APLICAÇÃO DO MÉTODO DOS DIAGRAMAS ESPIRAIS NO AUXÍLIO PARA A RESOLUÇÃO DE ÁRVORES DE FALHAS VIA OBDD
|
|
- Martín Castro Raminhos
- 6 Há anos
- Visualizações:
Transcrição
1 APLICAÇÃO DO MÉTODO DOS DIAGRAMAS ESPIRAIS NO AUXÍLIO PARA A RESOLUÇÃO DE ÁRVORES DE FALHAS VIA OBDD Pedro Igor Carvalho Moreira UFPE, Av. Acadêmico Hélio Ramos, s/n, Cidade Universitária, Recife-PE, Cep: , pedroigor@click21.com.br Paulo Renato Alves Firmino UFPE, Av. Acadêmico Hélio Ramos, s/n, Cidade Universitária, Recife-PE, Cep: , praf62@yahoo.com Enrique López Droguett UFPE, Av. Acadêmico Hélio Ramos, s/n, Cidade Universitária, Recife-PE, Cep: , ealopez@ufpe.br Rohgi Toshio Meneses Chikushi UFPE, Av. Prof. Luiz Freire, s/n, Cidade Universitária, Recife-PE, Cep: , rohgi_toshio@yahoo.com.br Resumo Com a crescente utilização de árvores de falhas para fazer inferência sobre as medidas de confiabilidade, fez-se necessário o aperfeiçoameno dos métodos utilizados, visto que cresce também o nível de detalhamento dos sistemas, e portanto, temos maiores árvores de falhas que precisam ser solucionadas em tempos relativamente menores com capacidades computacionais limitadas. Devido à versatilidade da representação gráfica de sistemas por tais estruturas lógicas é que devemos dispor de um amplo instrumental metodológico que busque tratar cada tipo de situação independentemente do grau de parentesco entre os eventos. O método dos diagramas espirais se apresenta como uma ferramenta robusta capaz de mostrar suas potencialidades ao solucionar uma árvore de falhas específica de um sistema real. Palavras-chave: Resolução de Árvores de Falhas, Aplicação de Diagramas de Decisão Binária Ordenados (OBDD), Aplicação do Método dos Diagramas Espirais. Abstract With the growing use of fault trees to make inference about the reliability measures, new methods became necessary, because the level of details of the systems also grows, and therefore, we have larger fault trees that they need to be solved in relatively smaller times with limited computational capacities. Due to the versatility of the graphical representation of systems for such logical structures that we should use an ample methodological instrument able to solve each type of situation, independently, of the degree of relationship among the events. The spiral diagrams method presents itself as a robust tool capable to show its potentialities solving a specific fault tree of a real system. Keywords: Resolution of Fault Trees, Application of Ordered Binary Decision Diagrams (OBDD), Application of the Spiral Diagrams Method. 1. Introdução Neste artigo exemplificamos o método dos diagramas espirais na resolução de árvores de falha apresentado no artigo Firmino et al(2004). Para tanto vamos analisar um sistema de controle, monitoramento e aquisição de dados a distância (SCADA) para a indústria petrolífera segundo o relatório de Kelvin et al.(2000). Iremos obter as possíveis combinações de eventos que levam à falha do sistema real que será apresentado, aplicando o método Top-down assim como todo o ferramental desenvolvido para a conversão das árvores de falhas para os diagramas de decisão binária ordenados (OBDD) utilizando o método do diagrama espiral.. Devido ao sistema não apresentar problemas de
2 redundância é que foram adicionadas certas dificuldades ao sistema real para que possamos melhor exemplificar os métodos de resolução. O sistema real possui o seguinte diagrama de blocos: 9 Atuador 11 8 SCADA Link comum 2 Servidor Link comum 1 RTU 1 Sensor Válvula de segurança RTU 2 Sensor Sistema de vazamento Figura 1 Diagrama de blocos de um sistema SCADA simples para a indústria petrolífera. Para maiores detalhes ver Kelvin et al.(2000) páginas Depois da apresentação do problema iremos aplicar o método Top-down para obtermos os cortes que levam à falha do sistema. Depois de aplicado o método Top-down vamos apresentar o método espiral de modo a obtermos o OBDD da árvore de falhas. Apesar deste trabalho não visar demonstrar a superioridade da representação em diagramas de decisão binário ordenados, iremos demontrar como obter alguns cortes que levam a falha no OBDD para exemplificar um dos meios de solução. Para maiores detalhes sobre a natureza do método e suas deduções ver Firmino et al.(2004). 2. Apresentação do Problema O modelo da árvore de falhas serve a diversas finalidades importantes, primeiramente, a árvore de falhas fornece uma estrutura lógica para a análise da falha e enfatiza as causas dentro dos cenários onde foram modelados. A árvore de falhas é baseada na teoria booleana em conjunto com a matemática combinatória e a teoria da probabilidade. A árvore de falhas mostra como os eventos se combinam para causar o evento topo (ou fim) e define ao mesmo tempo, como a probabilidade do evento topo é calculada em função das probabilidades dos eventos básicos. Assim, como dito na seção anterior, para o um sistema de aquisição de dados para controle da prospecção de óleo e gás natural, foi escolhido como o evento topo da árvore de falhas o vazamanto de óleo de um sistema que não é afetado pela ação da válvula de bloqueio, adaptado de Kelvin et al. (2000). O diagrama da árvore de falhas para este sistema seria: G1 Falha ao fechar a válvula de segurança na presença de um vazamento de óleo; G2 Falha ao detectar um vazamento de óleo; Falha ao detectar o estado de uma válvula de segurança aberta; Falha da válvula de segurança ao fechar. Os eventos básicos relevantes, nesta análise, são apresentados a seguir: Falha do usuário; Falha do sensor de detecção. Os eventos apresentados são os eventos capazes de produzir redundâncias, e portanto, erros nos resultados. Os demais eventos que compõem a árvore mostram-se como falhas de softwares ou hardwares específicos do sistema e fogem ao escopo desse artigo pormenorizá-los, levando em conta 1702
3 que o método apresentado é extensível a qualquer árvore de falhas coerente de um sistema real segundo os testes dedutivos realizados, ver Firmino et al.(2004). Vazamento G1 G0 G2 G4 G5 q5 G6 G7 q9 0 G8 G9 7 Figura 2 Árvore de falhas modificada do sistema de monitoramento de prospecção de óleo e gás natural. 3. Aplicação do Método Top-down O método Top-down é o mais conhecido dos métodos de resolução de árvores de falha. Devido ao seu caráter intuitivo, o método se presta muito bem para a resolução de árvores de falhas pequenas, mas torna-se inviável para árvores de falhas grandes onde o número de permutações cresce fatorialmente. Podemos dizer que este método utiliza a força bruta para a resolução, pois todo o procedimento é composto de rotinas simples que são repetidas um grande número de vezes. Para o nosso problema temos a discretização abaixo dos cortes-mínimos segundo o método Top-down: G1*G2** Para G1 igual a: ++**(+) E G2 igual a: +q5+q9*0* E, finalmente, igual a: +*(+*7) Tal combinação resulta na seguinte expressão: (++**(+))*( +q5+q9*0*)*( +*(+*7))* Expandindo essa expressão de modo a obtermos os termos redundantes, observamos que existem cortes que não são mínimos e cortes que podem ser simplificados. Obtivemos 36 cortes, sendo que desses, 12 cortes foram excluídos por serem não-mínimos, veja Tabela 1: Nº do corte Equação booleana do corte Não-mínimo 1 *** 2 **** 3 ****7* X 4 *q5** 1703
