Notas da Aula 20 - Fundamentos de Sistemas Operacionais

Tamanho: px
Começar a partir da página:

Download "Notas da Aula 20 - Fundamentos de Sistemas Operacionais"

Transcrição

1 Notas da Aula 20 - Fundamentos de Sistemas Operacionais 1. Algoritmos de Substituição de Páginas Quando ocorre uma falta de páginas, o SO precisa trazer da área de swap para a memória principal a página necessária ao processo. Isso implica na alocação de um quadro da memória principal para armazenar a página a ser trazida. Se não há quadros livres neste momento, o SO retirar uma página atualmente alocada da memória principal e colocá-la em memória secundária. A página escolhida para remoção, denominada Página Vítima, deve ser alguma que não seja necessária em um futuro próximo ou, ainda melhor, que não seja mais necessária para nenhum processo. O módulo do SO responsável por realizar a escolha da página vítima é chamado de Algoritmo de Substituição de Páginas. Existem vários algoritmos deste tipo, cada um com uma estratégia diferente para manter a taxa de falta de páginas baixa. Especificamente, estes algoritmos podem ser classificados em dois grupos: Algoritmos locais. Algoritmos globais. Um algoritmo de substituição de páginas global pode escolher qualquer página atualmente alocada em memória principal como página vítima. Por outro lado, um algoritmo local sempre substitui uma página do próprio processo que gerou a falta de página. Algoritmos globais, em teoria, são capazes de prover um desempenho melhor ao sistema como um todo, já que eles consideram um universo maior de soluções possíveis (candidatas à página vítima). Por outro lado, estes algoritmos tendem a ser mais complexos, justamente porque o número de possíveis soluções a serem avaliadas é maior. É importante notar que os algoritmos locais precisam se preocupar com outra variável: o número de páginas alocadas para cada processo. Como obrigatoriamente a página vítima será uma página pertencente ao próprio processo que gerou a falta de página, a quantidade de páginas alocadas para os processos se mantém constante. Logo, este parâmetro é importante para este tipo de algoritmo. No caso dos algoritmos globais, o número de páginas alocadas por processo é definido implícitamente a medida que páginas são retiradas e colocadas na memória principal, e espera-se que este valor tenda para um ótimo ao longo da execução da máquina. Boa parte dos algoritmos de substituição de páginas utilizam o conceito de String de Referência. Uma string de referência é apenas uma string da forma representando a sequência de páginas acessadas por um processo ou pelo processador (considerando todos os processos em execução) ao longo do tempo. Por exemplo, a string de referência indica que inicialmente ocorreram dois acessos à página 4, seguidos de um acesso à página 2, outro à página 3, um novo acesso à página 4 e finalmente um último acesso à página Algoritmos Globais

2 Se fosse possível conhecer previamente a string de referência de todos os acessos futuros à páginas do sistema, seria possível propor um algoritmo de substituição de páginas global ótimo. Este algoritmo global ótimo funciona de maneira muito simples: a cada substituição de páginas, o algoritmo varre todas as páginas atualmente alocadas em memória principal; para cada uma, a string de referência dos acessos futuros é percorrida, buscando-se o instante do próximo acesso da página; a página vítima é aquela cujo instante do próximo acesso é o maior dentre todas as páginas. Por exemplo, considere um sistema com dois processos, A e B, em que as páginas 3A, 6B, 8B e 9A estão alocadas atualmente em memória principal. Considere ainda que a string de referência (para os acessos futuros) seja 8B3A8B9A6B9A... Neste caso, a página a ser substituída é a 6B (página 6 do processo B), já que ela só será necessária daqui a 5 acessos à memória. Este algoritmo garante a menor ocorrência de falta de páginas possível. Por outro lado, ele depende do conhecimento do comportamento futuro do sistema. Em alguns sistemas muito especializados, talvez seja possível determinar com certeza esta string de referência. Porém, no caso geral, este algoritmo não é viável. Dentre os algoritmos práticos para substituição de páginas, o mais simples é o FIFO. Como sempre, a ideia do FIFO é escolher para substituição a página que se encontra alocada a mais tempo em memória principal. A grande vantagem do FIFO é a simplicidade de implementação. Basta que o SO mantenha uma fila de páginas recentemente alocadas. A medida que novas páginas são trazidas para a memória principal, o SO insere suas referências no final da fila. Quando é necessário escolher uma página vítima, basta remover o primeiro elemento da fila. Note que, por construção, este método garante que a fila jamais terá mais que N elementos, onde N é o número de quadros da memória principal. Assim como seu equivalente de escalonamento, o algoritmo FIFO para substituição de páginas pode causar sérios problemas de desempenho por não levar em consideração outras informações. Especificamente, o FIFO não leva em consideração a frequência de utilização de cada página. Por exemplo, suponha que um processo esteja manipulando um grande vetor de dados. Para cada posição do vetor, o processo executa um pequeno trecho de código que implementa uma repetição. Como o vetor é muito grande, este está espalhado por um grande conjunto de páginas. Durante esta execução, as páginas que contém o vetor são trazidas para a memória principal de acordo com a necessidade. Em um dado momento, a página mais antiga alocada em memória principal será aquela que contém o código em execução pelo processo. O algoritmo FIFO, então, irá escolher esta página como vítima, o que causará logo em seguida uma nova falta de página. O algoritmo NRU (Not Recently Used) é, talvez, o algoritmo mais simples que tenta proativamente escolher uma página que não será utilizada no futuro. Este algoritmo utiliza dois dos bits de controle associados a cada página: o bit de sujeira e o bit de referência. Quando é necessário escolher uma página vítima, o algoritmo separa todas as páginas atualmente em

3 memória em 4 conjuntos, de acordo com os estados dos seus bits: 1. Bit de referência 0 e bit de sujeira Bit de referência 0 e bit de sujeira Bit de referência 1 e bit de sujeira Bit de referência 1 e bit de sujeira 1. O algoritmo percorre as classes de cima para baixo (da classe 1 para a classe 4) procurando pela primeira não-vazia. O NRU, então, escolhe aleatoriamente a página vítima dentre as páginas pertencentes a esta classe. Páginas do primeiro conjunto não foram acessadas recentemente nem foram modificadas. Isso quer dizer que esta página pode ser facilmente removida (pois não foi modificada e, portanto, não requer que seu conteúdo seja atualizado na área de swap) e que, pelo princípio da localidade referencial, ela provavelmente não será utilizada em um futuro próximo (já que ela não foi recentemente acessada). A segunda classe pode parecer impossível, a princípio, já que ela contém páginas que não foram acessadas recentemente, porém foram modificadas. Na verdade, em geral o bit de referência é zerado de tempos em tempos pelo SO para que ele reflita uma informação mais recente sobre o acesso das páginas. Por outro lado, o bit de sujeira precisa ficar intacto, já que a informação sobre a modificação de uma página é essencial quando esta é retirada da memória principal. Esta segunda classe, portanto, contém páginas que demandam mais esforço do sistema para remoção (já que foram modificadas), porém provavelmente não serão necessárias em um futuro próximo. A terceira classe contém as páginas que foram acessadas recentemente, mas que não foram modificadas. Se as duas primeiras classes estiverem vazias, esta é a melhor escolha, já que, ao menos, o processo de substituição será mais rápido (não existe a necessidade de copiar o conteúdo da página vítima para a área de swap). Se mesmo a terceira classe está vazia, não resta outra opção ao SO senão remover uma página que foi acessada recentemente e foi modificada. Um problema do NRU é o fato deste ser bem menos eficiente que o FIFO. A cada execução, este algoritmo precisa varrer todas as páginas alocadas no sistema. Com o aumento na quantidade de memória utilizada pelos sistemas atuais, este algoritmo fica cada vez menos viável. O Algoritmo do Relógio consegue levar em consideração o bit de referência, tendo uma implementação mais eficiente que o NRU. A ideia deste algoritmo é manter uma lista circular das páginas atualmente carregadas em memória, ordenada pelo momento de chegada da página à memória (similar à fila do FIFO). O algoritmo mantém ainda um ponteiro que, a princípio, aponta para a página mais antiga (a mais tempo na memória principal). Quando uma nova página é colocada em memória, o SO cria um novo nó na lista circular, inserido imediatamente antes do nó atualmente apontado pelo ponteiro.

