Codificação de Informação

Tamanho: px
Começar a partir da página:

Download "Codificação de Informação"

Transcrição

1 2/7/0 Codificação de Informação Sumário: Detecção e correcção de erros detecção de erros (conclusão) correcção de erros (código de Hamming) aplicações: CD ROM e discos RAID Detecção de erros Detectar erros em pequenas quankdades de dados Números de cheques, contas bancárias, cartões de crédito. Livros (ISBN) Detectar em números base 0 Detectar erros de leitura das máquinas Detectar números forjados Dept. InformáKca/FCT 7 Dezembro 200 2

2 2/7/0 Erros de digitação Tipo de erro Exemplo Frequência Erros isolados a para b 60-95% Transposições adjacentes ab para ba 0-20% Erros duplos aa para bb % Transposições por salto acb para bca % Saltos duplos aca para bcb < % Erros fonéticos 3 para % Omitir ou acrescentar um dígito 0-20% Dept. InformáKca/FCT 7 Dezembro Dígito de verificação () Omissão/Adição de um dígito é detectado por contagem O dígito de verificação deve tratar os casos Erros isolados e transposição de dígitos adjacentes Todos os outros erros são raros Normalmente o dígito de verificação ukliza o módulo da divisão por N Sendo o número d a d n, dígito de verificação C é calculado a parkr de: (C + d + d ) mod N = 0 Dept. InformáKca/FCT 7 Dezembro

3 2/7/0 Exemplo: Dígito de verificação (2) T = (d + d ) mod n C = n T A = d d 2 d 3 e cada dígito pode ir de 0 a 4 A = 4 2 T = (4+2+) mod 5 = 2 C = 3 Detecta que há erro mas não corrige Não é eficiente para os erros de transposição Dept. InformáKca/FCT 7 Dezembro Soma com pesos C + w *d + w 2 *d ) mod n = 0 T = ( w *d + w 2 *d ) mod n ; C = n T Exemplo: A = d d 2 d 3 e cada dígito pode ir de 0 a 4 Pesos w =2, w 2 =3, w 3 =4 A = 4 2 T = (4*2+2*3+*4) mod 5 = 3 C = 2 Se se receber 4 2 / 2 ( 2 + 4*2 + *3 + *4) mod 5 = 2 ERRO!! Note se que isto funciona bem porque os pesos são primos relakvamente a n Dept. InformáKca/FCT 7 Dezembro

4 2/7/0 País/ Língua 0 inglês (USA,UK) 2 francês (Europa, Canadá) 972 Português 9992 Quatar ISBN 0 d d 2 d 3 d 4 d 5 d 6 d 7 d 8 d Editor Número do livro Dígito de verificação Cálculo do dígito de verificação T = (0*d+9*d *d9) mod Dígitos de verificação : 0,, 2,..., 0 Esquema de detecção forte: N () é primo e portanto todos os pesos são primos relativamente a Dept. InformáKca/FCT 7 Dezembro ISBN 0 #define N 0 #define QUOCIENT int acum, weight, remainder, checkdigit;... acum = 0; weight=n; char *apt = argv[]; for( i = N-; i > 0; i--) { acum = acum + weight * (int)(*apt - 0 ); apt++; weight--; } remainder = acum % QUOCIENT; checkdigit = (QUOCIENT remainder) % QUOCIENT; if( checkdigit!= (QUOCIENT -)) printf( checkdigit = %d\n, checkdigit); else printf( checkdigit = \n ) Dept. InformáKca/FCT 7 Dezembro

5 2/7/0 ISBN 0 Detecta os erros mais comuns, não corrige Detecta erros de só dígito Dem. por absurdo Suponha se que se alterava d i sem alterar T Para isso a contribuição d i *w i teria de ser ou um múlkplo de Mas é primo... Detecta transposições adjacentes Dem. por absurdo Suponha se que se alterava d i d i+ sem alterar T Para isso: ( d i *w i +d i+ *w i+ ) mod (d i+ *w i +d i *w i+ ) mod teria de ser múlkplo de Mas a diferença só pode valer 0 Dept. InformáKca/FCT 7 Dezembro ISBN 3 Janeiro 2007 Exemplo: dígitos Quando 978 se esgotar passa a 979 e sucessivamente 9 dígitos seguintes como no ISBN 0 Dígito de verificação calculado de forma diferente: Dígito: Peso: *+7*3+8*+0*3+3*+0*3+6*+4*3+0*+6*3+*+5*3=93 93 mod 0 = = 7 Pesos ou 3; módulo 0 Dept. InformáKca/FCT 7 Dezembro

6 2/7/0 Códigos de barras () Tipo do produto Código do fabricante Código do produto Dígito de verificação (C) Cada dígito é codificado em 7 barras (0/) Bits de paridade Pode ser lido nos dois sentidos T = (3*d + d 2 + 3*d 3 + d 4 + 3*d 5 + d 6 + 3*d 7 + d 8 + 3*d 9 + d 0 +3*d ) mod 0 C = 0 - T Dept. InformáKca/FCT 7 Dezembro 200 Códigos de barras (2) T = (3*d + d 2 + 3*d 3 + d 4 + 3*d 5 + d 6 + 3*d 7 + d 8 + 3*d 9 + d 0 +3*d ) mod 0 C = 0 T Erro num dígito Para um dígito d i com erro não ser detectado d i * ou d i *3 teriam ser múlkplos de 0, o que nunca acontece Transposição A contribuição para a soma passa de *a+3*b para *b+3*a (a+3b) (b+3a) = 2b 2a vai de 8 a +8 e pode ser 0 Não detecta todos os casos Admite se que os leitores (máquinas) não trocam dígitos Dept. InformáKca/FCT 7 Dezembro

7 2/7/0 Cartões de crédito IBM check 5 dígitos + verificação T = (2#d + d 2 + 2#d 3 + d #d ) mod 0 C = 0 T #d mulkplica d por 2 e soma os dígitos do produto Detecta todos os dígitos errados Detecta quase todas as transposições Dept. InformáKca/FCT 7 Dezembro Métodos de correcção de erros Votação Bits de verificação Bits de paridade Horizontal (detecta um bit errado; não corrige) Rectangular (corrige um bit errado) Códigos de bloco Códigos de Hamming Outros Códigos de convolução (não incluídos nesta disciplina) Dept. InformáKca/FCT 7 Dezembro

8 2/7/0 Detecção de erros com códigos de bloco Dept. InformáKca/FCT 7 Dezembro Distância de Hamming Definição: O número de elementos que necessitam de mudar para tornar uma palavra de código noutra. A distância de Hamming de: [00] para [00] é 2 bits [00] para [0000] é 2 bits barrar to bastar é 2 chars Distância de Hamming (d) para duas sequências binárias de n bits, é o número de bits diferentes: Ex., v =00; v 2 =000; d(v, v 2 )=3 Pode ser feito com um OR ou com aritmékca módulo 2 Dept. InformáKca/FCT 7 Dezembro