4 5 *q5*** 6 *q5***7* X 7 *q9*0*** 8 *q9*0**** 9 *q9*0****7* X 10 *** 11 **** 12 ****7* X 13 *q5** 14 *q5*** 15 *q5***7* X 16 *q9*0*** 17 *q9*0**** 18 *q9*0****7* X 19 ***** 20 ****** 21 ******7* X 22 ***q5** 23 ***q5*** 24 ***q5***7* X 25 ***q9*0*** 26 ***q9*0**** 27 ***q9*0****7* X 28 ***** 29 ****** 30 ******7* X 31 ***q5** 32 ***q5*** 33 ***q5***7* X 34 ***q9*0*** 35 ***q9*0**** 36 ***q9*0****7* X Tabela 1 Cortes obtidos da árvores de falhas relativa ao sistema apresentado. Obtem-se a seguinte expressão com 24 cortes. Depois de ainda 4 simplificações de álgebra booleana: ***+****+*q5**+*q5***+*q9*0***+ *q9*0****+***+****+*q5**+*q5*** +*q9*0***+*q9*0****+*****+****q 12**+***q5**+***q5***+***q9*0**+ 1***q9*0***+*****+******+** 4*q5**+***q5***+***q9*0**+***q9*0* ** Devido ao excesso de operações algébricas, este método é considerado pouco eficiente no que se refere ao tratamento de redundâncias e simplificações booleanas, o que dá espaço à aplicação do método dos diagramas espirais. Este método é uma solução gráfica otimizada que reduz a possibilidade de erro e minimiza o tempo computacional ou de manipulação combinatória. 4. Aplicação do Método dos Diagramas Espirais 4.1 Ordenação da árvore pelo critério dos tamanhos de grupos 1704
5 A ordenação da árvore recém obtida do usuário de um sistema ou de um profissional no campo, geralmente não estará construída coerentemente segundo um critério específico. O método dos diagramas espirais necessita de uma ordenação própria segundo um tamanho dos grupos. O tamanho dos grupos, na verdade, constitui-se de dois tipos: tamanho tipo OU e tamanho tipo E. O tamanho do grupo correspondente ao seu tipo é definido como a soma do número de eventos básicos e subsistemas (filhos) que a porta possui, adicionado ao tamanho do mesmo tipo dos subsistemas que compõem esta porta. O tamanho do tipo contrário será apenas a soma dos tamanhos dos subsistemas que compõem esta porta. No caso de nos depararmos com tamanhos iguais, existe uma hierarquia dentro dos tamanhos. O tamanho do tipo OU é dominante com relação ao tamanho do tipo E. Assim sendo, caso tenhamos um tamanho E elevado comparado com outro subsistema, isso não será relevante se o tamanho OU for diferente entre os subsistemas. Para maiores detalhes ver Firmino et al.(2004). No exemplo apresentado, o evento topo possui quatro filhos sendo que três desses filhos são portas lógicas. A ordenação é crescente com relação aos tamanhos. Portanto, vamos identificar os tamanhos de cada subsistema. O tamanho OU de G1 será o número de filhos, que é três, adicionado ao tamanho OU do seu subsistema G4. G4 tem um tamanho E de três, adicionado ao tamanho E do subsistema G7. G7, que é uma porta OU, só possui eventos básicos em sua prole e, portanto, possui tamanho OU igual a dois e tamanho E igual a zero. O subsistema G4 possui, portanto, tamanho E igual a três e tamanho OU igual a dois. G1 por sua vez, possui tamanho OU igual cinco e tamanho E igual três. O subsistema G2 possui três filhos, dois eventos básicos e um subsistema. Seu tamanho OU será então três adicionado ao tamanho OU do subsistema G5. O subsistema G5 só possui eventos básicos em sua prole e, portanto, seu tamanho E é três e seu tamanho OU é zero. Com isso temos que o tamanho E de G2 é três e o tamanho OU é três. O próximo filho seguindo a ordem da esquerda para direita é o evento que por definição dos eventos básicos possui tamanhos E e OU iguais a zero. O próximo filho é que possui dois filhos e portanto, terá tamanho OU igual a dois adicionado ao tamanho OU do seu subsistema G6. G6 possui dois filhos sendo que um é o subsistema G8 que é um OU e também possui um subsistema, G9. O tamanho E de G9 é dois e o tamanho OU é zero. Subindo uma geração, o tamanho E de G8 é dois e o tamanho OU é dois. O tamanho E de G6 é quatro é o tamanho OU é dois. Devemos agora reorganizar a disposição dos eventos e portas de modo crescente com os tamanhos de cada subsistema, lembrando que os eventos básicos possuem tamanhos E e OU iguais a zero. A organização da árvore é mostrada na figura abaixo: 1705
6 Vazamento G0 OU=12 E=14 G2 OU=3 OU=4 E=4 G1 OU=5 q5 G5 OU=0 G6 E=4 G4 q9 0 G8 G7 E=0 G9 OU=0 7 Figura 3 Reorganização da árvore de falhas pelo critério dos tamanhos de cada subsistema. 4.2 Determinação e Simplificação de Redundâncias Na árvore mostrada na figura 2, podemos perceber que existem alguns eventos que se repetem na representação gráfica do sistema. Esses eventos repetidos podem gerar cortes não-mínimos se sua comunicação se dá por uma porta E, estes serão chamados eventos redundantes e são passíveis de simplificação de acordo com a álgebra booleana (ver Bryant [1992]). Os eventos que se repetem são e e cada um deve ser tratado particularmente. O evento original é aquele que é filho da porta lógica e o evento original é o filho da porta lógica G5. A hierarquia do tratamento dos eventos redundantes segue a seguinte ordem: a) Redundância de geração 0 ou trivial; b) Redundância de geração I; c) Redundância de geração II; d) Redundância de geração III; e) Redundâcia de geração elevada. O tratamento se inicia seguindo a ordem acima a partir da menor geração das redundâncias em cada caso. Isso significa que quanto mais acima estiver um dos eventos redundantes, maior brevidade exigirá seu tratamento dentro de cada tipo de redundância. Em nosso sistema, não identificamos redundâncias triviais, partindo para o tratamento de redundâncias de geração I, onde identificamos o evento original dentro das características necessárias. Este evento e sua redundância tem um parentesco do tipo onde apenas o evento original pertence à primeira geração do topo da ocorrência da redundância (ver definições em Firmino et al.[2004]). Tal parentesco nos leva a uma simplificação diretamente na prole do pai do evento original que se encontra na primeira geração. O método dos diagramas espirais nos diz que, caso os pais da redundância do tipo descrito acima compartilharem da mesma tipologia lógica, apenas o evento redundante será eliminado. No entanto, se as portas lógicas forem diferentes, a porta lógica da redundância mais abaixo será eliminada. Para o subsistema obteremos depois da simplificação: 1706
