RFID APLICADO NO GERENCIAMENTO DE CORRIDAS DE ATLETISMO
|
|
- Cláudia Araújo Aires
- 8 Há anos
- Visualizações:
Transcrição
1 RFID APLICADO NO GERENCIAMENTO DE CORRIDAS DE ATLETISMO Vinicius Fornazero 1, Alexandre Paulino Sierra da Silva 1 1 UNIPAR Universidade Paranaense Paranavaí PR Brasil vinifornazero@hotmail.com, alexandre.pps@unipar.br Resumo. Este artigo tem como finalidade abordar a funcionalidade da tecnologia de Identificação por Radiofrequência (RFID) e como acontece o gerenciamento de corridas de atletismo, para isso será apresentada uma descrição sobre o RFID e os componentes utilizados no seu funcionamento, e também como é feita e quais os modelos utilizados na gerencia de corridas de atletismo. 1. Introdução As competições de atletismo costumam atrair vários competidores sejam eles profissionais, que buscam melhorar seus resultados, ou até mesmo amadores, que competem por diversão ou pelo desafio. Quer sejam profissionais ou amadores, todos querem saber o seu resultado nessa competição. Por isso, todo evento necessita de um gerenciamento que permita o fácil acesso e o controle sobre os resultados da competição separando as categorias. É nesse contexto que aparece a tecnologia RFID que pode ser uma grande aliada no gerenciamento das competições por possuir as ferramentas e as funcionalidades necessárias e baratas para o controle desses eventos. Este artigo tem a finalidade de entender melhor como é realizado o controle dos eventos e abordar o funcionamento do RFID. 2. Gerenciamento de Corridas de Atletismo Ao realizar uma competição de corridas de atletismo, um fator de extrema importância é como os resultados do evento vão ser coletados, mais precisamente na colocação dos competidores. Devemos levar em consideração também que grande parte dos eventos, principalmente nas categorias amadoras, o vencedor de uma determinada categoria só termina a prova muito tempo depois dos primeiros competidores terminarem a prova. Então, como determinar o vencedor de cada uma das categorias? Atualmente existem dois sistemas diferentes para desempenhar o gerenciamento dessas competições, um deles é automatizado através de um microchip e o outro é manual [HAUFFE 2004] Controle Manual O controle manual consiste na utilização de um código identificador para cada competidor e esse código é coletado nos postos de controle, onde são anotadas as parciais de cada competidor, por isso gera uma determinada latência entre o tempo em que o competidor chegou ao posto de controle com o tempo em que foi anotada a sua
2 chegada, que são passadas para planilhas eletrônicas, onde são ordenados os vencedores de cada categoria [HAUFFE 2004]. Um meio de amenizar essa latência é através da utilização de código de barras para identificar a chegada do atleta, porém os resultados não são tão melhores, pois a leitura ocorre com um competidor de cada vez. O controle manual possui outra característica negativa quanto à sua utilização, o resultado muitas vezes demora a sair. Esse tipo de controle é muito precário, portanto a única justificativa para sua utilização é seu baixo custo de implementação [HAUFFE 2004] Controle Automatizado O controle automatizado acontece graças a um microchip de controle contendo informações individuais dos competidores. Ao cruzar a linha de chegada o microchip é identificado por um sensor, que mostra o resultado do competidor instantaneamente em um painel eletrônico [HAUFFE 2004]. O diferencial desse modelo de controle é a disponibilização das parciais e dos resultados em tempo real, tudo isso graças aos microchips que podem ser postos nos tênis, tornozeleiras ou equipamentos dos competidores [ChampionChip 2013]. Esse é o melhor método existente para gerenciar uma corrida de atletismo de qualquer gênero, por outro lado, os custos gerados para implementação ou para sua locação são muito elevados o que dificulta, e muito, a utilização desse recurso por eventos com menores orçamentos [HUAFFE 2004]. 3. Como Funciona o RFID? A sigla RFID, ou Radio Frequency Identification, significa Identificação por Radiofrequência, e como o nome sugere, ela é uma tecnologia de identificação automática onde a leitura dos dados acontece através de transmissores e leitores de frequências de radio [SANTANA 2011]. O RFID possui diversos tipos de identificação, no entanto, o mais utilizado é através do armazenamento de código de identificação em um microchip que irá arremeter às informações de uma pessoa ou um objeto armazenado em sistema computacional [SANTANA 2011]. Portanto para o seu funcionamento é necessário um transmissor no qual estará o microchip com o código identificador e um leitor que irá receber os dados transmitidos e repassá-lo para um dispositivo onde os dados serão interpretados, como exemplifica a figura 1. Figura 1. Esquemática do Sistema Básico de RFID. Fonte: [SANTANA 2011]
