TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Engenharia

71.579 Trabalhos sobre Exatas. Documentos 20.521 - 20.550

  • CONFECÇÃO DE UM BOTIJÃO DE GÁS PARA A CAPACIDADE DE 13 KG

    CONFECÇÃO DE UM BOTIJÃO DE GÁS PARA A CAPACIDADE DE 13 KG. Processo de Produção: é a transformação da natureza da qual resulta bens de consumo que vão satisfazer as necessidades do homem. Portanto, produzir é dar uma nova combinação aos elementos da natureza. As chapas utilizadas para fabricação do corpo de recipiente devem satisfazer a ABNT NBR 7460 e aos requisitos dessa norma, construídos de chapas de aço soldadas por fusão com 3 mm

    Avaliação:
    Tamanho do trabalho: 2.761 Palavras / 12 Páginas
    Data: 4/9/2013 Por: Adrianoste
  • Confeccionar um Guindaste

    Confeccionar um Guindaste Antes de começar a montar um guindaste, vale lembrar que o guindaste é um equipamento desenvolvido para auxiliar no transporte de cargas, tanto na horizontal como na vertical, tendo sido criada bem antes da 2ª.Guerra Mundial na Europa foi mantida a sua concepção inicial sem grandes alterações até os dias de hoje. Desta forma podemos dizer que é um equipamento de grande durabilidade e versatilidade, tendo manutenção adequada, poderá ser utilizado por

    Avaliação:
    Tamanho do trabalho: 320 Palavras / 2 Páginas
    Data: 7/4/2013 Por: bispoalfredo
  • Conferência de Copenhague

    INTRODUÇÃO A conferência de Copenhagen foi considerado o evento mais importante da história recente com referencia aos acordos unilaterais ambientais, pois tinha o objetivo de estabelecer um tratado que substituía o Protocolo de quioto. Uma atmosfera de expectativa envolveu a COP-15, não só por sua importância, mas pelo contexto da discussão mundial sobre as mudanças climáticas. Mas apareceram questões conflitantes como: . o impasse entre países desenvolvidos e em desenvolvimento para se estabelecer metas de

    Avaliação:
    Tamanho do trabalho: 1.487 Palavras / 6 Páginas
    Data: 22/3/2014 Por: mulacir
  • CONFERÊNCIA: DEMOGRAFIA, FLUXOS DE MIGRAÇÃO E COMERCIALIZAÇÃO

    RESUMO PALESTRA SOBRE : DEMOGRAFIA, FLUXOS MIGRATÓRIOS E O MARKETING PROF.: MARCELO MELLO O ponto principal da palestra foi enxergar o Brasil como um país diferente que mudou muito em vinte anos tornando-se globalizado e concorrendo com empresas estrangeiras e multinacionais que se instalaram aqui e ampliaram os negócios e mudaram o quadro econômico aumentando a competitividade e as formas e tecnologias da produção e comercialização. Cerca de vinte anos atrás, só quem viajava para

    Avaliação:
    Tamanho do trabalho: 557 Palavras / 3 Páginas
    Data: 30/3/2014 Por: cyberbios
  • Confiabilidade - Resenha TPM

    Confiabilidade - Resenha TPM

    INTELIGÊNCIA COMPETITIVA NOS DEPARTAMENTOS DE MANUTENÇÃO INDUSTRIAL NO BRASIL. Artigo de autoria de Robson Quinello e José Roberto Nicoletti da Fundação Escola de Comércio Álvares Penteado, publicado na Revista de Gestão da Tecnologia e Sistemas de Informação. O artigo estudado envolve uma pesquisa qualitativa exploratória, fazendo uso do método Delphi (aplicada via Internet), para análise dos principais canais de captação da informação e entrevista com especialistas da área para a construção do perfil dos profissionais

    Avaliação:
    Tamanho do trabalho: 2.970 Palavras / 12 Páginas
    Data: 21/5/2015 Por: juhmaria
  • Confiabilidade de Cabo de Aço

    Confiabilidade de Cabo de Aço

    Dados Referentes a resistência do arames valor maior = 202 valor menor = 182 Unidades em desvio padrão = 3,33333333 media = 192 intervalo = 99,73% (igual a 3 sigmas) -3 sigma 182 1 -2 sigma 185,333333 2 -1 sigma 188,666667 3 média 192 4 1 sigma 195,333333 5 2 sigma 198,666667 6 Coordenadas para o gráfico 3 sigma 202 7 0,0013499 182 0,0227501 183,6667 0,1586553 185,3333 0,5 187 0,8413447 188,6667 1ª metade 2ª metade