7 G6 E=4 G8 OU=4 E=4 G6 OU=0 (a) G9 OU=0 (b) 7 Figura 4 Subsistema antes (a) e depois (b) da simplificação. Vale ressaltar que devido à eliminação do subsistema G9, ao subsistema G8 restou apenas um filho, o que não é coerente com a teoria das árvores de falhas e, portanto, houve uma segunda operação de caráter residual que retirou o subsistema G8 e alocou o evento na prole de G6. Na árvore de falhas do sistema descrito acima, identificamos a não existência de redundâncias de geração II, que se caracteriza pela redução de Faunet (ver Bryant [1992]). Partiremos agora para a resolução da segunda redundância que é do tipo redundância de geração III. Este caso recai sobre um problema mais complexo devido ao tipo singular de parentesco e se caracteriza pelo fato do parente em comum dos eventos redundantes se encontrar três gerações acima e este por ser unicamente uma porta lógica E, pois se o topo da redundância for um OU não existe necessidade de aplicação de um método de eliminação de redundâncias dado que neste caso os eventos redundantes se encontram em cortes distintos. O método dos diagramas espirais utiliza uma metodologia própria para a resolução do tipo de redundâncias de geração III e elevada, chamado de método espiral de eliminação de cortes nãomínimos (MEEC). Primeiramente devemos reconhecer os filhos do parente em comum mais acima que possuem as redundâncias, neste caso são eles: G1 e G2. Como as gerações das redundâncias são iguais, é indiferente qual subsistema será expandido. Porém é aconselhável expandir o grupo com menos filhos, no caso, G2. Expansão esta, que nada mais é que uma discretização das possíveis permutações que podem ocorrer nesse subsistema. Duas portas lógicas E são criadas em G2, uma receberá o filho que contém a redundância e a outra os demais filhos conectados por uma porta do tipo lógico de G2. As portas lógicas criadas receberão ainda uma cópia completa do subsistema G1, como podemos observar na figura abaixo: 1707
8 Vazamento ou=2 e=2 G2 G6 ou=0 e=2 G5 q5 q9 0 G1 ou=5 e=3 G4 ou=2 e=3 G7 ou=2 e=0 Figura 5 2º passo na aplicação do MEEC. Vale ressaltar que apesar do aspecto paradoxal que possa parecer o aumento no número de eventos e uma repetição de eventos, essas medidas não são sem propósito, pois com esta ordenação e simplificação estamos otimizando os procedimentos de cálculo para diminuir o tempo e o esforço computacionais. Na segunda etapa iremos utilizar o mesmo raciocínio descrito anteriormente para o tipo de redundância onde apenas o evento original pertence à primeira geração do topo da ocorrência da redundância (redundância de geração I). Neste caso, entretanto, com uma particularidade, só há simplificação no grupo onde os eventos se repetem, devido ao fato dos eventos se encontrarem na terceira geração do topo da redundância, diferentemente do caso de geração elevada, onde existe simplificação no grupo onde os eventos se repetem e o seu contrário nos grupos recém expandidos. Para resolução de redundâncias de geração elevada aplica-se o mesmo método para resolução de redundâncias de geração III com uma diferença. Para o caso onde as redundâncias são de uma geração acima da terceira (geração elevada) com relação ao seu topo, procede-se de maneira similar à simplificação de redundância de geração I, isto é, caso os pais da redundância do tipo descrito compartilharem da mesma tipologia lógica, apenas o evento redundante será eliminado e nos demais grupos a porta lógica da redundância é eliminada. No entanto se as portas lógicas forem diferentes, a porta lógica da redundância mais abaixo será eliminada e nos demais grupos apenas o evento redundante é eliminado. Neste momento podemos observar que o evento redundante original não se encontra mais em comunicação com outros eventos semelhantes através de portas E, o que nos informa que estamos prontos para entrar realmente no procedimento espiral. No entanto, antes precisamos reorganizar a 1708
9 árvore de acordo com os tamanhos, como descrito acima. A figura 6 mostra a árvore de falhas que será entregue ao método: Vazamento G0 OU=16 E=16 G2 OU=14 E=11 G6 OU=0 M3 OU=5 E=6 M1 OU=7 E=5 q9 0 M4 OU=5 M2 E=0 G1 OU=5 M5 q5 G4 G7 E=0 G7 E=0 4.3 Método dos Diagramas Espirais Figura 6 3º passo na aplicação do MEEC (reordenação). Como G2 e possuem uma conexão E, começamos a aplicação do algoritmo segundo Firmino et al.(2004). Seguindo-se o algoritmo espiral obtém-se o OBDD (Ordered Binary Decision Diagram) ótimo, isto é, aquele com o menor número de eventos básicos possível. A figura 7 mostra o OBDD obtido, onde se deve comentar que as conexões em traços pontilhados de fato não existem, a ausência de uma conexão do tipo OU as representa. 1709
10 0 q9 Vazamento q5 Figura 7 Diagrama espiral demonstrando as conexões entre os níveis da espiral. Com o diagrama espiral montado fica fácil (ver figuras 7 e 8) fazer a conversão para um OBDD, para tanto basta para isso uma simples rotação no diagrama e uma complementação no terminal que conecta os eventos livres ao terminal da não-falha, como segue na figura abaixo: q5 0 q9 Sem Vazamento Vazamento Figura 8 OBDD representando o sistema com o menor número possível de eventos básicos. 1710
11 Vamos demonstrar como obter alguns cortes no OBDD. Para isso devemos observar que para cada evento existe apenas duas saídas possíveis: uma linha cheia para representar uma conexão E e uma linha pontilhada representando uma conexão OU. Partindo do evento, observamos que ele aponta para para o evento com linha cheia (conexão E). Este por sua vez aponta para que aponta para q5. Guardamos a informação que para chegar ao evento fim,,, e q5 devem se comunicar por uma conexão E. O evento q5 aponta para que por sua vez nos dá dois caminhos para chegar ao evento fim, são eles: ** ou *. Para os caminhos escolhidos as expressões lógicas obtidas são: a) ***q5** correspondente à linha 31 da Tabela 1. b) ) ***q5*** correspondente à linha 32 da Tabela 1. Devemos ressaltar que nesta demonstração quando existe uma quebra de caminho de uma conexão E para uma conexão OU, o evento onde houve a quebra não entra no corte, seguindo pelos próximos conectivos E até encontrar o evento fim, concluindo o corte. 5. Conclusões O método dos diagramas espirais mostra-se mais apropriado quando o número de eventos de uma árvore de falhas cresce suficientemente, pois além de tratar o problema de forma gráfica ou algébrica, ainda produz uma solução otimizada no formato dos diagramas de decisão dinários (BDD), que é um método robusto o suficiente para ser extrapolado a qualquer árvore de falhas desde que esta seja coerente (ver definição de coerência em Firmino et al.