Codificação de Informação
|
|
- Larissa Almada Santiago
- 6 Há anos
- Visualizações:
Transcrição
1 2/7/0 Codificação de Informação Sumário: Detecção e correcção de erros detecção de erros (conclusão) correcção de erros (código de Hamming) aplicações: CD ROM e discos RAID Detecção de erros Detectar erros em pequenas quankdades de dados Números de cheques, contas bancárias, cartões de crédito. Livros (ISBN) Detectar em números base 0 Detectar erros de leitura das máquinas Detectar números forjados Dept. InformáKca/FCT 7 Dezembro 200 2
2 2/7/0 Erros de digitação Tipo de erro Exemplo Frequência Erros isolados a para b 60-95% Transposições adjacentes ab para ba 0-20% Erros duplos aa para bb % Transposições por salto acb para bca % Saltos duplos aca para bcb < % Erros fonéticos 3 para % Omitir ou acrescentar um dígito 0-20% Dept. InformáKca/FCT 7 Dezembro Dígito de verificação () Omissão/Adição de um dígito é detectado por contagem O dígito de verificação deve tratar os casos Erros isolados e transposição de dígitos adjacentes Todos os outros erros são raros Normalmente o dígito de verificação ukliza o módulo da divisão por N Sendo o número d a d n, dígito de verificação C é calculado a parkr de: (C + d + d ) mod N = 0 Dept. InformáKca/FCT 7 Dezembro
3 2/7/0 Exemplo: Dígito de verificação (2) T = (d + d ) mod n C = n T A = d d 2 d 3 e cada dígito pode ir de 0 a 4 A = 4 2 T = (4+2+) mod 5 = 2 C = 3 Detecta que há erro mas não corrige Não é eficiente para os erros de transposição Dept. InformáKca/FCT 7 Dezembro Soma com pesos C + w *d + w 2 *d ) mod n = 0 T = ( w *d + w 2 *d ) mod n ; C = n T Exemplo: A = d d 2 d 3 e cada dígito pode ir de 0 a 4 Pesos w =2, w 2 =3, w 3 =4 A = 4 2 T = (4*2+2*3+*4) mod 5 = 3 C = 2 Se se receber 4 2 / 2 ( 2 + 4*2 + *3 + *4) mod 5 = 2 ERRO!! Note se que isto funciona bem porque os pesos são primos relakvamente a n Dept. InformáKca/FCT 7 Dezembro
4 2/7/0 País/ Língua 0 inglês (USA,UK) 2 francês (Europa, Canadá) 972 Português 9992 Quatar ISBN 0 d d 2 d 3 d 4 d 5 d 6 d 7 d 8 d Editor Número do livro Dígito de verificação Cálculo do dígito de verificação T = (0*d+9*d *d9) mod Dígitos de verificação : 0,, 2,..., 0 Esquema de detecção forte: N () é primo e portanto todos os pesos são primos relativamente a Dept. InformáKca/FCT 7 Dezembro ISBN 0 #define N 0 #define QUOCIENT int acum, weight, remainder, checkdigit;... acum = 0; weight=n; char *apt = argv[]; for( i = N-; i > 0; i--) { acum = acum + weight * (int)(*apt - 0 ); apt++; weight--; } remainder = acum % QUOCIENT; checkdigit = (QUOCIENT remainder) % QUOCIENT; if( checkdigit!= (QUOCIENT -)) printf( checkdigit = %d\n, checkdigit); else printf( checkdigit = \n ) Dept. InformáKca/FCT 7 Dezembro
5 2/7/0 ISBN 0 Detecta os erros mais comuns, não corrige Detecta erros de só dígito Dem. por absurdo Suponha se que se alterava d i sem alterar T Para isso a contribuição d i *w i teria de ser ou um múlkplo de Mas é primo... Detecta transposições adjacentes Dem. por absurdo Suponha se que se alterava d i d i+ sem alterar T Para isso: ( d i *w i +d i+ *w i+ ) mod (d i+ *w i +d i *w i+ ) mod teria de ser múlkplo de Mas a diferença só pode valer 0 Dept. InformáKca/FCT 7 Dezembro ISBN 3 Janeiro 2007 Exemplo: dígitos Quando 978 se esgotar passa a 979 e sucessivamente 9 dígitos seguintes como no ISBN 0 Dígito de verificação calculado de forma diferente: Dígito: Peso: *+7*3+8*+0*3+3*+0*3+6*+4*3+0*+6*3+*+5*3=93 93 mod 0 = = 7 Pesos ou 3; módulo 0 Dept. InformáKca/FCT 7 Dezembro
6 2/7/0 Códigos de barras () Tipo do produto Código do fabricante Código do produto Dígito de verificação (C) Cada dígito é codificado em 7 barras (0/) Bits de paridade Pode ser lido nos dois sentidos T = (3*d + d 2 + 3*d 3 + d 4 + 3*d 5 + d 6 + 3*d 7 + d 8 + 3*d 9 + d 0 +3*d ) mod 0 C = 0 - T Dept. InformáKca/FCT 7 Dezembro 200 Códigos de barras (2) T = (3*d + d 2 + 3*d 3 + d 4 + 3*d 5 + d 6 + 3*d 7 + d 8 + 3*d 9 + d 0 +3*d ) mod 0 C = 0 T Erro num dígito Para um dígito d i com erro não ser detectado d i * ou d i *3 teriam ser múlkplos de 0, o que nunca acontece Transposição A contribuição para a soma passa de *a+3*b para *b+3*a (a+3b) (b+3a) = 2b 2a vai de 8 a +8 e pode ser 0 Não detecta todos os casos Admite se que os leitores (máquinas) não trocam dígitos Dept. InformáKca/FCT 7 Dezembro
7 2/7/0 Cartões de crédito IBM check 5 dígitos + verificação T = (2#d + d 2 + 2#d 3 + d #d ) mod 0 C = 0 T #d mulkplica d por 2 e soma os dígitos do produto Detecta todos os dígitos errados Detecta quase todas as transposições Dept. InformáKca/FCT 7 Dezembro Métodos de correcção de erros Votação Bits de verificação Bits de paridade Horizontal (detecta um bit errado; não corrige) Rectangular (corrige um bit errado) Códigos de bloco Códigos de Hamming Outros Códigos de convolução (não incluídos nesta disciplina) Dept. InformáKca/FCT 7 Dezembro