9 2/7/0 Interpretação gráfica da distância de Hamming (em bits) Número de arestas que é preciso percorrer para chegar de um código a outro é o nº de bits que têm de vir errados para transformar um código noutro Se escolhermos os códigos Temos um código de distância 2; é preciso percorrer 2 arestas para ir de um código a outro Dept. InformáKca/FCT 7 Dezembro Interpretação gráfica da distância de Hamming (em bits) 000 Hipercubo 4 dimensões Dept. InformáKca/FCT 7 Dezembro

10 2/7/0 Distância de Hamming de um código Exemplo de codificação A -> 00 -> B -> 0 -> 00 C -> 0 -> 00 D -> -> 0 A distância de Hamming de um código d é a distância mínima entre quaisquer dois códigos diskntos No exemplo, d=3 Dept. InformáKca/FCT 7 Dezembro Correcção de erros baseada na distância de Hamming Com n bits de dados e k bits de verificação são possíveis 2 (n+k) configurações 2 n deles são usadas As 2 n configurações válidas são escolhidas de forma a que exista entre elas uma distância d Quando é recebido um código não válido, é assumido o código com distância menor (descodificação pela máxima verosimilhança) Tendo o sido emitido o símbolo U pela fonte; este foi codificado na sequência. Tendo sido recebida a sequência Y trata-se de maximizar ( P(U Y a probabilidade condicional U Y Canal com ruído Dept. InformáKca/FCT 7 Dezembro

11 2/7/0 Interpretação geométrica da distância de Hamming () Dept. InformáKca/FCT 7 Dezembro Interpretação geométrica da distância de Hamming (2) Dept. InformáKca/FCT 7 Dezembro

12 2/7/0 Correcção de erros Maior distância de Hamming entre palavras de código válidas Hipótese básica: Se o padrão de bits x recebido não corresponde a nenhum código válido, e a palavra de código a é que tem a menor distância de Hamming para x então é provável que x seja uma versão corrompida do código a Quanto maior for a separação (distância de Hamming entre códigos válidos), maior será a probabilidade dessa correspondência Dept. InformáKca/FCT 7 Dezembro Correcção de erros Exemplo Códigos com 3 bits Dois códigos válidos 0000 Qual é a distância de Hamming deste código? Quantos bits errados podemos detectar? E corrigir? Suponha se que se recebe 0 Assume se que é uma versão corrompida of, e não 0000 Suponha se que se recebe 00? Dept. InformáKca/FCT 7 Dezembro

13 2/7/0 Correcção de erros Exemplo Códigos com 4 bits e distância 4 Dois códigos válidos: 0000 e Distância de 0000 Distância 2 de 0000 Distância 2 de Distância de Dept. InformáKca/FCT 7 Dezembro De uma forma geral: Códigos de Hamming É preciso decidir que o padrão de bits recebido é mais próximo de uma palavra de código válida do que de qualquer outra. Os empates não ajudam Se a distância entre códigos válidos é m Detectam se até m bits errados Corrigem se até (m )/2 (arredondado para baixo) bits errados Dept. InformáKca/FCT 7 Dezembro

14 2/7/0 Distância de Hamming Exemplos Se a distância de Hamming é: 5 - Detectam se até 4 bits errados - Corrigem se até 2 bits errados 3 - Detectam se 2 bits errados - Corrigem se até 6 bits errados 9 - Detectam se até 8 bits errados - Corrigem se até 4 bits errados Dept. InformáKca/FCT 7 Dezembro Distância de Hamming para um código de paridade ( 4 C(5, Código de paridade Este código tem 4 bits de dados e bit de verificação. A sua distância é 2 Consegue detectar um erro e corrigir zero erros Dept. InformáKca/FCT 7 Dezembro

15 2/7/0 Distância de Hamming para um código de paridade Suponha-se que se transmitiu 0; o código criado é 0 Não há erros. S é 0. O código é dado como bom Foi recebido 00 (um erro num bit de dados). S é. O código é dado como errado Foi recebido 00 (um erro no bit de verificação). S é. O código é dado como errado. Há dois erros: foi recebido 000. S é 0. O código é dado como bom e 0 passa 00 Há três bits errados. S é. Detecta-se um erro Um código com um bit de paridade detecta um nº ímpar de bits errados Dept. InformáKca/FCT 7 Dezembro Código de Hamming Permite correcção automákca de bit errado Distância de Hamming: 3. Detecta dois bits errados e corrige um Forma sistemákca de calcular os bits de verificação de forma a que se saiba onde está o erro Numerar os bits começando pelo menos significakvo a parkr de. Colocar os bits menos significakvos à direita. As posições que são potências de 2 são bits de verificação Todas as outras posições são bits de dados reais Dept. InformáKca/FCT 7 Dezembro

16 2/7/0 Cálculo dos bits de verificação de Hamming Colocar os bits de dados deixando das posições de verificação vazias Preencher o bit de verificação Contar os s nas posições 3, 5, 7, 9,, 3, todas as ímpares Atribuir o valor à posição que torne o número de s par Preencher o bit de verificação 2 Paridade par com os bits 3, 6, 7, 0,, 4, etc. Preencher o bit de verificação 4 Paridade par com as posições posikons 5, 6, 7, 2, 3, 4, etc. Preencher o bit de verificação 8 8, 9, 0,, 2, 3 e assim por diante Dept. InformáKca/FCT 7 Dezembro Exemplo () Palavra de dados com 8 bits. Quantos bits de verificação são precisos? Seja a palavra de dados = 00 0 Palavra de Hamming (sem bits de verificação): Dept. InformáKca/FCT 7 Dezembro

17 2/7/0 Exemplo (2) Bit Bit 2 Bit 4 Bit Palavra de Hamming (com bits de verificação): 8 9,0, 4 5,6, 2 3,6,7 3,5, , ,2 0 0, 0 9, Dept. InformáKca/FCT 7 Dezembro Exemplo (3) Suponha se que quando se lê o dado se recebe : 00 (há um erro no bit 3 da palavra de Hamming) Recalculam se os bits de verificação bits de verificação recebidos OR 0 0 bits de verificação calculados (erro no bit 3) Dept. InformáKca/FCT 7 Dezembro

18 2/7/0 Correcção de erros uklizando o método de Hamming (4 bits dados + 3 bits verificação) d4 d3 d2 d Se é 0 não há erros senão indica o bit errado s3 s2 s d4 d3 d2 d Geração dos bits de verificação OR dos bits de verificação recebidos e calculados Transmissão através de um meio sujeito a erros d4 d3 d2 d4 v3 d v2 v d4 d3 d Dept. InformáKca/FCT 7 Dezembro d4 v3 d v2 v Comentários sobre o método de Hamming Número de bits necessários para uma codificação de Hamming para K bits de dados: K + V bits de verificação Com V bits de verificação é possível representar valores entre 0 (não há erro) e 2 V (um dos bits está errado) V é o menor inteiro que verifica a condição 2 V >= K + V + Dept. InformáKca/FCT 7 Dezembro

