• Nenhum resultado encontrado

[PDF] Top 20 Implementação e análise de uma biblioteca de segredo compartilhado

Has 10000 "Implementação e análise de uma biblioteca de segredo compartilhado" found on our website. Below are the top 20 most common "Implementação e análise de uma biblioteca de segredo compartilhado".

Implementação e análise de uma biblioteca de segredo compartilhado

Implementação e análise de uma biblioteca de segredo compartilhado

... da biblioteca limita-se a realizar o desenvol- vimento e análise apenas do Esquema de Segredo Compartilhado pro- posto por ...uma biblioteca matemá- tica de nome NTL para operações e ... See full document

169

Open Digitalizando o virtual :uma análise informacional do processo de implementação da Biblioteca Digital Paulo Freire

Open Digitalizando o virtual :uma análise informacional do processo de implementação da Biblioteca Digital Paulo Freire

... da Biblioteca Digital Paulo Freire em sua fase inicial de ...à análise foi elaborado e aplicado um questionário e realizada uma entrevista de grupo focal, como etapas da metodologia para coleta de ...à ... See full document

132

O serviço educativo nas Bibliotecas Nacionais : análise de hipóteses para a implementação de um serviço educativo na Biblioteca Nacional

O serviço educativo nas Bibliotecas Nacionais : análise de hipóteses para a implementação de um serviço educativo na Biblioteca Nacional

... » Na década de 90 Wainwright definiu, na revista Alexandria, quatro problemas com que as Bibliotecas Nacionais eram à data confrontadas: 1. O estado da nação - referindo que as diferenças étnicas, linguísticas e ... See full document

153

Implementação de uma biblioteca de Segredo Compartilhado

Implementação de uma biblioteca de Segredo Compartilhado

... A biblioteca implementada como parte deste projeto fornece uma interface pública, com métodos para a divisão e reconstrução de um dado segredo em cada um dos mecanis- mos de segredo comp[r] ... See full document

110

Uma abordagem de implementação de uma biblioteca eletrônica utilizando  ferramentas de domínio público

Uma abordagem de implementação de uma biblioteca eletrônica utilizando ferramentas de domínio público

... à análise, o desenvolvimento e a implantação da Biblioteca Eletrônica nas Faculdades Integradas Machado De Assis , possibilitando a consulta do acervo da Instituição, via WEB, evitando-se assim o ... See full document

93

Arquitetura de implementação de uma biblioteca digital multimídia distribuída

Arquitetura de implementação de uma biblioteca digital multimídia distribuída

... São usados nas descrições de dados nos níveis conceituai e visual. Em comparação aos modelos de dados baseados em objetos, ambos são usados para especificar a estrutura lógica geral do BD e para fornecer uma descrição de ... See full document

91

O regime do segredo de justica

O regime do segredo de justica

... do segredo de justiça, Simas Santos e Leal Henriques entendem que o segredo de justiça deve ser observado sob vários âmbitos: subjectivo, objectivo e temporal 4 ...o segredo de justiça consiste numa ... See full document

13

Rhonda Byrne   O Segredo

Rhonda Byrne O Segredo

... Por partilharem com generosidade sua sabedoria, amor e virtude suprema, presto homenagem aos co-autores apresentados em The Secret — O Segredo: John Assaraf, Michael Bernard Beckwith, Lee Brower, Jack Canfield, ... See full document

107

O Segredo Profissional dos Jornalistas

O Segredo Profissional dos Jornalistas

... do segredo, o jornalista assume uma nova qualidade processual, a de arguido, isto significa que passa a gozar de todos os direitos e deveres que assistem a este sujeito processual, nomeadamente, o direito ao ... See full document

127

Livro - O Segredo de Luíza

Livro - O Segredo de Luíza

... — Estou envolvida com outra pessoa. Não posso deixar de lhe dizer isso. Temos que terminar o nosso noivado. O refluxo de suas palavras fizera-a submergir em profunda tristeza. Se o amor [r] ... See full document