8 2/7/0 Detecção de erros com códigos de bloco Dept. InformáKca/FCT 7 Dezembro Distância de Hamming Definição: O número de elementos que necessitam de mudar para tornar uma palavra de código noutra. A distância de Hamming de: [00] para [00] é 2 bits [00] para [0000] é 2 bits barrar to bastar é 2 chars Distância de Hamming (d) para duas sequências binárias de n bits, é o número de bits diferentes: Ex., v =00; v 2 =000; d(v, v 2 )=3 Pode ser feito com um OR ou com aritmékca módulo 2 Dept. InformáKca/FCT 7 Dezembro
9 2/7/0 Interpretação gráfica da distância de Hamming (em bits) Número de arestas que é preciso percorrer para chegar de um código a outro é o nº de bits que têm de vir errados para transformar um código noutro Se escolhermos os códigos Temos um código de distância 2; é preciso percorrer 2 arestas para ir de um código a outro Dept. InformáKca/FCT 7 Dezembro Interpretação gráfica da distância de Hamming (em bits) 000 Hipercubo 4 dimensões Dept. InformáKca/FCT 7 Dezembro
10 2/7/0 Distância de Hamming de um código Exemplo de codificação A -> 00 -> B -> 0 -> 00 C -> 0 -> 00 D -> -> 0 A distância de Hamming de um código d é a distância mínima entre quaisquer dois códigos diskntos No exemplo, d=3 Dept. InformáKca/FCT 7 Dezembro Correcção de erros baseada na distância de Hamming Com n bits de dados e k bits de verificação são possíveis 2 (n+k) configurações 2 n deles são usadas As 2 n configurações válidas são escolhidas de forma a que exista entre elas uma distância d Quando é recebido um código não válido, é assumido o código com distância menor (descodificação pela máxima verosimilhança) Tendo o sido emitido o símbolo U pela fonte; este foi codificado na sequência. Tendo sido recebida a sequência Y trata-se de maximizar ( P(U Y a probabilidade condicional U Y Canal com ruído Dept. InformáKca/FCT 7 Dezembro
11 2/7/0 Interpretação geométrica da distância de Hamming () Dept. InformáKca/FCT 7 Dezembro Interpretação geométrica da distância de Hamming (2) Dept. InformáKca/FCT 7 Dezembro
12 2/7/0 Correcção de erros Maior distância de Hamming entre palavras de código válidas Hipótese básica: Se o padrão de bits x recebido não corresponde a nenhum código válido, e a palavra de código a é que tem a menor distância de Hamming para x então é provável que x seja uma versão corrompida do código a Quanto maior for a separação (distância de Hamming entre códigos válidos), maior será a probabilidade dessa correspondência Dept. InformáKca/FCT 7 Dezembro Correcção de erros Exemplo Códigos com 3 bits Dois códigos válidos 0000 Qual é a distância de Hamming deste código? Quantos bits errados podemos detectar? E corrigir? Suponha se que se recebe 0 Assume se que é uma versão corrompida of, e não 0000 Suponha se que se recebe 00? Dept. InformáKca/FCT 7 Dezembro
13 2/7/0 Correcção de erros Exemplo Códigos com 4 bits e distância 4 Dois códigos válidos: 0000 e Distância de 0000 Distância 2 de 0000 Distância 2 de Distância de Dept. InformáKca/FCT 7 Dezembro De uma forma geral: Códigos de Hamming É preciso decidir que o padrão de bits recebido é mais próximo de uma palavra de código válida do que de qualquer outra. Os empates não ajudam Se a distância entre códigos válidos é m Detectam se até m bits errados Corrigem se até (m )/2 (arredondado para baixo) bits errados Dept. InformáKca/FCT 7 Dezembro
14 2/7/0 Distância de Hamming Exemplos Se a distância de Hamming é: 5 - Detectam se até 4 bits errados - Corrigem se até 2 bits errados 3 - Detectam se 2 bits errados - Corrigem se até 6 bits errados 9 - Detectam se até 8 bits errados - Corrigem se até 4 bits errados Dept. InformáKca/FCT 7 Dezembro Distância de Hamming para um código de paridade ( 4 C(5, Código de paridade Este código tem 4 bits de dados e bit de verificação. A sua distância é 2 Consegue detectar um erro e corrigir zero erros Dept. InformáKca/FCT 7 Dezembro
15 2/7/0 Distância de Hamming para um código de paridade Suponha-se que se transmitiu 0; o código criado é 0 Não há erros. S é 0. O código é dado como bom Foi recebido 00 (um erro num bit de dados). S é. O código é dado como errado Foi recebido 00 (um erro no bit de verificação). S é. O código é dado como errado. Há dois erros: foi recebido 000. S é 0. O código é dado como bom e 0 passa 00 Há três bits errados. S é. Detecta-se um erro Um código com um bit de paridade detecta um nº ímpar de bits errados Dept. InformáKca/FCT 7 Dezembro Código de Hamming Permite correcção automákca de bit errado Distância de Hamming: 3. Detecta dois bits errados e corrige um Forma sistemákca de calcular os bits de verificação de forma a que se saiba onde está o erro Numerar os bits começando pelo menos significakvo a parkr de. Colocar os bits menos significakvos à direita. As posições que são potências de 2 são bits de verificação Todas as outras posições são bits de dados reais Dept. InformáKca/FCT 7 Dezembro
16 2/7/0 Cálculo dos bits de verificação de Hamming Colocar os bits de dados deixando das posições de verificação vazias Preencher o bit de verificação Contar os s nas posições 3, 5, 7, 9,, 3, todas as ímpares Atribuir o valor à posição que torne o número de s par Preencher o bit de verificação 2 Paridade par com os bits 3, 6, 7, 0,, 4, etc. Preencher o bit de verificação 4 Paridade par com as posições posikons 5, 6, 7, 2, 3, 4, etc. Preencher o bit de verificação 8 8, 9, 0,, 2, 3 e assim por diante Dept. InformáKca/FCT 7 Dezembro Exemplo () Palavra de dados com 8 bits. Quantos bits de verificação são precisos? Seja a palavra de dados = 00 0 Palavra de Hamming (sem bits de verificação): Dept. InformáKca/FCT 7 Dezembro