3 3.1. Transmissores RFID Os transmissores de RFID normalmente usam um microchip de silicone para armazenar um único código serial, podendo ou não conter alguma outra informação adicional [VIOLINO 2005]. Quando em proximidade de um leitor, o leitor solicita as informações contidas no transmissor, que as retorna para o leitor, mas é importante ressaltar que o modo de transmissão depende do tipo de transmissor que está sendo utilizado, podendo elas serem: ativas, passivas e semi-ativas (ou semi-passivas) [GOMES 2007] Transmissores ativos Os transmissores ativos são alimentados por uma bateria interna, assim sendo esses transmissores possuem mais independência em relação ao leitor, podendo operar mesmo sem estar perto de um transmissor, realizando o monitoramento de um determinado parâmetro e várias outras ações [GOMEZ 2007]. São mais comumente utilizados em grandes objetos como containers e vagões de trem, costumam operar nas frequências de 455 MHz, 2,45 GHz ou 5,8 GHz e possuem um alcance de 20 a 100 metros [VIOLINO 2005]. O microchip de um transmissor ativo é maior e possui mais capacidade do que os transmissores passivos, justamente por possuírem bateria interna, o que também permite que outros componentes sejam inseridos nele como sensores, processadores de dados, etc [GOMEZ 2007]. A figura 2 representa sua constituição. Figura 2. Componentes de um transmissor ativo. Fonte: [GOMEZ 2007] Transmissores passivos Os transmissores passivos não possuem bateria ou qualquer outro tipo de alimentação interna. Ele é composto basicamente por um microchip acoplado a uma antena, como é representado na figura 3, e podem ser montados de diversas maneiras. Entretanto possui baixo alcance, algo entre alguns centímetros a aproximadamente 10 metros [VIOLINO 2005].
4 Figura 3. Componentes de um transmissor passivo. Fonte: [GOMEZ 2007] Durante a comunicação, o leitor sempre será o primeiro a enviar o sinal, visto que o transmissor depende da energia enviada para ele por ondas de rádio para transmitir o seu sinal. Dessa forma, cabe a antena a missão de retirar energia do sinal recebido para alimentar o transmissor. E o microchip, por sua vez, possui um controlador de potência, um extrator de relógio, um modulador, uma unidade lógica e uma memória interna para armazenamento de dados [GOMEZ 2007] Transmissores semi-ativos (ou semi-passivos) Os transmissores semi-ativos (ou semi-passivos) possuem alimentação interna, porem ela só serve para alimentar os circuitos internos, não sendo utilizada para criar um sinal. O seu funcionamento se assemelha muito ao funcionamento dos transmissores passivos, pois ele depende do sinal do leitor para comunicar. Por outro lado, seu microchip se assemelha mais com o microchip dos transmissores ativos, porque possuem são maiores e possuem mais capacidade [GOMEZ 2007]. A figura 4 representa a sua constituição. Figura 4. Componentes de um transmissor semi-ativo. Fonte: [GOMEZ 2007] 3.2. Leitores RFID Os leitores RFID possuem a mesma função de um leitor de código de barras, que é decifrar um código identificador, o qual representa um objeto ou pessoa. A diferença reside no modo como a leitura é feita, o leitor de código de barras necessita do contato visual com o código, já o leitor RFID realiza a leitura através de ondas de rádio [SANTANA 2011].
5 Quando o transmissor entra na área de cobertura, o leitor decodifica as informações e as transmite para um dispositivo conectado ao leitor [SANTANA 2011]. 4. Metodologia Para a realização desse trabalho foi realizada uma revisão bibliográfica sobre o tema abordado, para isso foi realizada pesquisa em artigos publicados e disponibilizados na internet e em sites especializados no tema. O passo seguinte foi o desenvolvimento de uma ferramenta que fizesse a gerência de corridas de atletismo para realização de um evento proposto pela Prefeitura Municipal de São Carlos do Ivaí. 5. Conclusão Após o término do artigo, foi possível compreender melhor a funcionalidade e a aplicabilidade da ferramenta RFID e como acontece o gerenciamento de uma competição. Sobre tudo, que é possível combinar a ferramenta RFID e o gerenciamento de uma competição no desenvolvimento de um sistema de controle eficaz e com baixo custo, o que melhoraria o nível das competições menores. Referências ChampionChip (2013) Tecnologia Disponível em: < Acesso em: 25 de julho de 2013 Gomes, Hugo M. C. (2007) Construção de um sistema de RFID com fins de localização especiais Universidade de Aveiro. Aveiro, Portugal. Hauffe, Denis N.; Camargos, Fernando L. (2004) Sistema para Gerenciamento e Administração de Competições de Triathlon Universidade Federal de Santa Catarina, Florianopolis Santana, Sandra R. M. (2011) RFID Identificação por Radiofrequência. Disponível em:< 1.html>. Acesso em 15 de julho de UFRJ O que é RFID?. Disponível em: < Acesso em: 20 de julho de Violino, Bob. (2005) The Basics of RFID Technology. RFID Journal. Disponível em < Acesso em 20 de julho de 2013.
CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA
CONTROLE DO FLUXO DE PESSOAS UTILIZANDO IDENTIFICAÇÃO POR RADIOFREQUÊNCIA Matheus Stephano B. Moreira¹, Wyllian Fressatti¹ ¹Universidade Paranaense (Unipar) Paranavaí PR - Brasil matheus_sbm@hotmail.com,
Leia mais2 Fundamentação Conceitual
2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com
Leia maisConceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio
Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações
Leia maisCapítulo 12 Identificação automática e captura de dados
Capítulo 12 Identificação automática e captura de dados Seções: 1. Visão geral dos métodos de identificação automática 2. Tecnologia de códigos de barra 3. Identificação por radiofrequência 4. Outras tecnologias
Leia maisINTRODUÇÃO A ROBÓTICA
INTRODUÇÃO A ROBÓTICA RODRIGO PENIDO DE AGUIAR COLÉGIO SÃO PAULO 2015 O que é robótica? A robótica é ciência que estuda a construção de robôs e computação. Ela trata de sistemas compostos por partes mecânicas
Leia maisTrabalho sobre No-breaks
Trabalho sobre No-breaks Grupo: Leandro Porto Cristiano Porto Diego Martins Diogo Rubin Os nobreaks protegem os equipamentos contra quatro problemas principais causados pela variação da energia elétrica.
Leia maisCENTRAL PRCESSING UNIT
Processador O processador, também chamado de CPU ( CENTRAL PRCESSING UNIT) é o componente de hardware responsável por processar dados e transformar em informação. Ele também transmite estas informações
Leia maisCOMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE
www.agenciaatos.com.br COMO FUNCIONA NOSSA CONSULTORIA DE MARKETING DIGITAL ESPECIALIZADA EM VENDAS ONLINE APLICAÇÃO DA CONSULTORIA EM VENDAS ONLINE É assim que os resultados são gerados. No entanto, é
Leia maisO guia completo para uma presença. online IMBATÍVEL!
O guia completo para uma presença online IMBATÍVEL! Sumário Introdução 3 Capítulo 1 - Produção de Conteúdo: Por que e Como produzir 5 Capítulo 2 - Distribuição e Divulgação 8 Capítulo 3 - Monitoramento
Leia maisAULA: Introdução à informática Computador Digital
Campus Muriaé Professor: Luciano Gonçalves Moreira Disciplina: Informática Aplicada AULA: Introdução à informática Computador Digital Componentes de um computador digital : Hardware Refere-se às peças
Leia mais1) Entendendo a eletricidade
1) Entendendo a eletricidade 1 2) Circuitos Modelix 2 3) Utilizando o Sistema Esquemático Modelix-G (Modelix-Grafix) 6 4) Fazendo montagens com os Circuitos Modelix 7 5) Exercícios para treinar 8 Objetivo:
Leia maisPLANO DE CONTINGÊNCIA DE BANCO DE DADOS
PLANO DE CONTINGÊNCIA DE BANCO DE DADOS Pedro Henrique Jussani 1, Luiz Fernando Braga Lopes 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil pedrohenriquejussani@hotmail.com, lfbraga@unipar.br
Leia maisDisciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013
Disciplina: Redes de Comunicação Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. João Oliveira Turma: 10º 13ª Setembro 2013 INTRODUÇÃO Este trabalho apresenta os principais
Leia maisGestão patrimonial e a Lei de Responsabilidade Fiscal na Contabilidade Pública, utilizando um software com tecnologia
Gestão patrimonial e a Lei de Responsabilidade Fiscal na Contabilidade Pública, utilizando um software com tecnologia O conceitos e as determinações legais que norteiam as gestões de patrimônio e almoxarifado
Leia maisCOORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0
COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO Versão 1.0 2015 SUMÁRIO 1. O MOODLE 3 2. Acesso à Plataforma 3 2.1. Cadastrar-se em uma disciplina 4 2.2. Página Inicial do Curso 5 3.
Leia maisDiferenciação de Valor
Diferenciação de Valor 1 Inovação é a exploração com sucesso de novas idéias Sucesso para as empresas significa aumento de faturamento, acesso a novos mercados, aumento das margens de lucro, entre outros
Leia maisJá é um ato que virou rotina na vida de todos: ao fazer uma compra, um leitor ótico faz a leitura do código de barra,
Desenvolvimento BM-1231 Integração com etiquetas RFID Versão 5 Release 28 Autor Jaciara Silva Processo: Nome do Processo: Integração com etiquetas RFID Acesso Vendas\Pedidos de Vendas Movimentações Compras\Pedidos
Leia maisExperiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.
( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno
Leia maisGuia de utilização da notação BPMN
1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação
Leia mais1. Introdução. Avaliação de Usabilidade Página 1
1. Introdução Avaliação de Usabilidade Página 1 Os procedimentos da Avaliação Heurística correspondem às quatro fases abaixo e no final é apresentado como resultado, uma lista de problemas de usabilidade,
Leia mais15/02/2012. IV.2_Controle e Automação II. Introdução. Conteúdo SENSORES
IV.2_Controle e Automação II Formando Profissionais Para o Futuro SENSORES Introdução No estudo da automação em sistemas industriais, comerciais e/ou residenciais há a necessidade de determinar as condições
Leia maisAnalise da aplicação das teorias do Sistema do Sistema Toyota de produção.
1 Analise da aplicação das teorias do Sistema do Sistema Toyota de produção. Gabriel Mino Fassini 1 Tiago Camargo Leal 2 Resumo: Este texto trata sobre a analise e estudo a aplicação dos conceitos da engenharia
Leia maisTrabalho de Redes de Computadores
UNIVERSIDADE FEDERAL DO CEARÁ INSTITUTO UFC VIRTUAL PROJETO JOVEM DIGITAL KP NOME: Trabalho de Redes de Computadores Questão 1: Assinale V para verdadeiro e F para falso. Os itens que estiverem falsos
Leia maisAcionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.
1/8 Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras
Leia maissoluções inovadoras para desafios de negócios Manual explicativo do quadro do modelo de negócios passo a passo com exemplos
soluções inovadoras para desafios de negócios Manual explicativo do quadro do modelo de negócios passo a passo com exemplos O quadro do modelo de negócios O Business Model Canvas (Quadro do Modelo de Negócios)
Leia maisSISTEMA DE CONTROLE DE ACESSO A AMBIENTES RESTRITOS COM ARDUINO 1
SISTEMA DE CONTROLE DE ACESSO A AMBIENTES RESTRITOS COM ARDUINO 1 Ricardo Klein Lorenzoni 2, Eder Paulo Pereira 3, Pablo José Pavan 4, Marcos Ronaldo Melo Cavalheiro 5. 1 Trabalho desenvolvido para apresentação
Leia mais3.1 Definições Uma classe é a descrição de um tipo de objeto.
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Classes Autoria:Aristófanes Corrêa Silva Adaptação:
Leia maisORGANIZAÇÃO DE COMPUTADORES MÓDULO 1
ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1 Índice 1. Introdução...3 1.1. O que é um Computador?... 3 1.2. Máquinas Multiníveis... 3 2 1. INTRODUÇÃO 1.1 O QUE É UM COMPUTADOR? Para estudarmos como um computador
Leia maisComputador. 1982: os computadores são ferramentas que nos permitem fazer cálculos rápida e comodamente
Computador Algumas definições 1982: os computadores são ferramentas que nos permitem fazer cálculos rápida e comodamente 1985: calculador electrónico usado na investigação espacial e actualmente já noutros
Leia maisCobrança Bancária. Contas / Manutenção.
Cobrança Bancária Este tutorial objetiva auxiliar os usuários na configuração do sistema para que a emissão de cobrança bancária dos títulos a receber seja feita. Os processos a seguir consistem na geração
Leia maisSOBRE A TECNOLOGIA RFID
SOBRE A TECNOLOGIA RFID (*) - RFID Identificação por Rádio Freqüência Usa antenas que lêem e gravam informações em chips para monitoramento de ativos pessoas ou objetos fixos ou móveis. A tecnologia RFID
Leia maisTurno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº
UNIDADE 1I: SISTEMA COMPITACIONAL Elementos hardware e periféricos Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de processar informações de acordo com um
Leia maisMódulo 16 Redes sem Fio (Wireless)
Módulo 16 Redes sem Fio (Wireless) A comunicação sem o uso de cabo já existe a milhares de anos, como exemplo mais antigo temos a fala e a comunicação através de gestos. No mundo computacional o conceito
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1 Índice 1. Redes de Computadores e Telecomunicações...3 2. Topologias de Redes...4 2.1 Barramento... 4 2.2 Anel... 4 2.3 Estrela... 5 2.4 Árvore... 5 2.5
Leia maisUNIVERSIDADE PAULISTA CURSO SUPERIOR DE TECNOLOGIA. Projeto Integrado Multidisciplinar I e II
UNIVERSIDADE PAULISTA CURSO SUPERIOR DE TECNOLOGIA Projeto Integrado Multidisciplinar I e II Manual de orientações - PIM Cursos superiores de Tecnologia em: Gestão Ambiental, Marketing, Processos Gerenciais
Leia maisSumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição
Sumário Administração de Banco de dados Módulo 12 1. Administração de SGBDs - Continuação 1.1. Recuperação (Recovery) 1.1.1. Recuperação de sistema 1.1.2. Recuperação da mídia M. Sc. Luiz Alberto lasf.bel@gmail.com
Leia maisXIX CONGRESSO DE PÓS-GRADUAÇÃO DA UFLA 27 de setembro a 01 de outubro de 2010
PROPOSTA DE UMA ARQUITETURA DE INTERFACE DE SOFTWARE PARA GERAÇÃO DE NOTAS MUSICAIS PARA DETECÇÃO DE OBSTÁCULOS MAGNA CAETANO DA SILVA 1, GABRIEL DA SILVA 2 RESUMO Para realização deste trabalho foi realizada
Leia maisDDoS: como funciona um ataque distribuído por negação de serviço
DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo
Leia maisProjetos I Resumo de TCC. Luiz Rogério Batista De Pieri Mat: 0413829 5
Projetos I Resumo de TCC Luiz Rogério Batista De Pieri Mat: 0413829 5 MAD RSSF: Uma Infra estrutura de Monitoração Integrando Redes de Sensores Ad Hoc e uma Configuração de Cluster Computacional (Denise
Leia maisMouse & Teclado. Mouse & Teclado
Mouse & Teclado -1- ÍNDICE CAPÍTULO 1 Apresentação do Mouse...07 Como o mouse funciona...13 Os botões do mouse...16 CAPÍTULO 2 Utilizando o mouse com segurança...26 Dicas de utilização...28 Tipos de mouses...31
Leia maisSistema GNSS. (Global Navigation Satellite System)
Sistema GNSS (Global Navigation Satellite System) POSICIONAR UM OBJETO NADA MAIS É DO QUE LHE ATRIBUIR COORDENADAS O Sol, os planetas e as estrelas foram excelentes fontes de orientação, por muito tempo.