19 2/7/0 Família de códigos de Hamming k n R=k/n A eficiência aumenta à medida que o tamanho do bloco aumenta No entanto, à medida que o tamanho do bloco aumenta, surgem dificuldades: - Complexidade do codificador aumenta - É preciso juntar muitos bits antes de transmitir, o que pode criar atrasos intoleráveis Dept. InformáKca/FCT 7 Dezembro Códigos BCH (Bose Chaudhuri Hocquenghem) 960 O código de Hamming faz parte dos códigos BCH Os códigos BCH podem corrigir um número de erros tão grande quanto se queira (desde que o bloco tenha bits suficientes) Têm um rendimento R=k/n muito baixo UKlizados quando a fiabilidade é essencial k R=k/n Erros corrigidos Dept. InformáKca/FCT 7 Dezembro n 9

20 2/7/0 Correcção de erros em caso de rajadas (bursts) Os código de Hamming clássicos (7;4 e semelhantes) são adequados à correcção de erros isolados Um caso diferente são os erros de rajada Fenómenos atmosféricos, danos na super~cie de um meio de armazenamento É preciso usar códigos de correcção de erros especialmente vocacionados para esta situação Dept. InformáKca/FCT 7 Dezembro Interleaving () Os códigos de bloco até agora descritos resultam melhor quando os erros ocorrem de forma isolada Em muitos casos, os erros ocorrem em rajada (burst errors) exemplo telemóveis (propagação múlkpla, movimento do uklizador) Para distribuir os burst errors por vários blocos pode se fazer interleaving Dept. InformáKca/FCT 7 Dezembro

21 2/7/0 Códigos periódicos ( interleaving ) Embebem se bits de paridade no meio dos bits de dados, de forma a que cada bit de paridade seja calculado com bits não adjacentes Exemplo detecção de erros em blocos de 5 bits de dados mais um de paridade b, b,2 b,3 b,4 b,5 p b 2, b 2,2 b 2,3 b 2,4 b 2,5 p... b 5, b 5,2 b 5.3 b 5.4 b 5.5 p 5 2 Pi = b(i,) xor b(i-,2) xor b(i-2,3) xor b(i-3,4) xor b(i-4,5) Paridade par Dept. InformáKca/FCT 7 Dezembro Correcção de erros de rajada uklizando interleaving e codificação de Hamming Dept. InformáKca/FCT 7 Dezembro

22 2/7/0 Códigos periódicos na correcção de erros em CDs Amostragem a 44. KHz hora de música = amostras Tendo cada amostra de 6 bits dá 2 x bits = 635,040,000 bytes Dept. InformáKca/FCT 7 Dezembro Códigos periódicos na correcção de erros em CDs CDs de dados - modo sectores de 2048 bytes Dept. InformáKca/FCT 7 Dezembro

23 2/7/0 Codificação de dados num CD Começa se com um bloco de 24 bytes de dados Aplica se uma codificação de Reed Solomon (ver à frente) e obtêm se 32 bytes Uma frame contem 33 bytes (32 de dados+correcção de erros + byte de subcoding info. sobre as faixas) Cada byte é transformado em 4 bits para evitar demasiados 0s consecukvos + 3 bits de separação Uma frame tem: 24+3 bits iniciais de sincronização 33x(4+3) bits de dados 24 bytes (92 bits) de dados transformam se em 588 bits escritos no CD... Dept. InformáKca/FCT 7 Dezembro Correcção de erros em CDs É importante corrigir erros em CDs de dados, mas também de audio ( silêncio, som muito forte...) I N T E R L E A V E D D A T A Impressão digital (50 ( µm Partícula de pó (40 ( µm Cabelo ( µm 80) Dept. InformáKca/FCT 7 Dezembro

24 2/7/0 Correcção de erros por interleaving I N T E R L E A V E D D A T A Dados interleaved N E E I T L R V D A A D E T A N E E I T L?????? E T A I N T E? L E?? E?? A T? Burst de erros O burst de erros é transformado em erros isolados que podem ser corrigidos por bytes de paridade Dept. InformáKca/FCT 7 Dezembro Códigos de Reed Solomon nos CDs Erros isolados corrigidos por bits de paridade Erros de rajada corrigidos por códigos RS (Reed Solomon) Bell Labs 960 Consegue corrigir 4000 bits errados seguidos (3 mm de uma pista estragada...) É um código periódico ou interleaved Dept. InformáKca/FCT 7 Dezembro

25 2/7/0 Códigos de Reed Solomon Um código RS(N,K) tem os parâmetros: K número de bytes de informação N número de bytes total num bloco N K syndrome bytes É capaz de corrigir (N K)/2 erros nos K bytes de informação Exemplo RS(255,223) 223 bytes de informação 32 bytes de correcção de erros Corrige até 6 bytes errados Baseado na teoria dos campos de Galois Fácil de implementar em hardware Dept. InformáKca/FCT 7 Dezembro Aplicação da correcção de erros discos RAID RAID Redundant Array of Independent Disks Conjunto de dois ou mais discos, com objeckvo de: Tornar o sistema de disco mais rápido (isto é, acelerar o carregamento de dados do disco), através de uma técnica chamada divisão de dados (data striping ou RAID 0); Tornar o sistema de disco mais seguro, através de uma técnica chamada espelhamento (mirroring ou RAID ). Estas duas técnicas podem ser usadas isoladamente ou em conjunto. Dept. InformáKca/FCT 7 Dezembro

26 2/7/0 Aplicação da correcção de erros discos RAID RAID 0 blocos espalhados por vários discos (não há tolerância a falhas) RAID mirror RAID 2 bit por disco; n discos para dados; correcção de erros por código de Hamming: k discos RAID 3 bit por disco; n discos para dados; disco para bit de paridade RAID 4 n discos com stripes de dados; disco para stripe de paridade RAID 5 idem; mas com stripe de paridade rotakvo RAID 6 Código de Reed Solomon (2 discos extra) Dept. InformáKca/FCT 7 Dezembro RAID 0 (striping) RAID (mirroring) Dept. InformáKca/FCT 7 Dezembro

27 2/7/0 RAID 2 K discos de dados Número de discos V para correcção de erros é o menor k que verifica a condição: 2 V >= K+V + 8 discos com dados (K=8). O menor V que verifica a condição é 4; 4 discos de código de Hamming 4 discos de dados (K=4). V = 3 b 0 b 2 ( b ) f 2 ( b ) f ( b ) f 0 b b 2 Dept. InformáKca/FCT 7 Dezembro RAID 3 bit por disco; b 0, b, b 2, b 3,..., b n O bit de paridade é calculado por hardware: Bit paridade = b 0 or b or b 2 or... or b n ou Bit paridade = b 0 + b + b b n (mod 2) Um disco em falha pode ser reconstruído usando o mesmo método. Supondo que o disco 3 falhou: b 3 = b 0 or b or b 2 or Bit paridade or b 4 or... b 0 b b 2 b 2 ( P(b Dept. InformáKca/FCT 7 Dezembro