17 2/7/0 Exemplo (2) Bit Bit 2 Bit 4 Bit Palavra de Hamming (com bits de verificação): 8 9,0, 4 5,6, 2 3,6,7 3,5, , ,2 0 0, 0 9, Dept. InformáKca/FCT 7 Dezembro Exemplo (3) Suponha se que quando se lê o dado se recebe : 00 (há um erro no bit 3 da palavra de Hamming) Recalculam se os bits de verificação bits de verificação recebidos OR 0 0 bits de verificação calculados (erro no bit 3) Dept. InformáKca/FCT 7 Dezembro
18 2/7/0 Correcção de erros uklizando o método de Hamming (4 bits dados + 3 bits verificação) d4 d3 d2 d Se é 0 não há erros senão indica o bit errado s3 s2 s d4 d3 d2 d Geração dos bits de verificação OR dos bits de verificação recebidos e calculados Transmissão através de um meio sujeito a erros d4 d3 d2 d4 v3 d v2 v d4 d3 d Dept. InformáKca/FCT 7 Dezembro d4 v3 d v2 v Comentários sobre o método de Hamming Número de bits necessários para uma codificação de Hamming para K bits de dados: K + V bits de verificação Com V bits de verificação é possível representar valores entre 0 (não há erro) e 2 V (um dos bits está errado) V é o menor inteiro que verifica a condição 2 V >= K + V + Dept. InformáKca/FCT 7 Dezembro
19 2/7/0 Família de códigos de Hamming k n R=k/n A eficiência aumenta à medida que o tamanho do bloco aumenta No entanto, à medida que o tamanho do bloco aumenta, surgem dificuldades: - Complexidade do codificador aumenta - É preciso juntar muitos bits antes de transmitir, o que pode criar atrasos intoleráveis Dept. InformáKca/FCT 7 Dezembro Códigos BCH (Bose Chaudhuri Hocquenghem) 960 O código de Hamming faz parte dos códigos BCH Os códigos BCH podem corrigir um número de erros tão grande quanto se queira (desde que o bloco tenha bits suficientes) Têm um rendimento R=k/n muito baixo UKlizados quando a fiabilidade é essencial k R=k/n Erros corrigidos Dept. InformáKca/FCT 7 Dezembro n 9
20 2/7/0 Correcção de erros em caso de rajadas (bursts) Os código de Hamming clássicos (7;4 e semelhantes) são adequados à correcção de erros isolados Um caso diferente são os erros de rajada Fenómenos atmosféricos, danos na super~cie de um meio de armazenamento É preciso usar códigos de correcção de erros especialmente vocacionados para esta situação Dept. InformáKca/FCT 7 Dezembro Interleaving () Os códigos de bloco até agora descritos resultam melhor quando os erros ocorrem de forma isolada Em muitos casos, os erros ocorrem em rajada (burst errors) exemplo telemóveis (propagação múlkpla, movimento do uklizador) Para distribuir os burst errors por vários blocos pode se fazer interleaving Dept. InformáKca/FCT 7 Dezembro
21 2/7/0 Códigos periódicos ( interleaving ) Embebem se bits de paridade no meio dos bits de dados, de forma a que cada bit de paridade seja calculado com bits não adjacentes Exemplo detecção de erros em blocos de 5 bits de dados mais um de paridade b, b,2 b,3 b,4 b,5 p b 2, b 2,2 b 2,3 b 2,4 b 2,5 p... b 5, b 5,2 b 5.3 b 5.4 b 5.5 p 5 2 Pi = b(i,) xor b(i-,2) xor b(i-2,3) xor b(i-3,4) xor b(i-4,5) Paridade par Dept. InformáKca/FCT 7 Dezembro Correcção de erros de rajada uklizando interleaving e codificação de Hamming Dept. InformáKca/FCT 7 Dezembro
22 2/7/0 Códigos periódicos na correcção de erros em CDs Amostragem a 44. KHz hora de música = amostras Tendo cada amostra de 6 bits dá 2 x bits = 635,040,000 bytes Dept. InformáKca/FCT 7 Dezembro Códigos periódicos na correcção de erros em CDs CDs de dados - modo sectores de 2048 bytes Dept. InformáKca/FCT 7 Dezembro
23 2/7/0 Codificação de dados num CD Começa se com um bloco de 24 bytes de dados Aplica se uma codificação de Reed Solomon (ver à frente) e obtêm se 32 bytes Uma frame contem 33 bytes (32 de dados+correcção de erros + byte de subcoding info. sobre as faixas) Cada byte é transformado em 4 bits para evitar demasiados 0s consecukvos + 3 bits de separação Uma frame tem: 24+3 bits iniciais de sincronização 33x(4+3) bits de dados 24 bytes (92 bits) de dados transformam se em 588 bits escritos no CD... Dept. InformáKca/FCT 7 Dezembro Correcção de erros em CDs É importante corrigir erros em CDs de dados, mas também de audio ( silêncio, som muito forte...) I N T E R L E A V E D D A T A Impressão digital (50 ( µm Partícula de pó (40 ( µm Cabelo ( µm 80) Dept. InformáKca/FCT 7 Dezembro
24 2/7/0 Correcção de erros por interleaving I N T E R L E A V E D D A T A Dados interleaved N E E I T L R V D A A D E T A N E E I T L?????? E T A I N T E? L E?? E?? A T? Burst de erros O burst de erros é transformado em erros isolados que podem ser corrigidos por bytes de paridade Dept. InformáKca/FCT 7 Dezembro Códigos de Reed Solomon nos CDs Erros isolados corrigidos por bits de paridade Erros de rajada corrigidos por códigos RS (Reed Solomon) Bell Labs 960 Consegue corrigir 4000 bits errados seguidos (3 mm de uma pista estragada...) É um código periódico ou interleaved Dept. InformáKca/FCT 7 Dezembro