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Equipamentos de Redes Prof. Eduardo Cabos de redes O cabo de rede é composto de 8 pares de fios de cobre separados por cores e é responsável por fazer a comunicação entre os computadores
Leia maisRede PLC Power Line Conection
Rede PLC Power Line Conection Por: Luiz Fernando Laguardia Campos Semana do Técnico Colégio PioXII Outubro 2008 Feliz aquele que transfere o que sabe e aprende o que ensina Cora Coralina Rede PLC - Tópicos
Leia maisAgenda Semântica. Grupo: Francisco Rodrigues Júnior Guilherme Daher Ferreira Luana Vieira Morellato Renan Rigo
Universidade Federal do Espírito Santo Inteligência Artificial Agenda Semântica Grupo: Francisco Rodrigues Júnior Guilherme Daher Ferreira Luana Vieira Morellato Renan Rigo Vitória 2007/02 Agenda Semântica
Leia maisMemória RAM. A memória RAM evolui constantemente. Qual a diferença entre elas? No clock (velocidade de comunicação com o processador)
Memória RAM Introdução As memórias são as responsáveis pelo armazenamento de dados e instruções em forma de sinais digitais em computadores. Para que o processador possa executar suas tarefas, ele busca
Leia maisGESTÃO PÉ NO CHÃO. Resultados da pesquisa online realizada com mais de 100 escritórios de advocacia
GESTÃO PÉ NO CHÃO Resultados da pesquisa online realizada com mais de 100 escritórios de advocacia Consultoria especializada no desenvolvimento integral de escritórios de advocacia Nos últimos meses publicamos
Leia maisEnergia Eólica. Atividade de Aprendizagem 3. Eixo(s) temático(s) Ciência e tecnologia / vida e ambiente
Energia Eólica Eixo(s) temático(s) Ciência e tecnologia / vida e ambiente Tema Eletricidade / usos da energia / uso dos recursos naturais Conteúdos Energia eólica / obtenção de energia e problemas ambientais
Leia maisMovie Maker. Fazer download de vídeos no You Tube. Para publicar no You Tube. O Windows Movie Maker 2 torna fácil para qualquer pessoa
Colégio Imperatriz Leopoldina Formação de Professores 2010 Movie Maker Fazer download de vídeos no You Tube O Movie Maker permite a edição de vídeos que estejam publicados no You Tube. É preciso fazer
Leia maisCENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2.
CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR DO AMAZONAS - CIESA CENTRO DE PROCESSAMENTO DE DADOS CPD MANUAL DE UTILIZAÇÃO DO MOODLE 2.8 PERFIL ALUNO Versão 1.0 2015 CENTRO UNIVERSITÁRIO DE ENSINO SUPERIOR
Leia maisPROCESSOS DE CRIAÇÃO DE APLICATIVOS
PROCESSOS DE CRIAÇÃO DE APLICATIVOS Joaldo de Carvalho Wesley Oliveira Irlei Rodrigo Ferraciolli da Silva Rodrigo Clemente Thom de Souza INTRODUÇÃO O mundo está dominado pelos dispositivos móveis. A cada
Leia maisFigura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?
Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade
Leia maisPON PASSIVE OPTICAL NETWORK
Cleiber Marques da Silva PON PASSIVE OPTICAL NETWORK Texto sobre a tecnologia de Redes ópticas passivas (PON) apresenta conceitos básicos, características e modelos existentes CURSO SUPERIOR DE TECNOLOGIA
Leia maisQuais as diferenças entre os formatos de imagem PNG, JPG, GIF, SVG e BMP?
