Postado 22:01 02/07/2023 por THIAGO CONDÉ COMPARTILHAR
RTSP DE DVR - LISTA DOS PRINCIPAIS ENDEREÇOS RTSP O protocolo RTSP (Real Time Streaming Protocol) é amplamente utilizado para acessar streams de vídeo em tempo real de câmeras de segurança, NVRs (Network Video Recorders) e DVRs (Digital Video Recorders). Esses endereços RTSP permitem que você visualize a transmissão ao vivo das câmeras de segurança em aplicativos clientes ou software de monitoramento. Como usar os endereços RTSP: Antes de utilizar os endereços RTSP, é... Continuar lendo
Postado 18:06 27/05/2022 por THIAGO CONDÉ COMPARTILHAR
Imagens de satélite gratuitas de fontes autorizadasO segredo é que existem dezenas de fontes autorizadas com imagens de satélite de alta qualidade.Mas espere que tem mais.Não só você pode baixar as melhores e mais recentes imagens de satélite... mas é tudo GRATUITO.Tudo que você precisa saber é onde encontrá-los. Leia abaixo para ver nossa lista de fontes de imagens de satélite gratuitas .E lembre-se – se você quiser apenas ver imagens de satélite sem baixar os dados,... Continuar lendo
Postado 10:10 01/01/2022 por BOT do Telegram feito desenvolvido pela CondTEC COMPARTILHAR
- Saiba mais informações de impostos zerados e/ou tarifas reduzidas, que vão desde gás de cozinha, passando por alimentos, insumos de saúde e muito mais: https://youtu.be/n9f82hnk4kg Continuar lendo
Postado 08:06 16/08/2021 por BOT do Telegram feito desenvolvido pela CondTEC COMPARTILHAR
Dados do Centro de Monitoramento Remoto (CMR) da Funai apontam redução de 23,3% de área submetida ao processo de desmatamento pelo corte raso, ou seja, com supressão total da vegetação primária, nas terras indígenas (TIs) da Amazônia Legal entre 2019 e 2020. A queda no desmatamento é resultado dos investimentos federais no fortalecimento de ações de fiscalização e combate a crimes ambientais em TIs, como garimpo, extração ilegal de madeira e queimadas. O CMR é uma ferramenta... Continuar lendo
Postado 16:01 09/11/2015 por Thiago Condé COMPARTILHAR
Hoje usei o Auslogics Duplicate File Finder para excluir alguns dados duplicados em um backup, ganhei mais espaço em disco no pc de um cliente. Programa muito bom!!http://www.easyduplicatefinder.com/files/easy_duplicate_setup.exe Continuar lendo
Postado 11:51 03/02/2024 por THIAGO CONDÉ COMPARTILHAR
Vocêquais areas emergente para inteligencia artificialChatGPTAtualmente, a inteligência artificial (IA) está se expandindo em várias áreas emergentes. Aqui estão algumas delas:Saúde Digital e Medicina Personalizada: A IA é usada para análise de dados médicos, diagnósticos mais precisos e personalização de tratamentos.Veículos Autônomos: A IA desempenha um papel crucial no desenvolvimento de carros autônomos, melhorando a segurança e eficiência no transporte.Agricultura... Continuar lendo
Postado 12:15 11/09/2023 por BOT do Telegram feito desenvolvido pela CondTEC COMPARTILHAR
Calculadora de criptomoedas, com ela é possível saber o quanto sua grana vai render! Na verdade o ganho é proporcional ao aumento do ativo, então se o ativo dobrar seu capital tbm dobra!! http://condtec.com.br/calculadora-de-criptomoedas-online os dados ficam salvos apenas no seu navegador! Essa ferramenta ajuda e muito na compreensão e no movimento de valores. Por mais volátil que pareça algumas moedas não provocam ganho nenhum no seu investimento.. Continuar lendo
Postado 19:12 02/02/2023 por THIAGO CONDÉ COMPARTILHAR
"Nós estamos emocionados em anunciar o lançamento do audiobook de um dos clássicos mais importantes da estratégia e liderança: "A Arte da Guerra", de Sun Tzu. Agora, você pode desfrutar da sabedoria deste livro lendário enquanto se desloca, faz exercícios ou realiza outras atividades. Com a voz envolvente de um narrador talentoso, você será guiado através dos princípios de estratégia e liderança que são tão relevantes hoje quanto eram há mais de 2.500 anos.Se você é um... Continuar lendo
Postado 12:49 28/11/2022 por BOT do Telegram feito desenvolvido pela CondTEC COMPARTILHAR
TCE Treta com Eleitor, urna caseira com TVbox e impressora térmica! Utilizando o sistema Linux para rodar um pequeno e auditavel código fonte!! Continuar lendo
Postado 15:48 24/06/2022 por THIAGO CONDÉ COMPARTILHAR