25 2/7/0 Códigos de Reed Solomon Um código RS(N,K) tem os parâmetros: K número de bytes de informação N número de bytes total num bloco N K syndrome bytes É capaz de corrigir (N K)/2 erros nos K bytes de informação Exemplo RS(255,223) 223 bytes de informação 32 bytes de correcção de erros Corrige até 6 bytes errados Baseado na teoria dos campos de Galois Fácil de implementar em hardware Dept. InformáKca/FCT 7 Dezembro Aplicação da correcção de erros discos RAID RAID Redundant Array of Independent Disks Conjunto de dois ou mais discos, com objeckvo de: Tornar o sistema de disco mais rápido (isto é, acelerar o carregamento de dados do disco), através de uma técnica chamada divisão de dados (data striping ou RAID 0); Tornar o sistema de disco mais seguro, através de uma técnica chamada espelhamento (mirroring ou RAID ). Estas duas técnicas podem ser usadas isoladamente ou em conjunto. Dept. InformáKca/FCT 7 Dezembro
26 2/7/0 Aplicação da correcção de erros discos RAID RAID 0 blocos espalhados por vários discos (não há tolerância a falhas) RAID mirror RAID 2 bit por disco; n discos para dados; correcção de erros por código de Hamming: k discos RAID 3 bit por disco; n discos para dados; disco para bit de paridade RAID 4 n discos com stripes de dados; disco para stripe de paridade RAID 5 idem; mas com stripe de paridade rotakvo RAID 6 Código de Reed Solomon (2 discos extra) Dept. InformáKca/FCT 7 Dezembro RAID 0 (striping) RAID (mirroring) Dept. InformáKca/FCT 7 Dezembro
27 2/7/0 RAID 2 K discos de dados Número de discos V para correcção de erros é o menor k que verifica a condição: 2 V >= K+V + 8 discos com dados (K=8). O menor V que verifica a condição é 4; 4 discos de código de Hamming 4 discos de dados (K=4). V = 3 b 0 b 2 ( b ) f 2 ( b ) f ( b ) f 0 b b 2 Dept. InformáKca/FCT 7 Dezembro RAID 3 bit por disco; b 0, b, b 2, b 3,..., b n O bit de paridade é calculado por hardware: Bit paridade = b 0 or b or b 2 or... or b n ou Bit paridade = b 0 + b + b b n (mod 2) Um disco em falha pode ser reconstruído usando o mesmo método. Supondo que o disco 3 falhou: b 3 = b 0 or b or b 2 or Bit paridade or b 4 or... b 0 b b 2 b 2 ( P(b Dept. InformáKca/FCT 7 Dezembro
28 2/7/0 O stripe de paridade é calculado fazendo o OR dos bits dos stripes de dados O disco de paridade é um gargalo no RAID 4; resolvido no RAID 5 através da paridade rotakva Recuperação em caso de erro como no RAID 3 RAID 4 e RAID 5 RAID 4 RAID 5 Dept. InformáKca/FCT 7 Dezembro RAID 6 Tolera a falha simultânea de dois discos: mínimo 4 discos(2 discos de dados + 2 discos de correcção de erros) Blocos de correcção de erros rotakvos (como no RAID 5) Má performance em escrita (3 discos: dados, 2 de paridade) O cálculo dos bytes de correcção baseia-se num código de Reed Solomon: correcção automática de dois erros Dept. InformáKca/FCT 7 Dezembro
Códigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2
Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2 Códigos de bloco Prof. Diego da Silva de Medeiros São José, maio de 2012 Codificação
Leia maisRAID Redundat Arrays of Inexpensive Disks
RAID Redundat Arrays of Inexpensive Disks Criado em alternativa para os discos grandes e caros. Justificativa: Substituindo discos grandes por muitos discos pequenos, o desempenho melhoraria mais cabeças
Leia maistipo e tamanho e com os "mesmos" elementos do vetor A, ou seja, B[i] = A[i].
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA SUL-RIO- GRANDENSE CAMPUS SAPUCAIA DO SUL PROFESSOR: RICARDO LUIS DOS SANTOS EXERCÍCIO DE REVISÃO E FIXAÇÃO DE CONTEÚDO - ARRAYS 1. Criar um vetor A
Leia maisInteligência Artificial
Inteligência Artificial Aula 7 Programação Genética M.e Guylerme Velasco Programação Genética De que modo computadores podem resolver problemas, sem que tenham que ser explicitamente programados para isso?
Leia maisDepartamento de Informática - PUC-Rio INF 1005 Programação I P1 22/09/2010 Nota
P1 22/09/2010 Matrícula: Turma: Questão 1) (3,5 pontos) O Índice de Desenvolvimento Humano (IDH) é uma medida do bemestar de uma população. Engloba três dimensões: educação (E), longevidade (L) e a riqueza
Leia maisCodificação de Canal
Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução
Leia maisÁlgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial
Álgebra Linear Aplicada à Compressão de Imagens Universidade de Lisboa Instituto Superior Técnico Uma Breve Introdução Mestrado em Engenharia Aeroespacial Marília Matos Nº 80889 2014/2015 - Professor Paulo
Leia maisCódigos de Detecção e Correcção de Erros
Códigos de Detecção e Correcção de Erros Sistemas Distribuídos e Tolerância a Falhas Manuela Rodrigues M1379 Detecção e Correcção de Erros Características dos Erros Possíveis Abordagens Códigos de Detecção
Leia maisLista de Exercícios 1
Conceitos envolvidos: a) Memória de Dados (interna e externa) b) Memória de Programa (interna e externa) c) Operações aritméticas e lógicas d) Portas e) Endereçamento a Bit f) Contadores e Temporizadores
Leia maisProbabilidade e Estatística 2008/2. Regras de adicão, probabilidade condicional, multiplicação e probabilidade total.