4 Quando é necessário escolher uma página vítima, o algoritmo do relógio avalia a página atualmente apontada pelo ponteiro. Se o bit de referência da página está em 1 (a página foi recentemente acessada), o algoritmo altera o bit de referência para 0 e avança o ponteiro para a próxima página da lista. Quando o algoritmo encontra uma página com bit de referência em 0, esta é escolhida como a página vítima. Note que, no pior caso, todas as páginas da lista terão o bit de referência em 1. Neste caso, o algoritmo do relógio percorrerá toda a lista, zerando o bit para todas as páginas. Eventualmente, como se trata de uma lista circular, o algoritmo voltará à primeira página analisada, que, desta vez, terá o bit de referência em 0. A ideia do algoritmo do relógio é misturar os conceitos do algoritmo FIFO (escolher a página a mais tempo carregada em memória) com o conceito do NRU (escolher páginas não utilizadas recentemente). O resultado é um algoritmo relativamente eficiente (em geral, não é preciso varrer todas as páginas atualmente alocadas, como no NRU) e que leva em consideração o princípio da localidade referencial. Note, no entanto, que ao contrário do NRU, o algoritmo do relógio não leva em consideração o bit de sujeira. Note que a página mais antiga em memória, apontada pelo ponteiro mantido pelo algoritmo do relógio, pode ganhar uma segunda chance. Caso ela tenha seu bit de referência em 1 quando o algoritmo é executado, o ponteiro avança para a próxima página na lista. Isto é equivalente (do ponto de vista do algoritmo) a remover e trazer novamente a página para a memória principal. Em outras palavras, o avanço do ponteiro faz com que esta página mais antiga passe a estar na última posição da lista, assim como ocorreria com uma nova página trazida para a memória. Por causa deste funcionamento, este algoritmo às vezes é conhecido como Segunda Chance. Para alguns autores, os dois algoritmos se diferenciam apenas pela maneira de implementação: o segunda chance é implementado com uma lista encadeada comum (ao invés de avançar o ponteiro, o primeiro elemento da lista é movido para o final), enquanto o algoritmo do relógio é implementado com a lista circular. Um problema comum ao algoritmo do relógio e ao NRU é o fato de ambos considerarem apenas o estado atual do bit de referência. Isto quer dizer que os dois algoritmos levam em consideração apenas se cada página foi acessada recentemente, sem considerar a quantidade de acessos que foram realizados ou o tempo absoluto desde o último acesso. O algoritmo LRU (Least Recently Used) se baseia justamente neste ponto. A ideia do algoritmo é sempre escolher como página vítima aquela que está a mais tempo sem acesso pelos processos. Note que isso é, em teoria, a melhor aproximação para o algoritmo ótimo: enquanto o algoritmo ótimo procura a página cujo acesso está mais distante no futuro, o LRU escolhe a página cujo acesso está mais distante no passado. Embora o algoritmo LRU seja implementável na prática, sua implementação é muito cara em termos computacionais. A cada acesso de memória, é preciso salvar o instante de tempo atual em algum campo da tabela de páginas para consulta posterior pelo algoritmo. Realizar esta implementação em software é completamente inviável. Com suporte do hardware existem

5 algumas possíveis maneiras de realizar a implementação de forma eficiente. No entanto, são raras as máquinas que dão suporte a esta funcionalidade. Um simplificação do algoritmo LRU pode ser implementada sem suporte do hardware. Nesta simplificação, chamada NFU (Not Frequently Used), o SO realiza uma amostragem periódica dos bits de referência. Para cada página, o SO verifica o valor atual do bit e armazena em um mapa de bits específico para aquela página. O bit de referência, então, é zerado. O mapa de bits tem um tamanho fixo, que determina a quantidade de amostras que o algoritmo NFU leva em consideração (por exemplo, as últimas 20 amostras). A cada nova amostra coletada pelo SO, o mapa de bits sofre um shift para a direita e o novo bit é adicionado mais a esquerda (no bit mais significativo). Quando o NFU precisa escolher uma página vítima, ele varre todas as páginas atualmente em memória, verificando seus mapas de bits. Cada mapa de bits é visto como um número inteiro positivo. A página cujo mapa de bits representa o menor valor inteiro é aquela menos recentemente acessada e, portanto, a página vítima. Há duas limitações do NFU, em relação ao LRU original. Em primeiro lugar, como o número de bits do mapa é limitado, existe perda de informação do passado mais distante. Em outras palavras, é impossível decidir entre duas páginas que têm seus mapas de bits zerados qual foi acessada a mais tempo pela última vez. Mesmo no caso de haver informações sobre acessos no mapa de bits, existe a limitação da taxa de amostragem utilizada pelo SO: vários acessos diferentes podem ocorrer entre duas amostragens do SO. 3. Algoritmos Locais Diferentemente dos algoritmos globais, algoritmos locais analisam apenas as páginas em memória do próprio processo que causou a falta de página para efeito da seleção da página vítima. A motivação destes algoritmos tem por base a ideia de que todo processo tem um subconjunto de páginas que são necessárias para manter uma baixa falta de páginas no sistema. Este sub-conjunto tende a mudar durante a execução. No entanto, se o algoritmo conseguir acompanhar as necessidades de páginas do processo, ele manterá o percentual de falta de páginas do sistema sob controle. Por outro lado, algoritmos globais podem decidir remover uma página de um processo para a inserção da página de outro. Desta forma, os algoritmos globais tendem a aumentar a probabilidade de falta de páginas para um processo para resolver a falta de páginas de outro. Um algoritmo de substituição de páginas local ótimo funciona da seguinte maneira. O sistema define um parâmetro f equivalente a uma janela de tempo no futuro. Por exemplo, f pode ser definido como uma janela dos próximos 10 segundos. A cada escolha de uma página vítima, o objetivo do algoritmo ótimo é garantir que a página retirada não seja necessária pelas próximas f unidades de tempo. Supondo que o sistema tenha conhecimento sobre os acessos futuros a páginas do processo, basta que o algoritmo escolha uma página que não será acessada nas próximas f unidades de tempo.

