Informática
2.497 Trabalhos sobre Ciências Exatas e Tecnológicas. Documentos 631 - 660
-
Consultoria em Construções Sustentáveis
A Construtora e Incorporadora Green Life tem se destacado no Brasil por sua liderança em Projetos Ambientalmente Sustentáveis. Em seu mais novo projeto, a Green Life planeja construir um conjunto de condomínios empresariais que valoriza questões relacionadas à sustentabilidade, tais como reciclagem, reuso de água, entre outros. Neste trabalho desenvolveremos uma consultoria técnica com o intuito de elaborar um planejamento executivo que conterá a definição de 10(Dez) cidades nas quais serão construídos estes condomínios,
Avaliação:Tamanho do trabalho: 2.706 Palavras / 11 PáginasData: 20/2/2018 -
CONSULTORIA ESPECIALIZADA EM MONTAGEM DE ONGs
4.4.4 Suporte Técnico 21 4.5 Desvantagens do Windows 21 4.5.1 Segurança 21 4.5.2 Preço 21 4.5.3 Alto Desempenho 21 4.6 Vantagens do Linux 21 4.6.1 Segurança 22 4.6.2 Preço 22 4.6.3 Alto Desempenho 22 4.7 Desvantagens do Linux 22 4.7.1 Instalação 22 4.7.2 Quantidade de apps 22 4.7.3 Jogos 22 4.7.4 Suporte Técnico 23 5. ESCOLHA DO SISTEMA OPERACIONAL E SUAS JUSTIFICATIVAS 24 5.1 Justificativas 24 --------------------------------------------------------------- 1 INTRODUÇÃO O presente trabalho versa sobre
Avaliação:Tamanho do trabalho: 6.124 Palavras / 25 PáginasData: 13/6/2018 -
Contabilidade Empresarial
a) R$ 870 e R$ 570 b) R$ 690 e R$ 570 c) R$ 950 e R$ 500 d) R$ 870 e R$ 500 e) R$ 950 e R$ 650 [pic 2] 9) Com os dados abaixo, responda: Empresa Ativo Passivo A R$ 1.000 R$ 400 B R$ 800 R$ 600 C R$ 500 R$ 600 a) a empresa A revela situação líquida desfavorável b) a empresa B revela situação líquida desfavorável de R$
Avaliação:Tamanho do trabalho: 2.324 Palavras / 10 PáginasData: 2/12/2017 -
Contexto Historico da Criação da Internet no Brasil e no Mundo
Entre 1973 e 1978 uma equipe de investigadores coordenados por Vinton Cerf no SRI (Stanford) e Robert Kahn na DARPA desenvolveram um protocolo que assegurava a interconexão de redes diferentes de computadores. Este protocolo denominou-se TCP/IP (Transmission Control Protocol e Internet Protocol) que substituiu totalmente o NCP em 1983. Entretanto o controlo da ARPANET foi transferido, em 1 de Julho de 1975, para a US Defense Communications Agency conhecida pela sigla DISA (Defense Information
Avaliação:Tamanho do trabalho: 4.541 Palavras / 19 PáginasData: 19/10/2018 -
Contrato de Suprimento em ERP SAP
Esse comprovante (pagamento e recolhimento previdenciário) deverá ser inserido mensalmente pela filial através do responsável pela solicitação de pagamento. Todas as vezes que a filial for lançar uma NF para pagamento e no cadastro tiver preenchido o ícone de “trabalhadores terceirizados dentro da Companhia” o sistema irá solicitar a apresentação dos documentos exigidos no Contrato (comprovante de pagamento e recolhimento previdenciário) Caso não seja localizado o documento específico, o pagamento será bloqueado até que
Avaliação:Tamanho do trabalho: 885 Palavras / 4 PáginasData: 23/10/2017 -
Controlando um Robô em plataforma Arduino com joystick Bluetooth e Celulares Android
- 1.2 Justificativas do Trabalho O usuário possui mais interação com maquinas e novas tecnologias e principalmente com dispositivos móveis como, por exemplo, o celular. Este projeto propõe o controle de um robô que representa um veiculo. O objetivo é trabalhar em cima do controle de Servomotor (motor elétrico mecânico que se movimenta por comandos), e também com motores CC simulando as funções de um veículo. Por que não controlar um veículo através do
Avaliação:Tamanho do trabalho: 3.520 Palavras / 15 PáginasData: 5/11/2018 -
Controle de Almoxarifado
SQL - Structured Query Language UML - Unified Modeling Language --------------------------------------------------------------- Resumo Por menor que seja uma empresa ou instituição, nela geralmente existe um almoxarifado onde o armazenamento de produtos é viabilizado. O almoxarifado tem grande importância para a empresa ou instituição, nele produtos são movimentados e é necessário que se tenha o controle desses movimentos. Com a ajuda de duas servidoras que trabalham no almoxarifado do IFSC – Câmpus Lages, foi possível acompanhar
Avaliação:Tamanho do trabalho: 3.895 Palavras / 16 PáginasData: 10/1/2018 -
Controle de Entrega de Pizza
A interface pode incorporar uma variedade de tecnologias: agentes, hipertextos, som, monitores tridimensionais, vídeo e realidade virtual, que podem ser implementadas a partir de uma enorme variedade de hardwares como monitores gráficos, canetas e óculos de realidade virtual. 3.1.5 Banco de Dados Um banco de dados é uma coleção logicamente coerente de dados com um determinado significado inerente. Isto significa que um conjunto aleatório de dados não pode ser considerada um Banco de Dados.