Quais as diferenças entre os formatos de imagem PNG, JPG, GIF, SVG e BMP? 66.393 Visualizações Por Daniele Starck Disponível em: www.tecmundo.com.br/imagem/5866 quais as diferencas entre os formatos de
Leia maisConectar diferentes pesquisas na internet por um menu
Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A
Leia maisI. A equipe básica é apenas a equipe que comprova a experiência solicitada no item 13.5.1?
Á IPÊ Instituto de Pesquisas Ecológicas Rod. Dom Pedro I, km 47 Nazaré Paulista/SP, CEP - 12960-000 Telefone: (11) 4597-7155/4597-7161 Ref: Esclarecimentos sobre a cotação de preço 01/2013, referente à
Leia maisRede Wireless ou rede cabeada?
Rede Wireless ou rede cabeada? Rede Wireless ou rede Cabeada? Página 1 Sumário 1. Introdução... 3 2. Desenvolvimento... 4 2.1. Avaliando seu ambiente... 4 2.2. Custos e necessidades... 5 2.3. Redes mistas...
Leia maisCalculando RPM. O s conjuntos formados por polias e correias
A U L A Calculando RPM O problema O s conjuntos formados por polias e correias e os formados por engrenagens são responsáveis pela transmissão da velocidade do motor para a máquina. Geralmente, os motores
Leia maisManual do Painel Aceno Digital A3000/A6000. www.acenodigital.com.br. Rua Porto Alegre, 212 Jd. Agari 43 3027-2255 Cep: 86.
Manual do Painel Aceno Digital A3000/A6000 Manual do Painel Aceno Digital A3000/A6000 Este manual apresenta o funcionamento e os procedimentos de configuração e instalação dos painéis Aceno Digital, modelos
Leia maisApostilas OBJETIVA Atendente Comercial / Carteiro / Op. Triagem e Transbordo CORREIOS - Concurso Público 2015 2º CADERNO. Índice
2º CADERNO Índice Pg. Microsoft Office: Excel 2010... Exercícios pertinentes... 02 63 Microsoft Office: Power Point 2010... Exercícios pertinentes... 104 146 Internet e Intranet. Conceitos básicos, navegadores
Leia maisSistemas Distribuídos Processos I. Prof. MSc. Hugo Souza
Sistemas Distribuídos Processos I Prof. MSc. Hugo Souza Até agora vimos a organização como um todo dos SDS, com o mapeamento estrutural e suas devidas características descritas em elementos, regras, conceitos,
Leia maisEquipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br
1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações
Leia maisMINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO GERAL DE MODERNIZAÇÃO E INFORMÁTICA SISAU
MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO GERAL DE MODERNIZAÇÃO E INFORMÁTICA SISAU SISTEMA DE ATENDIMENTO AO USUÁRIO MANUAL DO USUÁRIO
Leia maisConhecendo o Decoder
Conhecendo o Decoder O Decoder da sua ion TV, ou receptor, também é chamado de STB, sigla em inglês para Set Top Box, que é o aparelho responsável por receber o sinal de TV, decodificá-lo e enviá-lo para
Leia maisComputador Digital Circuitos de um computador (Hardware)
Computador Digital SIS17 - Arquitetura de Computadores (Parte I) Máquina que pode resolver problemas executando uma série de instruções que lhe são fornecidas. Executa Programas conjunto de instruções
Leia maisPermite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas
Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas administrativos da empresa. Nessa configuração, o PC é a
Leia maisMedidor Powersave V2 USB
Medidor Powersave V2 USB O medidor é formado por uma caixa plástica contendo uma placa eletrônica, uma tomada macho, uma tomada fêmea, um conector H, um barramento lateral, um conector USB e leds indicativos.
Leia maisSistemas supervisórios
Sistemas supervisórios O software supervisório utiliza a representação de objetos estáticos e animados para representar todo o processo de uma planta, assim como uma interface IHM. Ela opera em dois modos:
Leia maisClassificação de Sistemas: Sistemas Empresariais
Universidade do Contestado Campus Concórdia Curso de Ciências Contábeis Prof.: Maico Petry Classificação de Sistemas: Sistemas Empresariais DISCIPLINA: Sistemas de Informação Gerencial O QI da empresa
Leia maisPasso a Passo do Cadastro Funcionários no SIGLA Digital
Passo a Passo do Cadastro Funcionários no SIGLA Digital Funcionários Página 1 de 12 O cadastro de funcionários permite cadastrar o usuário que vai utilizar o SIGLA Digital e também seus dados pessoais.