28 2/7/0 O stripe de paridade é calculado fazendo o OR dos bits dos stripes de dados O disco de paridade é um gargalo no RAID 4; resolvido no RAID 5 através da paridade rotakva Recuperação em caso de erro como no RAID 3 RAID 4 e RAID 5 RAID 4 RAID 5 Dept. InformáKca/FCT 7 Dezembro RAID 6 Tolera a falha simultânea de dois discos: mínimo 4 discos(2 discos de dados + 2 discos de correcção de erros) Blocos de correcção de erros rotakvos (como no RAID 5) Má performance em escrita (3 discos: dados, 2 de paridade) O cálculo dos bytes de correcção baseia-se num código de Reed Solomon: correcção automática de dois erros Dept. InformáKca/FCT 7 Dezembro

Códigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2

Códigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2 Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2 Códigos de bloco Prof. Diego da Silva de Medeiros São José, maio de 2012 Codificação

Leia mais

RAID Redundat Arrays of Inexpensive Disks

RAID Redundat Arrays of Inexpensive Disks RAID Redundat Arrays of Inexpensive Disks Criado em alternativa para os discos grandes e caros. Justificativa: Substituindo discos grandes por muitos discos pequenos, o desempenho melhoraria mais cabeças

Leia mais

tipo e tamanho e com os "mesmos" elementos do vetor A, ou seja, B[i] = A[i].

tipo e tamanho e com os mesmos elementos do vetor A, ou seja, B[i] = A[i]. INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA SUL-RIO- GRANDENSE CAMPUS SAPUCAIA DO SUL PROFESSOR: RICARDO LUIS DOS SANTOS EXERCÍCIO DE REVISÃO E FIXAÇÃO DE CONTEÚDO - ARRAYS 1. Criar um vetor A

Leia mais

Inteligência Artificial

Inteligência Artificial Inteligência Artificial Aula 7 Programação Genética M.e Guylerme Velasco Programação Genética De que modo computadores podem resolver problemas, sem que tenham que ser explicitamente programados para isso?

Leia mais

Departamento de Informática - PUC-Rio INF 1005 Programação I P1 22/09/2010 Nota

Departamento de Informática - PUC-Rio INF 1005 Programação I P1 22/09/2010 Nota P1 22/09/2010 Matrícula: Turma: Questão 1) (3,5 pontos) O Índice de Desenvolvimento Humano (IDH) é uma medida do bemestar de uma população. Engloba três dimensões: educação (E), longevidade (L) e a riqueza

Leia mais

Codificação de Canal

Codificação de Canal Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução

Leia mais

Álgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial

Álgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial Álgebra Linear Aplicada à Compressão de Imagens Universidade de Lisboa Instituto Superior Técnico Uma Breve Introdução Mestrado em Engenharia Aeroespacial Marília Matos Nº 80889 2014/2015 - Professor Paulo

Leia mais

Códigos de Detecção e Correcção de Erros

Códigos de Detecção e Correcção de Erros Códigos de Detecção e Correcção de Erros Sistemas Distribuídos e Tolerância a Falhas Manuela Rodrigues M1379 Detecção e Correcção de Erros Características dos Erros Possíveis Abordagens Códigos de Detecção

Leia mais

Lista de Exercícios 1

Lista de Exercícios 1 Conceitos envolvidos: a) Memória de Dados (interna e externa) b) Memória de Programa (interna e externa) c) Operações aritméticas e lógicas d) Portas e) Endereçamento a Bit f) Contadores e Temporizadores

Leia mais

Probabilidade e Estatística 2008/2. Regras de adicão, probabilidade condicional, multiplicação e probabilidade total.

Probabilidade e Estatística 2008/2. Regras de adicão, probabilidade condicional, multiplicação e probabilidade total. Probabilidade e Estatística 2008/2 Prof. Fernando Deeke Sasse Problemas Resolvidos Regras de adicão, probabilidade condicional, multiplicação e probabilidade total. 1. Um fabricante de lâmpadas para faróis

Leia mais

Técnicas de Contagem I II III IV V VI

Técnicas de Contagem I II III IV V VI Técnicas de Contagem Exemplo Para a Copa do Mundo 24 países são divididos em seis grupos, com 4 países cada um. Supondo que a escolha do grupo de cada país é feita ao acaso, calcular a probabilidade de

Leia mais

AULA 07 Distribuições Discretas de Probabilidade

AULA 07 Distribuições Discretas de Probabilidade 1 AULA 07 Distribuições Discretas de Probabilidade Ernesto F. L. Amaral 31 de agosto de 2010 Metodologia de Pesquisa (DCP 854B) Fonte: Triola, Mario F. 2008. Introdução à estatística. 10 ª ed. Rio de Janeiro:

Leia mais

A camada de Enlace. Serviços e Protocolos

A camada de Enlace. Serviços e Protocolos A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede

Leia mais

III-2 Cyclic Redundancy Check

III-2 Cyclic Redundancy Check III-2 Cyclic Redundancy Check 1 Dezembro de 2010 ISEL-DEETC- 1 Sumário 1. Códigos cíclicos 2. Polinómio gerador. CRC 1. Cálculo dos bits de paridade 2. Verificação dos bits de paridade 4. Divisão de polinómios

Leia mais

WWW.RENOVAVEIS.TECNOPT.COM

WWW.RENOVAVEIS.TECNOPT.COM Energia produzida Para a industria eólica é muito importante a discrição da variação da velocidade do vento. Os projetistas de turbinas necessitam da informação para otimizar o desenho de seus geradores,

Leia mais

Curso C: Ponteiros e Arrays

Curso C: Ponteiros e Arrays Universidade de Brasília Departamento de Ciência da Computação Curso C: Ponteiros e Arrays Prof. Ricardo Pezzuol Jacobi rjacobi@cic.unb.br Ponteiros um ponteiro Ž uma vari vel que contžm o endere o um

Leia mais

COMUNICAÇÃO DIGITAL 1. INTRODUÇÃO PROF. MARCIO EISENCRAFT

COMUNICAÇÃO DIGITAL 1. INTRODUÇÃO PROF. MARCIO EISENCRAFT COMUNICAÇÃO DIGITAL 1. INTRODUÇÃO PROF. MARCIO EISENCRAFT Baseado em http://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-450- principles-of-digital-communications-i-fall-2006/video-lectures/lecture-1-introduction/

Leia mais

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios SISTEMAS OPERACIONAIS INF09344 - Sistemas Operacionais / INF02780 - Sistemas Operacionais / INF02828 - Sistemas de Programação II Prof a. Roberta Lima Gomes (soufes@gmail.com) 3ª. Lista de Exercícios Data