6 Note que, dependendo do valor de f e da quantidade de páginas alocadas para o processo, pode ser impossível encontrar uma solução. Por exemplo, suponha que o processo tem 3 páginas alocadas, 2, 5 e 6, e que no momento é necessária a página 4. Suponha ainda que f = 5 acessos a memória e que a string de referência dos próximos 5 acessos seja Neste caso, 4 páginas são necessárias para que o processo não sofra uma falta de páginas durante a janela de f. Uma solução seria simplesmente alocar mais uma página para o processo. No entanto, isso nem sempre é possível. Logo, pode ser necessário reduzir o valor de f para manter o algoritmo ótimo viável. Assim como no caso dos algoritmos globais, o algoritmo local ótimo também não é implementável, no caso geral. Uma aproximação é o algoritmo Working Set. A ideia do Working Set é usar o princípio da localidade de referência para prever as demandas de página futuras, com base nas demandas anteriores. Assim como no algoritmo ótimo, o Working Set define o mesmo parâmetro f. No entanto, ao invés de tentar olhar os acessos nas próximas f unidades de tempo, o algoritmo olha para os acessos nas últimas f unidades de tempo. A partir desta informação, o Working Set determina quais o conjunto de páginas atualmente em uso pelo processo. Este conjunto é mantido em memória e as demais páginas podem ser liberadas. Assim como acontecia no algoritmo ótimo, no algoritmo de Working Set é possível que sejam necessárias mais páginas para um processo do que seja possível alocar. O desafio, portanto, é escolher um valor de f tal que o algoritmo seja viável (portanto, f não pode ser muito grande) e que o conjunto de páginas obtido não seja excessivamente pequeno (portanto, f não pode ser muito pequeno). O valor ideal de f depende de uma série de fatores, como a quantidade de memória da máquina, o grau de multiprogramação desejado e o tamanho médio do conjunto de páginas necessário a cada processo. No algoritmo Working Set, se é necessário alocar mais páginas a um processo e não há mais quadros disponíveis, em geral o SO suspende algum outro processo, removendo todas as suas páginas da memória principal. A decisão de qual processo remover cabe ao escalonador de médio prazo. 4. Thrashing O grande motivação para a utilização da memória virtual e o melhor aproveitamento dos recursos do sistema. Aumentando o grau de multiprogramação, aumenta-se a eficiência na utilização de recursos como o processador. No entanto, a técnica de memória virtual (especificamente na paginação sob demanda) tem um preço, que é o aumento do tempo médio de acesso à memória. Quando a taxa de ocorrência de falta de página é baixa, este preço é irrelevante. Por outro lado, se a taxa aumenta, a queda de desempenho do sistema é notável. Isso porque o SO precisa constantemente tratar faltas de página, o que aumenta consideravelmente o tempo médio de acesso à memória principal.

7 O aumento da taxa de falta de páginas pode ser causado tanto por escolhas ruins por parte dos algoritmos de substituição de página, quanto pela pouca quantidade de memória RAM no sistema. De toda forma, existem casos em que processos passam a ter um número tão baixo de páginas em memória principal que a taxa de falta de páginas aumenta demais. Neste caso, a maior parte do tempo do sistema passa a ser dedicado a tratar faltas de página, ao invés de realizar o processamento dos processos. Esta situação, na qual o overhead do tratamento de falta de páginas passa a ser alto demais por conta de um número muito grande de faltas de páginas, é conhecida como Thrashing. O Thrashing pode ocorrer isoladamente com um processo (quando este processo específico tem um número insuficiente de páginas em memória) ou com todo o sistema. Quando o Thrashing ocorre em todo o sistema, isso geralmente significa que existem processos demais carregados simultaneamente. A solução, portanto, é suspender completamente um ou mais processos (enviar todos os seus quadros da memória principal para a área de swap). Pode ser interessante também tentar evitar a ocorrência de thrashing. Para isso, o SO precisa empregar alguma política de controle de admissão de novos processos. Como discutido no Capítulo 4, esta política é implementada pelo escalonador de longo prazo. Quando um novo processo chega ao sistema, o escalonador de longo prazo deve utilizar critérios para avaliar se o sistema tem recursos suficientes para comportar este processo sem incorrer em thrashing. 5. Estudo de Caso: Arquitetura x86 Os métodos de gerenciamento de memória e memória virtual vistos até aqui foram descritos de forma genérica, sem foco em uma arquitetura específica. Na prática, cada arquitetura de hardware emprega suas próprias especificidades. A arquitetura x86 (considerando dos processadores para cima) suportam uma série de métodos de gerenciamento de memória, incluindo segmentação, paginação e paginação com segmentação, sendo que o modo mais comum de operação destes processadores ainda é o terceiro. Na paginação com segmentação implementada pelo 80386, cada endereço lógico é representado por 48 bits, sendo 32 bits de deslocamento e mais 16 utilizados para identificação de segmentos. No entanto, as instruções utilizadas pelo processador usam endereços de apenas 32 bits. Na verdade, o processador conta com uma série de Registradores de Segmento, que armazenam os valores usados para identificar um segmento na tabela de segmentos de um processo. Ao invés de anexar o identificador no endereço, o processo configura o conteúdo de um dos registradores de segmento e passa o deslocamento para uma instrução especificamente projetada para usar aquele registrador. Por exemplo, existem registradores de segmento padrão, como o CS (Code Segment), o DS (Data Segment) e o SS (Stack Segment). Quando o processo executa uma instrução, o processador automaticamente considera o segmento CS para o cálculo do endereço de memória que contém a instrução.

8 Como são utilizados 32 bits do endereço lógico para o deslocamento interno de um segmento, a arquitetura permite segmentos de até 4 GB. Em relação à paginação, os quadros utilizados nesta arquitetura sempre são de 4 KB. Logo, o número máximo de páginas na tabela de páginas de um segmento é de 1M páginas (2^20). A arquitetura utiliza paginação em dois níveis. A página principal, chamada de Diretório de Páginas, possui 1K entradas de 4 bytes, cada uma apontando para o endereço de uma página de segundo nível. Páginas de segundo nível também contém 1K entradas de 4 bytes. As informações contidas em cada entrada podem ser divididas em vários campos: 20 bits para o identificador do quadro que contém a página. 1 bit de sujeira. 1 bit de referência. 1 bit de validade. 3 bits reservados para o SO (para serem usados da forma mais conveniente). 2 bits de permissões. 4 bits sem uso definido.

