm exigido soluções de controle cada vez mais elaboradas, robustas, escaláveis e eficientes, a tal ponto que os antigos circuitos de controle analógicos e digitais, baseados em componentes discretos, tornaram-se obsoletos e ineficazes. O curso tem por objetivo o desenvolvimento de sistemas embarcados, baseados em microcontroladores e dispositivos lógicos programáveis, para controlar o funcionamento e desempenho de equipamentos industriais e residenciais, tais como, máquinas-ferramenta, eletrodomésticos, produtos eletrônicos de consumo, entre outros.

Duração 
Início: setembro de 2015
Término: novembro de 2016

Horário 
Segundas e quartas-feiras, das 19h às 22h30.

 Informações: Especialização em Sistemas Embarcados

Etiquetas RFID

05.05.2016 · Posted in Eng. Computação, Eng. Eletrônica

“A identificação por rádio freqüência (RFID) vem sendo testada desde o início da década de 80 como uma alternativa a outros meios de identificação, como é o caso típico dos códigos de barras e o do QR Code. As grandes vantagens de utilizar rádio frequência para este tipo de identificação são a possibilidade de fazer a leitura da informação sem a necessidade de contato e permitir a identificação de múltiplos objetos simultaneamente.”

Leia o artigo em:

http://www.embarcados.com.br/rfid-etiquetas-com-eletronica-de-ponta/?utm_source=nl-avnet-pat-2&utm_medium=e-mail&utm_campaign=Newsletter%20Avnet%20Patrocinado%2002

Comments Off Tags: ,

The Internet of Things Ecosystem

03.04.2016 · Posted in Art. Diversos

“With over 50 billion connected devices expected by 2020, the Internet of things (IoT) is poised to have a major impact. What’s not clear, however, is how the IoT’s complex ecosystem — a loose network of interacting products and services, pictured below will evolve and proliferate and which companies will emerge as leaders. (Click here to for a version that you can enlarge to see more detail.) The red nodes represent platform companies; the gray ones are companies that provide a product or service.”

Leia a matéria em:

https://hbr.org/2016/02/to-predict-the-trajectory-of-the-internet-of-things-look-to-the-software-industry?utm_source=twitter&utm_medium=social&utm_campaign=harvardbiz

Comments Off Tags: ,

The Malware Museum

02.09.2016 · Posted in Eng. Computação

“The Malware Museum is a collection of malware programs, usually viruses, that were distributed in the 1980s and 1990s on home computers. Once they infected a system, they would sometimes show animation or messages that you had been infected. Through the use of emulations, and additionally removing any destructive routines within the viruses, this collection allows you to experience virus infection of decades ago with safety.”

Acesse o museu em:

https://archive.org/details/malwaremuseum&tab=collection

Comments Off Tags:

Internet Archive

10.23.2015 · Posted in Eng. Computação

“The Internet Archive has been documenting the Web’s evolution since the dawdling days of dial-up — or 1996, to be exact. Anyone wishing to return to the Apple homepage of 1998, or the New York Times of the early 2000s, can simply plug their desired URL into the Wayback Machine, and it takes care of the rest.”

Leia o artigo em:

http://venturebeat.com/2015/10/22/the-internet-archive-is-rebuilding-the-wayback-machine-to-make-the-webs-history-easier-to-search/

Comments Off Tags:

How Diffie-Hellman Fails in Practice

10.16.2015 · Posted in Eng. Computação

A troca de chaves é o calcanhar de Aquiles dos mecanismos de criptografia. O Algoritmo de Diffie-Hellman tem sido utilizado há anos para compartilhar chaves secretas e, até então, era tido como um mecanismo “seguro”. Mas, como afirmam os hackers, “não existe rede, algoritmo, protocolo ou aplicação segura”. O NSA que o diga.

Leia o artigo em:

http://arstechnica.com/security/2015/10/how-the-nsa-can-break-trillions-of-encrypted-web-and-vpn-connections/