[2004]). Isto exige uma maior atenção na construção da árvore e melhores pré-processamentos, que resultarão em menor tempo computacional, menor utilização de memória e uma consequente maior capacidade na computação de eventos durante a resolução. O método Top-Down se presta bem, nesse contexto, como uma ferramenta de auxílio para verificação de resultados em árvores pequenas, as quais, podem ser extendidas utilizando-se das técnicas de recursividade. Vale ressaltar que o método dos diagramas espirais já se encontra implementado em Java, demonstrando a aplicabilidade do método e suas vantagens ao método Topdown na obtenção dos cortes mínimos que levam à falha do sistema. Referências BRYANT, R. E. (1992) - Symbolic Boolean Manipulation with Ordered Binary Decision Diagrams. ACM Computing Surveys. vol. 24, n. 3, p FIRMINO, P. R.; MOREIRA, P. I. & DROGUETT, E. L. (2004) - Diagramas espirais: Método auxiliar para a resolução ótima de árvores de falhas via OBDD. Artigo submetido para este simpósio. KELVIN, T. E. & MILLER, A. & STANEK, E. K. (2000) - Survey of SCADA System Technology and Reliability in the Offshore Oil and Gas Industry. A Final Report to Dept. of the Interior, MMS TA&R Program, Program SOL RP
Métodos para a remoção de redundâncias de árvores de falhas
XXIV ncontro Nac. de ng. de Produção - Florianópolis, S, rasil, 03 a 05 de nov de 2004 Métodos para a remoção de redundâncias de árvores de falhas Paulo Renato lves Firmino (UFP) praf62@yahoo.com Pedro
Leia maisDiagramas espirais, método auxiliar para a resolução ótima de árvores de falhas
Diagramas espirais, método auxiliar para a resolução ótima de árvores de falhas Paulo Renato Alves Firmino (UFPE) praf62@yahoo.com Pedro Igor Carvalho Moreira (UFPE) pedroigor@click21.com.br Rohgi Toshio
Leia maisDIAGRAMAS ESPIRAIS: MÉTODO AUXILIAR PARA A RESOLUÇÃO ÓTIMA DE ÁRVORES DE FALHAS VIA OBDD
IGRMS ESPIRIS: MÉTOO UXILIR PR RESOLUÇÃO ÓTIM E ÁRVORES E FLHS VI O Paulo Renato lves Firmino UFPE, v. cadêmico Helio Ramos, s/n, idade Universitária, Recife-PE, ep: 50740-530, praf62@yahoo.com Pedro Igor
Leia maisLógica Proposicional. LEIC - Tagus Park 2 o Semestre, Ano Lectivo 2007/08. c Inês Lynce c Luísa Coheur
Capítulo 2 Lógica Proposicional Lógica para Programação LEIC - Tagus Park 2 o Semestre, Ano Lectivo 2007/08 c Inês Lynce c Luísa Coheur Programa Apresentação Conceitos Básicos Lógica Proposicional ou Cálculo
Leia maisPalavras-chave: distribuição de energia elétrica; fluxo de potência; regulador de tensão.
Desenvolvimento e Modelagem de Regulador de Tensão para Fluxo de Potência em Redes de Distribuição de Energia Elétrica Rodrigo Mendonça de CARVALHO; Antônio Cesar Baleeiro ALVES Escola de Engenharia Elétrica
Leia maisPROBABILIDADE. Prof. Patricia Caldana
PROBABILIDADE Prof. Patricia Caldana Estudamos probabilidade com a intenção de prevermos as possibilidades de ocorrência de uma determinada situação ou fato. Para determinarmos a razão de probabilidade,
Leia maisIntrodução ao Curso. Área de Teoria DCC/UFMG 2019/01. Introdução à Lógica Computacional Introdução ao Curso Área de Teoria DCC/UFMG /01 1 / 22
Introdução ao Curso Área de Teoria DCC/UFMG Introdução à Lógica Computacional 2019/01 Introdução à Lógica Computacional Introdução ao Curso Área de Teoria DCC/UFMG - 2019/01 1 / 22 Introdução: O que é
Leia maisBDD's. (Diagramas de Decisão Binária) Universidade Federal do Rio Grande do Sul UFRGS Lógica para Computação - INF05508
Universidade Federal do Rio Grande do Sul UFRGS Lógica para Computação - INF05508 BDD's (Diagramas de Decisão Binária) Leonardo de Miranda Leonardo Pavan Wagner Kolberg Porto Alegre, 23 de Novembro de
Leia mais4 Cálculo de Equivalentes Dinâmicos
4 Cálculo de Equivalentes Dinâmicos 4.1 Introdução Com o elevado índice de expansão dos sistemas elétricos de potência, os freqüentes aumentos nas interligações e o alto número de variáveis que envolvem
Leia maisBDDs. (Diagramas de Decisão Binária)
BDDs (Diagramas de Decisão Binária) Model Checking Inventado em 1981 por Ed Clarke e Al Emerson. Com Clarke e Emerson, J.P. Queille and Joseph Sifakis inventaram independentemente a checagem de modelos
Leia maisIntrodução a Engenharia da Confiabilidade
GERENCIA DA MANUTENÇÃO Introdução a Engenharia da Confiabilidade Professor: Emerson Rigoni, Dr. rigoni@utfpr.edu.br www.rigoni.com.br/et54c.htm Evolução dos Conceitos Parte 1 - Análise dos Modos de Falha
Leia maisANÁLISE DE ÁRVORE DE FALHAS AAF
Universidade Tecnológica Federal do Paraná Especialização em Engenharia de Segurança do Trabalho Gerência de Riscos ANÁLISE DE ÁRVORE DE FALHAS AAF Prof. Me. Marco Antonio Ferreira Finocchio Análise de
Leia maisSUMÁRIO. Fundamentos Árvores Binárias Árvores Binárias de Busca
ÁRVORES SUMÁRIO Fundamentos Árvores Binárias Árvores Binárias de Busca 2 ÁRVORES Utilizadas em muitas aplicações Modelam uma hierarquia entre elementos árvore genealógica Diagrama hierárquico de uma organização
Leia maisO símbolo usado em diagramas de circuito para fontes de tensão é:
Circuitos Elétricos Para fazer passar cargas elétricas por um resistor, precisamos estabelecer uma diferença de potencial entre as extremidades do dispositivo. Para produzir uma corrente estável é preciso
Leia maisIntrodução a Engenharia da Confiabilidade
GERENCIA DA MANUTENÇÃO Introdução a Engenharia da Confiabilidade Professor: Emerson Rigoni, Dr. rigoni@utfpr.edu.br www.rigoni.com.br/et54c.htm Evolução dos Conceitos Parte 1 Análise dos Modos de Falha
Leia maisTeoria Elementar dos Conjuntos
Teoria Elementar dos Conjuntos Última revisão em 27 de fevereiro de 2009 Este texto é uma breve revisão sobre teoria elementar dos conjuntos. Em particular, importam-nos os aspectos algébricos no estudo
Leia maisAnálise e Projeto de Circuitos Combinacionais e Sequenciais
Análise e Projeto de Circuitos Combinacionais e Sequenciais Referência bibliográfica: - Digital Design: Principles and Practices - Wakerly - Elementos de Eletrônica Digital Idoeta e Capuano - Introduction
Leia mais6. Análise Lógica Combinacional
Objetivos 6. Análise Lógica Combinacional Analisar circuitos lógicos combinacionais básicos, tais como AND-OR, AND-OR-inversor, EX-OR e EX- NOR Usar circuitos AND-OR e AND-OR-inversor para implementar
Leia maisTeoria Elementar dos Conjuntos
Teoria Elementar dos Conjuntos Este capítulo visa oferecer uma breve revisão sobre teoria elementar dos conjuntos. Além de conceitos básicos importantes em matemática, a sua imprtância reside no fato da
Leia maisSSC546 -Avaliação de Desempenho de Sistemas
Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação SSC546 -Avaliação de Desempenho de Sistemas Parte 1 -Aula 2 Sarita Mazzini Bruschi Material
Leia maisGerência de Riscos. Análise de Modos de Falha e Efeito (AMFE).