Avaliação:Tamanho do trabalho: 1.898 Palavras / 8 PáginasData: 8/2/2018 -
CONTROLE DE ESTOQUE E VENDA
loja. O grupo optou por fazer um controle de estoque e vendas, no principio a ideia era fazer para uma Escolinha de Futebol, mas ao decorrer do tempo e em varias conversas percebeu-se que seria muito importante desenvolver este sistema, observando o crescimento no comercio e principalmente na área deste ramo, loja de artigos Esportivos. Esse controle vai servir para cadastrar fornecedor, cliente, produto, tipo de produto, marca e funcionário. Com objetivo de melhorar o
Avaliação:Tamanho do trabalho: 6.586 Palavras / 27 PáginasData: 5/4/2018 -
Controle e gestão de almoxarifado com RFID
- CONSIDERAÇÕES FINAIS [Aqui você deve fazer a interpretação dos resultados alcançados e confrontar ou comparar com os resultados de outros trabalhos semelhantes aos seu. Em seguida, você deve reavaliar o problema que foi apresentado no início do trabalho e confrontá-lo com os resultados apresentados. É recomendada a releitura com muita atenção de tudo que já foi escrito antes de escrever essa parte. Aqui é necessário avaliar e discutir se: - Os resultados obtidos
Avaliação:Tamanho do trabalho: 802 Palavras / 4 PáginasData: 11/10/2018 -
Conversor analógico digital
74107 Figura 4 (Esquerda). Esquema dos componentes internos do CI 74107.[2] Figura 5 (Direita). Foto tirada do CI74107. (Tirada pelos autores) ❖ 1x Resistor 330 Ω, tolerância +/- 5%: Figura 6. Resistor de 550 Ω. (Foto tirada pelos autores) * Protoboard de 2 blocos: Figura 8. Foto do Protoboard utilizado.[3] * Fonte de Tensão Agilent ➢ Modelo: E3631A → 0 - 6V, 5A/ 0 - ±25V, 1A Figura 9. Fonte de tensão utilizada. (Foto tirada
Avaliação:Tamanho do trabalho: 830 Palavras / 4 PáginasData: 7/8/2018 -
COPA DO MUNDO 2014 E OLIMPÍADAS 2016
Key-words: infrastructure, software, totem. --------------------------------------------------------------- SUMÁRIO[pic 5] 1- INTRODUÇÃO................................................................................................... 07 2- SUSTENTABILIDADE....................................................................................... 2.1 Como funciona a reciclagem de computadores................................................ 3- HARDWARE...................................................................................................... 08 09 11 3.1 Características de cada Componente............................................................... 12 3.2 Memórias Kingston 1Gb................................................................................... 14 3.3 Hard Disk.......................................................................................................... 3.4 Servidor............................................................................................................. 15 16 4 - SOFTWARE 4.1 Sistema Operacional Linux............................................................................... 17 4.2 Vantagens do Linux.......................................................................................... 4.3 Recursos do UBUNTU...................................................................................... 18 19 5 - SEGURANÇA 5.1 Totens/Terminais de consulta........................................................................... 20 5.2 Gerenciamento.................................................................................................. 21 5.3 Segurança do
Avaliação:Tamanho do trabalho: 4.131 Palavras / 17 PáginasData: 19/4/2018 -
Criação de Tabelas no SQL
0 1 aula=# INSERT INTO projeto VALUES (3,1,’conhecerInfuenciar’,’auditorio’); INSERT 0 1 aula=# INSERT INTO projeto VALUES (4,2,’economia’,’predioFinanceiro’); INSERT 0 1 aula=# INSERT INTO projeto VALUES (5,5,’ProduzirRenovar’,’auditorio’); INSERT 0 1 aula=# INSERT INTO projeto VALUES (6,6,’VendarVerão’,’predioFinanceiro’); INSERT 0 1 aula=# INSERT INTO projeto VALUES (7,7,’AmpliaçãodeVendas’,’administração’); INSERT 0 1 aula=# INSERT INTO projeto VALUES (8,8,’Operacional’,’auditorio’); INSERT 0 1 aula=# INSERT INTO projeto VALUES (9,9,’Pessoal’,’auditorio’); INSERT 0 1 aula=# INSERT INTO projeto VALUES (10,10,’Estoque’,’auditorio’); INSERT 0 1 __