Leia mais

FERRAMENTAS DA QUALIDADE FOLHA DE VERIFICAÇÃO

FERRAMENTAS DA QUALIDADE FOLHA DE VERIFICAÇÃO FERRAMENTAS DA QUALIDADE FOLHA DE VERIFICAÇÃO 1 A Folha de Verificação é utilizada para permitir que um grupo registre e compile sistematicamente dados de fontes com experiência na área (históricos), ou

Leia mais

GTMMI, Lda. Condições Gerais de Venda

GTMMI, Lda. Condições Gerais de Venda GTMMI, Lda. Condições Gerais de Venda Estas Condições Gerais de Venda anulam automaticamente todas as anteriores. EXCEPTO QUANDO EXPRESSAMENTE ACORDADO EM CONTRÁRIO POR ESCRITO, TODAS AS VENDAS ESTÃO SUJEITAS

Leia mais

Árvores. ! utilizada em muitas aplicações. ! modela uma hierarquia entre elementos. ! O conceito de árvores está diretamente ligado à recursão

Árvores. ! utilizada em muitas aplicações. ! modela uma hierarquia entre elementos. ! O conceito de árvores está diretamente ligado à recursão Árvores 1 Árvores! utilizada em muitas aplicações! modela uma hierarquia entre elementos! árvore genealógica! diagrama hierárquico de uma organização! modelagem de algoritmos! O conceito de árvores está

Leia mais

Graphing Basic no Excel 2007

Graphing Basic no Excel 2007 Graphing Basic no Excel 2007 Tabela de Conteúdos 1. Inserindo e formatando os dados no Excel 2. Criando o gráfico de dispersão inicial 3. Criando um gráfico de dispersão de dados de titulação 4. Adicionando

Leia mais

Probabilidade. Luiz Carlos Terra

Probabilidade. Luiz Carlos Terra Luiz Carlos Terra Nesta aula, você conhecerá os conceitos básicos de probabilidade que é a base de toda inferência estatística, ou seja, a estimativa de parâmetros populacionais com base em dados amostrais.

Leia mais

AV2 - MA 12-2011 UMA SOLUÇÃO

AV2 - MA 12-2011 UMA SOLUÇÃO Questão 1. Considere os caminhos no plano iniciados no ponto (0, 0) com deslocamentos paralelos aos eixos coordenados, sempre de uma unidade e no sentido positivo dos eixos x e y (não se descarta a possibilidade

Leia mais

15.053 26 de fevereiro de 2002

15.053 26 de fevereiro de 2002 15.053 26 de fevereiro de 2002 Análise de Sensibilidade apresentado como Perguntas Freqüentes Pontos ilustrados em um exemplo contínuo de fabricação de garrafas. Se o tempo permitir, também consideraremos

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas

Leia mais

Unidade 1: O Computador

Unidade 1: O Computador Unidade : O Computador.3 Arquitetura básica de um computador O computador é uma máquina que processa informações. É formado por um conjunto de componentes físicos (dispositivos mecânicos, magnéticos, elétricos

Leia mais

Organização e Arquitetura de Computadores. Ivan Saraiva Silva

Organização e Arquitetura de Computadores. Ivan Saraiva Silva Organização e Arquitetura de Computadores Hierarquia de Memória Ivan Saraiva Silva Hierarquia de Memória A Organização de Memória em um computador é feita de forma hierárquica Registradores, Cache Memória

Leia mais

Cap. II EVENTOS MUTUAMENTE EXCLUSIVOS E EVENTOS NÃO- EXCLUSIVOS

Cap. II EVENTOS MUTUAMENTE EXCLUSIVOS E EVENTOS NÃO- EXCLUSIVOS Cap. II EVENTOS MUTUAMENTE EXCLUSIVOS E EVENTOS NÃO- EXCLUSIVOS Dois ou mais eventos são mutuamente exclusivos, ou disjuntos, se os mesmos não podem ocorrer simultaneamente. Isto é, a ocorrência de um

Leia mais

Manual de Programação TED1000 versão TC100 Ethernet

Manual de Programação TED1000 versão TC100 Ethernet Manual de Programação TED1000 versão TC100 Ethernet Indice: Configurações iniciais...2 Configuração de IP...2 Teclas especiais...2 Cabo de rede...2 Programação...3 Abrindo a comunicação (abreip)...3 Enviando

Leia mais

OPERAÇÕES COM FRAÇÕES

OPERAÇÕES COM FRAÇÕES OPERAÇÕES COM FRAÇÕES Adição A soma ou adição de frações requer que todas as frações envolvidas possuam o mesmo denominador. Se inicialmente todas as frações já possuírem um denominador comum, basta que

Leia mais

Sistemas Numéricos. Tiago Alves de Oliveira

Sistemas Numéricos. Tiago Alves de Oliveira Sistemas Numéricos Tiago Alves de Oliveira Sumário Sistemas Numéricos Binário Octal Hexadecimal Operações aritméticas binária e hexadecimal Operações lógicas binárias e decimais Representação Interna de

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Comunicação em Grupo Referência Sistemas operacionais modernos Andrew S. TANENBAUM Prentice-Hall, 1995 Seção 10.4 pág. 304-311 2 Comunicação em Grupo Suponha que se deseja um serviço de arquivos único

Leia mais

www.sysdevsolutions.com Driver Next Versão 1.0 de 07-03-2011 Português

www.sysdevsolutions.com Driver Next Versão 1.0 de 07-03-2011 Português Driver Next Versão 1.0 de 07-03-2011 Português Índice Configuração dos documentos no Backofficce... 3 O Driver ERP Next... 6 Configurações principais... 6 Configurações do vendedor... 7 Configurações do

Leia mais

Prof. Daniela Barreiro Claro

Prof. Daniela Barreiro Claro O volume de dados está crescendo sem parar Gigabytes, Petabytes, etc. Dificuldade na descoberta do conhecimento Dados disponíveis x Análise dos Dados Dados disponíveis Analisar e compreender os dados 2

Leia mais

Teoria dos erros em medições

Teoria dos erros em medições Teoria dos erros em medições Medições Podemos obter medidas diretamente e indiretamente. Diretas - quando o aparelho ( instrumento ) pode ser aplicado no terreno. Indireta - quando se obtêm a medição após

Leia mais

Entradas/Saídas. Programação por interrupções Programação da porta série Recepção Concorrência no acesso a recursos Programação por DMA

Entradas/Saídas. Programação por interrupções Programação da porta série Recepção Concorrência no acesso a recursos Programação por DMA Entradas/Saídas Programação por interrupções Programação da porta série Recepção Concorrência no acesso a recursos Programação por DMA Relembrar a recepção com espera activa Para receber um byte pela porta

Leia mais

Resolução da Lista de Exercício 6

Resolução da Lista de Exercício 6 Teoria da Organização e Contratos - TOC / MFEE Professor: Jefferson Bertolai Fundação Getulio Vargas / EPGE Monitor: William Michon Jr 10 de novembro de 01 Exercícios referentes à aula 7 e 8. Resolução

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática RAID Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 1 de outubro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 1 de outubro de 2014 1 / 14 Introdução