Leia maisEntendendo a Tecnologia RFID
Entendendo a Tecnologia RFID Como o próprio nome sugere a identificação por radiofreqüência é uma tecnologia de identificação automática que utiliza ondas eletromagnéticas como meio para capturar as informações
Leia maisNúcleo de Relacionamento com o Cliente. de Relacionamento com o Cliente GUIA PRÁTICO DE USO. Produtos
GUIA PRÁTICO DE USO Núcleo de Relacionamento com o Cliente de Relacionamento com o Cliente Núcleo Seja bem vindo ao nosso novo canal de relacionamento! Neste Guia Prático de Uso você conhecerá como funciona
Leia maisABERTURA E FECHAMENTO DE COFRES, PORTAS E GUARITAS VIA SATÉLITE E GPRS
ABERTURA E FECHAMENTO DE COFRES, PORTAS E GUARITAS VIA SATÉLITE E GPRS O GR TRAVA é um equipamento wireless que executa a função de recepção e transmissão de dados e voz. Está conectado à rede de telefonia
Leia maisSistema de Reserva de Laboratório Trabalho Semestral 2014.2. Versão 1.0
Sistema de Reserva de Laboratório Trabalho Semestral 2014.2 Versão 1.0 Conteúdo 1. Histórico 1 1.1 Solicitantes 1 1.2 Equipe envolvida 1 2. Conhecedor de domínio e descrição de usuário 1 2.1 Sumário dos
Leia maisPROPOSTA DE REFORMULAÇÃO DO PORTAL RECYT
ANEXO 3 - Proposta de reformulação do Portal para apresentação na reunião PROPOSTA DE REFORMULAÇÃO DO PORTAL RECYT 1. Antecedentes e justificativa Antes de ser implantado, o Portal RECyT passou por um
Leia maisCÓDIGO CRÉDITOS PERÍODO PRÉ-REQUISITO TURMA ANO INTRODUÇÃO
PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS ESCOLA DE GESTÃO E NEGÓCIOS CURSO DE CIÊNCIAS CONTÁBEIS, ADMINISTRAÇÃO E ECONOMIA DISCIPLINA: ESTRUTURA E ANÁLISE DE CUSTO CÓDIGO CRÉDITOS PERÍODO PRÉ-REQUISITO
Leia maisA Torre de Hanói e o Princípio da Indução Matemática
A Torre de Hanói e o Princípio da Indução Matemática I. O jogo A Torre de Hanói consiste de uma base com três pinos e um certo número n de discos de diâmetros diferentes, colocados um sobre o outro em
Leia maisMODELAGEM DE PROCESSOS USANDO BPMN (BUSINESS PROCESS MODEL AND NOTATION) E IOT (INTERNET DAS COISAS)
WHITE PAPPER Rafael Fazzi Bortolini Diretor, Cryo Technologies Orquestra BPMS rafael@cryo.com.br Internet das Coisas e Gerenciamento de Processos de Negócio (BPM) são duas disciplinas ou tendências à primeira
Leia maisMemórias. O que são Memórias de Semicondutores? São componentes capazes de armazenar informações Binárias (0s e 1s)
Memórias O que são Memórias de Semicondutores? São componentes capazes de armazenar informações Binárias (0s e 1s) Essas informações são guardadas eletricamente em células individuais. Chamamos cada elemento
Leia maisHamtronix CONTROLE REMOTO DTMF. CRD200 - Manual de Instalação e Operação. Software V 2.0 Hardware Revisão B
Hamtronix CRD200 - Manual de Instalação e Operação Software V 2.0 Hardware Revisão B INTRODUÇÃO Índice...01 Suporte On-line...01 Termo de Garantia...01 Em Caso de Problemas (RESET)...01 Descrição do Produto...02
Leia maisLOGÍSTICA Professor: Dr. Edwin B. Mitacc Meza
LOGÍSTICA Professor: Dr. Edwin B. Mitacc Meza edwin@engenharia-puro.com.br www.engenharia-puro.com.br/edwin Introdução A A logística sempre existiu e está presente no dia a dia de todos nós, nas mais diversas
Leia mais- Aulas 57, 58, 59 e 60 - Técnicas de programação. Funções
1 - Aulas 57, 58, 59 e 60 - Técnicas de programação. Funções Um programa pode possuir determinados processos realizados repetidas vezes ao longo da execução do programa. Estes processos podem se agrupar
Leia maisREPLICACÃO DE BASE DE DADOS
FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FANESE NÚCLEO DE PÓS-GRADUAÇÃO E EXTENSÃO - NPGE REPLICACÃO DE BASE DE DADOS BRUNO VIEIRA DE MENEZES ARACAJU Março, 2011 2 FACULDADE DE ADMINISTRAÇÃO E
Leia maisELETRODINÂMICA: ASSOCIAÇÃO DE RESISTORES E EFEITO JOULE¹
ELETRODINÂMICA: ASSOCIAÇÃO DE RESISTORES E EFEITO JOULE¹ Ana Célia Alves dos Santos² Débora da Cruz Alves² Gustavo Gomes Benevides² Júlia Fabiana de Oliveira Barboza² Stefanie Esteves da Silva² Stephanye
Leia maisSolução de Segurança patrimonial com a tecnologia RFID(*)
Solução de Segurança patrimonial com a tecnologia RFID(*) (*) - RFID Identificação por Rádio Freqüência Usa antenas que lêem e gravam informações em chips, para monitoramento de ativos pessoas ou objetos
Leia maisIdentificação por Dispositivos de Radiofrequência - RFID -
Identificação por Dispositivos de Radiofrequência - RFID - Os dispositivos de identificação por meio de rádio frequência têm atingido já desde alguns anos um estado de difusão aplicacional e comercial
Leia maisOs motores de CA podem ser monofásicos ou polifásicos. Nesta unidade, estudaremos os motores monofásicos alimentados por uma única fase de CA.