Avaliação:Tamanho do trabalho: 955 Palavras / 4 PáginasData: 17/1/2018 -
Criando contas
PRÁTICA 3 – Gerenciando contas de computador 1) Adicione uma conta de computador usando o Usuários e máquina do AD, DSADD e PowerShell. Para adicionar no AD, basta clicar com o direito do mause>new>computer DSADD, dsadd computer "cn=PC05,ou=TI,dc=asp,dc=local" -desc PC05 POWERSHELL, New-ADComputer -Name PC06 -path "ou=TI,dc,asp,dc,local" -Enable $true - Ingresse uma máquina no domínio usando a conta criada. - Ingresse uma máquina ao domínio sem criar uma conta. 4) Altere a propriedade Gerenciado por
Avaliação:Tamanho do trabalho: 810 Palavras / 4 PáginasData: 25/2/2018 -
Criando projetos em múltiplas camadas utilizando o Visual Studio 2015
O projeto MVC_Vendas.Controller conterá as classes controladoras, que, conceitualmente, deve existir uma para cada caso de uso e, sua única função, será a de fazer o meio de campo entre as classes de dados e as classes de fronteira. As classes controladoras, diferentes das classes de dados, nunca virarão objetos, porque serão formadas somente por métodos estáticos, não sendo possível criar instâncias delas. As classes controladoras, em momento algum, possuirão acesso direto a base
Avaliação:Tamanho do trabalho: 6.084 Palavras / 25 PáginasData: 14/10/2018 -
Criando vetor
} } //Metodo remoção de elemento na posição específica public void removerElementoEspecifico(int posicao) { if(qnt == 0){ JOptionPane.showMessageDialog(null,"Lista está vazia"); }else{ lista[posicao] = 0; qnt--; for (int i = posicao; i <= qnt; i++) { lista[i] = lista[i + 1]; } } } //Metodo remoção de elemento no fim do vetor public void removerElementoFim() { if (qnt == 0) { JOptionPane.showMessageDialog(null,"Não foi possivel remover elemento"); } else { lista[qnt - 1] = 0; qnt--;
Avaliação:Tamanho do trabalho: 1.395 Palavras / 6 PáginasData: 20/12/2017 -
Criptografia
Esse é um exemplo de uma codificação bem interessante e sem complexidade, tanto para quem vai codificar quanto para quem vai descodificar algum dado (código, texto, números, etc.). Também se falará, nesse trabalho, sobre os benefícios em relação às técnicas anteriores a essa utilizada, sobre aplicações que fazem ou fizeram o uso da técnica, sobre falhas e vulnerabilidades (muito importante de se saber, pois se alguém quiser utilizar esse tipo de codificação, rros que
Avaliação:Tamanho do trabalho: 3.315 Palavras / 14 PáginasData: 28/2/2018 -
Criptografia
3.2.2. Criptografia Assimétrica É um tipo de criptografia onde é usado um par de chaves distintas, onde uma é usada para criptografar e a outra é para decriptografar, este método é também conhecido como criptografia de chaves públicas, apesar da criptografia assimétrica possuir um desempenho muito inferior com relação à criptografia simétrica, ela resolve dois problemas muito importantes, é problema de distribuição das chaves, cada membro do grupo possui um par de chaves, onde
Avaliação:Tamanho do trabalho: 1.609 Palavras / 7 PáginasData: 3/5/2018 -
CS 450 Sistemas Operacionais
Controlled sharing. An example is a device allocation routine, which ensures that only one process at a time is permitted to use a particular device. 4. (10 points) Match an OS from the list given to each of the descriptive phrases below. You may use the same name more than once. Here is the list: SOS, SAGE, SABRE, ATLAS, OS/360, VMS, CTSS, MULTICS, T.H.E., UNIX, CP/M 1. Designed by IBM users ___SOS______ 2. Introduced the
Avaliação:Tamanho do trabalho: 803 Palavras / 4 PáginasData: 7/5/2018 -
CST em Análise e Desenvolvimento de Sistemas
--------------------------------------------------------------- 3 INTRODUÇÃO [pic 1] O Gosto do Sertão foi analisado com intuito de elaborar um sistema automatizado, que proporcione a satisfação dos clientes com a agilidades de atendimento dos pedidos, gestão adequada do estoque, comunicação eficiente entre funcionários, dentre outros. Para isso, tomamos como base as matérias do primeiro/quarto semestre do Curso de Análise e Desenvolvimento de Sistemas (Lógica, Estatística, Fundamentos de sistemas operacionais, Princípios de sistemas de informação, Comunicação Aplicada, Desenvolvimento Sustentável,