356

Segredo e revelação : análise semiótica do comportamento vocal em Caetano Veloso

Segredo e revelação : análise semiótica do comportamento vocal em Caetano Veloso

... da análise do comportamento vocal em Caetano Veloso, compreender algumas das maneiras pelas quais a voz se presta à explicitação dos conteúdos inscritos nas ...a Análise Semiótica do Canto Popular, método ... See full document

188

Bases para a implementação de uma política de desenvolvimento de coleções numa biblioteca universitária

Bases para a implementação de uma política de desenvolvimento de coleções numa biblioteca universitária

... na biblioteca, mas também, pelo acesso através da biblioteca à informação digital que circula na Internet, visto que “esse material também faz parte da coleção, que também passa a ser remota” (Doll & ... See full document

156

Implementação do algoritmo criptográfico Papílio Versátil na biblioteca OpenSSL

Implementação do algoritmo criptográfico Papílio Versátil na biblioteca OpenSSL

... na biblioteca OpenSSL, tornando-o um possível algoritmo usual nesta ...uma biblioteca específica para proteção de ...a implementação do Papílio Versátil na biblioteca ... See full document

90

O marketing na biblioteca: análise da biblioteca do Sesc universitário

O marketing na biblioteca: análise da biblioteca do Sesc universitário

... a biblioteca ter perfis próprios nas redes sociais Instagram e/ou Facebook, por exemplo, para se inserir no cotidiano dos seus clientes, divulgando ações, projetos e ... See full document

67

O MUSEU DO SAGRADO AO SEGREDO

O MUSEU DO SAGRADO AO SEGREDO

... Na tentativa de elucidar o “segredo”, a autora chega à construção do tempo museológico: “Na dinâmica de seu deslocamento temporal, o espaço museal é revestido de uma dimensão vazia de tempo, mas não oca. A ... See full document

7

Afinal, segredo de quê? Uma leitura metapsicológica da função do segredo na violência...

Afinal, segredo de quê? Uma leitura metapsicológica da função do segredo na violência...

... Embora Lacan (1966-67) nos traga um matema que vale para toda e qualquer fantasia na neurose, é claro que a maneira como o sujeito se doa e se furta, o seu clichê estereotípico ou a sua erótica (Freud, 1912), é da ordem ... See full document

112

Análise do código compartilhado (codeshare) no contexto da globalização do transporte aéreo internacional

Análise do código compartilhado (codeshare) no contexto da globalização do transporte aéreo internacional

... código compartilhado sobre os potenciais entrantes no mercado aéreo, ou seja, a criação de barreiras à ...código compartilhado sobre a competição efetiva, também se pode verificar efeitos sobre a competição ... See full document

93

O Direito ao Segredo: Uma análise ao Instituto do Segredo Bancário

O Direito ao Segredo: Uma análise ao Instituto do Segredo Bancário

... de segredo imposto às instituições financeiras se não encontra coberto pela reserva de intimidade da vida privada consagrada no artigo 26º, ...de segredo – tem acesso a dados protegidos pelo sigilo bancário ... See full document

96

Goftester: aprimoramento e implementação da biblioteca libfit em uma ferramenta para testes de aderência

Goftester: aprimoramento e implementação da biblioteca libfit em uma ferramenta para testes de aderência

... a biblioteca libfit, de forma que possua uma interface amig´ avel no qual o usu´ ario possa, principalmente, avaliar os resultados dos testes atrav´es de resultados estat´ısticos e com a visualiza¸c˜ ao de gr´ ... See full document

285

Implementação de uma biblioteca na Diretoria de Inovação e Metodologias de Ensino - GIZ/UFMG

Implementação de uma biblioteca na Diretoria de Inovação e Metodologias de Ensino - GIZ/UFMG

... Quanto à formação do acervo, a PFDA prevê que a constituição e desenvolvimento do acervo da biblioteca necessitam de organização e critérios. Dessa forma, a formação do acervo será acompanhada pela equipe da ... See full document

6

Show all 10000 documents...