    Avaliação:
    Tamanho do trabalho: 1.563 Palavras / 7 Páginas
    Data: 19/6/2018 Por: Eduardo0177
  • CONFIABILIDADE DE COMPONENTES E SISTEMAS

    CONFIABILIDADE DE COMPONENTES E SISTEMAS

    UNISINOS UNIVERSIDADE DO VALE DOS SINOS ENGENHARIA DE PRODUÇÃO CONFIABILIDADE DE COMPONENTES E SISTEMAS ESTUDO DE CASO: Aumento da Temperatura do Motor do Eixo Z ALEANDRO DE OLIVEIRA TIAGO MACEK MIGUEL FACHIN TALES PASSOS PAULO STOLL SÃO LEOPOLDO, JUNHO DE 2017. 1. INTRODUÇÃO A empresa onde foi realizado o estudo foi a INFASUL FACAS INDUSTRIAIS, com sede em São Leopoldo. Com uma gama de produtos bem diversificada, atende os setores siderúrgico, celulose/papel, madeireiro, fumageiro, alimentícia.

    Avaliação:
    Tamanho do trabalho: 1.127 Palavras / 5 Páginas
    Data: 14/11/2017 Por: aleandrooli
  • Confidencialidade

    3. Confidencialidade do projeto 3.1. Introdução Este projeto é confidencial dada a vantagem competitiva que este projeto poderá dar para a UniPIM. Neste sentido alguns cuidados deverão ser tomados para evitar a divulgação de informações deste projeto para pessoas não autorizadas. 3.2. Procedimentos a serem adotados durante o desenvolvimento do projeto Para assegurar que o projeto seja desenvolvido com toda a segurança possível iremos adotar os seguintes procedimentos: • Será projetada e implementada uma rede

    Avaliação:
    Tamanho do trabalho: 548 Palavras / 3 Páginas
    Data: 24/11/2013 Por: robsnunes
  • Confidencialidade Projeto

    3. Confidencialidade do projeto 3.1. Introdução Este projeto é confidencial dada a vantagem competitiva que este projeto poderá dar para a UniPIM. Neste sentido alguns cuidados deverão ser tomados para evitar a divulgação de informações deste projeto para pessoas não autorizadas. 3.2. Procedimentos a serem adotados durante o desenvolvimento do projeto Para assegurar que o projeto seja desenvolvido com toda a segurança possível iremos adotar os seguintes procedimentos: • Será projetada e implementada uma rede

    Avaliação:
    Tamanho do trabalho: 391 Palavras / 2 Páginas
    Data: 13/5/2013 Por: waldrighi
  • Configuração Cisco Router

    ! ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname Corp ! boot-start-marker boot-end-marker ! ! no aaa new-model memory-size iomem 5 ip cef ! ! ! ! ! multilink bundle-name authenticated ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! archive log config hidekeys ! ! ! ! ! ! ! ! interface

    Avaliação:
    Tamanho do trabalho: 365 Palavras / 2 Páginas
    Data: 19/9/2014 Por: jojobrinks
  • Configuração de equipamentos hospitalares no servidor DICOM

    Configuração de equipamentos hospitalares no servidor DICOM

    Configurações do sistema Dicom O sistema DICOM reage na interação dos equipamentos hospitalares com os sistemas informáticos de um hospital, clinica, etc. Os equipamentos interligados precisam ser registrados no servidor Dicon e devidamente configurados, para que as imagens sejam disponibilizadas na rede para os médicos. Software QDR -- V.12.4 na Urp... PV_DS DEXA LOCAL_PV local 105 localhost in blank <=> configure: local LOCAL_PV 104 ph DEXA 105 PV_DS Physician's Viewer -- V. 5.2/5.1 DEXA PV1

    Avaliação:
    Tamanho do trabalho: 1.245 Palavras / 5 Páginas
    Data: 26/2/2017 Por: Eriberto Alvares
  • Configuração De Modem

    Config. Manual Putty: 1º - Frequencia (escolher freq.) 2º - Antena Aligment 3º - Check Operator Name 4º - Manual: - Type Op Name: VIVO; - Type Sim Card: nº chip; - Choose radio band: freq. do teste. MODEM cLARO: Press <s> to enter Modem setup System Started... SIM card: 1 Verifying PIN ... Ok. Frequency : GSM 1800 MHz _____________________________________________________________________________ Searching the operator! This process can take several minutes.Wait... AT+COPS? +COPS: 0,0,"Claro" OK Modem