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios

SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios SISTEMAS OPERACIONAIS INF09344 - Sistemas Operacionais / INF02780 - Sistemas Operacionais / INF02828 - Sistemas de Programação II Prof a. Roberta Lima Gomes (soufes@gmail.com) 3ª. Lista de Exercícios Data

Leia mais

Organização e Arquitetura de Computadores. Ivan Saraiva Silva

Organização e Arquitetura de Computadores. Ivan Saraiva Silva Organização e Arquitetura de Computadores Hierarquia de Memória Ivan Saraiva Silva Hierarquia de Memória A Organização de Memória em um computador é feita de forma hierárquica Registradores, Cache Memória

Leia mais

Gerência de Memória. Algoritmos de Substituição de Páginas

Gerência de Memória. Algoritmos de Substituição de Páginas Gerência de Memória Algoritmos de Substituição de Páginas Introdução Quando ocorre um Page Fault, o S.O. deve escolher que página remover para abrir espaço em memória. Se a página foi alterada (bit Modified

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software

Leia mais

Unidade 1: O Computador

Unidade 1: O Computador Unidade : O Computador.3 Arquitetura básica de um computador O computador é uma máquina que processa informações. É formado por um conjunto de componentes físicos (dispositivos mecânicos, magnéticos, elétricos

Leia mais

Microprocessadores. Memórias

Microprocessadores. Memórias s António M. Gonçalves Pinheiro Departamento de Física Covilhã - Portugal pinheiro@ubi.pt Arquitectura de Microcomputador Modelo de Von Neumann Barramento de Endereços µprocessador Entrada/Saída Barramento

Leia mais

Aula 10: Escalonamento da CPU

Aula 10: Escalonamento da CPU Aula 10: Escalonamento da CPU O escalonamento da CPU é a base dos sistemas operacionais multiprogramados. A partir da redistribuição da CPU entre processos, o sistema operacional pode tornar o computador

Leia mais

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios

Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios O Método Intuitivo de elaboração de circuitos: As técnicas de elaboração de circuitos eletropneumáticos fazem parte

Leia mais

AULA 07 Distribuições Discretas de Probabilidade

AULA 07 Distribuições Discretas de Probabilidade 1 AULA 07 Distribuições Discretas de Probabilidade Ernesto F. L. Amaral 31 de agosto de 2010 Metodologia de Pesquisa (DCP 854B) Fonte: Triola, Mario F. 2008. Introdução à estatística. 10 ª ed. Rio de Janeiro:

Leia mais

Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização

Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização Hardware: Componentes Básicos Arquitetura dos Computadores Dispositivos de Entrada Processamento Dispositivos de Saída Armazenamento Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistema de

Leia mais

Fundamentos de Teste de Software

Fundamentos de Teste de Software Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 1- Visão Geral de Testes de Software Aula 2 Estrutura para o Teste de Software SUMÁRIO 1. Introdução... 3 2. Vertentes

Leia mais

Memórias Cache. Memória

Memórias Cache. Memória Memórias Cache Memória Organização da cache de memória Funcionamento: CPU regs controlo da cache memória cache Memória central CPU referencia memória Se está em cache acede à cache Senão acede à memória

Leia mais

Princípios e Conceitos de Desenho de Software. Projeto de Sistemas de Software Prof. Rodrigo Ribeiro

Princípios e Conceitos de Desenho de Software. Projeto de Sistemas de Software Prof. Rodrigo Ribeiro Princípios e Conceitos de Desenho de Software Projeto de Sistemas de Software Prof. Rodrigo Ribeiro Revisando... Processo Unificado PRAXIS Processo unificado: Dividido em fases e fluxos Fases Concepção,

Leia mais

Inteligência Artificial

Inteligência Artificial Inteligência Artificial Aula 7 Programação Genética M.e Guylerme Velasco Programação Genética De que modo computadores podem resolver problemas, sem que tenham que ser explicitamente programados para isso?

Leia mais

Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.)

Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.) Gerenciamento do Escopo do Projeto (PMBoK 5ª ed.) De acordo com o PMBok 5ª ed., o escopo é a soma dos produtos, serviços e resultados a serem fornecidos na forma de projeto. Sendo ele referindo-se a: Escopo

Leia mais

HEMOVIDA (CICLO DO SANGUE - Gerenciamento de estoque para grandes eventos)

HEMOVIDA (CICLO DO SANGUE - Gerenciamento de estoque para grandes eventos) Ministério da Saúde Secretaria Executiva Departamento de Informática do SUS HEMOVIDA (CICLO DO SANGUE - Gerenciamento de estoque para grandes eventos) Manual do Usuário Versão 1.0 Fevereiro, 2014 Índice

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas

Leia mais

Análise Qualitativa no Gerenciamento de Riscos de Projetos

Análise Qualitativa no Gerenciamento de Riscos de Projetos Análise Qualitativa no Gerenciamento de Riscos de Projetos Olá Gerente de Projeto. Nos artigos anteriores descrevemos um breve histórico sobre a história e contextualização dos riscos, tanto na vida real

Leia mais

Exercício. Exercício

Exercício. Exercício Exercício Exercício Aula Prática Utilizar o banco de dados ACCESS para passar o MER dos cenários apresentados anteriormente para tabelas. 1 Exercício oções básicas: ACCESS 2003 2 1 Exercício ISERIDO UMA

Leia mais

Contratar um plano de saúde é uma decisão que vai além da pesquisa de preços. Antes de

Contratar um plano de saúde é uma decisão que vai além da pesquisa de preços. Antes de Planos de saúde: Sete perguntas para fazer antes de contratar Antes de aderir a um plano de saúde, o consumidor precisa se informar sobre todas as condições do contrato, para não correr o risco de ser

Leia mais

Sistemas Operacionais. Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@fgp.com.br. www.fgp.com.br

Sistemas Operacionais. Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@fgp.com.br. www.fgp.com.br Sistemas Operacionais Rodrigo Rubira Branco rodrigo@kernelhacking.com rodrigo@fgp.com.br Tipos de Sistemas Operacionais De Sistemas Embarcados (PalmOS,WinCE,WinXPEmbbeded,Linux) Hardware simples, especifico

Leia mais

ARTIGO. Sobre monitoramento a Distancia e aplicação automática de medicamentos. Sistema de monitoração a distancia e aplicação de medicamentos.

ARTIGO. Sobre monitoramento a Distancia e aplicação automática de medicamentos. Sistema de monitoração a distancia e aplicação de medicamentos. ARTIGO Sobre monitoramento a Distancia e aplicação automática de medicamentos. Autor: Marcos José Sanvidotti Sistema de monitoração a distancia e aplicação de medicamentos. Resumo: O monitoramento a distância

Leia mais

UM JOGO BINOMIAL 1. INTRODUÇÃO

UM JOGO BINOMIAL 1. INTRODUÇÃO 1. INTRODUÇÃO UM JOGO BINOMIAL São muitos os casos de aplicação, no cotidiano de cada um de nós, dos conceitos de probabilidade. Afinal, o mundo é probabilístico, não determinístico; a natureza acontece

Leia mais

Probabilidade. Luiz Carlos Terra

Probabilidade. Luiz Carlos Terra Luiz Carlos Terra Nesta aula, você conhecerá os conceitos básicos de probabilidade que é a base de toda inferência estatística, ou seja, a estimativa de parâmetros populacionais com base em dados amostrais.

Leia mais

Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.)

Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.) Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.) Esta é uma área essencial para aumentar as taxas de sucesso dos projetos, pois todos eles possuem riscos e precisam ser gerenciados, ou seja, saber o

Leia mais

MDS II Aula 04. Concepção Requisitos Diagrama de Casos de Uso (Use Cases)

MDS II Aula 04. Concepção Requisitos Diagrama de Casos de Uso (Use Cases) MDS II Aula 04 Concepção Requisitos Diagrama de Casos de Uso (Use Cases) 55 DIAGRAMA DE CASOS DE USO BENEFÍCIOS DOS CASOS DE USO ILUSTRAR POR QUE O SISTEMA É NECESSÁRIO OS REQUISITOS DO SISTEMA SÃO COLOCADOS

Leia mais

Avaliação de Empresas Profa. Patricia Maria Bortolon

Avaliação de Empresas Profa. Patricia Maria Bortolon Avaliação de Empresas RISCO E RETORNO Aula 2 Retorno Total É a variação total da riqueza proporcionada por um ativo ao seu detentor. Fonte: Notas de Aula do Prof. Claudio Cunha Retorno Total Exemplo 1

Leia mais

Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados. Prof. Hugo Souza

Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados. Prof. Hugo Souza Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados Prof. Hugo Souza Após vermos uma breve contextualização sobre esquemas para bases dados e aprendermos

Leia mais

Objetivo do Portal da Gestão Escolar

Objetivo do Portal da Gestão Escolar Antes de Iniciar Ambiente de Produção: É o sistema que contem os dados reais e atuais, é nele que se trabalha no dia a dia. Neste ambiente deve-se evitar fazer testes e alterações de dados sem a certeza

Leia mais

Backup. José Antônio da Cunha CEFET-RN

Backup. José Antônio da Cunha CEFET-RN José Antônio da Cunha CEFET-RN Introdução Sendo as informações o bem mais valioso da empresa e estando estas informações armazenadas nos bancos de dados da empresa, é de fundamental importância que tenhamos

Leia mais

Transplante capilar Introdução

Transplante capilar Introdução Transplante Capilar Perda de cabelo e calvície são, muitas vezes, uma parte inesperada e indesejada da vida. Felizmente, com os recentes avanços na tecnologia, a perda de cabelo pode ser diminuída ou interrompida

Leia mais

Dynamic Voltage Scaling in Multitier Web Servers with End-to-End Delay Control

Dynamic Voltage Scaling in Multitier Web Servers with End-to-End Delay Control Dynamic Voltage Scaling in Multitier Web Servers with End-to-End Delay Control Tibor Horvath and Tarek Abdelzaher and Kevin Skadron and Xue Liu Universidade Federal Fluminense Diego Passos Apresentação

Leia mais

Cap. II EVENTOS MUTUAMENTE EXCLUSIVOS E EVENTOS NÃO- EXCLUSIVOS

Cap. II EVENTOS MUTUAMENTE EXCLUSIVOS E EVENTOS NÃO- EXCLUSIVOS Cap. II EVENTOS MUTUAMENTE EXCLUSIVOS E EVENTOS NÃO- EXCLUSIVOS Dois ou mais eventos são mutuamente exclusivos, ou disjuntos, se os mesmos não podem ocorrer simultaneamente. Isto é, a ocorrência de um

Leia mais

Tabelas Hash. Aleardo Manacero Jr.

Tabelas Hash. Aleardo Manacero Jr. Tabelas Hash Aleardo Manacero Jr. Introdução O uso de listas ou árvores para organizar informações é interessante e produz resultados bastante bons Entretanto, em nenhuma dessa estruturas se obtém o acesso

Leia mais

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas ,QVWDODomR 5HTXLVLWRV0tQLPRV Para a instalação do software 0RQLWXV, é necessário: - Processador 333 MHz ou superior (700 MHz Recomendado); - 128 MB ou mais de Memória RAM; - 150 MB de espaço disponível

Leia mais

PESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR. Prof. Angelo Augusto Frozza, M.Sc.

PESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR. Prof. Angelo Augusto Frozza, M.Sc. PESQUISA OPERACIONAL -PROGRAMAÇÃO LINEAR Prof. Angelo Augusto Frozza, M.Sc. ROTEIRO Esta aula tem por base o Capítulo 2 do livro de Taha (2008): Introdução O modelo de PL de duas variáveis Propriedades

Leia mais

Prof. Daniela Barreiro Claro

Prof. Daniela Barreiro Claro O volume de dados está crescendo sem parar Gigabytes, Petabytes, etc. Dificuldade na descoberta do conhecimento Dados disponíveis x Análise dos Dados Dados disponíveis Analisar e compreender os dados 2

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Comunicação em Grupo Referência Sistemas operacionais modernos Andrew S. TANENBAUM Prentice-Hall, 1995 Seção 10.4 pág. 304-311 2 Comunicação em Grupo Suponha que se deseja um serviço de arquivos único

Leia mais

DIMENSÕES DE PESQUISA EM ENGENHARIA DE SOFTWARE

DIMENSÕES DE PESQUISA EM ENGENHARIA DE SOFTWARE ESPECIAL Engenharia de Software DIMENSÕES DE PESQUISA EM ENGENHARIA DE SOFTWARE por Paulo Borba DECISÕES IMPORTANTES A SEREM TOMADAS NOS PROJETOS E NA CARREIRA DE UM PESQUISADOR EM ENGENHARIA DE SOFTWARE.

Leia mais

EGEA ESAPL - IPVC. Resolução de Problemas de Programação Linear, com recurso ao Excel

EGEA ESAPL - IPVC. Resolução de Problemas de Programação Linear, com recurso ao Excel EGEA ESAPL - IPVC Resolução de Problemas de Programação Linear, com recurso ao Excel Os Suplementos do Excel Em primeiro lugar deverá certificar-se que tem o Excel preparado para resolver problemas de

Leia mais

ARQUITETURA DE COMPUTADORES. Professor: Clayton Rodrigues da Siva

ARQUITETURA DE COMPUTADORES. Professor: Clayton Rodrigues da Siva ARQUITETURA DE COMPUTADORES Professor: Clayton Rodrigues da Siva OBJETIVO DA AULA Objetivo: Conhecer a estrutura da arquitetura da Máquina de Von Neumann. Saber quais as funcionalidades de cada componente

Leia mais

Aula 03. Processadores. Prof. Ricardo Palma

Aula 03. Processadores. Prof. Ricardo Palma Aula 03 Processadores Prof. Ricardo Palma Definição O processador é a parte mais fundamental para o funcionamento de um computador. Processadores são circuitos digitais que realizam operações como: cópia

Leia mais

MODELAGENS. Modelagem Estratégica

MODELAGENS. Modelagem Estratégica Material adicional: MODELAGENS livro Modelagem de Negócio... Modelagem Estratégica A modelagem estratégica destina-se à compreensão do cenário empresarial desde o entendimento da razão de ser da organização

Leia mais

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 02: Organização e Arquitetura de Computadores / Lógica Digital (Parte I) O conteúdo deste documento tem por objetivo

Leia mais

Emparelhamentos Bilineares Sobre Curvas

Emparelhamentos Bilineares Sobre Curvas Emparelhamentos Bilineares Sobre Curvas Eĺıpticas Leandro Aparecido Sangalli sangalli@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP FEEC - Faculdade de Engenharia Elétrica e de Computação

Leia mais

Álgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial

Álgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial Álgebra Linear Aplicada à Compressão de Imagens Universidade de Lisboa Instituto Superior Técnico Uma Breve Introdução Mestrado em Engenharia Aeroespacial Marília Matos Nº 80889 2014/2015 - Professor Paulo

Leia mais

Sistemas Operacionais. Sincronização: Semáforos Problema dos Leitores/Escritores

Sistemas Operacionais. Sincronização: Semáforos Problema dos Leitores/Escritores Sistemas Operacionais Sincronização: Semáforos Problema dos Leitores/Escritores Autoria Autores Eduardo André Mallmann 0905/96-9 João Paulo Reginatto 1530/96-0 Local Instituto de Informática UFRGS disciplina:

