Informática
16.214 Trabalhos sobre Exatas. Documentos 13.471 - 13.500
-
Relatório Maquina de Turing
UNESPAR – UNIVERSIDADE ESTADUAL DO PARANÁ http://paranagua.unespar.edu.br/imagens/moodle-unespar/@@images/4cf07c08-fed7-4064-ad8f-e928619e3dbf.png CESAR AUGUSTO BELETATTI MÁQUINA DE TURING Apucarana 2015 SUMÁRIO INTRODUÇÃO OBJETIVO/JUSTIFICATIVA MÁQUINA DE TURING EXEMPLOS DE MÁQUINAS DE TURING DESIÇÕES DE PROJETO PARA A IMPLEMENTAÇÃO ∙ ESTRUTURA DE DADOS UTILIZADA ∙ DENTRE OUTRAS QUESTÕES RELATIVAS À IMPLEMENTAÇÃO CONCLUSÃO REFERÊNCIAS INTRODUÇÃO Esse software foi desenvolvido para a disciplina de Linguagens Formais e Autômatos, no curso de Ciência da Computação, que constitui em desenvolver um software que diga se a
Avaliação:Tamanho do trabalho: 610 Palavras / 3 PáginasData: 2/6/2016 -
Relatório Microcontroladores LED's 1
UFF - Universidade Federal Fluminense Introdução aos microcontroladores Relatório 1 - Leds Autor: Daniel Callado Parrilha de Lima Matricula: 114031080 Professor: John Reed Curso: Ciência da Computação Data: 17/12/2015 Introdução 1. O que é o experimento; 1. O experimento consiste em acender leds, de forma ordenada em sequência, utilizando-se da manipulação de tabelas. 1. Objetivo | O que se pretende 1. Introduzir o aluno na disciplina, combinando experimento prático com conceitos teóricos, apresentando o mesmo
Avaliação:Tamanho do trabalho: 1.307 Palavras / 6 PáginasData: 2/2/2016 -
Relatório N-ésimo fibonacci em Assembly com Código
INSTITUICAO Nome extenso da instituição Campus Colegiado Curso de Ciência da Computação Graduação Relatório para avaliação de Linguagens de Montagem Criação de um código iterativo que calcule o n-éssimo número fibonacci Nome R.A.: nº de registro Introdução: O relatório compreende alguns passos e decisões tomadas para a criação de um código interativo em linguagem Assembly que tem por objetivo calcular o n-éssimo número Fibonacci que foi solicitado pelo usuário dentro do console, e gravar o
Avaliação:Tamanho do trabalho: 2.297 Palavras / 10 PáginasData: 4/5/2023 -
RELATÓRIO OPERACIONAL LUA ELETRÔNICOS
CENTRO UNIVERSITÁRIO JORGE AMADO RELATÓRIO OPERACIONAL LUA ELETRÔNICOS CANDEIAS 2018 1 LUCILEIDE SANTOS DE JESUS MOURA PRISCILA SANTOS DE SOUZA RELATÓRIO OPERACIONAL LUA ELETRÔNICOS Relatório apresentado ao Curso Superior de Tecnologia em Logística, na disciplina Logística Empresarial, sob a coordenação da Tutora Vivian Conceição. CANDEIAS 2018 2 Sumário RELATÓRIO OPERACIONAL LUA ELETRÔNICOS ............................................................................ 1 CONSEQUÊNCIAS DO EXCESSO DE HORAS EXTRAS NO TRABALHO ..................................... 2 REFERÊNCIA BIBLIOGRÁFICAS ............................................................................................................ 3 3 RELATÓRIO OPERACIONAL LUA ELETRÔNICOS Gestão Organizacional
Avaliação:Tamanho do trabalho: 259 Palavras / 2 PáginasData: 12/3/2019 -
Relatório Palestra Empreendedorismo
UNIVERSIDADE FEDERAL DO AMAZONAS - UFAM INSTITUTO DE CIÊNCIAS EXATAS E TECNOLOGIA - ICET CURSO: SISTEMAS DE INFORMAÇÃO DISCIPLINA: GESTÃO DA INFORMAÇÃO DOCENTE: MsC. RALLYSON DOS SANTOS FERREIRA ACADÊMICO: FÁBIO MARQUES RELATÓRIO DE PALESTRA ITACOATIARA – AM SETEMBRO /2016 ________________ RELATÓRIO DE PALESTRA Tema: Empreendedorismo: o caminho para o próprio negócio. Palestrante: Gracimira Castro de Oliveira. Com o objetivo de debater o tema “Empreendedorismo” e divulgar as ações que o SEBRAE vem realizando no município
Avaliação:Tamanho do trabalho: 387 Palavras / 2 PáginasData: 1/9/2016 -
RELATÓRIO PARA EXPANSÃO DA EMPRESA BURGER KING ÀS CIDADES DE BUENOS AIRES E CÓRDOBA (ARGENTINA)