Leia mais

Sistemas Tolerantes a Falhas

Sistemas Tolerantes a Falhas Sistemas Tolerantes a Falhas Ténicas de TF para Diversidade de Dados Prof. Jó Ueyama 1 Introdução A diversidade de dados vem complementar as técnicas de diversidade vistas até agora A diversidade de dados

Leia mais

EGEA ESAPL - IPVC. Resolução de Problemas de Programação Linear, com recurso ao Excel

EGEA ESAPL - IPVC. Resolução de Problemas de Programação Linear, com recurso ao Excel EGEA ESAPL - IPVC Resolução de Problemas de Programação Linear, com recurso ao Excel Os Suplementos do Excel Em primeiro lugar deverá certificar-se que tem o Excel preparado para resolver problemas de

Leia mais

BIOS - Códigos de erro

BIOS - Códigos de erro Durante o boot, o BIOS realiza uma série de testes, visando detectar com exatidão os componentes de hardware instalados no micro. Este teste é chamado de POST, acrônimo de "Power-On Self Test". Os dados

Leia mais

Conteúdo programático por disciplina Matemática 6 o ano

Conteúdo programático por disciplina Matemática 6 o ano 60 Conteúdo programático por disciplina Matemática 6 o ano Caderno 1 UNIDADE 1 Significados das operações (adição e subtração) Capítulo 1 Números naturais O uso dos números naturais Seqüência dos números

Leia mais

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios O Método Intuitivo de elaboração de circuitos: As técnicas de elaboração de circuitos eletropneumáticos fazem parte

Leia mais

M =C J, fórmula do montante

M =C J, fórmula do montante 1 Ciências Contábeis 8ª. Fase Profa. Dra. Cristiane Fernandes Matemática Financeira 1º Sem/2009 Unidade I Fundamentos A Matemática Financeira visa estudar o valor do dinheiro no tempo, nas aplicações e

Leia mais

UNIVERSIDADE DO VALE DO RIO DOS SINOS - UNISINOS CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS - CENTRO 06. Funções, variáveis, parâmetros formais

UNIVERSIDADE DO VALE DO RIO DOS SINOS - UNISINOS CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS - CENTRO 06. Funções, variáveis, parâmetros formais UNIVERSIDADE DO VALE DO RIO DOS SINOS - UNISINOS CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS - CENTRO 06 Disciplina: Linguagem de Programação C Profª Viviane Todt Diverio Funções, variáveis, parâmetros formais

Leia mais

Mídias Discretas. Introdução à Ciência da Informação

Mídias Discretas. Introdução à Ciência da Informação Mídias Discretas Introdução à Ciência da Informação Mídias Discretas Mídias discretas (estáticas) Texto Gráficos e Imagens Estáticas Caracteres são convertidos para uma representação com um número fixo

Leia mais

Instruções para o cadastramento da Operação de Transporte e geração do Código Identificador da Operação de Transporte CIOT.

Instruções para o cadastramento da Operação de Transporte e geração do Código Identificador da Operação de Transporte CIOT. Instruções para o cadastramento da Operação de Transporte e geração do Código Identificador da Operação de Transporte CIOT. Versão: 16/03/12 As instruções abaixo aplicam-se a todas as Operações de Transportes

Leia mais

Professor: André Rabelo Curso: Engenharia da Computação Disciplina: Lógica Digital Período: 3º Data Entrega: 21/03/2012 Valor: 15 pts Objetivos:

Professor: André Rabelo Curso: Engenharia da Computação Disciplina: Lógica Digital Período: 3º Data Entrega: 21/03/2012 Valor: 15 pts Objetivos: Professor: André Rabelo Curso: Engenharia da Computação Disciplina: Lógica Digital Período: 3º Data Entrega: 21/03/2012 Valor: 15 pts Objetivos: Pesquisar e aprofundar os conhecimentos em Lógica Digital

Leia mais

Avaliação de Empresas Profa. Patricia Maria Bortolon

Avaliação de Empresas Profa. Patricia Maria Bortolon Avaliação de Empresas RISCO E RETORNO Aula 2 Retorno Total É a variação total da riqueza proporcionada por um ativo ao seu detentor. Fonte: Notas de Aula do Prof. Claudio Cunha Retorno Total Exemplo 1

Leia mais

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Aula 04 Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Prof. Otávio Gomes otavio.gomes@ifmg.edu.br sites.google.com/a/ifmg.edu.br/otavio-gomes/ 1 Bytes A maioria dos microcomputadores

Leia mais

Sistemas Operacionais. Sincronização: Semáforos Problema dos Leitores/Escritores

Sistemas Operacionais. Sincronização: Semáforos Problema dos Leitores/Escritores Sistemas Operacionais Sincronização: Semáforos Problema dos Leitores/Escritores Autoria Autores Eduardo André Mallmann 0905/96-9 João Paulo Reginatto 1530/96-0 Local Instituto de Informática UFRGS disciplina:

Leia mais

PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I

PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I MÉDIO PRAZO 1 TECNOLOGIAS DE INFORMAÇÃO E INFORMÁTICA OBJECTIVOS CONTEÚDOS DATA Conceitos Introdutórios Conhecer os conceitos básicos relacionados

Leia mais

PROGRAMA DE CERTIFICAÇÃO PROFISSIONAL DO IIA: CIA, CCSA, CFSA, CGAP

PROGRAMA DE CERTIFICAÇÃO PROFISSIONAL DO IIA: CIA, CCSA, CFSA, CGAP PROGRAMA DE CERTIFICAÇÃO PROFISSIONAL DO IIA: CIA, CCSA, CFSA, CGAP PRINCIPAIS ALTERAÇÕES NO PROCESSO DE REGISTO E REALIZAÇAO DOS EXAMES Como é sabido, operou-se em 2008 uma alteração significativa no

Leia mais

PESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR. Prof. Angelo Augusto Frozza, M.Sc.

PESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR. Prof. Angelo Augusto Frozza, M.Sc. PESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR Prof. Angelo Augusto Frozza, M.Sc. ROTEIRO Esta aula tem por base o Capítulo 2 do livro de Taha (2008): Introdução O modelo de PL de duas variáveis Propriedades

Leia mais

COMO SELECIONAR O RAID ADEQUADO PARA UMA SAN EQUALLOGIC

COMO SELECIONAR O RAID ADEQUADO PARA UMA SAN EQUALLOGIC INFORME OFICIAL COMO SELECIONAR O RAID ADEQUADO PARA UMA SAN EQUALLOGIC Uma das decisões mais importantes a ser tomada ao implantar uma nova solução para armazenamento de dados é que tipo de RAID utilizar.

