Informática
16.218 Trabalhos sobre Exatas. Documentos 3.061 - 3.090
-
As Passagem de Rodoviárias
UNIP INTERATIVA Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia Projeto Integrado Multidisciplinar IV SISTEMA DE VENDAS DE PASSAGENS DE TRANSPORTE RODOVIARIO BELÉM –PA 2017 UNIP INTERATIVA Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia Projeto Integrado Multidisciplinar IV SISTEMA DE VENDAS DE PASSAGENS DE TRANSPORTE RODOVIARIO Nome: Lucas vitor dos santos RA: UP21102957 Curso: Análise e Desenvolvimento de Sistemas Semestre: 2º Semestre BELÉM - PA 2022 RESUMO Processo de construção de aplicação capaz de efetuar a
Avaliação:Tamanho do trabalho: 20.393 Palavras / 82 PáginasData: 10/11/2022 -
AS PEAS DE INTELIGENCIA ARTIFICIAL
Agente Medida de desempenho Ambiente Atuadores Sensores Jogar futebol Fazer gols, ganhar jogo, defender seu próprio gol Campo de futebol, bola, outros jogadores Pés, pernas, cabeça, braços, mãos, tronco Olhos, ouvidos Explorar os oceanos subterrâneos de Titã. Identificar o ambiente do oceano, formas de vidas Oceanos subterrâneos de Titã, submarino Garras, câmeras Sensores térmicos, câmeras. Comprar livros usados de IA na Internet Minimizar custos, obter livros de IA usados Páginas web de compras de Livros
Avaliação:Tamanho do trabalho: 390 Palavras / 2 PáginasData: 20/3/2020 -
As Piratas da Informática: Persuasão Para o Sucesso
Piratas da Informática: Persuasão para o sucesso O filme Piratas da informática foi dirigido e roteirizado pelo canadense Martyn Burke. É uma produção da Turner Network Television. Lançado em 1999, tem duração de 1h37min e é uma produção estadunidense. Baseia-se no livro Fire in the Valley: The Making of The Personal Computer, de Paul Freiberger e Michael Swaine (1984). Steve Jobs foi interpretado pelo ator norte-americano Noah Wyle Speer, e Bill Gates pelo norte-americano Anthony
Avaliação:Tamanho do trabalho: 1.670 Palavras / 7 PáginasData: 20/11/2022 -
As Politicas de Segurança
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO <EMPRESA> <NOME DA EMPRESA> POLÍTICA INTERNA DE SEGURANÇA DA INFORMAÇÃO 1. INTRODUÇÃO Visando a otimização e aumento da qualidade das atividades da empresa <NOME DA EMPRESA>, que atua no ramo de <...> propomos, através desse documento, diretrizes, padrões e processos da gestão de segurança da informação. A rede em questão tem como base um sistema de gerenciamento que integra todas as informações pertinentes às atividades de <...> aqui realizadas, compreendendo
Avaliação:Tamanho do trabalho: 819 Palavras / 4 PáginasData: 1/5/2015 -
As Ponteiros em C
#include <stdio.h> #include <stdlib.h> main() { float vetor[] = { 1.0, 2.0, 3.0, 4.0, 5.0 }; float *p1, *p2; p1 = &vetor[2]; /* endereco do terceiro elemento */ p2 = &vetor; /* endereco do primeiro elemento */ printf("Diferenca entre ponteiros %d\n", p1-p2); }#include <stdio.h> #include <conio.h> #include <math.h> int main() { int i; //Declaro um inteiro chamado i. Os inteiros ocupam 4 bytes na memória(para uma arquitetura de 32 bits) i = 15;//Faço uma atribuição.
