Utilizando Vector - Java

Postado por ugleiton dia 16 de setembro de 2009 as 06:20

"...A classe Vector implementa um array crescente de objetos. Como uma matriz, que contém componentes que podem ser acessados através de um índice inteiro. No entanto, o tamanho de um vector pode crescer ou diminuir conforme necessário para acomodar a adição e remoção de itens..."
Copyright 2003 Sun Microsystems, Inc. All rights reserved.

Seria como ter um vetor normal, porem um vector não teria limites de armazenamento...

Veja um exemplo nas Classes abaixo:


Main.java

Pessoa.java

Notas do Programador do Sertão: Crie um pacote arvorepessoas e colque as classes lá dentro com os nomes certos, ou edite o codigo. ;D

0 comentários

Diferentes afinações

Postado por ugleiton dia 4 de setembro de 2009 as 04:49

Violão e Guitarra para iniciantes
Por Diego Marinho (CifraClub)


Aqui estarei postando sobre as diferentes afinações para violão e guitarra.
Quase toda as músicas requerem a afinação normal(e B G D A E), mas algumas requerem
uma afinação diferente para toca-las melhor. Um bom exemplo é o metallica que afina as
suas guitarras em Eb(Mi bemol).
Mas para você trocar de afinação não é somente preciso ter ouvido, afinador elétrico,
etc, também é preciso saber sobre a construção dos acordes, pois com uma afinação diferente
os acordes terão de ser feitos em diferentes posições para dar o tom correto.
Abaixo estão as principais afinações de violão e guitarra:
Standard Tuning(Afinação normal)
e|——-|——–|——–
B|——-|——–|——–
G|——-|——–|——–
D|——-|——–|——–
A|——-|——–|——–
E|——-|——–|——–
Afinação Eb
eb|——-|——–|——–
Bb|——-|——–|——–
Gb|——-|——–|——–
Db|——-|——–|——–
Ab|——-|——–|——–
Eb|——-|——–|——–
Open E
e |——-|——–|——–
B |——-|——–|——–
G#|——-|——–|——–
E |——-|——–|——–
B |——-|——–|——–
E |——-|——–|——–
Open A
e |——-|——–|——–
C#|——-|——–|——–
A |——-|——–|——–
E |——-|——–|——–
A |——-|——–|——–
E |——-|——–|——–
Lute Tuning(Afinação Lute)
e |——-|——–|——–
B |——-|——–|——–
F#|——-|——–|——–
D |——-|——–|——–
A |——-|——–|——–
E |——-|——–|——–
Blues Tuning(Afinação Blues)
f|——-|——–|——–
C|——-|——–|——–
F|——-|——–|——–
D|——-|——–|——–
A|——-|——–|——–
E|——-|——–|——–
Rain Song
d|——-|——–|——–
C|——-|——–|——–
G|——-|——–|——–
C|——-|——–|——–
G|——-|——–|——–
D|——-|——–|——–
Open D
d |——-|——–|——–
A |——-|——–|——–
F#|——-|——–|——–
D |——-|——–|——–
A |——-|——–|——–
D |——-|——–|——–
Drop D
e|——-|——–|——–
B|——-|——–|——–
G|——-|——–|——–
D|——-|——–|——–
A|——-|——–|——–
D|——-|——–|——–
Open G
d|——-|——–|——–
B|——-|——–|——–
G|——-|——–|——–
D|——-|——–|——–
G|——-|——–|——–
D|——-|——–|——–
C 6th
e|——-|——–|——–
A|——-|——–|——–
G|——-|——–|——–
C|——-|——–|——–
G|——-|——–|——–
C|——-|——–|——–
G minor Tuning
d |——-|——–|——–
Bb|——-|——–|——–
G |——-|——–|——–
D |——-|——–|——–
Bb|——-|——–|——–
G |——-|——–|——–
Jimmy Page
d|——-|——–|——–
A|——-|——–|——–
G|——-|——–|——–
D|——-|——–|——–
A|——-|——–|——–
D|——-|——–|——–

AFINAÇÃO EM D ABERTO: D A D F# A D
AFINAÇÃO EM D: D A D G A D
AFINAÇÃO EM SOL ABERTO: D G D G B D
AFINAÇÃO CONVENCIONAL EM D: D G C F A D
AFINAÇÃO CONVENCIONAL: E A D G B E

ainda existem afinações que são somente para uma certa música,
foram feitas para aquela música.
Duvidas é só me mandar um e-mail = poknatico@hotmail.com
********************

EADGBE … Afinação Padrão
EBEG#BE … Open E
EAEAC#E … Open A
EADF#BE … Afinação Lute
EADGCF … Afinação de Blues
DADGAD … Afinação do Jimmy Page
DGCGCD … Rain Song
DADF#AD … Open D
DADGBE … Drop D
DGDGBD … Open G
DADF#CD … Top Jimmy
CGCGAE … C 6th
FADGBE … Jewel
GBbDGBbD… Afinação em sol menor

Veja mais em:

Gerador de cordas para guitarra



0 comentários

Conheça as diferenças entre vírus, backdoors e spywares

Postado por ugleiton dia as 04:11

10/11/2008 - 10:15:20 - Altieres Rohr / G1

Em mais uma coluna dividida em duas partes, escreverei sobre os diferentes tipos de códigos maliciosos existentes, a história de cada um, curiosidades e exemplos -- veja aqui como se proteger dessas pragas. Começarei pelos vírus, trojans, spywares e backdoors. Vamos lá!