Leia mais

Rede Local - Administração Políticas de Backup, Redundância e Fiabilidade

Rede Local - Administração Políticas de Backup, Redundância e Fiabilidade Rede Local - Administração Políticas de Backup, Redundância e Fiabilidade Formador: Miguel Neto (migasn@gmail.com) Covilhã - Novembro 11, 2015 Segurança da Informação A informação é a alma da negócio,

Leia mais

7- GPS 2-D. GPS Global Positioning System

7- GPS 2-D. GPS Global Positioning System 7- GPS GPS Global Positioning System o GPS é um sistema de navegação baseado numa rede de 24 satélites. Começou oficialmente há cerca de 20 anos, como aplicação militar dos E.U.A. Hoje em dia existe uma

Leia mais

UTILIZAÇÃO DE RECURSOS AVANÇADOS DO EXCEL EM FINANÇAS (PARTE III): GERENCIAMENTO DE CENÁRIOS

UTILIZAÇÃO DE RECURSOS AVANÇADOS DO EXCEL EM FINANÇAS (PARTE III): GERENCIAMENTO DE CENÁRIOS UTILIZAÇÃO DE RECURSOS AVANÇADOS DO EXCEL EM FINANÇAS (PARTE III): GERENCIAMENTO DE CENÁRIOS! Criando cenários a partir do Solver! Planilha entregue para a resolução de exercícios! Como alterar rapidamente

Leia mais

OBSERVAÇÕES: EXERCÍCIOS

OBSERVAÇÕES: EXERCÍCIOS OBSERVAÇÕES: 1. Esta lista de exercícios poderá ser resolvida individualmente ou em grupos de 2 pessoas. 2. A lista possui 25 exercícios, destes você deve responder os 5 primeiros exercícios e os outros

Leia mais

Conteúdo programático

Conteúdo programático Introdução à Linguagem C Conteúdo programático Introdução à Linguagem C Estrutura de Programas Variáveis, Constantes Operadores, Entrada e Saída de Dados Estruturas de Desvio Estrutura de Múltipla Escolha

Leia mais

Dicas de Segurança sobre Virus

Dicas de Segurança sobre Virus Dicas de Segurança sobre Virus Utilize uma boa aplicação antivírus e actualizea regularmente Comprove que o seu programa antivírus possui os seguintes serviços: suporte técnico, resposta de emergência

Leia mais

Módulo de Contrato Agora OS

Módulo de Contrato Agora OS Módulo de Contrato Agora OS O módulo de contrato irá permitir fazer o acompanhamento e cobrança de contratos através da criação de índices personalizados pelo cliente. Exemplo: Contrato de prestação de

Leia mais

Distribuição Normal de Probabilidade

Distribuição Normal de Probabilidade Distribuição Normal de Probabilidade 1 Aspectos Gerais 2 A Distribuição Normal Padronizada 3 Determinação de Probabilidades 4 Cálculo de Valores 5 Teorema Central do Limite 1 1 Aspectos Gerais Variável

Leia mais

Flávia Rodrigues. Silves, 26 de Abril de 2010

Flávia Rodrigues. Silves, 26 de Abril de 2010 Flávia Rodrigues STC5 _ Redes de Informação e Comunicação Silves, 26 de Abril de 2010 Vantagens e Desvantagens da Tecnologia Acessibilidade, quer a nível pessoal quer a nível profissional; Pode-se processar

Leia mais

Bem-vindo ao tópico sobre conceitos de determinação de preços.

Bem-vindo ao tópico sobre conceitos de determinação de preços. Bem-vindo ao tópico sobre conceitos de determinação de preços. Neste tópico, explicaremos como a determinação de preços é administrada no SAP Business One. Examinaremos tipos de preço que podem ser configurados

Leia mais

MÓDULO 2 Topologias de Redes

MÓDULO 2 Topologias de Redes MÓDULO 2 Topologias de Redes As redes de computadores de modo geral estão presentes em nosso dia adia, estamos tão acostumados a utilizá las que não nos damos conta da sofisticação e complexidade da estrutura,

Leia mais

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 03 Segurança off- line Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Cenário off- line (bolha) 2 Roubo de Informação Roubo de Informação - Acesso físico

Leia mais

Simulado de Linguagem de Programação Java

Simulado de Linguagem de Programação Java Simulado de Linguagem de Programação Java 1. Descreva o processo de criação de programas em Java, desde a criação do código-fonte até a obtenção do resultado esperado, por meio de sua execução. Cite as

Leia mais

Entropia, Entropia Relativa

Entropia, Entropia Relativa Entropia, Entropia Relativa e Informação Mútua Miguel Barão (mjsb@di.uevora.pt) Departamento de Informática Universidade de Évora 13 de Março de 2003 1 Introdução Suponhamos que uma fonte gera símbolos

Leia mais

Camada de Ligação de Dados

Camada de Ligação de Dados Camada de Ligação de Dados Serviços Detecção e correcção de erros Protocolos de Acesso Múltiplo Endereçamento em LANs Hubs e Pontes de interligação Tecnologias da camada de ligação de dados Ethernet Anel

Leia mais

Banco de Dados I. Prof. Edson Thizon ethizon@bol.com.br

Banco de Dados I. Prof. Edson Thizon ethizon@bol.com.br Banco de Dados I Prof. Edson Thizon ethizon@bol.com.br Conceitos Dados Fatos conhecidos que podem ser registrados e que possuem significado implícito Banco de dados (BD) Conjunto de dados interrelacionados

Leia mais

aplicação arquivo Condições Gerais de Utilização

aplicação arquivo Condições Gerais de Utilização aplicação arquivo Condições Gerais de Utilização Manual das condições gerais que regulam a utilização dos serviços disponibilizados pela aplicação Arquivo, plataforma de gestão de informação, do Municipio

Leia mais

Aula 03. Processadores. Prof. Ricardo Palma

Aula 03. Processadores. Prof. Ricardo Palma Aula 03 Processadores Prof. Ricardo Palma Definição O processador é a parte mais fundamental para o funcionamento de um computador. Processadores são circuitos digitais que realizam operações como: cópia

Leia mais

Aplicações Diferentes Para Números Complexos

Aplicações Diferentes Para Números Complexos Material by: Caio Guimarães (Equipe Rumoaoita.com) Aplicações Diferentes Para Números Complexos Capítulo II Aplicação 2: Complexos na Geometria Na rápida revisão do capítulo I desse artigo mencionamos

Leia mais

Comércio e Manutenção de Produtos Eletrônicos. Mapeamento de memória e conexões do Controlador CP-WS13/8DI8DO2AI2AO/USB/OEM. Versão 1.