Avaliação:Tamanho do trabalho: 989 Palavras / 4 PáginasData: 21/4/2020 -
AS PRÁTICAS PROFISSIONAIS - ARQUITETURA DE COMPUTADORES
Origem e Evolução dos sistemas operacionais * 1642 – Blaise Pascal- Inventou a 1° máquina de somar para auxiliar seu pai, que trabalhava cobrando impostos. * 1673 – Gottfried Leibniz – Criou uma máquina de soma e multiplicação. * 1820 – Charles Xavier Thomas de Colmar, foi um matemático e inventor francês. É mais conhecido por projetar e patentear uma das primeiras calculadoras, o Arithmomètre, em 1820, o primeiro aparelho que podia somar, subtrair e
Avaliação:Tamanho do trabalho: 864 Palavras / 4 PáginasData: 25/6/2018 -
As principais Características do Sistema
________________ SUMÁRIO 1 INTRODUÇÃO 2 DESENVOLVIMENTO 2.1 As principais Características do sistema. 2.1.1 Posição de Mercado. 2.1.1.1 Pontos Positivos e Negativos 2.1.1.2 Instalação, Operação e Manutenção do Sistema 2.1.1.3 Usabilidade do Sistema 2.1.1.4 Hardware Necessário 3 CONCLUSÃO REFERÊNCIAS ________________ ________________ 1. INTRODUÇÃO O iOS e um sistema proprietário móvel desenvolvido pela Appel inc*, ele e um sistema operacional derivado do Mac Os X*, que possui como base o Unix*. Foi desenvolvido para linha de dispositivo
Avaliação:Tamanho do trabalho: 1.155 Palavras / 5 PáginasData: 7/5/2015 -
As principais convenções que regem o bom uso da Internet, tanto dentro como fora do ambiente de trabalho
Como o próprio nome sugere, netiqueta significa o uso da etiqueta na Internet. Trata-se de um conjunto de regras não-oficiais, que visa estabelecer um padrão de comportamento para os internautas, tornando o ambiente virtual mais saudável e seguro para todos. A netiqueta parte da premissa de que, mesmo no mundo virtual, é preciso zelar pela qualidade das relações humanas, propiciando uma convivência amistosa e civilizada entre as pessoas. Além disso, o mau uso da Internet
Avaliação:Tamanho do trabalho: 633 Palavras / 3 PáginasData: 7/9/2014 -
AS PRINCIPAIS ÍCONES PARA UTILIZAÇÃO DO EXCEL
SUMÁRIO 1-INTRODUÇÃO ...................................................................................................................... 4 2-HISTÓRICO ........................................................................................................................... 5 2-1 EVOLUÇÃO .................................................................................................................... 6 3- COMPARATIVO ENTRE AS VERSÕES DE EXCEL 97, 2003, 2007,2010 e 2013 ..... 13 4- EVOLUÇÃO DOS ICONES ............................................................................................ 15 5- PRINCIPAIS ICONES PARA UTILIZAÇÃO DO EXCEL ............................................ 15 6 CONCLUSÃO....................................................................................................................... 21 7 REFERENCIAS BIBLIOGRÁFICAS ................................................................................ 222 ________________ 1-INTRODUÇÃO Antigamente quando se pensava em planilha tínhamos a disposição às folhas de papel quadriculadas que utilizávamos para fazer cálculos e comparações entre eles. Atualmente a
Avaliação:Tamanho do trabalho: 1.687 Palavras / 7 PáginasData: 8/5/2015 -
As Principais Vantagens do Uso de Containers
a) As principais vantagens do uso de containers; O uso de container tem sido uma das principais tendências do mercado nos dias de hoje, sendo utilizado por empresas por grandes empresas por causa de suas vantagens, são elas: Economia de recursos: os containers tem a capacidade de compartilhar o mesmo sistema operacional entre seus semelhantes, com isso diminui a necessidade de alocação de recursos e consequentemente aumentando a capacidade de rodar mais containers em
Avaliação:Tamanho do trabalho: 375 Palavras / 2 PáginasData: 11/6/2022 -
As principais vantagens do uso ESATA
O eSATA (external SATA) é um padrão de conector SATA externo, que mantém a mesma velocidade de transmissão. As placas-mãe mais recentes já estão vindo com conectores eSATA embutidos, mas também é possível utilizar uma controladora PCI Express, ou mesmo PCI. O eSATA está sendo usado por diversos modelos de gavetas para HD, substituindo ou servindo como opção ao USB. A vantagem é que você não corre o risco do desempenho do HD ser limitado
Avaliação:Tamanho do trabalho: 1.527 Palavras / 7 PáginasData: 8/9/2012 -
AS PRINCIPAIS VULNERABILIDADES DE SEGURANÇA DAS APLICAÇÕES WEB