    Avaliação:
    Tamanho do trabalho: 1.327 Palavras / 6 Páginas
    Data: 7/11/2013 Por: twinter
  • Configuração De Rede- Active Directory

    1) Conceitue Active Directory e serviço de diretório. (Guia) Em uma rede do Microsoft Windows Server 2003, o serviço de diretório Active Directory proporciona a estrutura e as funções para organizar, administrar e controlar o acesso aos recursos de rede. Um serviço de diretório armazena informações sobre os recursos da rede e permite que os mesmos estejam acessíveis aos usuários e aos aplicativos. 2) Os objetos do Active Directory representam usuários e recursos. Dê 2

    Avaliação:
    Tamanho do trabalho: 1.174 Palavras / 5 Páginas
    Data: 26/11/2014 Por: TalithaBeatriz
  • Configuração De Roteador

    http://192.168.1.1/htmlcode/html/help_deletevpn.asp# Conexão •Visualizar o Status da Conexão Passo 1 Clique em Conexão. Observação: • Se for necessário inserir um código PIN, insira o número correto. Se você não inserir o PIN ou o PUK correto, as funções relacionadas à rede ficarão disponíveis. Passo 2 Ver o status básico de conexão. • Status de conexão • Status da WAN • Status da LAN • Status da WLAN Passo 3 Clique em Avançado para ver as informações

    Avaliação:
    Tamanho do trabalho: 3.946 Palavras / 16 Páginas
    Data: 30/10/2013 Por: GERBTH
  • Configuração De Roteador TP Link

    Como faço para configurar meu roteador como um ponto de acesso? Roteadores Belkin podem ser configurados para agir estritamente como um ponto de acesso, ignorando todo o encaminhamento e as funções de firewall. Configurando seu roteador como um ponto de acesso é mais comumente usado para estender a rede sem fio atual rede com fio. Note: O recurso de acesso de convidado não vai funcionar enquanto o roteador estiver em modo de ponto de acesso.

    Avaliação:
    Tamanho do trabalho: 290 Palavras / 2 Páginas
    Data: 8/9/2014 Por: apsistemas
  • Configuração de Ultrabook, Apple MACBook Air, Sony Vaio, Samsung ultrabook, Dell Inspirion

    Nesta analise iremos estudar as configurações dos ultrabooks, MACBook Air da Apple, o Sony Vaio, o Samsung ultrabook, o Dell Inspirion, o Acer ultrabook e o ultrabook Conversível 2 em 1 da Asus, e dos tablets Samsung Galaxy Tab, o iPad mini da Apple, LG G Pad, e MeMO Pad da Asus. Segue abaixo tabela descritiva de Ultrabooks: Apple - MacBook Air Pro Sistema Operacional: Mac OS X Lion Processador: Intel Core i5 Dual Core

    Avaliação:
    Tamanho do trabalho: 417 Palavras / 2 Páginas
    Data: 31/3/2014 Por: anapds2011
  • Configuração De Um Ambiente Computacional Completo Para Uma Empresa têxtil,

    OBJETIVO: Configurar um ambiente computacional completo para uma empresa têxtil, levando em consideração hardware, software, infraestrutura e quesitos de segurança. Deve ser levada em consideração todas as características técnicas dos equipamentos necessários e dos softwares, bem como preço de aquisição e/ou locação. FORMA DE APRESENTAÇÃO: Deve ser apresentada planilhas com o detalhamento do Ambiente Computacional e Infográfico desenvolvido no software Microsoft Visio mostrando o A.C planejado, bem como as características de infraestrutura. DESCRIÇÃO DA EMPRESA:

    Avaliação:
    Tamanho do trabalho: 310 Palavras / 2 Páginas
    Data: 11/12/2014 Por: priscila_cardoso
  • Configuração De Um Servidor De DNS E Um Servidor WEB

    Trabalho de Sistemas Operacionais de Redes Instalação e configuração de servidor Linux , DNS e Web Server 1ª Etapa – Instalação local do sistema operacional Ubuntu Linux – Versão 12.04 Ubuntu 12.04 versão para desktop – versão de 32 bits • O Computador utilizado foi um Intel Core I3 ( 4 núcleos ) com 3 GB de RAM • A partição de SWAP ficou com aproximadamente 113 MB • Para a partição principal, foi escolhido