Leia mais

Registro de Retenções Tributárias e Pagamentos

Registro de Retenções Tributárias e Pagamentos SISTEMA DE GESTÃO DE PRESTAÇÃO DE CONTAS (SiGPC) CONTAS ONLINE Registro de Retenções Tributárias e Pagamentos Atualização: 20/12/2012 A necessidade de registrar despesas em que há retenção tributária é

Leia mais

2 Workshop processamento de artigos em serviços de saúde Recolhimento de artigos esterilizados: é possível evitar?

2 Workshop processamento de artigos em serviços de saúde Recolhimento de artigos esterilizados: é possível evitar? 2 Workshop processamento de artigos em serviços de saúde Recolhimento de artigos esterilizados: é possível evitar? 3 Farm. André Cabral Contagem, 19 de Maio de 2010 Rastreabilidade É definida como a habilidade

Leia mais

Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP

Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP 1 A luta da TI é real Lutar faz parte da vida. Todos os dias, tanto em nossa vida pessoal quanto profissional, lutamos para fazer nosso melhor,

Leia mais

Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO

Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO Inteligência de negócios do laboratório DESCUBRA INFORMAÇÕES ÚTEIS DE DADOS OPERACIONAIS DO LABORATÓRIO INTELIGÊNCIA DE NEGÓCIOS DO LABORATÓRIO AS DECISÕES SOBRE O LABORATÓRIO COMEÇAM COM A INTELIGÊNCIA

Leia mais

LOGO DO WEBSITE DA FUTURA APP

LOGO DO WEBSITE DA FUTURA APP LOGO DO WEBSITE DA FUTURA APP LexiZi é uma aplicação mobile e web que é simultaneamente uma ferramenta e um serviço. a) Ferramenta É uma ferramenta porque permite a criação de Notas em cada um dos artigos

Leia mais

Organização de Computadores 1

Organização de Computadores 1 Organização de Computadores 1 3.1 CPU: Unidade de Processamento Central Prof. Luiz Gustavo A. Martins Arquitetura de von Newmann Unidade de Processamento Central (CPU): Memória Principal Unidade de Processamento

Leia mais

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens Roteiro... Conceitos de SD, vantagens e desvantagens Infra-estrutura de um SD Considerações de projeto Sistemas Distribuídos Aula 4 Karine de Pinho Peralta Modelos de Comunicação - comunicação entre processos

Leia mais

Manual SAGe Versão 1.2

Manual SAGe Versão 1.2 Manual SAGe Versão 1.2 Equipe de Pesquisadores do Projeto Conteúdo 1. Introdução... 2 2. Criação da Equipe do Projeto (Proposta Inicial)... 3 2.1. Inclusão e configuração do Pesquisador Responsável (PR)...

Leia mais

Manual do Usuário Sistema de Acuidade Visual Digital

Manual do Usuário Sistema de Acuidade Visual Digital Manual do Usuário Sistema de Acuidade Visual Digital Página 1 de 16 Índice DonD - Sistema para Teste de Acuidade Visual...3 Componentes do Produto...4 Instalação...5 Abrindo o sistema do DonD...5 Configuração...6

Leia mais

Bem-vindo ao tópico sobre conceitos de determinação de preços.

Bem-vindo ao tópico sobre conceitos de determinação de preços. Bem-vindo ao tópico sobre conceitos de determinação de preços. Neste tópico, explicaremos como a determinação de preços é administrada no SAP Business One. Examinaremos tipos de preço que podem ser configurados

Leia mais

LISTAS ENCADEADAS OU NÃO- SEQÜENCIAIS. Estrutura de Dados

LISTAS ENCADEADAS OU NÃO- SEQÜENCIAIS. Estrutura de Dados LISTAS ENCADEADAS OU NÃO- SEQÜENCIAIS Listas Lineares Como visto anteriormente, as operações básicas para o nosso TAD Lista Linear são: FLVazia Vazia Retira Insere Imprime A implementação através de arrays

Leia mais

Manual Remessa Bancária

Manual Remessa Bancária Manual Remessa Bancária SUPERANDO DESAFIOS Identificação: 12.06a Autora: Laila M G Gechele Doc. Vrs. 01 Aprovado em: Revisores: Nota de copyright Copyright 2012 Teorema Informática, Guarapuava. Todos os

Leia mais

Banco de Dados I. Prof. Edson Thizon ethizon@bol.com.br

Banco de Dados I. Prof. Edson Thizon ethizon@bol.com.br Banco de Dados I Prof. Edson Thizon ethizon@bol.com.br Conceitos Dados Fatos conhecidos que podem ser registrados e que possuem significado implícito Banco de dados (BD) Conjunto de dados interrelacionados

Leia mais

TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS TURMA 2008/1 2 PERÍODO MÓDULO 3 AVALIAÇÃO MP2 DATA 2/10/2008 ESTRUTURAS DE DADOS 2008/2

TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS TURMA 2008/1 2 PERÍODO MÓDULO 3 AVALIAÇÃO MP2 DATA 2/10/2008 ESTRUTURAS DE DADOS 2008/2 TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS TURMA 2008/1 2 PERÍODO MÓDULO 3 AVALIAÇÃO MP2 DATA 2/10/2008 ESTRUTURAS DE DADOS 2008/2 Dados de identificação do Acadêmico: Nome: Login: CA: Cidade:

Leia mais

Técnicas de Contagem I II III IV V VI

Técnicas de Contagem I II III IV V VI Técnicas de Contagem Exemplo Para a Copa do Mundo 24 países são divididos em seis grupos, com 4 países cada um. Supondo que a escolha do grupo de cada país é feita ao acaso, calcular a probabilidade de

Leia mais

COMO CRIAR UM PEDIDO DE COMPRAS

COMO CRIAR UM PEDIDO DE COMPRAS Esse guia considera que o catálogo já esteja atualizado, caso haja dúvidas de como atualizar o catálogo favor consultar o Guia de Atualização do Catálogo. Abra o programa e clique no botão Clique aqui

Leia mais

Consulta à Sociedade: Minuta de Resolução Complementar sobre Acreditação de Comitês de Ética em Pesquisa do Sistema CEP/CONEP

Consulta à Sociedade: Minuta de Resolução Complementar sobre Acreditação de Comitês de Ética em Pesquisa do Sistema CEP/CONEP São Paulo, 13 de julho de 2015. Ilmo Sr. Jorge Alves de Almeida Venâncio Coordenador da Comissão Nacional de Ética em Pesquisa - CONEP Consulta à Sociedade: Minuta de Resolução Complementar sobre Acreditação

Leia mais

Ondas EM no Espaço Livre (Vácuo)

Ondas EM no Espaço Livre (Vácuo) Secretaria de Educação Profissional e Tecnológica Instituto Federal de Santa Catarina Campus São José Área de Telecomunicações ELM20704 Eletromagnetismo Professor: Bruno Fontana da Silva 2014-1 Ondas EM

Leia mais

EDITAL DE SELEÇÃO PARA MESTRADO 2016 PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE PRODUÇÃO (UNIFEI)