RELATÓRIO PARA EXPANSÃO DA EMPRESA BURGER KING ÀS CIDADES DE BUENOS AIRES E CÓRDOBA (ARGENTINA) 1. O relatório que ora apresento pretende identificar possíveis soluções para expansão da empresa Burger King para o mercado argentino, projeto a se iniciar por meio das cidades de Buenos Aires e Córdoba. Inicialmente, cabe desaconselhar a proposta do CEO de meramente copiar o modelo aplicado no mercado brasileiro, pois esta atitude colocaria em risco o ingresso no mercado estrangeiro,
Avaliação:Tamanho do trabalho: 479 Palavras / 2 PáginasData: 3/9/2020 -
Relatório para software gerador de gramatica
Manipulador de Gramáticas Regulares e Gramáticas Livres de Contexto Gabriel Edson Werner Bittencourt Curso de Ciência da Computação – Universidade de Santa Cruz do Sul (UNISC) Av. Independência, 2293 - Bairro Universitário – Santa Cruz do Sul – RS – Brasil. gewbittencourt@hotmail.com Abstract. This article aims to bring a detailed report on the implementation of a tool that enables the handling grammars type 2 and 3 and in a second part of work with the
Avaliação:Tamanho do trabalho: 1.283 Palavras / 6 PáginasData: 28/10/2015 -
RELATÓRIO PARCIAL PROINTER III
UNIVERSIDADE ANHANGUERA – UNIDERP POLO DE JARDIM MS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas OSMAR AMORIM RIBEIRO - RA 5321479448 PROJETO INTERDISCIPLINAR APLICADO AOS CURSOS SUPERIORES DE TECNOLOGIA III (PROINTER III) (Relatório Parcial - ETAPA 1) Tutor (a) EAD: JOICE SIQUEIRA LIMA JARDIM / MS 2018 ________________ UNIVERSIDADE ANHANGUERA – UNIDERP POLO DE JARDIM MS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas OSMAR AMORIM RIBEIRO - RA 5321479448
Avaliação:Tamanho do trabalho: 3.074 Palavras / 13 PáginasData: 17/5/2018 -
Relatório Parcial Projeto Integrador
UNIVERSIDADE VIRTUAL DO ESTADO DE SÃO PAULO André de Senna Gomes da Silva, 1822204 Ideraldo Rui do Carmo Biecco, 2007210 Jonatan Felipe Pereira, 2008516 Lúcio da Silva, 2004298 Rafael Martins Arcangelo, 2001410 Vinícius Roque Modesto, 2014838 Software de controle de estoque utilizando o framework web, banco de dados relacional, praticando controle de versão[a][b] São Paulo - SP 2021 ________________ UNIVERSIDADE VIRTUAL DO ESTADO DE SÃO PAULO Software de controle de estoque utilizando o framework web,
Avaliação:Tamanho do trabalho: 3.918 Palavras / 16 PáginasData: 26/11/2021 -
Relatório prática de eletricidade - ACIONAMENTO DE RELÉ
Relátorio de acionamento de relé Tamyres Blenda Teófilo do Nascimento, 1Ciência da computação – Instituto Federal de Ciência e Tecnologia do Ceará (IFCE) {blenda.tamy@gmail.com} 1. Objetivo Documentar as etapas de um experimento em que ligaremos um LED com um auxílio do relé para maior controle do sistema montado. No experimento proposto, usaremos a tensão de 5V provenientes da porta USB de um pc para prover a alimentação do sistema proposto. 2. Materiais utilizados Alimentação : O
Avaliação:Tamanho do trabalho: 433 Palavras / 2 PáginasData: 15/6/2015 -
Relatório Protocolo IMAP
TSI-3AN Redes de Computadores Felipe Lacerda / William Silva Protocolo IMAP Resumo: A utilização, cada vez mais popular e massiva, do correio eletrônico, por parte de particulares e dos ramos empresariais, exige um desenvolvimento, até aqui pouco valorizado, da gestão, organização, mobilidade, portabilidade e segurança do serviço prestado. O protocolo IMAP, é o princípio da solução. 1. INTRODUÇÃO O protocolo IMAP, “Internet Message Access Protocol”, desenvolvido por Mark Crispin em 1986, na Universidade de Stanford
Avaliação:Tamanho do trabalho: 1.438 Palavras / 6 PáginasData: 4/11/2015 -
Relatorio RABBITMQ
UNIVERSIDADE FEDERAL DE GOIÁS – UFG ESCOLA DE ENGENHARIA ELÉTRICA, MECÂNICA E COMPUTAÇÃO – EMC Henrique Rocha Graciano Igor Ruschi Andrade E Lima Pedro Artur Ferreira dos Santos Costa Raquel Carneiro Lucio Werisson Ernesto Silva Pereira RabbitMQ Goiânia, 2016 Henrique Rocha Graciano Igor Ruschi Andrade E Lima Pedro Artur Ferreira dos Santos Costa Raquel Carneiro Lucio Werisson Ernesto Silva Pereira RabbitMQ Relatório técnico apresentado como requisito parcial para obtenção de aprovação na disciplina Sistemas Distribuídos