    Avaliação:
    Tamanho do trabalho: 538 Palavras / 3 Páginas
    Data: 25/5/2014 Por: denise.silva15
  • Configuração do computador

    A respeito das configurações de computador mostradas acima e dos principais conceitos de hardware, julgue os itens seguintes: a) Apesar da vantagem da mobilidade apresentada pelo computador da configuração 2 em relação ao computador da configuração 1, é correto afirmar que o primeiro computador apresenta características que o tornam mais indicado para certas atividades que porventura requeiram maior poder de processamento e espaço em memória e maior capacidade de armazenamento em disco. b) As duas

    Avaliação:
    Tamanho do trabalho: 2.459 Palavras / 10 Páginas
    Data: 5/11/2013 Por: inanzinhodoidao
  • Configuracao Do DNS

    Introdução O DNS é um dos protocolos fundamentais para o funcionamento das aplicações que recorrem aos protocolos da arquitectura TCP/IP. Qualquer sistema sistema tem de ser configurado, pelo menos, como cliente do servidor DNS e o Linux não foge, naturalmente, e esta regra. A configuração do Linux como cliente permite que as aplicações em execução no sistema consigam obter a necessária informação sobre nomes e endereços de outros servidores. Igualmente interessante é a possibilidade de

    Avaliação:
    Tamanho do trabalho: 756 Palavras / 4 Páginas
    Data: 21/5/2014 Por: Xavier01
  • CONFIGURAÇÃO E MONTAGEM DE UM CLUSTER PARA MÁQUINAS DISTRIBUÍDAS

    UNIVERSIDADE REGIONAL INTEGRADA DO ALTO URUGUAI E DAS MISSÕES URI - CAMPUS FREDERICO WESTPHALEN DEPARTAMENTO DE ENGENHARIAS E CIÊNCIA DA COMPUTAÇÃO CURSO DE INFORMÁTICA CONFIGURAÇÃO E MONTAGEM DE UM CLUSTER PARA MÁQUINAS DISTRIBUÍDAS por GIOVANNI DAVID MAZZONETO Trabalho apresentado como parte das exigências do Curso de Informática para a obtenção do grau de Bacharel. Banca Examinadora: Prof. Eduardo Appel Prof. Emerson R. de Oliveira Júnior Prof. Leandro Rosniak Tibola Prof. Emerson Rogério de Oliveira Júnior

    Avaliação:
    Tamanho do trabalho: 7.104 Palavras / 29 Páginas
    Data: 19/3/2015 Por: andersonlof
  • Configuração SQUID

    Instalação e configuração básica O Squid, um servidor de Proxy, trabalha como saída principal da rede. Com isso, podemos centralizar nosso foco em segurança (políticas de acesso, autenticação, etc.) em uma única máquina. O Squid trabalha com os principais protocolos da Internet, alguns deles são: HTTP, HTTPS, FTP. O Squid é um Software Livre licenciado pela GPL, sua utilização pode nos trazer várias vantagens, como: Autenticação; Controle de acesso; Cache; Controle centralizado; Registros de acesso,

    Avaliação:
    Tamanho do trabalho: 569 Palavras / 3 Páginas
    Data: 7/9/2014 Por: hrqrage
  • Configuração Switch

    Comandos Switch 3COM ATENÇÃO! Não me responsabilizo por qualquer comando digitado incorretamente no switchs, se estiver em duvida pergunte a alguem que tenha conhecimento ou estude muito antes. Abaixo estão alguns dos comandos que aprendi configurando switches do tipo 3com 4200 ou CORE switch 5500: 1 – Entrando no modo de administração do switch - Faça o login no equipamento - User e senha - Digite “sys” para entrar em modo privilegiado 2 – Alterando

    Avaliação:
    Tamanho do trabalho: 439 Palavras / 2 Páginas
    Data: 24/9/2014 Por: soumacedo
  • Configuração WPA sem fio / WPA2

    Configuração Wireless WPA/WPA2 1- Para realizar a configuração de Wireless o computador deve estar conectado via cabo Ethernet em uma das portas LAN do DIR-600 2- Acesse agora a página de configuração do Roteador. A No centro da tela abrirá os campos para autenticação. O usuário e senha padrão do equipamento são: User Name: admin Password: (Deixe o campo em branco) No campo Enter the correct password above and then type the characters you see