voltar Um servidor Web em Bash 2021-03-16 Este é um projeto meio idiota, tem todos os tipos de bugs e eles são do tipo horripilante. Os scripts de shell têm acesso direto ao computador e, portanto, você pode fazer todo tipo de coisas estranhas e prejudiciais. Mas tudo isso me faz sorrir que tudo funciona mesmo. O código-fonte pode ser encontrado em: https://github.com/Krowemoh/bash-server Capítulo 1 - Olá, (para o estranho) mundo! Vamos escrever o script bash mais simples... Continuar lendo
Postado 12:19 27/04/2022 por THIAGO CONDÉ COMPARTILHAR
fonte: https://www.cyberciti.biz/faq/unpacking-or-uncompressing-gz-files/A extensão de arquivo .gz é criada usando o programa Gzip ou gunzip, que reduz o tamanho dos arquivos usando o algoritmo de codificação Lempel-Ziv (LZ77). Seu sistema Linux ou Unix vem com o aplicativo de linha de comando do software gunzip/gzip que é usado para compactação de arquivos. O gzip é a abreviação de GNU zip. O programa é um substituto de software livre para o programa de compressão usado nos... Continuar lendo
Postado 07:09 04/03/2021 por BOT do Telegram feito desenvolvido pela CondTEC COMPARTILHAR
Links de Convite. Compartilhe links únicos dentro ou fora do Telegram para convidar outras pessoas instantaneamente para o seu grupo ou canal. Em adição ao link permanente, você pode criar vários links com parâmetros personalizados – como limite na duração ou no número de usos. Continuar lendo
Postado 20:13 26/02/2021 por THIAGO CONDÉ COMPARTILHAR
As falhas de segurança em servidores web é um assunto que está cada vez mais em evidência, e é necessário que os profissionais estejam sempre bem preparados e conhecendo as principais ameaças e as técnicas que ajudam a evita-las. Garantir a segurança de um sistema não é fácil, existem milhares de procedimentos que visam evitar acessos ou uso indevido de dados e recursos. Abaixo listo algumas dicas incomuns que podem trazer um pouco mais de segurança aos sistemas desenvolvidos com... Continuar lendo
Postado 20:41 01/10/2020 por THIAGO CONDÉ COMPARTILHAR
isaias2412Pequeno tutorial que produzi para os novatos que como eu nao sabiamos ler isso direito ...Pequena demonstração de como ler capacitores de cerâmica100 = 10pF ou 0,01 nf101 = 100pF ou 0,1 nf102 = 1nF ou 1000 pf103 = 10nF ou 10000 pf104 = 100nF ou 100000 pf105 = 1000nf ou 1 uf200 = 20 pf ou 0,02 nf201 = 200pf ou 0,2 nf202 = 2nf ou 2000 pf203 = 20nf ou 20000 pf204 = 200nf ou 200000 pf205 = 2000nf ou 2 uf300 = 30pf ou 0,03 nf301 = 300pf ou 0,3 nf302 = 3nf ou 3000 pf303 = 30nf ou 30000... Continuar lendo
Postado 21:39 15/02/2019 por Thiago Condé COMPARTILHAR
Essa pagina é exclusiva para a criação e melhoramento de comentários desse site!!comentário recentes terão sua prioridadecomentário poderá ser enviado em modo anonimo (apenas para o publico)podem ser apagados pelo próprio usuário ou pelos adms;não podem ser editados;terão direito a resposta(s)respostas em ordem carregamento Ajaxpoderá haver comunicação via e-mail de respostaterão a data de envio, o perfil(exceto em anonimo), apagaralgumas mensagens podem ser respondidas e nunca... Continuar lendo
Postado 16:51 11/04/2018 por THIAGO CONDÉ COMPARTILHAR
fonte: http://blog.clares.com.br/php-mascara-cnpj-cpf-data-e-qualquer-outra-coisa/PHP Máscara CNPJ, CPF, Data e qualquer outra coisaOpa! php máscaraEscrevi uma função para aplicar máscara em campos/valores como cpf, cnpj, data, hora, coordenadas estelares e o que desejar.Exemplo de uso:Saídas:11.222.333/0001-99001.002.003-0008665-11010/10/2010A saída é exatamente como você definir com os “#”, você pode utilizar qualquer separador, qualquer caracter,... Continuar lendo
Postado 09:27 12/01/2018 por THIAGO CONDÉ COMPARTILHAR
Identificando o vírus Passo 1. Acesse o pendrive através do menu Computador; Passo 2. Clique no menu Organizar – Opções de Pasta e Pesquisa e selecione a aba Modo de Exibição; imagem2Passo 3. Deslize a barra de rolagem até a opção "Ocultar arquivos protegidos do sistema operacional (recomendado)", desmarque-o e clique em "Sim" na janela Aviso; Leia o aviso e clique em Sim para exibir os arquivos ocultos (Reprodução/Davi de Lima)Passo 4. Ainda em Opções de Pastas selecione a... Continuar lendo