'Vírus'

Tornou-se comum o uso da palavra “vírus” para descrever um programa capaz de realizar qualquer atividade indesejável no computador. Originalmente, porém, os vírus têm uma definição menos abrangente: são softwares que se integram a outros “infectando-os”, com o objetivo de se espalharem de um sistema para outro.

O programa “Elk Cloner” (1982), exibido ao lado, é considerado o primeiro vírus. Atacava sistemas Apple II por meio da infecção de disquetes e não carregava nenhuma carga verdadeiramente maliciosa, apenas exibia várias mensagens, incluindo um “poema”.

É conhecido como “Brain” (1986) o primeiro programa do gênero para a plataforma PC, ou Intel x86, que usamos até hoje. O Brain, segundo os autores paquistaneses -- que deixaram seus nomes, endereços e telefones expostos dentro do vírus --, tinha o objetivo de impedir a pirataria do software médico que eles haviam criado. Mas o programa logo foi além e infectou máquinas de vários locais e sem relação com o aplicativo deles.

No ano seguinte, em 1987, vários outros vírus apareceram, juntamente com os primeiros softwares antivírus.

As pragas digitais que ainda se alojam dentro de outros programas são raras e não têm mais o objetivo de se espalhar por este meio, mas sim dificultar sua remoção.

Existem também os chamados de “vírus de pendrive”, que nada mais são do que uma evolução das pragas que infectavam disquetes, embora alguns os considerem worms (detalharei a ação dos worms na coluna da próxima segunda, 17). Esses podem ser evitados segurando-se SHIFT ao plugar o dispositivo USB, o que impedirá a execução automática de uma praga armazenada no pendrive, ou desativando por completo o AutoRun, como explicou aqui Fernando Panissi, da coluna Tira-dúvidas.

A denominação de “vírus clássicos” foi criada para evitar confusões com o genérico “vírus”. Pelo mesmo motivo, um novo termo foi criados para definir qualquer programa indesejado:“malware” (malicious software).


Trojan

Nomeados com base na história do presente de grego, os “cavalos de tróia” tentam se passar por algo que interessa aos usuários, fazendo-os executar o programa malicioso sem suspeitar que o mesmo não é nada do que parece. O jogo "Animal" (1975), que tentava adivinhar em qual animal o usuário estava pensando, é considerado o primeiro cavalo de tróia, pois, apesar de ser benigno, copiava-se para todas as pastas as quais o usuário tinha acesso.

Hoje, por outro lado, é chamada de “trojan” qualquer praga incapaz de se espalhar sozinha. Por esse motivo, sites maliciosos ou comprometidos -- páginas legítimas alteradas por criminosos -- que infectam o sistema por meio de brechas de segurança instalam “cavalos de tróia” na máquina. A “enganação” se dá de forma muito menos aparente: a visita ao site legítimo ou um resultado malicioso em um site de busca.


Backdoor

Os “backdoors” (“porta dos fundos”) são programas maliciosos que dão ao seu criador o controle total do computador infectado. Geralmente são disseminados em conjunto com ferramentas úteis para que o usuário não suspeite da praga e, por isso, são considerados uma subcategoria dos trojans.

Exemplos de backdoors são os clássicos NetBus e BackOrifice, ambos de 1998. O Bifrost (2004) e o SpyOne (2006) são pragas mais recentes e populares. Algumas delas, como as versões mais recentes do NetBus e o SpyOne, são comercializadas como soluções de “administração remota”.

Criminosos com bom conhecimento técnico utilizam backdoors feitos especificamente para as tarefas que necessitam; outros tiram proveito de softwares legítimos como VNC e Radmin.

A preocupação com os backdoors deu origem aos chamados antitrojans. Alguns deles nada mais eram que firewalls simplificados que, em vez de monitorar a conexão toda, preocupavam-se exclusivamente com a identificação dos tráfegos de trojan-backdoors. Hoje esses softwares estão obsoletos e são desnecessários, seja devido ao firewall -- que bloqueia os backdoors -- ou ao antivírus, que detecta tanto um como o outro.


Spyware

Existe uma confusão a respeito de pragas que roubam informações confidenciais do sistema, tais como senhas de banco. Há quem diga que são spywares (“espiões”), mas não é o caso. Spywares são softwares que coletam informações comercialmente úteis, tais como hábitos de navegação, endereços de e-mail e softwares instalados no sistema.