    Avaliação:
    Tamanho do trabalho: 281 Palavras / 2 Páginas
    Data: 3/12/2013 Por: denis.andrade
  • Configurações das subestações

    Configurações das subestações. Os esquemas elétricos operacionais de uma subestação diferenciam um dos outros pela forma a qual os elementos (linhas, transformadores, disjuntores e seccionadores) de uma subestação se conectam entre si. Cabe lembrar que o disjuntor pode operar com o circuito energizado, enquanto a chave seccionadora somente opera com o circuito sem carga. Os principais esquemas elétricos são apresentados abaixo: Barra Simples: Este é o esquema mais simples de uma subestação. Neste esquema, todos

    Avaliação:
    Tamanho do trabalho: 356 Palavras / 2 Páginas
    Data: 29/11/2014 Por: Blame
  • Configurações de medição

    Definições • Mensurando - é a grandeza específica submetida à medição. • Indicação - é o valor de uma grandeza fornecido por um sistema de medição. • IM - é a incerteza de medição. • Calibração - conjunto de operações que estabelece, sob condições específicas, a relação entre os valores indicados por um instrumento de medição ou em um sistema de medição, e os valores correspondentes das grandezas estabelecidos por padrões. • Certificado de Calibração

    Avaliação:
    Tamanho do trabalho: 236 Palavras / 1 Páginas
    Data: 21/7/2014 Por: 10082961
  • CONFIGURAÇÕES ELETRÔNICAS CONDENSADAS

    CONFIGURAÇÕES ELETRÔNICAS CONDENSADAS

    2° Período 2017 - 1ª Lista de Exercícios: 1. Explique o experimento realizado por Thomson em 1887, para contestar a ideia de átomo indivisível idealizado por Dalton. A que conclusões Thomson chegou? 2. Em 1910, Rutherford e seus colaboradores realizaram um experimento para contestar os resultados obtidos por Thomson. Faça o esquema deste experimento explicando as conclusões obtidas. 3. Quais as falhas do átomo de Rutherford? 4. Em 1905, Albert Einstein usou a teoria quântica

    Avaliação:
    Tamanho do trabalho: 522 Palavras / 3 Páginas
    Data: 4/5/2018 Por: eulleraang
  • Configurações gerais do Windows 7

    Configurações gerais do Windows 7 Grande parte do processo de melhoria do computador com o Windows 7 é feito ao ajustar alguns itens gerais de configuração. O sistema operacional permite adaptações tanto para facilitar o uso quanto para deixar o computador mais rápido. É possível mexer em muita coisa no computador sem precisar de novas instalações. msconfig Existe um programa de configuração geral do sistema chamado msconfig. Para encontrá-lo, procure por “msconfig” no Menu Iniciar,

    Avaliação:
    Tamanho do trabalho: 1.280 Palavras / 6 Páginas
    Data: 22/10/2013 Por: uniliva
  • Configurações Inicias Endian Firewall

    1 – Apresentação O endian firewall é um poderoso sistema de segurança, de código aberto (licença GPL), baseado em Linux e mantido por sua comunidade. Traz como características marcantes o conceito de “Stateful Packet Inspection” em nível de aplicativo para vários protocolos (http, smtp, pop3 e ftp), antivírus (CLAMAV), filtro anti-SPAM (smtp e pop3), filtro de conteúdo de tráfego web (dansguardian) , IPS “intrusion prevention system” (snort), gerador de relatórios (sarg), VPN (openVPN) e etc.

    Avaliação:
    Tamanho do trabalho: 824 Palavras / 4 Páginas
    Data: 8/4/2014 Por: lcandida
  • Configurando Acess Remoto

    CONFIGURANDO O ACESSO REMOTO Este guia passo a passo descreve como os usuários podem conectar-se a uma rede interna a partir de locais remotos e ter acesso a serviços comuns, como compartilhamento de arquivos e impressão, acesso a servidor Web e transmissão de mensagens. Os usuários não autorizados não devem ter permissão para acessar esses serviços. Instalando o servidor de acesso remoto O serviço de roteamento e acesso remoto é instalado automaticamente durante a instalação

    Avaliação:
    Tamanho do trabalho: 1.261 Palavras / 6 Páginas
    Data: 20/11/2013 Por: dim3018
Pesquisar
Pesquisa avançada