Probabilidade e Estatística 2008/2 Prof. Fernando Deeke Sasse Problemas Resolvidos Regras de adicão, probabilidade condicional, multiplicação e probabilidade total. 1. Um fabricante de lâmpadas para faróis
Leia maisTécnicas de Contagem I II III IV V VI
Técnicas de Contagem Exemplo Para a Copa do Mundo 24 países são divididos em seis grupos, com 4 países cada um. Supondo que a escolha do grupo de cada país é feita ao acaso, calcular a probabilidade de
Leia maisAULA 07 Distribuições Discretas de Probabilidade
1 AULA 07 Distribuições Discretas de Probabilidade Ernesto F. L. Amaral 31 de agosto de 2010 Metodologia de Pesquisa (DCP 854B) Fonte: Triola, Mario F. 2008. Introdução à estatística. 10 ª ed. Rio de Janeiro:
Leia maisA camada de Enlace. Serviços e Protocolos
A camada de Enlace Serviços e Protocolos Camada de Enlace Segunda camada do modelo OSI Primeira Camada do Modelo TCP/IP Modelo OSI Modelo TCP/IP Aplicação Apresentação Aplicação Sessão Transporte Rede
Leia maisIII-2 Cyclic Redundancy Check
III-2 Cyclic Redundancy Check 1 Dezembro de 2010 ISEL-DEETC- 1 Sumário 1. Códigos cíclicos 2. Polinómio gerador. CRC 1. Cálculo dos bits de paridade 2. Verificação dos bits de paridade 4. Divisão de polinómios
Leia maisWWW.RENOVAVEIS.TECNOPT.COM
Energia produzida Para a industria eólica é muito importante a discrição da variação da velocidade do vento. Os projetistas de turbinas necessitam da informação para otimizar o desenho de seus geradores,
Leia maisCurso C: Ponteiros e Arrays
Universidade de Brasília Departamento de Ciência da Computação Curso C: Ponteiros e Arrays Prof. Ricardo Pezzuol Jacobi rjacobi@cic.unb.br Ponteiros um ponteiro Ž uma vari vel que contžm o endere o um
Leia maisCOMUNICAÇÃO DIGITAL 1. INTRODUÇÃO PROF. MARCIO EISENCRAFT
COMUNICAÇÃO DIGITAL 1. INTRODUÇÃO PROF. MARCIO EISENCRAFT Baseado em http://ocw.mit.edu/courses/electrical-engineering-and-computer-science/6-450- principles-of-digital-communications-i-fall-2006/video-lectures/lecture-1-introduction/
Leia maisSISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios
SISTEMAS OPERACIONAIS INF09344 - Sistemas Operacionais / INF02780 - Sistemas Operacionais / INF02828 - Sistemas de Programação II Prof a. Roberta Lima Gomes (soufes@gmail.com) 3ª. Lista de Exercícios Data
Leia maisFERRAMENTAS DA QUALIDADE FOLHA DE VERIFICAÇÃO
FERRAMENTAS DA QUALIDADE FOLHA DE VERIFICAÇÃO 1 A Folha de Verificação é utilizada para permitir que um grupo registre e compile sistematicamente dados de fontes com experiência na área (históricos), ou
Leia maisGTMMI, Lda. Condições Gerais de Venda
GTMMI, Lda. Condições Gerais de Venda Estas Condições Gerais de Venda anulam automaticamente todas as anteriores. EXCEPTO QUANDO EXPRESSAMENTE ACORDADO EM CONTRÁRIO POR ESCRITO, TODAS AS VENDAS ESTÃO SUJEITAS
Leia maisÁrvores. ! utilizada em muitas aplicações. ! modela uma hierarquia entre elementos. ! O conceito de árvores está diretamente ligado à recursão
Árvores 1 Árvores! utilizada em muitas aplicações! modela uma hierarquia entre elementos! árvore genealógica! diagrama hierárquico de uma organização! modelagem de algoritmos! O conceito de árvores está
Leia maisGraphing Basic no Excel 2007
Graphing Basic no Excel 2007 Tabela de Conteúdos 1. Inserindo e formatando os dados no Excel 2. Criando o gráfico de dispersão inicial 3. Criando um gráfico de dispersão de dados de titulação 4. Adicionando
Leia maisProbabilidade. Luiz Carlos Terra
Luiz Carlos Terra Nesta aula, você conhecerá os conceitos básicos de probabilidade que é a base de toda inferência estatística, ou seja, a estimativa de parâmetros populacionais com base em dados amostrais.
Leia maisAV2 - MA 12-2011 UMA SOLUÇÃO
Questão 1. Considere os caminhos no plano iniciados no ponto (0, 0) com deslocamentos paralelos aos eixos coordenados, sempre de uma unidade e no sentido positivo dos eixos x e y (não se descarta a possibilidade
Leia mais15.053 26 de fevereiro de 2002
15.053 26 de fevereiro de 2002 Análise de Sensibilidade apresentado como Perguntas Freqüentes Pontos ilustrados em um exemplo contínuo de fabricação de garrafas. Se o tempo permitir, também consideraremos
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas
Leia maisUnidade 1: O Computador
Unidade : O Computador.3 Arquitetura básica de um computador O computador é uma máquina que processa informações. É formado por um conjunto de componentes físicos (dispositivos mecânicos, magnéticos, elétricos
Leia maisOrganização e Arquitetura de Computadores. Ivan Saraiva Silva
Organização e Arquitetura de Computadores Hierarquia de Memória Ivan Saraiva Silva Hierarquia de Memória A Organização de Memória em um computador é feita de forma hierárquica Registradores, Cache Memória
Leia maisCap. II EVENTOS MUTUAMENTE EXCLUSIVOS E EVENTOS NÃO- EXCLUSIVOS
Cap. II EVENTOS MUTUAMENTE EXCLUSIVOS E EVENTOS NÃO- EXCLUSIVOS Dois ou mais eventos são mutuamente exclusivos, ou disjuntos, se os mesmos não podem ocorrer simultaneamente. Isto é, a ocorrência de um
Leia maisManual de Programação TED1000 versão TC100 Ethernet
Manual de Programação TED1000 versão TC100 Ethernet Indice: Configurações iniciais...2 Configuração de IP...2 Teclas especiais...2 Cabo de rede...2 Programação...3 Abrindo a comunicação (abreip)...3 Enviando
Leia maisOPERAÇÕES COM FRAÇÕES
OPERAÇÕES COM FRAÇÕES Adição A soma ou adição de frações requer que todas as frações envolvidas possuam o mesmo denominador. Se inicialmente todas as frações já possuírem um denominador comum, basta que
Leia maisSistemas Numéricos. Tiago Alves de Oliveira
Sistemas Numéricos Tiago Alves de Oliveira Sumário Sistemas Numéricos Binário Octal Hexadecimal Operações aritméticas binária e hexadecimal Operações lógicas binárias e decimais Representação Interna de
Leia maisSistemas Distribuídos
Comunicação em Grupo Referência Sistemas operacionais modernos Andrew S. TANENBAUM Prentice-Hall, 1995 Seção 10.4 pág. 304-311 2 Comunicação em Grupo Suponha que se deseja um serviço de arquivos único