Análise de Modos de Falha e Efeito (AMFE). É uma técnica que permite analisar as falhas de componentes de equipamentos, estimar as taxas de falhas e determinar os efeitos que podem advir destas falhas.
Leia maisA IMPORTÂNCIA DE THREADS NO DESEMPENHO DE APLICAÇÕES
A IMPORTÂNCIA DE THREADS NO DESEMPENHO DE APLICAÇÕES Euzébio da Costa Silva 1, Victor Pereira Ribeiro 2, Susana Brunoro Costa de Oliveira 3 1 29520-000, euzebioprogramacao@gmail.com 2 29520-000, victor3ifes@gmail.com
Leia mais3. CAPÍTULO LÓGICAS DIGITAIS
3. CAPÍTULO LÓGICAS DIGITAIS 3.1. Introdução A Lógica é um conjunto de regras para raciocínio sobre um determinado assunto, ela é muito utilizada no ramo da Filosofia e da Matemática. 3.2. Portas lógicas
Leia maisGESTÃO DA MANUTENÇÃO
A Análise de Árvore de Falhas AAF (FailureTreeAnalysis FTA) foi desenvolvida por H. A. Watson, nos anos 60, para os Laboratórios Bell Telephone, no âmbito do projeto do míssil Minuteman, sendo posteriormente
Leia maisIntrodução à Computação
Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda
Leia maisLista 1 - PMR2300. Fabio G. Cozman 3 de abril de 2013
Lista 1 - PMR2300 Fabio G. Cozman 3 de abril de 2013 1. Qual String é impressa pelo programa: p u b l i c c l a s s What { p u b l i c s t a t i c void f ( i n t x ) { x = 2 ; p u b l i c s t a t i c void
Leia maisOBTENÇÃO DE IMPLICANTES PRIMOS PARA FUNÇÕES BOOLEANAS ATRAVÉS DA OPERAÇÃO DE CONSENSO
OBTENÇÃO DE IMPLICANTES PRIMOS PARA FUNÇÕES BOOLEANAS ATRAVÉS DA OPERAÇÃO DE CONSENSO Alexandre César Rodrigues da Silva 1, Ivanil Sebastião Bonatti 2 e Cláudio Kitano 3 Resumo No desenvolvimento de projetos
Leia maisDescrevendo Circuitos Lógicos (Continuação) CPCX UFMS Slides: Prof. Renato F. dos Santos Adaptação: Prof. Fernando Maia da Mota
Descrevendo Circuitos Lógicos (Continuação) CPCX UFMS Slides: Prof. Renato F. dos Santos Adaptação: Prof. Fernando Maia da Mota 3.11 Teoremas de DeMorgan Demorgan, foi um grande matemático, tendo contribuído
Leia maisMC102 Aula 26. Instituto de Computação Unicamp. 17 de Novembro de 2016
MC102 Aula 26 Recursão Instituto de Computação Unicamp 17 de Novembro de 2016 Roteiro 1 Recursão Indução 2 Recursão 3 Fatorial 4 O que acontece na memória 5 Recursão Iteração 6 Soma em um Vetor 7 Números
Leia maisMaterial Teórico - O Plano Cartesiano e Sistemas de Equações. Sistemas de Equações do Primeiro Grau com Duas Incógnitas
Material Teórico - O Plano Cartesiano e Sistemas de Equações Sistemas de Equações do Primeiro Grau com Duas Incógnitas Sétimo Ano do Ensino Fundamental Prof Francisco Bruno Holanda Prof Antonio Caminha
Leia maisTécnicas de análise de algoritmos
CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE MINAS GERAIS Técnicas de análise de algoritmos Algoritmos e Estruturas de Dados I Natália Batista https://sites.google.com/site/nataliacefetmg/ nataliabatista@decom.cefetmg.br
Leia maisMiolo_Analise_Falhas_2_Edicao_novo_atual:Miolo_Novo.qxd 13/01/ :51 Página 7. Sumário
Miolo_Analise_Falhas_2_Edicao_novo_atual:Miolo_Novo.qxd 13/01/2014 16:51 Página 7 Sumário 1 Confiabilidade e FTA...17 1.1 Introdução...19 1.2 O que é confiabilidade...19 1.3 Fundamentos de confiabilidade...21
Leia maisétodos uméricos SISTEMAS DE EQUAÇÕES LINEARES (Continuação) Prof. Erivelton Geraldo Nepomuceno PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA
étodos uméricos SISTEMAS DE EQUAÇÕES LINEARES (Continuação) Prof. Erivelton Geraldo Nepomuceno PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA UNIVERSIDADE DE JOÃO DEL-REI PRÓ-REITORIA DE PESQUISA CENTRO
Leia maisINF Fundamentos da Computação Gráfica Professor: Marcelo Gattass Aluno: Rogério Pinheiro de Souza
INF2608 - Fundamentos da Computação Gráfica Professor: Marcelo Gattass Aluno: Rogério Pinheiro de Souza Trabalho 02 Visualização de Imagens Sísmicas e Detecção Automática de Horizonte Resumo Este trabalho
Leia maisUniversidade Estadual de Feira de Santana Departamento de Ciências Exatas. Clone do MatLab. João Carlos Nunes Bittencourt. Feira de Santana, 2008
1 Universidade Estadual de Feira de Santana Departamento de Ciências Exatas Clone do MatLab João Carlos Nunes Bittencourt Feira de Santana, 2008 2 SUMÁRIO 1 Introdução... 6 2 Desenvolvimento... 7 2.1 Rotina
Leia maisÁlgebra de Boole. João Paulo Cerquinho Cajueiro 19 de agosto de 2009
Álgebra de Boole João Paulo Cerquinho Cajueiro 19 de agosto de 2009 A álgebra de Boole foi desenvolvida por George Boole(1815 1864) em seu livro An Investigation of the Laws of Thought on Which are Founded
Leia maisÁRVORES E ÁRVORE BINÁRIA DE BUSCA
ÁRVORES E ÁRVORE BINÁRIA DE BUSCA Prof. André Backes Definição 2 Diversas aplicações necessitam que se represente um conjunto de objetos e as suas relações hierárquicas Uma árvore é uma abstração matemática
Leia maisPORTAS NOR e NAND OR - AND - NOT. Considerando as entradas A e B, teremos na saída a complementação ou negação das mesmas.
