Elm

Elm é uma linguagem de programação para a construção de interfaces de usuário. É declarativa, ou seja, não requer que o programador especifique como a IU deve ser atualizada em resposta às interações do usuário; em vez disso, o programador especifica como a IU deve ser em um dado momento no tempo. Elm é estaticamente … Ler mais

Reconhecimento Iris

O reconhecimento da íris é um método de identificação biométrica que utiliza técnicas de reconhecimento de padrões para mapear a íris de um indivíduo, ou a parte colorida do olho, e criar uma representação matemática da mesma. Esta representação pode então ser usada para verificar a identidade do indivíduo. O reconhecimento da íris é considerado … Ler mais

Data Science

Data Science é um campo da ciência da computação que lida com a extração de conhecimento de dados. É também conhecida como mineração de dados ou aprendizagem de máquinas. Data Science é um campo multidisciplinar que usa métodos, algoritmos e sistemas científicos para extrair conhecimento e insights de dados em várias formas, como texto, imagens, … Ler mais

Num Lock

A tecla Num Lock é uma tecla do teclado de um computador que é usada para ativar ou desativar o teclado numérico. Quando a tecla Num Lock é ativada, o teclado numérico pode ser usado para inserir números. Quando a tecla Num Lock é desativada, o teclado numérico pode ser usado para inserir teclas de … Ler mais

Comunicação de dados genealógicos (gedcom)

Definição – O que significa Comunicação de Dados Genealógicos (GEDCOM)? Comunicação de Dados Genealógicos (GEDCOM) é uma estrutura de dados que contém informações genealógicas em um formato específico para software de genealogia que lida com tais informações. Um formato especial para informações genealógicas é necessário para que diferentes aplicativos interajam (armazenem e troquem) entre si. … Ler mais

Catarro

Definição – O que significa Phlashing? Phlashing é um tipo de ataque de computador que afeta o firmware de sistemas embarcados, computadores e dispositivos de rede. Ele foi projetado para afetar o firmware e o software de dispositivos de computação que possuem um sistema operacional de firmware integrado e aplicativos. O ataque é considerado tão … Ler mais