Motores elétricos Os motores de CA podem ser monofásicos ou polifásicos. Nesta unidade, estudaremos os motores monofásicos alimentados por uma única fase de CA. Para melhor entender o funcionamento desse
Leia maisData 23/01/2008. Guia do Professor. Introdução
Guia do Professor Data 23/01/2008 Introdução A inserção de tópicos da Eletricidade nas escolas de nível básico e médio é fundamental para a compreensão de alguns fenômenos da vida moderna. Você já imaginou
Leia maisCOMO PROGRAMAR SEU TIME
COMO PROGRAMAR SEU TIME 1) INSTALAÇÃO: Instale o simulador da categoria SIMUROSOT da FIRA. O simulador é gratuito e está disponível para download no site da FIRA (www.fira.net) ou no site da competição
Leia maisBem-vindo ao tópico Múltiplas filiais.
Bem-vindo ao tópico Múltiplas filiais. 1 Ao final deste tópico, você estará apto a: Explicar as opções disponibilizadas com o recurso Múltiplas filiais. Definir as configurações necessárias para trabalhar
Leia maisCAPÍTULO 4 Interface USB
Interfaces e Periféricos 29 CAPÍTULO 4 Interface USB Introdução Todo computador comprado atualmente possui uma ou mais portas (conectores) USB. Estas portas USB permitem que se conecte desde mouses até
Leia mais7 perguntas para fazer a qualquer fornecedor de automação de força de vendas
7 perguntas para fazer a qualquer fornecedor de automação de força de vendas 1. O fornecedor é totalmente focado no desenvolvimento de soluções móveis? Por que devo perguntar isso? Buscando diversificar
Leia maisVisão de Liberdade. Categoria do projeto: I Projetos em andamento (projetos em execução atualmente)
Visão de Liberdade Mostra Local de: Maringá Categoria do projeto: I Projetos em andamento (projetos em execução atualmente) Nome da Instituição/Empresa: CAP - Centro de Apoio Pedagógico / CONSEG - Conselho
Leia maisMotivos para você ter um servidor
Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.
Leia maisPROGRAMAÇÃO BÁSICA DE CLP
PROGRAMAÇÃO BÁSICA DE CLP Partindo de um conhecimento de comandos elétricos e lógica de diagramas, faremos abaixo uma revisão para introdução à CLP. Como saber se devemos usar contatos abertos ou fechados
Leia maisDensímetro de posto de gasolina
Densímetro de posto de gasolina Eixo(s) temático(s) Ciência e tecnologia Tema Materiais: propriedades Conteúdos Densidade, misturas homogêneas e empuxo Usos / objetivos Introdução ou aprofundamento do
Leia maisRESENHA PALAVRAS-CHAVE. Informação; transporte público; identidade visual. INTRODUÇÃO
Uso de identidade visual como instrumento de consolidação da informação ao usuário do transporte público de Porto Alegre. Arq. Urb. Simone Caberlon 1 1. Empresa Pública de Transporte e Circulação (EPTC)
Leia maisProfa. Dra. Amanda Liz Pacífico Manfrim Perticarrari. amanda@fcav.unesp.br
Profa. Dra. Amanda Liz Pacífico Manfrim Perticarrari amanda@fcav.unesp.br Documentário http://www.youtube.com/watch?v=sx1z_mgwds8 Introdução Computadores de primeira geração (1946 1959): A primeira geração
Leia maisTÉCNICAS DE PROGRAMAÇÃO
TÉCNICAS DE PROGRAMAÇÃO (Adaptado do texto do prof. Adair Santa Catarina) ALGORITMOS COM QUALIDADE MÁXIMAS DE PROGRAMAÇÃO 1) Algoritmos devem ser feitos para serem lidos por seres humanos: Tenha em mente
Leia maisExemplo: Na figura 1, abaixo, temos: Clique aqui para continuar, que é a primeira atividade que você precisa realizar para iniciar seus estudos.
Visão Geral VISÃO GERAL Esse material abordará o acesso ao AVA (Ambiente Virtual de Aprendizagem) da Proativa do Pará, com intenção de ilustrar os aspectos na visão do Aprendiz. Essa abordagem dedica-se
Leia mais