PORTAS NOR e NAND As portas NOR e NAND são obtidas a partir da complementação das funções OR e AND. Podemos então dizer que o operador booleano lógico NOR é a negação do operador booleano OR enquanto que
Leia mais4 Cálculo de Equivalentes Dinâmicos
4 Cálculo de Equivalentes Dinâmicos 4.1. Introdução Os sistemas de potência interligados vêm adquirindo maior tamanho e complexidade, aumentando a dependência de sistemas de controle tanto em operação
Leia maisEQUAÇÕES DIFERENCIAIS PARCIAIS: ESTUDO DE CASO
1 EQUAÇÕES DIFERENCIAIS PARCIAIS: ESTUDO DE CASO Bruno Claudino dos Santos, Viviane Colucci, Vitória Maria Almeida Teodoro de Oliveira, Felipe Borino Giroldo, eticia Darlla Cordeiro. Universidade Tecnológica
Leia maisSistemas Numéricos - Aritmética. Conversão de Bases. Prof. Celso Candido ADS / REDES / ENGENHARIA
Conversão de Bases 1 NOTAÇÃO POSICIONAL - BASE DECIMAL Desde os primórdios da civilização o homem adota formas e métodos específicos para representar números, para contar objetos e efetuar operações aritméticas.
Leia maisBCC402 Algoritmos e Programação Avançada Prof. Marco Antonio M. Carvalho Prof. Túlio Ângelo M. Toffolo 2011/1
BCC402 Algoritmos e Programação Avançada Prof. Marco Antonio M. Carvalho Prof. Túlio Ângelo M. Toffolo 2011/1 Na aula anterior Prova 2 Na aula de hoje Técnicas básicas de contagem; Tentativa e Erro; Recursividade.
Leia maisRecursividade, Tentativa e Erro
Recursividade, Tentativa e Erro Túlio Toffolo www.toffolo.com.br Marco Antônio Carvalho marco.opt@gmail.com BCC402 Aula 07 Algoritmos e Programação Avançada Na aula anterior Prova 2 Na aula de hoje Técnicas
Leia maisTeoria da Computação. Complexidade computacional classes de problemas
Teoria da Computação Complexidade computacional classes de problemas 1 Universo de problemas Problemas indecidíveis ou não-computáveis Não admitem algoritmos Problemas intratáveis Não admitem algoritmos
Leia maisa) Em quantas ordem quatro pessoas podem senta num sofá de 4 lugares?
ANÁLISE COMBINATÓRIA 1. PRINCIPIO FUNDAMENTAL DA CONTAGEM A análise combinatória é um ramo da matemática que tem por objetivo resolver problemas que consistem, basicamente em escolher e agrupar os elementos
Leia maisSIMPLIFICAÇÃO GRÁFICA DE EXPRESSÕES BOOLEANAS Minitermos e Maxitermos
SIMPLIFICAÇÃO GRÁFICA DE EXPRESSÕES BOOLEANAS Minitermos e Maxitermos Além da simplificação algébrica, existe outra forma bem mais prática, que é a simplificação gráfica, através dos mapas de Veitch-Karnaugh,
Leia mais23/05/12. Agenda. Introdução. Introdução. Introdução. Álgebra. Relacional. Cálculo. Relacional
Processamento de Consultas em BD Distribuídos Decomposição de consultas e Localização de dados IN1128/IF694 Bancos de Dados Distribuídos e Móveis Ana Carolina Salgado acs@cin.ufpe.br Bernadette Farias
Leia maisFERRAMENTA PARA CONFIGURAÇÃO DE SISTEMAS DE CONTROLE EMBARCADOS (IoTControl) 1
FERRAMENTA PARA CONFIGURAÇÃO DE SISTEMAS DE CONTROLE EMBARCADOS (IoTControl) 1 Danilo Oliveira MARTINS 2 Discente do Mestrado em Automação e Controle de Processos IFSP/Campus São Paulo Alexandre Brincalepe
Leia maisLógica Proposicional. LEIC - Tagus Park 2 o Semestre, Ano Lectivo 2007/08. c Inês Lynce c Luísa Coheur
Capítulo 2 Lógica Proposicional Lógica para Programação LEIC - Tagus Park 2 o Semestre, Ano Lectivo 2007/08 c Inês Lynce c Luísa Coheur Programa Apresentação Conceitos Básicos Lógica Proposicional ou Cálculo
Leia maisDescrição do processo de Modelagem e Simulação em quatro etapas no ambiente AMESim
Descrição do processo de Modelagem e Simulação em quatro etapas no ambiente AMESim Similarmente a outros softwares de modelagem e simulação, a utilização do sistema AMESim está baseada em quatro etapas:
Leia maisFelipe de Andrade Batista. Microservice Architecture: A Lightweight Solution for Large Systems in the Future
Arquitetura de Microserviços: Uma Solução Leve para Grandes Sistemas no Futuro Felipe de Andrade Batista Universidade Santa Cecília (UNISANTA), Santos-SP, Brasil Email: feandrade.it@gmail.com Resumo: Este
Leia maisOtimização. Otimização em Redes. Paulo Henrique Ribeiro Gabriel Faculdade de Computação Universidade Federal de Uberlândia 2016/2
Otimização Otimização em Redes Paulo Henrique Ribeiro Gabriel phrg@ufu.br Faculdade de Computação Universidade Federal de Uberlândia 2016/2 Paulo H. R. Gabriel (FACOM/UFU) GSI027 2016/2 1 / 51 Conteúdo
Leia maisMatemática Discreta 10
Universidade Federal do Vale do São Francisco Curso de Engenharia da Computação Matemática Discreta 10 Prof. Jorge Cavalcanti jorge.cavalcanti@univasf.edu.br - www.univasf.edu.br/~jorge.cavalcanti 1 Muitas
Leia mais3 Metaeurísticas e Resolvedores MIP
3 Metaeurísticas e Resolvedores MIP A combinação entre metaeurísticas e resolvedores MIP é uma estratégia relativamente recente, tendo seus primeiros estudos realizados ao longo da última década. O survey
Leia maisI - CONCEITOS INICIAIS
Sumário I - CONCEITOS INICIAIS... 2 Lógica de programação... 2 Algoritmo... 2 Instrução... 3 Programa de Computador... 3 Fases... 4 Diagrama de Blocos... 4 II - VARIÁVEIS... 5 Numéricas... 5 Cadeia ou
Leia maisAnálise de Problemas Recursivos. Algoritmos e Estruturas de Dados Flavio Figueiredo (
Análise de Problemas Recursivos Algoritmos e Estruturas de Dados 2 2017-1 Flavio Figueiredo (http://flaviovdf.github.io) 1 Lembrando de Recursividade Procedimento que chama a si mesmo Recursividade permite
Leia mais( ) ( ) 60 ( ) ( ) ( ) ( ) R i. Método de Newton. Método de Newton = Substituindo i por x, teremos: 1.Introdução 2.