Avaliação:Tamanho do trabalho: 4.663 Palavras / 19 PáginasData: 23/7/2016 -
Relatório Retificador de Meia Onda
IFBA Informática Aplicada Turma: 6131 de Eletrônica Prof.: Alberto Rebouças Aluno: Gabriel Sousa Santos Relatório de Montagem de um Retificador de meia onda Introdução Para esse trabalho utilizamos componentes de baixo custo, além de ser bem simples a montagem da placa. Nesse trabalho aprendemos a montar um circuito e a utilidade de um retificador de meia onda. Teoria No aplicativo EWB (Electronics Workbench) simulamos o circuito mostrado na figura 1. Figura 1 Figura 2 Na
Avaliação:Tamanho do trabalho: 1.017 Palavras / 5 PáginasData: 24/7/2019 -
Relatório Sintético de Caso de Use CASE
MFT NetHelp Relatório Sintético de Caso de Uso Versão 1.0 ________________ Histórico Data Versão Descrição Autor 23/03/2016 1.0 Relatório sintético de caso de uso inicial Heitor Marsolla, Henrique Ramos, Ícaro Vital, Jimmy Rios, Leonardo de Carvalho, Paula Moraes, Vinicius Almeida ________________ Índice 1. Introdução 1.1 Objetivo do documento 1.2 Definições, acrônimos e abreviações 1.3 Referências 2. Modelo Diagrama de Caso de Uso 5 3. Atores 5 3.1 MODERAÇÃO 5 3.1 TÉCNICO 5 3.1 USUÁRIO CADASTRADO
Avaliação:Tamanho do trabalho: 1.019 Palavras / 5 PáginasData: 30/3/2016 -
Relatório Sistema de informação
Relatório - Sistema Operacional Tema: Elementos básicos de Sistema de Computador; Tipos de Sistemas Operacionais; Execução de Instrução. Faculdade Metropolitana Da Grande Fortaleza Professor: Miranda Aluno: Charles Ferreira de Lima Curso: Sistema de informação Turno: Noite 25 Agosto 2015 Sumário ∙ Identificar os elementos básicos de um sistema de computador. CPU 1 Memória 2 Dispositivos de E/S. 3 ∙ Entender as relações dos elementos de um sistema de computador Sistemas Operacionais de tempo real 1
Avaliação:Tamanho do trabalho: 354 Palavras / 2 PáginasData: 3/10/2016 -
Relatório Sistemas Descrição Geral do Sistema
Descrição geral do sistema Este sistema tem como objetivo agilizar(automatizar) o procedimento de locação de filmes, visando maior rapidez no atendimento ao cliente como também controlar o cadastro de clientes e a movimentação da locação dos filmes. Funcionalidades do sistema * Cadastro de usuários; * Cadastra, exclui, atualiza e busca informações dos clientes; * Cadastra, exclui, atualiza e busca informações dos filmes; * Cadastra e exibe informações de locação; * Exibe estoque dos filmes *
Avaliação:Tamanho do trabalho: 411 Palavras / 2 PáginasData: 31/3/2017 -
Relatório Sistemas Digitais
Trabalho prático nº 2: Ricardo Cardoso Licenciatura em Engenharia Informática Sistemas Digitais 2016/2017 Trabalho Prático nº 2 Síntese de Lógica Combinatória Realizado em: 24/10/2016 Elaborado em: 25/10/2016 Grupo: 2 Ricardo Cardoso, 173026 Guilherme Santos e número do Aluno Marcelo Barbosa e número do Aluno ________________ Índice 1. Introdução 2. Síntese de Lógica Combinatória 2.1. Determinar uma expressão booleana que defina a saída S do circuito e simplifica-la. 2.2. Tópico 1.2 2.3. Tópico 2 2.4. Topico
Avaliação:Tamanho do trabalho: 345 Palavras / 2 PáginasData: 26/12/2016 -
Relatorio sistemas operacionais
Relatório de Arquitetura de Sistemas Operacionais: Relatório das aulas ministradas na disciplina de Sistemas Operacionais na Faculdade de Ciências da Computação. Faculdade Anhanguera Educacional. ________________ Sumario: 1. Introdução: 1. O que é sistema Operacional. 1. Processos: 2.1- Execução (Running) 2.2- Pronto (Ready) 2.3- Espera (Wait) 2.4- Mudança de estado do Processo 2.5- Criação e Eliminação de Processos 2.6- Processos CPU- bound e I/O-bound 3- Threads: 3.1- O que é Threads O conteúdo desse trabalho foi