Leia maiswww.sysdevsolutions.com Driver Next Versão 1.0 de 07-03-2011 Português
Driver Next Versão 1.0 de 07-03-2011 Português Índice Configuração dos documentos no Backofficce... 3 O Driver ERP Next... 6 Configurações principais... 6 Configurações do vendedor... 7 Configurações do
Leia maisProf. Daniela Barreiro Claro
O volume de dados está crescendo sem parar Gigabytes, Petabytes, etc. Dificuldade na descoberta do conhecimento Dados disponíveis x Análise dos Dados Dados disponíveis Analisar e compreender os dados 2
Leia maisTeoria dos erros em medições
Teoria dos erros em medições Medições Podemos obter medidas diretamente e indiretamente. Diretas - quando o aparelho ( instrumento ) pode ser aplicado no terreno. Indireta - quando se obtêm a medição após
Leia maisEntradas/Saídas. Programação por interrupções Programação da porta série Recepção Concorrência no acesso a recursos Programação por DMA
Entradas/Saídas Programação por interrupções Programação da porta série Recepção Concorrência no acesso a recursos Programação por DMA Relembrar a recepção com espera activa Para receber um byte pela porta
Leia maisResolução da Lista de Exercício 6
Teoria da Organização e Contratos - TOC / MFEE Professor: Jefferson Bertolai Fundação Getulio Vargas / EPGE Monitor: William Michon Jr 10 de novembro de 01 Exercícios referentes à aula 7 e 8. Resolução
Leia maisTópicos Especiais em Informática
Tópicos Especiais em Informática RAID Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 1 de outubro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 1 de outubro de 2014 1 / 14 Introdução
Leia maisSistemas Tolerantes a Falhas
Sistemas Tolerantes a Falhas Ténicas de TF para Diversidade de Dados Prof. Jó Ueyama 1 Introdução A diversidade de dados vem complementar as técnicas de diversidade vistas até agora A diversidade de dados
Leia maisEGEA ESAPL - IPVC. Resolução de Problemas de Programação Linear, com recurso ao Excel
EGEA ESAPL - IPVC Resolução de Problemas de Programação Linear, com recurso ao Excel Os Suplementos do Excel Em primeiro lugar deverá certificar-se que tem o Excel preparado para resolver problemas de
Leia maisBIOS - Códigos de erro
Durante o boot, o BIOS realiza uma série de testes, visando detectar com exatidão os componentes de hardware instalados no micro. Este teste é chamado de POST, acrônimo de "Power-On Self Test". Os dados
Leia maisConteúdo programático por disciplina Matemática 6 o ano
60 Conteúdo programático por disciplina Matemática 6 o ano Caderno 1 UNIDADE 1 Significados das operações (adição e subtração) Capítulo 1 Números naturais O uso dos números naturais Seqüência dos números
Leia maisComandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios
Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios O Método Intuitivo de elaboração de circuitos: As técnicas de elaboração de circuitos eletropneumáticos fazem parte
Leia maisM =C J, fórmula do montante
1 Ciências Contábeis 8ª. Fase Profa. Dra. Cristiane Fernandes Matemática Financeira 1º Sem/2009 Unidade I Fundamentos A Matemática Financeira visa estudar o valor do dinheiro no tempo, nas aplicações e
Leia maisUNIVERSIDADE DO VALE DO RIO DOS SINOS - UNISINOS CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS - CENTRO 06. Funções, variáveis, parâmetros formais
UNIVERSIDADE DO VALE DO RIO DOS SINOS - UNISINOS CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS - CENTRO 06 Disciplina: Linguagem de Programação C Profª Viviane Todt Diverio Funções, variáveis, parâmetros formais
Leia maisMídias Discretas. Introdução à Ciência da Informação
Mídias Discretas Introdução à Ciência da Informação Mídias Discretas Mídias discretas (estáticas) Texto Gráficos e Imagens Estáticas Caracteres são convertidos para uma representação com um número fixo
Leia maisInstruções para o cadastramento da Operação de Transporte e geração do Código Identificador da Operação de Transporte CIOT.
Instruções para o cadastramento da Operação de Transporte e geração do Código Identificador da Operação de Transporte CIOT. Versão: 16/03/12 As instruções abaixo aplicam-se a todas as Operações de Transportes
Leia maisProfessor: André Rabelo Curso: Engenharia da Computação Disciplina: Lógica Digital Período: 3º Data Entrega: 21/03/2012 Valor: 15 pts Objetivos:
Professor: André Rabelo Curso: Engenharia da Computação Disciplina: Lógica Digital Período: 3º Data Entrega: 21/03/2012 Valor: 15 pts Objetivos: Pesquisar e aprofundar os conhecimentos em Lógica Digital
Leia maisAvaliação de Empresas Profa. Patricia Maria Bortolon
Avaliação de Empresas RISCO E RETORNO Aula 2 Retorno Total É a variação total da riqueza proporcionada por um ativo ao seu detentor. Fonte: Notas de Aula do Prof. Claudio Cunha Retorno Total Exemplo 1
Leia maisAula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros
Aula 04 Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Prof. Otávio Gomes otavio.gomes@ifmg.edu.br sites.google.com/a/ifmg.edu.br/otavio-gomes/ 1 Bytes A maioria dos microcomputadores
Leia maisSistemas Operacionais. Sincronização: Semáforos Problema dos Leitores/Escritores
Sistemas Operacionais Sincronização: Semáforos Problema dos Leitores/Escritores Autoria Autores Eduardo André Mallmann 0905/96-9 João Paulo Reginatto 1530/96-0 Local Instituto de Informática UFRGS disciplina:
Leia maisPLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I
PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I MÉDIO PRAZO 1 TECNOLOGIAS DE INFORMAÇÃO E INFORMÁTICA OBJECTIVOS CONTEÚDOS DATA Conceitos Introdutórios Conhecer os conceitos básicos relacionados
Leia maisPROGRAMA DE CERTIFICAÇÃO PROFISSIONAL DO IIA: CIA, CCSA, CFSA, CGAP
PROGRAMA DE CERTIFICAÇÃO PROFISSIONAL DO IIA: CIA, CCSA, CFSA, CGAP PRINCIPAIS ALTERAÇÕES NO PROCESSO DE REGISTO E REALIZAÇAO DOS EXAMES Como é sabido, operou-se em 2008 uma alteração significativa no
Leia maisPESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR. Prof. Angelo Augusto Frozza, M.Sc.
PESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR Prof. Angelo Augusto Frozza, M.Sc. ROTEIRO Esta aula tem por base o Capítulo 2 do livro de Taha (2008): Introdução O modelo de PL de duas variáveis Propriedades
Leia maisCOMO SELECIONAR O RAID ADEQUADO PARA UMA SAN EQUALLOGIC
INFORME OFICIAL COMO SELECIONAR O RAID ADEQUADO PARA UMA SAN EQUALLOGIC Uma das decisões mais importantes a ser tomada ao implantar uma nova solução para armazenamento de dados é que tipo de RAID utilizar.
Leia maisRede Local - Administração Políticas de Backup, Redundância e Fiabilidade
Rede Local - Administração Políticas de Backup, Redundância e Fiabilidade Formador: Miguel Neto (migasn@gmail.com) Covilhã - Novembro 11, 2015 Segurança da Informação A informação é a alma da negócio,
Leia mais7- GPS 2-D. GPS Global Positioning System
7- GPS GPS Global Positioning System o GPS é um sistema de navegação baseado numa rede de 24 satélites. Começou oficialmente há cerca de 20 anos, como aplicação militar dos E.U.A. Hoje em dia existe uma
Leia maisUTILIZAÇÃO DE RECURSOS AVANÇADOS DO EXCEL EM FINANÇAS (PARTE III): GERENCIAMENTO DE CENÁRIOS
UTILIZAÇÃO DE RECURSOS AVANÇADOS DO EXCEL EM FINANÇAS (PARTE III): GERENCIAMENTO DE CENÁRIOS! Criando cenários a partir do Solver! Planilha entregue para a resolução de exercícios! Como alterar rapidamente
Leia maisOBSERVAÇÕES: EXERCÍCIOS
OBSERVAÇÕES: 1. Esta lista de exercícios poderá ser resolvida individualmente ou em grupos de 2 pessoas. 2. A lista possui 25 exercícios, destes você deve responder os 5 primeiros exercícios e os outros
Leia maisConteúdo programático
Introdução à Linguagem C Conteúdo programático Introdução à Linguagem C Estrutura de Programas Variáveis, Constantes Operadores, Entrada e Saída de Dados Estruturas de Desvio Estrutura de Múltipla Escolha
Leia maisDicas de Segurança sobre Virus
Dicas de Segurança sobre Virus Utilize uma boa aplicação antivírus e actualizea regularmente Comprove que o seu programa antivírus possui os seguintes serviços: suporte técnico, resposta de emergência
Leia maisMódulo de Contrato Agora OS
Módulo de Contrato Agora OS O módulo de contrato irá permitir fazer o acompanhamento e cobrança de contratos através da criação de índices personalizados pelo cliente. Exemplo: Contrato de prestação de
Leia maisDistribuição Normal de Probabilidade
Distribuição Normal de Probabilidade 1 Aspectos Gerais 2 A Distribuição Normal Padronizada 3 Determinação de Probabilidades 4 Cálculo de Valores 5 Teorema Central do Limite 1 1 Aspectos Gerais Variável
Leia maisFlávia Rodrigues. Silves, 26 de Abril de 2010
Flávia Rodrigues STC5 _ Redes de Informação e Comunicação Silves, 26 de Abril de 2010 Vantagens e Desvantagens da Tecnologia Acessibilidade, quer a nível pessoal quer a nível profissional; Pode-se processar
Leia maisBem-vindo ao tópico sobre conceitos de determinação de preços.
Bem-vindo ao tópico sobre conceitos de determinação de preços. Neste tópico, explicaremos como a determinação de preços é administrada no SAP Business One. Examinaremos tipos de preço que podem ser configurados
Leia maisMÓDULO 2 Topologias de Redes
MÓDULO 2 Topologias de Redes As redes de computadores de modo geral estão presentes em nosso dia adia, estamos tão acostumados a utilizá las que não nos damos conta da sofisticação e complexidade da estrutura,
Leia maisAuditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 03 Segurança off- line Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Cenário off- line (bolha) 2 Roubo de Informação Roubo de Informação - Acesso físico
Leia maisSimulado de Linguagem de Programação Java
Simulado de Linguagem de Programação Java 1. Descreva o processo de criação de programas em Java, desde a criação do código-fonte até a obtenção do resultado esperado, por meio de sua execução. Cite as
Leia maisEntropia, Entropia Relativa
Entropia, Entropia Relativa e Informação Mútua Miguel Barão (mjsb@di.uevora.pt) Departamento de Informática Universidade de Évora 13 de Março de 2003 1 Introdução Suponhamos que uma fonte gera símbolos
Leia maisCamada de Ligação de Dados
Camada de Ligação de Dados Serviços Detecção e correcção de erros Protocolos de Acesso Múltiplo Endereçamento em LANs Hubs e Pontes de interligação Tecnologias da camada de ligação de dados Ethernet Anel
Leia maisBanco de Dados I. Prof. Edson Thizon ethizon@bol.com.br
Banco de Dados I Prof. Edson Thizon ethizon@bol.com.br Conceitos Dados Fatos conhecidos que podem ser registrados e que possuem significado implícito Banco de dados (BD) Conjunto de dados interrelacionados
Leia maisaplicação arquivo Condições Gerais de Utilização
aplicação arquivo Condições Gerais de Utilização Manual das condições gerais que regulam a utilização dos serviços disponibilizados pela aplicação Arquivo, plataforma de gestão de informação, do Municipio
Leia maisAula 03. Processadores. Prof. Ricardo Palma
Aula 03 Processadores Prof. Ricardo Palma Definição O processador é a parte mais fundamental para o funcionamento de um computador. Processadores são circuitos digitais que realizam operações como: cópia
Leia maisAplicações Diferentes Para Números Complexos
Material by: Caio Guimarães (Equipe Rumoaoita.com) Aplicações Diferentes Para Números Complexos Capítulo II Aplicação 2: Complexos na Geometria Na rápida revisão do capítulo I desse artigo mencionamos
Leia maisComércio e Manutenção de Produtos Eletrônicos. Mapeamento de memória e conexões do Controlador CP-WS13/8DI8DO2AI2AO/USB/OEM. Versão 1.