UNIVERSIDADE DO ESTADO DE MATO GROSSO CAMPUS UNIVERSITÁRIO DE SINOP FACULDADE DE CIÊNCIAS EXATAS E TECNOLÓGICAS CURSO DE ENGENHARIA CIVIL DISCIPLINA: CÁLCULO DIFERENCIAL E INTEGRAL I R A = + i ( i ) n
Leia maisMétodo de Newton. 1.Introdução 2.Exemplos
UNIVERSIDADE DO ESTADO DE MATO GROSSO CAMPUS UNIVERSITÁRIO DE SINOP FACULDADE DE CIÊNCIAS EXATAS E TECNOLÓGICAS CURSO DE ENGENHARIA CIVIL DISCIPLINA: CÁLCULO DIFERENCIAL E INTEGRAL I Método de Newton Prof.:
Leia maisClassificação das linguagens de programação
Introdução Linguagem É um meio de comunicação entre pessoas. Faculdade de expressão audível e articulada do homem. Conjunto de sinais falados, escritos ou gesticulados de que se serve o homem para demonstrar
Leia maisIntrodução aos Algoritmos
Introdução aos Algoritmos Quando temos que fazer uma determinada tarefa e não sabemos muito bem como fazê-la, podemos fazer perguntas para nos esclarecer a respeito do que deve ser feito e como deve ser
Leia maisÁrvores. Fabio Gagliardi Cozman. PMR2300 Escola Politécnica da Universidade de São Paulo
PMR2300 Escola Politécnica da Universidade de São Paulo Árvore: estrutura composta por nós e arestas entre nós. As arestas são direcionadas ( setas ) e: um nó (e apenas um) é a raiz; todo nó (exceto a
Leia maisComplemento a Um e Complemento a Dois
Complemento a Um e Complemento a Dois Cristina Boeres (baseado no material de Fernanda Passos) Instituto de Computação (UFF) Fundamentos de Arquiteturas de Computadores Cristina Boeres (IC/UFF) Complemento
Leia maisAula 1: Introdução ao curso
Aula 1: Introdução ao curso MCTA027-17 - Teoria dos Grafos Profa. Carla Negri Lintzmayer carla.negri@ufabc.edu.br Centro de Matemática, Computação e Cognição Universidade Federal do ABC 1 Grafos Grafos
Leia mais3 Extensões dos modelos matemáticos
3 Extensões dos modelos matemáticos Os modelos matemáticos definidos por (2-1) (2-6) e (2-7) (2-13), propostos por Achuthan e Caccetta e apresentados no Capítulo 2, são reforçados neste trabalho através
Leia maisTrabalho Prático 1. Valor: 1,0 pontos (10% da nota total) Data de Entrega: 02/05/2010
Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Biológicas Programa de Pós-Graduação em Ciência da Computação Projeto e Análise de Algoritmos - 1 o semestre de 2010 Professor: David Menotti
Leia mais5. Expressões aritméticas
5. Expressões aritméticas 5.1. Conceito de Expressão O conceito de expressão em termos computacionais está intimamente ligado ao conceito de expressão (ou fórmula) matemática, onde um conjunto de variáveis
Leia maisÁrvores. Thiago Martins, Fabio Gagliardi Cozman. PMR2300 / PMR3201 Escola Politécnica da Universidade de São Paulo
PMR2300 / PMR3201 Escola Politécnica da Universidade de São Paulo Árvore: estrutura composta por nós e arestas entre nós. As arestas são direcionadas ( setas ) e: um nó (e apenas um) é a raiz; todo nó
Leia maisO sistema de suspensão deve ser representado pelo modelo físico ilustrado abaixo:
Universidade Federal do Rio de Janeiro Escola Politécnica MBA em Engenharia de Computação Avançada ECA 609 Controle e Automação Turmas MBCA02/03/04 Prof. Heraldo L. S. Almeida Trabalho Prático para Avaliação
Leia maisMatemática Discreta - 05
Universidade Federal do Vale do São Francisco Curso de Engenharia da Computação Matemática Discreta - 05 Prof. Jorge Cavalcanti jorge.cavalcanti@univasf.edu.br www.univasf.edu.br/~jorge.cavalcanti www.twitter.com/jorgecav
Leia maisIntrodução ao Processamento e Síntese de imagens -Linhas e superfícies escondidas
Introdução ao Processamento e Síntese de imagens -Linhas e superfícies escondidas Júlio Kiyoshi Hasegawa 26 Fontes: Rogers, D. F. Procedural Elements for Computer Graphics Introdução Linhas e superfícies
Leia maisCOMANDO DE DECISÃO EM LÓGICA DE PROGRAMAÇÃO Decision s Command for Logic Programming
COMANDO DE DECISÃO EM LÓGICA DE PROGRAMAÇÃO Decision s Command for Logic Programming Daiana Graciela Galane RABELLO Faculdade de Jaguariúna Resumo: Este trabalho tem como objetivo central mostrar a utilização
Leia maisCálculo proposicional
Notas de aula de MAC0329 (2003) 9 2 Cálculo proposicional Referências para esta parte do curso: capítulo 1 de [Mendelson, 1977], capítulo 3 de [Whitesitt, 1961]. Proposição Proposições são sentenças afirmativas
Leia maisGeneralização das técnicas de Piloto Automático para VANTs. Aluno: Raphael da Silva Teixeira (ED 14205) Professor: Cel R/R Cícero Garcez
Generalização das técnicas de Piloto Automático para VANTs Aluno: Raphael da Silva Teixeira (ED 14205) Professor: Cel R/R Cícero Garcez Introdução Um piloto automático é um sistema micro-elétrico-mecânico
Leia maisProfibus-PA: byte de status e Fail-Safe
Profibus-PA: byte de status e Fail-Safe Autor: César Cassiolato - Gerente de Produtos Smar Equipamentos Industriais Ltda. Introdução Uma característica muito útil disponibilizada pelo protocolo Profibus
Leia mais5 Fidedignidade Disponibilidade Confiabilidade Segurança Proteção Privacidade Integridade
99 5 Fidedignidade O objetivo desta seção é apresentar a terminologia comumente utilizada na literatura de tolerância a faltas. Esta introdução é importante para auxiliar na identificação dos aspectos
Leia maisLaboratório 4. Disciplina. Introdução ao Geoprocessamento SER 300. Prof. Dr. Antonio Miguel Vieira Monteiro
Laboratório 4 Disciplina Introdução ao Geoprocessamento SER 300 Prof. Dr. Antonio Miguel Vieira Monteiro Aluno: Isaque Daniel Rocha Eberhardt INPE, São José dos Campos. Maio, 2013. Introdução Entre as
Leia mais4 Cálculo de Equivalentes Dinâmicos
4 Cálculo de Equivalentes Dinâmicos 4.1 Introdução O crescimento do sistema de energia elétrica, o aumento do número de interligações e a sofisticação dos modelos para representação dos componentes de
Leia maisHeapsort é um método de ordenação cujo princípio de funcionamento é o mesmo utilizado para a ordenação por seleção.