Avaliação:Tamanho do trabalho: 1.447 Palavras / 6 PáginasData: 16/4/2015 -
Relatório Sistemas Operacionais
Thiago da Silva Moreira Disciplina: Sistemas Operacionais Relatório Sistemas Operacionais Windows – Arquitetura 32 e 64 bits, um sistema operacional que utiliza o gerenciador de tarefas como gerenciador de processos (Task Manager), utiliza um gerenciador de arquivo em múltiplos níveis, ou seja, em árvore e utiliza o NTFS como File System. Utiliza o gerenciador de dispositivo Plug-and-Play. O Linux possui um lista muito grande de File System suportados, como principais podemos citar o ext2 e
Avaliação:Tamanho do trabalho: 259 Palavras / 2 PáginasData: 14/12/2017 -
Relatório Sistemas Operacionais
RELATÓRIO SISTEMAS OPERACIONAIS João Paulo Oliveira SUMÁRIO 1. INTRODUÇÃO. 03 2. DESENVOLVIMENTO. 04 1. O Sistema Operacional Linux. 04 2. Atividade Realizada. 05-06 3. CONCLUSÃO. 07-08 1 INTRODUÇÃO No início da computação, não havia o conceito de programa armazenado. A Arquitetura de Von Neumann foi desenvolvida para permitir a execução de programas em computadores. O projeto do Computador IAS, liderado por John Von Neumann, foi fundamental nesse desenvolvimento. A Arquitetura de Von Neumann possui três
Avaliação:Tamanho do trabalho: 806 Palavras / 4 PáginasData: 27/10/2023 -
Relatório Sobre a Serie de Taylor
Instituto de Computação – Icomp Universidade Federal do Amazonas Aluno: Lucas Ferreira Computação Numérica 1 Tarefa I O teste foi realizado em um notebook Philco, sistema operacional Windows 8 - 32bits, no horário 22:44, o tempo de duração foi 0.0109s, pelo compilador gcc, na IDE CodeBlocks Para obter os devidos resultados eu tive que fazer uma função para calcular o fatorial e outra para calcular o seno. Eu também iria fazer uma para calcular a
Avaliação:Tamanho do trabalho: 286 Palavras / 2 PáginasData: 14/8/2016 -
RELATÓRIO SOBRE APPLE MACINTOSH
RELATÓRIO SOBRE APPLE MACINTOSH O relatório abaixo é o resultado da pesquisa realizada sobre o microcomputador Apple Macintosh, conforme solicitação. CARACTERÍSTICAS TÉCNICAS O hardware Macintosh original era composto de um processador Motorola 68000, com bus de 16 bits externos e 32 bits internos a 7,83 MHz. Vinha com 128KB de memória Ram e 64K de Rom e 256 bytes de PRAM (Ram de parâmetro, algo como a CMOS dos PC´s). O computador Macintosh não possuía
Avaliação:Tamanho do trabalho: 2.637 Palavras / 11 PáginasData: 23/5/2016 -
Relatório Sobre Cibersegurança
Tema: Cibersegurança e dispositivos conectados Palestra 1 Cibersegurança é uma assunto que temos que levar a sério devido aos acontecimentos nos últimos anos e é o futuro dos novos formandos em T.I, devemos nos preocupar mais com a segurança de nossos dados e não esperar que o antivírus faça tudo por nós. Ataque físicos a bios estão cada vez mais comum e existem dispositivos que invadem software entre outros dispositivos, fazendo isso o hacker tem
Avaliação:Tamanho do trabalho: 485 Palavras / 2 PáginasData: 21/11/2018 -
Relatório Sobre Desafios de Inteligência Artificial
Descrição do processo de geração de novas Features Disciplina de Inteligência Artificial do Curso de Bacharelado em Ciência da Computação – Unifal-MG Beatriz Rodrigues Fillipe Cesarini Hugo Camargo Rodrigo Figueiredo Willian Soares Feature, em Inteligência Artificial é qualquer arranjo de dados em que seja possível extrair informações, relevantes ou não, de um conjunto de dados. Neste caso de uso, utilizamos de alguns métodos para a criação de uma nova Feature: 1. Primeiramente, analisamos a forma
Avaliação:Tamanho do trabalho: 701 Palavras / 3 PáginasData: 23/4/2016 -