As principais vulnerabilidades de segurança das aplicações Web As principais vulnerabilidades de segurança das aplicações Web também são as mais comuns e, por isso, são as mais perigosas. Só depois de testar as vulnerabilidades mais comuns e falhar, o hacker muda para uma abordagem mais complexa ou desiste de invadir seu sistema. Portanto, as principais brechas devem ser entendidas. Abaixo, listamos os 10 métodos mais comuns: 1.Injection Esse tipo de falha é bem conhecida pela
Avaliação:Tamanho do trabalho: 431 Palavras / 2 PáginasData: 19/6/2020 -
As Profissões de Dados
Com o aumento considerável no uso de dados no mundo da tecnologia, se faz necessário definir novas funções e reinventar algumas, tudo isso para que a empresa que tenha essa organização consiga uma vantagem sob as suas concorrentes, que não tem essa visão. Para essas novas tendências, podemos citar a do analista de Business Intelligence (BI) e Cientista de dados, ambas as funções tem muitas coisas em comum, os dois aplicam a analise dados, porem
Avaliação:Tamanho do trabalho: 483 Palavras / 2 PáginasData: 24/8/2019 -
As Propriedades ACID de uma transação
________________ SUMÁRIO 1 INTRODUÇÃO.........................................................................................................3 2 OBJETIVO................................................................................................................4 3 DESENVOLVIMENTO..............................................................................................5 3.1Propriedades ACID de uma transação........................................................ 3.2 Sistemas Operacionais "Nossa Locadora".............................................. 3.3 Estruturas de dados Fila e Pilha.................................................................... 3.3.1 Vantagens da Alocação Duplamente Encadeada.................................. 3.3.2 Representação Gráfica das alocações de encadeamento............... 3.3.2.1 Gráfico de Alocação Simplesmente Encadeada................................... 3.3.2.2 Gráfico de Alocação Duplamente Encadeada....................................... 3.4 Estudo de Caso................................................................ 3.4.1Vantagens dos diagramas...................................................... 3.4.2 Diagrama de Caso de Uso........................................... 3.4.3 Diagrama de Classe........................................................................... 3.5 Itens indispensáveis na criação de uma empresa...........................................
Avaliação:Tamanho do trabalho: 1.917 Palavras / 8 PáginasData: 15/10/2015 -
As Provas de Estatística
Atualmente existe vários meios para obtenção do sucesso empresarial pra isso existe diversas ferramentas que auxiliam os gestores de TI a ter um bom desempenho na gestão das empresas, ferramentas estas que a cada dia que passa vem se destacando nas grandes empresas como e o caso do ITIL, COBIT, BSC entre outras citadas ao longo do projeto. O projeto a seguir destacaremos a empresa HGA que e uma desenvolvedora de software que contratou a
Avaliação:Tamanho do trabalho: 343 Palavras / 2 PáginasData: 8/6/2015 -
As Quatro Dimensões Do Gerenciamentos De Serviços
As quatro dimensões do gerenciamento de serviços Para garantir uma abordagem mais abrangente ao gerenciamento de serviços, a ITIL 4 introduziu quatro dimensões, com intuito de identificar tudo que afeta uma entrega de serviços. As quatro dimensões do gerenciamento de serviços são: organizações e pessoas, informação e tecnologia, parceiros e fornecedores, fluxos de valor e processos. Essas quatro dimensões são sinérgicas, ou seja, dependem uma da outra. O foco insuficiente em uma única dimensão limitará
Avaliação:Tamanho do trabalho: 258 Palavras / 2 PáginasData: 28/2/2023 -
As Quatro Faces de RH: Analisando a Performance da Gestão de Recursos Humanos em Empresas no Brasil
As Quatro Faces de RH: Analisando a Performance da Gestão de Recursos Humanos em Empresas no Brasil. Esse texto analisa o desempenho do RH nas empresas brasileiras usando o modelo das Quatros Faces da GRH, proposto por Tanure, Evans e Pucik. Também questiona as práticas universais ou relativistas das mesmas. Foi usado como dados secundários uma pesquisa com os presidentes das maiores empresas brasileiras e o resultado do estudo de caso da Brasilprev. Introdução: Diversos
Avaliação:Tamanho do trabalho: 554 Palavras / 3 PáginasData: 21/4/2017 -
As Questões Bandados
Exercícios 1. Mostre o total de produtos agrupados por tipo. 2. Mostre o total de produtos agrupados por tipo e valor. 3. Mostre o valor mais caro, o preço médio e mais barato de cada tipo. 4. Mostre o total de clientes agrupado por sexo e cidade. 5. Mostre o total de cliente por faixa salarial. 6. Mostre o total de cliente por escolaridade. 7. Mostre o total de clientes agrupados por idade e sexo.