Heapsort Heapsort é um método de ordenação cujo princípio de funcionamento é o mesmo utilizado para a ordenação por seleção. Selecione o maior (ou menor) item do vetor e a seguir troque-o com o item que
Leia mais4 C odigos de Huffman 4.1 Arvores de c odigo folhas os internos n ıvel altura Arvore bin aria arvore bin aria ordenada
4 Códigos de Huffman 4.1 Árvores de código Numa árvore qualquer, os nós que não têm filhos são chamados de folhas e os demais nós são chamados de nós internos. Se um nó de uma árvore é filho de outro,
Leia mais1 Introdução. 2 Especificação
Bacharelado em Ciência da Computação DINF / UFPR CI067 - Oficina de Computação 2. semestre 2012 Prof. Luiz Eduardo S. de Oliveira Prof. Diego Roberto Antunes 29/11/2012 Releases - Histórico: r0 29/11/2012
Leia maisMais Permutações e Combinações (grupo 2)
Capítulo 4 Mais Permutações e Combinações (grupo 2) Como vimos anteriormente, é possível resolver um grande número de problemas interessantes de contagem sem utilizar fórmulas, apenas empregando apropriadamente
Leia maisPrimeiro Exercício programa: Como o Google ordena páginas. MAP-2121 para EPUSP
Primeiro Exercício programa: Como o Google ordena páginas MAP-2121 para EPUSP 1 Instruções gerais Os exercícios computacionais pedidos na disciplina Cálculo Numérico têm por objetivo fundamental familiarizar
Leia maisTRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO
TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO Aluno: Débora Almeida Oliveira Orientador: Weiler Alves Finamore 1.Introdução Este trabalho tem como objetivo demonstrar a utilização de códigos
Leia maisRumo Curso Pré Vestibular Assistencial - RCPVA Disciplina: Matemática Professor: Vinícius Nicolau 19 de Setembro de 2014
Sumário 1 Análise Combinatória 1 1.1 Questões de Vestibular.............................. 1 1.1.1 IME-RJ, Adaptada............................ 1 1.1.2 ESPM-SP................................. 2 1.1.3 Mackenzie-SP,
Leia maisCapítulo 4 Probabilidade. Seção 4-1 Visão Geral. Visão Geral. Regra do Evento Raro para Inferência Estatísticas:
4-1 Visão Geral 4-2 Fundamentos 4-3 Regra da Adição Capítulo 4 Probabilidade 4-4 Regra da Multiplicação: Pontos Básicos 4-5 Regra da Multiplicação: Complements e Probabilidade Condicional 4-6 Probabilidades
Leia maisComputadores. HW e SW
Computadores HW e SW CTEE 20:50 1 Design dos Computadores Requisitos e Objetivos da Missão Avaliar arquiteturas e interfaces candidatas Realizar a divisão das funções Avaliar requisitos de confiabilidade
Leia maisRECONHECIMENTO FACIAL UTILIZANDO EIGENFACES
Universidade Federal do Rio de Janeiro Instituto Alberto Luiz Coimbra de Pós-Graduação e Pesquisa de Engenharia Programa de Engenharia de Sistemas e Computação Rio de Janeiro, RJ Brasil RECONHECIMENTO
Leia maisLABORATÓRIO DE CIRCUITOS DIGITAIS. PREPARAÇÃO 04: Circuitos Combinacionais Decodificadores
AEVSF Autarquia Educacional do Vale do São Francisco FACAPE Faculdade de Ciências Aplicadas e Sociais de Petrolina Curso de Ciência da Computação LABORATÓRIO DE CIRCUITOS DIGITAIS Prof. Sérgio F. Ribeiro
Leia mais6.CONCLUSÕES CONCLUSÕES
6.CONCLUSÕES 193 6 CONCLUSÕES Este trabalho apresentou uma proposta para modelagem e análise de Sistemas de Controle envolvidos na geração de energia elétrica hidráulica, tendo como base dois desenvolvimentos:
Leia maisAnálise Modal no Domínio do Tempo. SSI Stochastic Subspace Identification
Análise Modal no Domínio do Tempo SSI Stochastic Subspace Identification Stochastic Subspace Identification VAN OVERSCHEE, P., 1995, Subspace Identification: Theory, Implementation, Application, PhD thesis,
Leia mais4 Determinação da Sub-Rede, Avaliação do Caminho e do Ramo de Transmissão mais Carregado: Novas Ideias
4 Determinação da Sub-Rede, Avaliação do Caminho e do Ramo de Transmissão mais Carregado: Novas Ideias Uma vez avaliado o carregamento do sistema e detectada uma barra crítica, seja de carga ou geração,
Leia maisCCT0023 INFRAESTRUTURA DE REDES DE COMPUTADORES Aula 10: Topologia Hierárquica
CCT0023 INFRAESTRUTURA DE REDES DE COMPUTADORES Aula 10: Topologia Hierárquica Topologias Topologia Como você conecta os switches para formar sua LAN é chamado de Topologia de Rede, que no caso do switch
Leia maisMemória interna para Projeto de Sistema Computacionais com Capacidade de Detecção de Erro de Escrita e Configuração de Recursos de Redundância
Memória interna para Projeto de Sistema Computacionais com Capacidade de Detecção de Erro de Escrita e Configuração de Recursos de Redundância Francisco Carlos Silva Junior (bolsista do PIBITI/CNPq), Ivan
Leia maisBanco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri. Banco de Dados Processamento e Otimização de Consultas
Processamento e Otimização de Consultas Banco de Dados Motivação Consulta pode ter sua resposta computada por uma variedade de métodos (geralmente) Usuário (programador) sugere uma estratégia para achar
Leia maisProf. Leandro Tonietto Introdução a computação e suas aplicações Curso de Segurança da Informação UNISINOS jun-09
Lógica Binária Prof. Leandro Tonietto Introdução a computação e suas aplicações Curso de Segurança da Informação UNISINOS jun-9 Introdução Lógica binária é a base do sistema computacional. Qualquer operação
Leia maisFundamentos de Lógica Matemática
Webconferência 5-22/03/2012 Prova por resolução Prof. L. M. Levada http://www.dc.ufscar.br/ alexandre Departamento de Computação (DC) Universidade Federal de São Carlos (UFSCar) 2012/1 Introdução É possível
Leia maisConversão de Bases. Introdução à Organização de Computadores 5ª Edição/2007 Página 54. Sistemas Numéricos - Aritmética. Prof.
Conversão de Bases Introdução à Organização de Computadores 5ª Edição/2007 Página 54 1 NOTAÇÃO POSICIONAL - BASE DECIMAL O SISTEMA DE NUMERAÇÃO É FORMADO POR UM CONJUNTO DE SÍMBOLOS UTILIZADOS PARA REPRESENTAR
Leia mais23/05/12. Consulta distribuída. Consulta distribuída. Objetivos do processamento de consultas distribuídas
Processamento de Consultas em Bancos de Dados Distribuídos Visão geral do processamento de consultas IN1128/IF694 Bancos de Dados Distribuídos e Móveis Ana Carolina Salgado acs@cin.ufpe.br Bernadette Farias
Leia maisLógica Proposicional Métodos de Validação de Fórmulas. José Gustavo de Souza Paiva. Introdução
Lógica Proposicional Métodos de Validação de Fórmulas José Gustavo de Souza Paiva Introdução Análise dos mecanismos que produzem e verificam os argumentos válidos apresentados na linguagem da lógica Três
Leia mais