Comércio e Manutenção de Produtos Eletrônicos. Mapeamento de memória e conexões do Controlador CP-WS13/8DI8DO2AI2AO/USB/OEM. Versão 1. Comércio e Manutenção de Produtos Eletrônicos Manual CP-WS1 Mapeamento de memória e conexões do Controlador CP-WS13/8DI8DO2AI2AO/USB/OEM PROXSYS Versão 1.4 Setembro -2015 Controlador Industrial CP-WS1

Leia mais

Seu pé direito nas melhores Faculdades

Seu pé direito nas melhores Faculdades 10 Insper 01/11/009 Seu pé direito nas melhores Faculdades análise quantitativa 40. No campeonato brasileiro de futebol, cada equipe realiza 38 jogos, recebendo, em cada partida, 3 pontos em caso de vitória,

Leia mais

Módulo de Equações do Segundo Grau. Equações do Segundo Grau: Resultados Básicos. Nono Ano

Módulo de Equações do Segundo Grau. Equações do Segundo Grau: Resultados Básicos. Nono Ano Módulo de Equações do Segundo Grau Equações do Segundo Grau: Resultados Básicos. Nono Ano Equações do o grau: Resultados Básicos. 1 Exercícios Introdutórios Exercício 1. A equação ax + bx + c = 0, com

Leia mais

1 Circuitos Pneumáticos

1 Circuitos Pneumáticos 1 Circuitos Pneumáticos Os circuitos pneumáticos são divididos em várias partes distintas e, em cada uma destas divisões, elementos pneumáticos específicos estão posicionados. Estes elementos estão agrupados

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens Roteiro... Conceitos de SD, vantagens e desvantagens Infra-estrutura de um SD Considerações de projeto Sistemas Distribuídos Aula 4 Karine de Pinho Peralta Modelos de Comunicação - comunicação entre processos

Leia mais

ÁREA DO PROFESSOR (TUTOR)

ÁREA DO PROFESSOR (TUTOR) ÁREA DO PROFESSOR (TUTOR) O MOODLE (Modular Object Oriented Dynamic Learning Environment) é um Ambiente Virtual de Ensino-Aprendizagem (AVEA) de código aberto, livre e gratuito que se mantém em desenvolvimento

Leia mais

Programação 2009/2010 MEEC - MEAer Laboratório 5 Semana de 26 de outubro de 2009

Programação 2009/2010 MEEC - MEAer Laboratório 5 Semana de 26 de outubro de 2009 Programação 2009/2010 MEEC - MEAer Laboratório 5 Semana de 26 de outubro de 2009 Ao desenvolver os seguintes programas tenha em atenção o bom uso dos comentários, o uso da indentação e o correcto nome

Leia mais

2 Conceitos de transmissão de dados

2 Conceitos de transmissão de dados 2 Conceitos de transmissão de dados 2 Conceitos de transmissão de dados /24 2. Características dos sinais digitais 2. Características dos sinais digitais 2/24 Características dos sinais digitais Sinal

Leia mais

Módulo 8 Entradas Digitais 24 Vdc Monitorado. Os seguintes produtos devem ser adquiridos separadamente para possibilitar a utilização do produto:

Módulo 8 Entradas Digitais 24 Vdc Monitorado. Os seguintes produtos devem ser adquiridos separadamente para possibilitar a utilização do produto: Descrição do Produto O módulo, integrante da Série Ponto, possui 8 pontos de entrada digital +24 Vdc isolada e monitorada, é indicado para aplicações onde a situação de linha rompida necessita ser detectada

Leia mais

ISS Eletrônico. Formato de Arquivos para Transmissão de Documentos Declarados através do aplicativo OFFLINE. Extensão do Arquivo JUNHO2006.

ISS Eletrônico. Formato de Arquivos para Transmissão de Documentos Declarados através do aplicativo OFFLINE. Extensão do Arquivo JUNHO2006. ISS Eletrônico Formato de Arquivos para Transmissão de Documentos Declarados através do aplicativo OFFLINE Caro contribuinte. A transmissão de arquivos é uma facilidade fornecida pelo sistema de ISS Eletrônico

Leia mais

Questões frequentes relativas à Instrução da CMVM n.º 1/2010 Deveres de Informação dos Emitentes:

Questões frequentes relativas à Instrução da CMVM n.º 1/2010 Deveres de Informação dos Emitentes: Questões frequentes relativas à Instrução da CMVM n.º 1/2010 Deveres de Informação dos Emitentes: A. GENERALIDADES 1. Como se poderá verificar que a informação enviada, via extranet, foi recebida pela

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Paralelismo a nível de disco A origem do RAID O

Leia mais

Instituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia. Tecnologias WAN

Instituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia. Tecnologias WAN Instituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia Tecnologias WAN [Escrever o subtítulo do documento] Aluno: 2009 Capitulo 3 Hight-Level Data Link Control

Leia mais

Sistemas de armazenamento

Sistemas de armazenamento Sistemas de armazenamento João Canas Ferreira Dezembro de 2004 Contém figuras de Computer Architecture: A Quantitative Approach, J. Hennessey & D. Patterson, 3 a. ed., MKP c JCF, 2004 AAC (FEUP/LEIC) Sistemas

Leia mais

Introdução aos Computadores Introdução à Ciência de Computadores Outubro 2011 1 / 16

Introdução aos Computadores Introdução à Ciência de Computadores Outubro 2011 1 / 16 Introdução aos Computadores Introdução à Ciência de Computadores Nelma Moreira Departamento de Ciência de Computadores da FCUP Outubro 2011 Introdução aos Computadores Introdução à Ciência de Computadores

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

Impressora Latex série 300. Garantia limitada

Impressora Latex série 300. Garantia limitada Impressora Latex série 300 Garantia limitada 2013 Hewlett-Packard Development Company, L.P. 1 Avisos legais As informações contidas neste documento estão sujeitas a alteração sem aviso prévio. As únicas

Leia mais

Criar e formatar relatórios

Criar e formatar relatórios Treinamento Criar e formatar relatórios EXERCÍCIO 1: CRIAR UM RELATÓRIO COM A FERRAMENTA RELATÓRIO Ao ser executada, a ferramenta Relatório usa automaticamente todos os campos da fonte de dados. Além disso,

Leia mais

Subsequência comum mais longa Em inglês, Longest Common Subsequence (LCS)

Subsequência comum mais longa Em inglês, Longest Common Subsequence (LCS) Programação Dinâmica Subsequência comum mais longa Em inglês, Longest Common Subsequence (LCS) Fernando Lobo Algoritmos e Estrutura de Dados II 1 / 23 Longest Common Subsequence (LCS) Dadas duas sequências,

Leia mais

Fundamentos de Bancos de Dados 3 a Prova Caderno de Questões

Fundamentos de Bancos de Dados 3 a Prova Caderno de Questões Fundamentos de Bancos de Dados 3 a Prova Caderno de Questões Prof. Carlos A. Heuser Dezembro de 2009 Duração: 2 horas Prova com consulta Questão 1 (Construção de modelo ER) Deseja-se projetar a base de

Leia mais

Leiaute de arquivos XML para Carta-Circular 3254

Leiaute de arquivos XML para Carta-Circular 3254 Leiaute de arquivos XML para Carta-Circular 3254 TSE Tribunal Superior Eleitoral SEPEL2 / CSELE / STI / TSE 29 de abril de 2010 Contato: sepel2@tse.gov.br (61)3316-3696 Site: http://www.tse.jus.br/internet/eleicoes/2010/prestacaodecontas.html

Leia mais