Relatório Sobre Lei de Ohm Eletrônica
1. INTRODUÇÃO 1.1 Resistência A chamada resistência elétrica é a capacidade de um corpo qualquer se opor à passagem de corrente elétrica mesmo quando existe uma diferença de potencial aplicada. Estabelecida uma corrente elétrica em um condutor metálico, um número muito elevado de elétrons livres passa a se deslocar nesse condutor. Esses elétrons colidem entre si e também contra os átomos que constituem o metal. Portanto, os elétrons encontram uma certa dificuldade para se deslocar,
Avaliação:Tamanho do trabalho: 2.383 Palavras / 10 PáginasData: 23/6/2021 -
Relatório Sobre Linguagens de Programação
{LINGUAGENS DE PRORAMAÇÃO} SENAI –SC DESENVOLVIMENTO DE SISTEMAS RAFAEL QUINTINO PACHECO Ao longo deste trabalho falarei sobre as principais linguagens de programação. Tais linguagens foram criadas para solucionar problemas na área tecnológica. Para isso, existem várias linguagens que se adequam a diversos propósitos. Mas ... o que é “linguagem de programação”? Um humano fala com outro através do idioma, uma máquina fala com outra através de um código binário. Para que haja uma comunicação entre
Avaliação:Tamanho do trabalho: 1.261 Palavras / 6 PáginasData: 8/11/2021 -
Relatório sobre o Algoritmo Dijkstra
[Não esquece de alterar de DTL pra DTC no cabeçalho do relatório] Abstract: The problem analyzed in question is the shortest paths problem, many researchers study this problem for a long time and it consists in finding the least-cost path from one vertex to all other vertices in a graph. It is of great importance in many areas of science such as in the field of combinatorial optimization. Several real-world problems can be modeled in
Avaliação:Tamanho do trabalho: 1.704 Palavras / 7 PáginasData: 2/12/2015 -
Relatório sobre os passos de programação paralela
RELATÓRIO ETAPA - 1 Código fonte desenvolvido para a etapa 1, passos 1, 2, 3 e 4 da ATPS de Programação Concorrente. Classe nomeada como Principal package atpsEtapa1; import java.util.ArrayList; import java.util.List; import java.util.logging.Level; import java.util.logging.Logger; public class Principal extends Thread{ static List lista = new ArrayList(); @Override public void run(){ while(!lista.isEmpty()){ Numero pedido = lista.get(0); lista.remove(pedido); try { sleep(1000); System.out.println(Thread.currentThread().getName() + " - "+ pedido.getValor()+" valor consumido"); } catch (InterruptedException m) { Logger.getLogger(Principal.class.getName()).log(Level.SEVERE, null,
Avaliação:Tamanho do trabalho: 931 Palavras / 4 PáginasData: 6/10/2013 -
Relatorio sobre pesquisa de TI
ATIVIDADE ESTRUTURADA TRABALHO EM EQUIPE PARA AV2 PARTE 1 – ENTREVISTA (principal) Avalie empresas sediadas na sua cidade que algum me mbro da equipe tenha possibilidade de acesso, conhecendo alguém que trabalhe lá, de preferência a lgum gestor, com conhecimento da área de TI, e que facilite uma visita ao empreendimento. Agende essa visita e faça uma entrevista com esse empreendedor. Nessa conversa, você deverá questioná-lo quanto a a spectos abordados na disciplina de
Avaliação:Tamanho do trabalho: 498 Palavras / 2 PáginasData: 2/6/2015 -
Relatório sobre programas de deteção de intrusões
Uma imagem com objeto Descrição gerada automaticamente Uma imagem com texto Descrição gerada automaticamente IDS-Sistema de deteção de intrusões Um IDS (Intrusion Detection Systems) é conjunto de componentes, de software ou de hardware, que tem a função de detectar, identificar e responder a atividades não autorizadas num sistema alvo. Exemplos: Tripwire é um IDS open source para monitorização de mudanças e integridade de ficheiros numa gama de sistemas. Funciona como um HIDS, onde recolhe detalhes
Avaliação:Tamanho do trabalho: 398 Palavras / 2 PáginasData: 21/6/2019