Pode ser considerado spyware ainda o software que é usado pelos pais para monitorar o filho, a empresa que monitora o empregado, etc. Se a informação roubada tem claros objetivos financeiros -- cartões de crédito, senhas de banco, códigos seriais de programas instalados -- o programa deixa de ser um spyware para ser um trojan.

Na coluna de hoje é só, mas na próxima segunda-feira (17), o assunto será continuado com informações a respeito dos worms, exploits, vírus de macro, adwares e antivírus falsos. Antes, na quarta-feira (12), serão respondidas as dúvidas deixadas nos comentários. E, na sexta (14), eu volto com as principais notícias de segurança da semana. Se você tem alguma dúvida ou sugestão, use o espaço de comentários abaixo.

* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades.

1 comentários

PROGRAMADORES E DRAGÕES

Postado por ugleiton dia 3 de setembro de 2009 as 12:39

Java - Chega, encontra o dragão, desenvolve um
framework para aniquilamento de dragoes em multiplas
camadas, escreve varios artigos sobre o framework mas
nao mata o dragao

.NET - Chega, olha a ideia do Javanes e a copia, tenta
matar o dragao, mas é comido pelo reptil

C - Chega, olha para o dragao com olhar de desprezo,
puxa seu canivete, degola o dragao, encontra a
princesa, mas a ignora para ver os ultimos checkins no
cvs do kernel do linux

C++ - cria um canivete basico e vai juntando
funcionalidades até ter uma espada complexa que apenas
ele consegue entender ... mata o dragao mas trava no
meio da ponte por causa dos memory leaks

COBOL - Chega, olha o dragao, pensa que ta velho
demais para conseguir matar um bicho daquele tamanho e
pegar a princesa e, então, vai embora

Pascal - Se prepara durante 10 anos para criar um
sistema de aniquilamento de dragao ... chegando lá
descobre q o programa só aceita lagartixas como
entrada

VB - monta uma arma de destruição de dragoes a partir
de varios componentes, parte pro pau pra cima do
dragao e, na hora H, descobre que a espada só funciona
durante noites chuvosas...

PL/SQL - Coleta dados de outros matadores de dragão,
cria tabelas com N relacionamentos complexidade
ternaria, dados em 3 dimensões, OLAP, demora 15 anos
para processar a informação. Enquanto isso a princesa
virou lésbica

Ruby - chega com uma p*t* fama, falando que é o melhor
faz tudo, quando vai enfrentar o dragão mostra um
videozinho dele matando um dragao ... o dragão come
ele de tédio

Smalltalk - chega, analisa o dragao e a princesa, vira
as costas e vai embora, pois eles sao muito
inferiores.

shell - cria uma arma poderosa para matar os dragoes,
mas, na hora H, nao se lembra como usá-la

shell(2) - o cara chega no dragão com um script de 2
linhas que mata, corta, stripa, pica em
pedacinhos e empalha o bicho, mas na hora q ele roda o
script aumenta, engorda, enfurece, e coloca alcool no
fogo do dragão

ASSEMBLY - acha que ta fazendo o mais certo e enxuto,
porém troca um A por D, mata a princesa e transa com o
dragão

Fortran - Chega desenvolve uma solução com 45000
linhas de codigo, mata o dragão vai ao encontro da
princesa ... mas esta o chama de tiuzinho e sai
correndo atras do programador java que era elegante e
ficou rico

FOX PRO - Desenvolve um sistema para matar o dragão,
por fora é bunitinho e funciona, mas por dentro está
tudo remendado, quando ele vai executar o aniquilador
de dragoes lembra que esqueceu de indexar os DBF

ANALISTA DE PROCESSOS - Chega ao dragão com duas
toneladas de documentação desenvolvida sobre o
processo de se matar um dragão genérico, desenvolve um
fluxograma super complexo para libertar a princesa e
se casar com ela, convence o dragão que aquilo vai ser
bom pra ele, e que não será doloroso. Ao executar o
processo ele estima o esforço e o tamanho do estrago
que isso vai causar, dai pega a assinatura do papa, do buda e
do Raul Seixas para o plano, e então compra 2 bombas
nucleares, 45 canhões, 1 porta aviões, contrata 300
homens armados até os dentes, qdo na verdade
necessitaria apenas da espada que estava na sua mão o
tempo todo.

UGLEITON - Entra no Google , digita “Código fonte em java para matar dragões”, baixa o fonte, instala o JDK, faz algumas modificações, compila o código, dá uma de Bill Gates e diz que a idéia foi dele, extermina o dragão, começa a vender o código, fica rico, a princesa acaba se apaixonando por ele e eles ficam felizes para sempre.

0 comentários

Marcadores

Computação (8) Java (7) Excel (2) Humor (2) NetBeans (2) Textos (2) Curiosidades (1) IRPF (1) Musicas (1)