Avaliação:Tamanho do trabalho: 478 Palavras / 2 PáginasData: 18/9/2022 -
As Questões de Álgebra Linear
Exercício 1: Dado o conjunto W = {(x,y,z) / y = 0} podemos afirmar que: A) é um espaço vetorial pois obedece as propriedades da adição e da multiplicação por um escalar. B) Não é espaço vetorial pois não obedece a propriedade da adição. C) Não é espaço vetorial pois não obedece a propriedade da multiplicação por um escalar. D) Não é espaço vetorial pois, apesar de obedecer as propriedades da adição e da multiplicação
Avaliação:Tamanho do trabalho: 7.309 Palavras / 30 PáginasData: 19/9/2019 -
As Questões de Gênero
Ações que poderiam atrair e/ou manter o público feminino em cursos da área de Computação: - Implementar cursos de programação em escolas, conscientizando que a tecnologia é adequada para ambos os sexos, rompendo estereótipos e incentivando mais interesse. Por conseguinte, debater a equidade de gênero, apoiando e promovendo a qualificação profissional de mulheres desde cedo, para que assim possa ter aumento do número de mulheres em cursos de exatas como engenharias, matemática, computação e afins
Avaliação:Tamanho do trabalho: 297 Palavras / 2 PáginasData: 31/5/2021 -
As Questões de Sistemas Operacionais
EXERCÍCIOS Questões de Sistemas Operacionais – Lista 1 1. Como seria utilizar um computador sem um S.O. Quais são as duas principais funções de um S.O? R: Não funcionária, não sobe, o computador não roda sem um intermediário entre os usuários e os componentes de hardware, que eh o S.O, sem o mesmo não haveria como utilizar os recursos disponíveis para aplicações. 1. Quais as principais dificuldades que um programador teria no desenvolvimento de uma
Avaliação:Tamanho do trabalho: 564 Palavras / 3 PáginasData: 27/5/2015 -
As Questões Portugal
47 Inteiro I, J, K[20], AUX Inicio Para I de 1 ate 20 faca Inicio Escreva<<”Valor:” Leia>>K[I] Fim Para I de 1 ate 20 faca Inicio Se (K[I]%2!=0) então Inicio Para J de I+1 ate 20 faca Inicio Se (K[J]%2==0) então Inicio AUX=K[I] K[I]=K[J] K[J]=K[I] Fim Fim Fim Fim Escreva<<”Valores Alterados:” Para I de 1 ate 20 faca Inicio Escreva<<K[I] Fim Fim 48 Inteiro I, K[20], AUX Inicio Para I de 1 ate 20 faca
Avaliação:Tamanho do trabalho: 696 Palavras / 3 PáginasData: 13/7/2021 -
As Raízes reais de funções reais
Primeiro trabalho de Cálculo Numérico: Tema do trabalho: Raizes reais de funções reais Linguagem: Python 3.x (OBRIGATORIAMENTE) Objetivo geral: Escrever um programa que seja capaz de encontrar uma ou mais raizes reais de uma função real de um variável. Objetivos específicos: 1 - Dados de entrada devem ser efetuados exclusivamente por arquivo texto. (1 PONTO) 1.1 - Dados de entrada: intervalo de busca, tolerância, k_max, método desejado. Em um arquivo .py a parte deve-se destinar
Avaliação:Tamanho do trabalho: 312 Palavras / 2 PáginasData: 12/6/2018 -
As Rede Sociais nos Negócios
http://www.fatecpg.com.br/Imagens%20Gerais/logotipo-fatec-pg.png http://www.fateccruzeiro.edu.br/images/ceeteps.png redes sociais nos negócios praia grande/sp[a] Setembro/2016 http://www.fatecpg.com.br/Imagens%20Gerais/logotipo-fatec-pg.png Claudia Solange de Carvalho Gisele Santos Francisco Henrique Costa Lopes Kathelen Andy Matos Natanael Monteiro Nunes Najla Soares de Sousa REDES SOCIAIS NOS NEGÓCIOS Trabalho apresentado ao curso de Gestão Empresarial da Fatec Praia Grande para a matéria de Informática Aplica à Gestão. Prof. Fabio Pessoa de Sá Praia Grande/SP 2016 sumário 1 INTRODUÇÃO 5 2 Redes sociais são a melhor forma de divulgar seu
Avaliação:Tamanho do trabalho: 5.494 Palavras / 22 PáginasData: 8/10/2017 -
As Redes AppleTalk