Comércio e Manutenção de Produtos Eletrônicos Manual CP-WS1 Mapeamento de memória e conexões do Controlador CP-WS13/8DI8DO2AI2AO/USB/OEM PROXSYS Versão 1.4 Setembro -2015 Controlador Industrial CP-WS1
Leia maisSeu pé direito nas melhores Faculdades
10 Insper 01/11/009 Seu pé direito nas melhores Faculdades análise quantitativa 40. No campeonato brasileiro de futebol, cada equipe realiza 38 jogos, recebendo, em cada partida, 3 pontos em caso de vitória,
Leia maisMódulo de Equações do Segundo Grau. Equações do Segundo Grau: Resultados Básicos. Nono Ano
Módulo de Equações do Segundo Grau Equações do Segundo Grau: Resultados Básicos. Nono Ano Equações do o grau: Resultados Básicos. 1 Exercícios Introdutórios Exercício 1. A equação ax + bx + c = 0, com
Leia mais1 Circuitos Pneumáticos
1 Circuitos Pneumáticos Os circuitos pneumáticos são divididos em várias partes distintas e, em cada uma destas divisões, elementos pneumáticos específicos estão posicionados. Estes elementos estão agrupados
Leia maisO que é RAID? Tipos de RAID:
O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um
Leia maisRoteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens
Roteiro... Conceitos de SD, vantagens e desvantagens Infra-estrutura de um SD Considerações de projeto Sistemas Distribuídos Aula 4 Karine de Pinho Peralta Modelos de Comunicação - comunicação entre processos
Leia maisÁREA DO PROFESSOR (TUTOR)
ÁREA DO PROFESSOR (TUTOR) O MOODLE (Modular Object Oriented Dynamic Learning Environment) é um Ambiente Virtual de Ensino-Aprendizagem (AVEA) de código aberto, livre e gratuito que se mantém em desenvolvimento
Leia maisProgramação 2009/2010 MEEC - MEAer Laboratório 5 Semana de 26 de outubro de 2009
Programação 2009/2010 MEEC - MEAer Laboratório 5 Semana de 26 de outubro de 2009 Ao desenvolver os seguintes programas tenha em atenção o bom uso dos comentários, o uso da indentação e o correcto nome
Leia mais2 Conceitos de transmissão de dados
2 Conceitos de transmissão de dados 2 Conceitos de transmissão de dados /24 2. Características dos sinais digitais 2. Características dos sinais digitais 2/24 Características dos sinais digitais Sinal
Leia maisMódulo 8 Entradas Digitais 24 Vdc Monitorado. Os seguintes produtos devem ser adquiridos separadamente para possibilitar a utilização do produto:
Descrição do Produto O módulo, integrante da Série Ponto, possui 8 pontos de entrada digital +24 Vdc isolada e monitorada, é indicado para aplicações onde a situação de linha rompida necessita ser detectada
Leia maisISS Eletrônico. Formato de Arquivos para Transmissão de Documentos Declarados através do aplicativo OFFLINE. Extensão do Arquivo JUNHO2006.
ISS Eletrônico Formato de Arquivos para Transmissão de Documentos Declarados através do aplicativo OFFLINE Caro contribuinte. A transmissão de arquivos é uma facilidade fornecida pelo sistema de ISS Eletrônico
Leia maisQuestões frequentes relativas à Instrução da CMVM n.º 1/2010 Deveres de Informação dos Emitentes:
Questões frequentes relativas à Instrução da CMVM n.º 1/2010 Deveres de Informação dos Emitentes: A. GENERALIDADES 1. Como se poderá verificar que a informação enviada, via extranet, foi recebida pela
Leia maisFACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES
FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Paralelismo a nível de disco A origem do RAID O
Leia maisInstituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia. Tecnologias WAN
Instituto Politécnico de Beja Escola Superior De Tecnologia e Gestão Departamento de engenharia Tecnologias WAN [Escrever o subtítulo do documento] Aluno: 2009 Capitulo 3 Hight-Level Data Link Control
Leia maisSistemas de armazenamento
Sistemas de armazenamento João Canas Ferreira Dezembro de 2004 Contém figuras de Computer Architecture: A Quantitative Approach, J. Hennessey & D. Patterson, 3 a. ed., MKP c JCF, 2004 AAC (FEUP/LEIC) Sistemas
Leia maisIntrodução aos Computadores Introdução à Ciência de Computadores Outubro 2011 1 / 16
Introdução aos Computadores Introdução à Ciência de Computadores Nelma Moreira Departamento de Ciência de Computadores da FCUP Outubro 2011 Introdução aos Computadores Introdução à Ciência de Computadores
Leia maisEngenharia de Software II
Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software
Leia maisNível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Leia maisImpressora Latex série 300. Garantia limitada
Impressora Latex série 300 Garantia limitada 2013 Hewlett-Packard Development Company, L.P. 1 Avisos legais As informações contidas neste documento estão sujeitas a alteração sem aviso prévio. As únicas
Leia maisCriar e formatar relatórios
Treinamento Criar e formatar relatórios EXERCÍCIO 1: CRIAR UM RELATÓRIO COM A FERRAMENTA RELATÓRIO Ao ser executada, a ferramenta Relatório usa automaticamente todos os campos da fonte de dados. Além disso,
Leia maisSubsequência comum mais longa Em inglês, Longest Common Subsequence (LCS)
Programação Dinâmica Subsequência comum mais longa Em inglês, Longest Common Subsequence (LCS) Fernando Lobo Algoritmos e Estrutura de Dados II 1 / 23 Longest Common Subsequence (LCS) Dadas duas sequências,
Leia maisFundamentos de Bancos de Dados 3 a Prova Caderno de Questões
Fundamentos de Bancos de Dados 3 a Prova Caderno de Questões Prof. Carlos A. Heuser Dezembro de 2009 Duração: 2 horas Prova com consulta Questão 1 (Construção de modelo ER) Deseja-se projetar a base de
Leia maisLeiaute de arquivos XML para Carta-Circular 3254
Leiaute de arquivos XML para Carta-Circular 3254 TSE Tribunal Superior Eleitoral SEPEL2 / CSELE / STI / TSE 29 de abril de 2010 Contato: sepel2@tse.gov.br (61)3316-3696 Site: http://www.tse.jus.br/internet/eleicoes/2010/prestacaodecontas.html
Leia mais