EDITAL DE SELEÇÃO PARA MESTRADO 2016 PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE PRODUÇÃO (UNIFEI) 1 EDITAL DE SELEÇÃO PARA MESTRADO 2016 PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA DE PRODUÇÃO (UNIFEI) O Coordenador do Programa de Pós-Graduação em Engenharia de Produção (PPGEP) da Universidade Federal

Leia mais

MANUAL HAE - WEB MANUAL WEB HAE

MANUAL HAE - WEB MANUAL WEB HAE MANUAL HAE - WEB MANUAL WEB HAE PROJETO HAE - WEB www.cpscetec.com.br/hae *NÃO DEVERÃO ser lançados os projetos de Coordenação de Curso, Responsável por Laboratório, Coordenação de Projetos Responsável

Leia mais

UNIVERSIDADE FEDERAL DA BAHIA ESCOLA POLITÉCNICA DEPARTAMENTO DE ENGENHARIA QUÍMICA ENG 008 Fenômenos de Transporte I A Profª Fátima Lopes

UNIVERSIDADE FEDERAL DA BAHIA ESCOLA POLITÉCNICA DEPARTAMENTO DE ENGENHARIA QUÍMICA ENG 008 Fenômenos de Transporte I A Profª Fátima Lopes Equações básicas Uma análise de qualquer problema em Mecânica dos Fluidos, necessariamente se inicia, quer diretamente ou indiretamente, com a definição das leis básicas que governam o movimento do fluido.

Leia mais

PHC CS. Loja Web. A sua loja online integrada com o PHC CS Gestão. Aproveite todos os benefícios do seu negócio online

PHC CS. Loja Web. A sua loja online integrada com o PHC CS Gestão. Aproveite todos os benefícios do seu negócio online PHC CS Loja Web Aproveite todos os benefícios do seu negócio online Venda a qualquer hora, em qualquer local Atinja novos mercados Modernize a imagem do seu negócio Melhore o seu serviço ao cliente Evite

Leia mais

Dureza Rockwell. No início do século XX houve muitos progressos. Nossa aula. Em que consiste o ensaio Rockwell. no campo da determinação da dureza.

Dureza Rockwell. No início do século XX houve muitos progressos. Nossa aula. Em que consiste o ensaio Rockwell. no campo da determinação da dureza. A UU L AL A Dureza Rockwell No início do século XX houve muitos progressos no campo da determinação da dureza. Introdução Em 1922, Rockwell desenvolveu um método de ensaio de dureza que utilizava um sistema

Leia mais

Gestão Documental. Gestão Documental

Gestão Documental. Gestão Documental Alcides Marques, 2007 Actualizado por Ricardo Matos em Junho de 2009 Neste capítulo pretende-se analisar a temática da, começando por apresentar um breve resumo dos conceitos subjacentes e apresentando

Leia mais

Obtenção Experimental de Modelos Matemáticos Através da Reposta ao Degrau

Obtenção Experimental de Modelos Matemáticos Através da Reposta ao Degrau Alunos: Nota: 1-2 - Data: Obtenção Experimental de Modelos Matemáticos Através da Reposta ao Degrau 1.1 Objetivo O objetivo deste experimento é mostrar como se obtém o modelo matemático de um sistema através

Leia mais

MODELO SUGERIDO PARA PROJETO DE PESQUISA

MODELO SUGERIDO PARA PROJETO DE PESQUISA MODELO SUGERIDO PARA PROJETO DE PESQUISA MODELO PARA ELABORAÇÃO DE PROJETO DE PESQUISA (Hospital Regional do Mato Grosso do Sul- HRMS) Campo Grande MS MÊS /ANO TÍTULO/SUBTÍTULO DO PROJETO NOME DO (s) ALUNO

Leia mais

Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D

Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D Por Régis Soares Os veículos aéreos não tripulados são novidade no Brasil e seguem cada vez mais em ascensão, mas esse nome ainda

Leia mais

Árvores Parte 1. Aleardo Manacero Jr. DCCE/UNESP Grupo de Sistemas Paralelos e Distribuídos

Árvores Parte 1. Aleardo Manacero Jr. DCCE/UNESP Grupo de Sistemas Paralelos e Distribuídos Árvores Parte 1 Aleardo Manacero Jr. DCCE/UNESP Grupo de Sistemas Paralelos e Distribuídos Árvores uma introdução As listas apresentadas na aula anterior formam um conjunto de TADs extremamente importante

Leia mais

Instruções para o cadastramento da Operação de Transporte e geração do Código Identificador da Operação de Transporte CIOT.

Instruções para o cadastramento da Operação de Transporte e geração do Código Identificador da Operação de Transporte CIOT. Instruções para o cadastramento da Operação de Transporte e geração do Código Identificador da Operação de Transporte CIOT. Versão: 16/03/12 As instruções abaixo aplicam-se a todas as Operações de Transportes

Leia mais

Curso de Formação de Oficiais Conhecimentos Específicos ENGENHARIA DE COMPUTAÇÃO CADERNO DE QUESTÕES

Curso de Formação de Oficiais Conhecimentos Específicos ENGENHARIA DE COMPUTAÇÃO CADERNO DE QUESTÕES Curso de Formação de Oficiais Conhecimentos Específicos ENGENHARIA DE COMPUTAÇÃO CADERNO DE QUESTÕES 2014 1 a QUESTÃO Valor: 1,00 a) (0,30) Defina gramáticas livre de contexto. b) (0,30) Crie uma gramática

Leia mais

Probabilidade. Evento (E) é o acontecimento que deve ser analisado.

Probabilidade. Evento (E) é o acontecimento que deve ser analisado. Probabilidade Definição: Probabilidade é uma razão(divisão) entre a quantidade de eventos e a quantidade de amostras. Amostra ou espaço amostral é o conjunto formado por todos os elementos que estão incluídos

Leia mais

Modelo Lógico: Tabelas, Chaves Primárias e Estrangeiras

Modelo Lógico: Tabelas, Chaves Primárias e Estrangeiras Modelo Lógico: Tabelas, Chaves Primárias e Estrangeiras Apresentar a próxima etapa da modelagem de dados: o modelo lógico e os conceitos de tabelas, chaves primárias e estrangeiras e como o banco de dados

Leia mais

Eleição de Líder. Alysson Neves Bessani Departamento de Informática Faculdade de Ciências da Universidade de Lisboa

Eleição de Líder. Alysson Neves Bessani Departamento de Informática Faculdade de Ciências da Universidade de Lisboa Eleição de Líder Alysson Neves Bessani Departamento de Informática Faculdade de Ciências da Universidade de Lisboa Algoritmos de Eleição Muitos algoritmos distribuídos necessitam de seleccionar um processo

Leia mais

www.sysdevsolutions.com Driver Next Versão 1.0 de 07-03-2011 Português

www.sysdevsolutions.com Driver Next Versão 1.0 de 07-03-2011 Português Driver Next Versão 1.0 de 07-03-2011 Português Índice Configuração dos documentos no Backofficce... 3 O Driver ERP Next... 6 Configurações principais... 6 Configurações do vendedor... 7 Configurações do

Leia mais

Manual do Usuário. VpetConverter Ferramenta para adequação de documentos para Petições Eletrônicas. http://www.voat.com.br/ contato@voat.com.