SUMÁRIO Redes AppleTalk Sobre Como as redes AppleTalk diferem das redes baseadas no x86, você deve considerar algumas questões e conceitos especiais ao configurar uma rede AppleTalk. Um conceito importante é o de interconexão de redes (observe que este é um conceito diferente da Internet relacionada aos protocolos TCP/IP [Protocolo de Controle de Transporte/Protocolo Internet]). A maioria das grandes redes AppleTalk não são redes físicas únicas nas quais todos os computadores estão conectados ao mesmo
Avaliação:Tamanho do trabalho: 1.528 Palavras / 7 PáginasData: 8/6/2015 -
As Redes Computadores
Introdução: Neste trabalhado será apresentado um sistema de controle diário de um quarto de uma determinada residência. Esse sistema terá disponibilidade para cadastrar o nome do locatário a data, hora, minuto e o numero de diárias equivalentes aquele cadastro de entrada e saída do quarto alugado. package aluguelquarto; import java.io.BufferedInputStream; import java.io.IOException; import java.util.Scanner; public class AluguelQuarto { /*Entrada*/ public String locatario; public int opcao_menu; private int dia_entrada; private int mes_entrada; private int ano_entrada; private
Avaliação:Tamanho do trabalho: 1.239 Palavras / 5 PáginasData: 16/6/2015 -
As Redes Convergentes
Intserv - Princípios Em redes de computadores, o IntServ ou serviços integrados é um modelo que visa garantir a qualidade de serviço em redes. IntServ pode por exemplo ser utilizado para possibilitar a transmissão de vídeo e som sem interrupções. O modelo IntServ é orientado para o suporte de QoS extremo-a-extremo a fluxos individuais de pacotes (flows) e baseia-se no pressuposto de que, para atingir este objetivo, é necessário que os routers no percurso de
Avaliação:Tamanho do trabalho: 1.250 Palavras / 5 PáginasData: 19/6/2015 -
As Redes Convergentes
............................................................................................................................... REDES DE COMPUTADORES – N2INFRA Marcos vinicius takeshi dos santos abe – RA 217202017 PORTFÓLIO Redes convergentes ............................................................................................................................... Guarulhos 2018 MARCOS VINICIUS TAKESHI DOS SANTOS ABE 217202017 PORTFÓLIO Redes convergentes Trabalho apresentado ao Curso Tecnologia em Redes de computadores da Faculdade ENIAC para a disciplina Redes convergentes. Prof. Emilton Alves Carvalho Guarulhos 2018 Evolução das Redes de Telecomunicações Convergência é a integração ou interação de dados, voz e imagem sob uma estrutura fixa ou
Avaliação:Tamanho do trabalho: 739 Palavras / 3 PáginasData: 7/10/2018 -
As Redes de Computadores
Universidade do Sul de Santa Catarina – Unisul Campus Virtual aad Avaliação a Distância (AD) Unidade de Aprendizagem: Tecnologia de Redes de Computadores Curso: Sistemas para internet Professor: Renê da Rosa Oliveira Nome do aluno: Rafael Ferraz Data: 13/04/2015 Orientações: * Procure o professor sempre que tiver dúvidas. * Entregue a atividade no prazo estipulado. * Esta atividade é obrigatória e fará parte da sua média final. * Encaminhe a atividade via Espaço UnisulVirtual de
Avaliação:Tamanho do trabalho: 661 Palavras / 3 PáginasData: 13/4/2015 -
As Redes de Computadores
Anhanguera Educacional Faculdade Anhanguera de Piracicaba Ciência da Computação ATPS Lógica matemática Piracicaba 2015 Na clássica obra “Um estudo em Vermelho”, o autor Sir Arthur Conan Doyle utiliza das táticas da Lógica de Dedução, para prender a atenção dos leitores, fazendo com que isto torne essa história mais inteligente e cheia de mistérios. Logo no início o autor deixa claro alguns trechos em que utiliza a Lógica Dedutiva quando coloca em cena seu personagem Sherlock
Avaliação:Tamanho do trabalho: 1.442 Palavras / 6 PáginasData: 9/6/2015