Manual do Usuário. VpetConverter Ferramenta para adequação de documentos para Petições Eletrônicas. http://www.voat.com.br/ contato@voat.com. Manual do Usuário VpetConverter Ferramenta para adequação de documentos para Petições Eletrônicas http://www.voat.com.br/ contato@voat.com.br Descrição Geral O VPetConverter é um programa que facilita

Leia mais

1 Visão Geral. 2 Instalação e Primeira Utilização. Manual de Instalação do Gold Pedido

1 Visão Geral. 2 Instalação e Primeira Utilização. Manual de Instalação do Gold Pedido Manual de Instalação do Gold Pedido 1 Visão Geral Programa completo para enviar pedidos e ficha cadastral de clientes pela internet sem usar fax e interurbano. Reduz a conta telefônica e tempo. Importa

Leia mais

CIBERESPAÇO E O ENSINO: ANÁLISE DAS REDES SOCIAIS NO ENSINO FUNDAMENTAL II NA ESCOLA ESTADUAL PROFESSOR VIANA

CIBERESPAÇO E O ENSINO: ANÁLISE DAS REDES SOCIAIS NO ENSINO FUNDAMENTAL II NA ESCOLA ESTADUAL PROFESSOR VIANA 203 CIBERESPAÇO E O ENSINO: ANÁLISE DAS REDES SOCIAIS NO ENSINO FUNDAMENTAL II NA ESCOLA ESTADUAL PROFESSOR VIANA INTRODUÇÃO ¹ Elias Barbosa de Lima filho ² Dr. Flamarion Dutra Alves ¹ eliasbarbosalima141@gmail.com

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores por fldotti@inf.pucrs.br Redes de Computadores Nível de Rede Algoritmos de Roteamento Redes de Computadores 2 1 Nível de Rede Roteamento ligação entre redes é realizada por estações

Leia mais

Introdução à orientação a objetos

Introdução à orientação a objetos Universidade Federal de Juiz de Fora PET Elétrica Introdução à orientação a objetos Tutor: Francisco José Gomes Aluno: João Tito Almeida Vianna 18/05/2013 1 Programação Estruturada x Orientação a objetos

Leia mais

CATEGORIA 2 INICIATIVAS DE INOVAÇÃO

CATEGORIA 2 INICIATIVAS DE INOVAÇÃO ESAF Escola de Administração Fazendária CATEGORIA 2 INICIATIVAS DE INOVAÇÃO 3º Lugar 020I FERNANDO VENANCIO PINHEIRO* 26 Anos RIO DE JANEIRO - RJ SKYLOGS - Aplicativo Para Diário de Bordo Eletrônico *

Leia mais

Lógica de Programação. Profas. Simone Campos Camargo e Janete Ferreira Biazotto

Lógica de Programação. Profas. Simone Campos Camargo e Janete Ferreira Biazotto Lógica de Programação Profas. Simone Campos Camargo e Janete Ferreira Biazotto O curso Técnico em Informática É o profissional que desenvolve e opera sistemas, aplicações, interfaces gráficas; monta estruturas

Leia mais

WEBFLEET 2.20. Índice remissivo. Notas de lançamento - Março de 2015

WEBFLEET 2.20. Índice remissivo. Notas de lançamento - Março de 2015 WEBFLEET 2.20 Notas de lançamento - Março de 2015 Índice remissivo OptiDrive 360 2 Especificação do veículo 6 Copiar definições de veículo 8 Relatório de resumo de tempos de trabalho 9 Melhor apresentação

Leia mais

Processo de Gerenciamento do Catálogo de Serviços de TIC

Processo de Gerenciamento do Catálogo de Serviços de TIC de TIC Escritório de Gerenciamento de Processos de Tecnologia da Informação e Comunicação EGPr-TIC João Pessoa 2016 Versão 1.0 Tribunal Regional do Trabalho da 13ª Região Desembargador Presidente Ubiratan

Leia mais

Deadlocks. Sistemas Operacionais - Professor Machado

Deadlocks. Sistemas Operacionais - Professor Machado Deadlocks Sistemas Operacionais - Professor Machado 1 Deadlock - Definição Um conjunto de processos está em situação de deadlock se todo processo pertencente ao conjunto estiver esperando por um evento

Leia mais

Árvores. ! utilizada em muitas aplicações. ! modela uma hierarquia entre elementos. ! O conceito de árvores está diretamente ligado à recursão

Árvores. ! utilizada em muitas aplicações. ! modela uma hierarquia entre elementos. ! O conceito de árvores está diretamente ligado à recursão Árvores 1 Árvores! utilizada em muitas aplicações! modela uma hierarquia entre elementos! árvore genealógica! diagrama hierárquico de uma organização! modelagem de algoritmos! O conceito de árvores está

Leia mais

UNIVERSIDADE ESTADUAL DO CEARÁ. Relatório Final: Estrutura de Dados II

UNIVERSIDADE ESTADUAL DO CEARÁ. Relatório Final: Estrutura de Dados II UNIVERSIDADE ESTADUAL DO CEARÁ Relatório Final: Estrutura de Dados II Felipe José Aguiar Maia João Gonçalves Filho Prof.: Negreiros FORTALEZA 2010 Sumário 1 Introdução 2 2 Estruturas de Dados 2 2.1 AVL................................

Leia mais

Arquitetura e Organização de Computadores I

Arquitetura e Organização de Computadores I AULA 09 Estruturas de Interconexão (Barramentos) II Existem algumas questões relacionadas ao desempenho do sistema e os barramentos que merecem ser destacadas. 1. a quantidade de dispositivos conectados

Leia mais

Rateio por Despesas por Contas Contábeis

Rateio por Despesas por Contas Contábeis Rateio por Despesas por Contas Contábeis Introdução É possível efetuar configuração no sistema para que a contabilização das despesas seja rateada entre departamentos/centros de custo, de acordo com percentuais

Leia mais

Configuração para Uso do Tablet no GigaChef e Outros Dispositivos

Configuração para Uso do Tablet no GigaChef e Outros Dispositivos Configuração para Uso do Tablet no GigaChef e Outros Dispositivos Birigui SP Setembro - 2013 1. Configurando o Ambiente. Este documento mostra como configurar o ambiente do GigaChef para usar o Tablet

Leia mais

Portal de Sistemas Integrados. Manual do Usuário. Versão: 1.0

Portal de Sistemas Integrados. Manual do Usuário. Versão: 1.0 Portal de Sistemas Integrados Manual do Usuário Versão: 1.0 Página: 1/33 Índice 1. Apresentação... 3 2. Descrição do Sistema... 3 3. Orientações Gerais ao Usuário...4 3.1. Senhas de Acesso... 4 4. Funcionalidades

Leia mais

Módulo: M_CONFIRMA_AGENDAMENTO - Confirmação dos Agendamentos

Módulo: M_CONFIRMA_AGENDAMENTO - Confirmação dos Agendamentos Page 1 of 16 145806 Módulo: M_CONFIRMA_AGENDAMENTO - Confirmação dos Agendamentos PDA 145806: Aumento do Campo "Telefone". SOLICITAÇÃO DO CLIENTE Aumentar o campo "Telefone" nas telas de agendamento, para

Leia mais