Avaliação:Tamanho do trabalho: 2.126 Palavras / 9 PáginasData: 11/3/2018 -
Curso de Inclusão Digital “Trasnformando e capacitando jovens”
2013 - 2013 Curso de curta duração em Introdução ao Software Geogebra. Universidade Federal de Alagoas - Campus Sertão, UFAL, Brasil 2013 - 2013 Curso de Software Livre e introdução ao Sistema GNU/Linu. Governo Federal, GOV, Brasil 2013 - 2013 Curso de curta duração em Jogos de Estratégias. Universidade Federal de Alagoas - Campus Sertão, UFAL, Brasil 2013 - 2013 Curso de Qualificação em Matemática Básica. Universidade Federal de Alagoas - Campus Sertão, UFAL,
Avaliação:Tamanho do trabalho: 750 Palavras / 3 PáginasData: 13/6/2018 -
CURSO DE SISTEMAS DE INFORMAÇÃO UNIDADE EM BETIM
Bitcoin é uma rede que funciona de forma consensual onde é possível criar uma nova forma de pagamento e também uma nova moeda completamente digital. É a primeira rede de pagamento descentralizada (ponto-a-ponto) onde os usuários é que gerenciam o sistema, sem necessidade de intermediador ou autoridade central. Da perspectiva do usuário, ela funciona como dinheiro para a Internet. Nos bastidores, a rede compartilha um registro público chamado de cadeia de bloco ou "block
Avaliação:Tamanho do trabalho: 5.877 Palavras / 24 PáginasData: 5/6/2018 -
CURSO DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
Campo/SP, tendo como telefone de contato o número (11) 6666-7777, como site o www.projeto3d.com.br e como e-mail o contato@projeto3d.com.br . Há três anos no mercado, a 3Decoration fatura cerca de 700 mil reais por ano. 2 ANÁLISE SITUACIONAL O cliente entra na loja, informa seu desejo ao vendedor, que cadastra o cliente no software CAD CLI e então cria o projeto no software 3D PROJECT. No software CAD 3D, o vendedor faz o orçamento e
Avaliação:Tamanho do trabalho: 3.991 Palavras / 16 PáginasData: 27/9/2018 -
CURSO SUPERIOR DE GESTÃO FINANCEIRA: Pim (projeto integrado multidisciplinar)
A consciência verde necessária para o início de um trabalho de sustentabilidade já está presente na mente de boa parte da sociedade. A implantação de ações de sustentabilidade é um ciclo virtuoso e deve ser iniciada de forma modesta e honesta. A troca de lâmpadas e a instalação de sensores de presença também são iniciativas fáceis de serem implantadas, assim como a vistoria (para identificar e eliminar vazamentos) e a substituição de torneiras por
Avaliação:Tamanho do trabalho: 2.200 Palavras / 9 PáginasData: 17/1/2018 -
Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistema.
Com os condomínios já construídos, haverá projetos ecológicos, que incentivaram a reutilizaram recursos hídricos, energéticos e ambientais, para que haja menos desperdícios, e assim criar na mente dos usuários a regra dos “3 R(s)”, que é reduzir, reutilizar e reciclar, e assim gerando uma economia de dinheiro e ajudando ao meio ambiente. --------------------------------------------------------------- 2 DESENVOLVIMENTO O primeiro momento surgiu com a ideia de criar construções civis ecológicas e adequadas, para não causar danos ao
Avaliação:Tamanho do trabalho: 1.955 Palavras / 8 PáginasData: 13/6/2018 -
Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas
Figura 20: DFD Evento 15 - Usuário emite relatório de exame teórico 35 Figura 21: DFD Evento 16 - Usuário cadastra resultado do exame teórico 36 Figura 22: DFD Expandido Evento 16 - Usuário cadastra resultado do exame teórico 36 Figura 23: DFD Evento 17 - Instrutor realiza agendamento das aulas práticas 37 Figura 24: DFD Expandido Evento 17 - Instrutor realiza agendamento das aulas práticas 37 Figura 25: DFD Evento 18 - Instrutor
Avaliação:Tamanho do trabalho: 5.304 Palavras / 22 PáginasData: 24/6/2018 -
CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
No final da década de 60, surgia a primeira versão do Unix, que daria origem a uma enorme família de sistemas operacionais utilizados até hoje no mundo todo. Em sua concepção inicial, o Unix seria um sistema operacional escrito em linguagem de baixo nível (Assembly) que implementaria um sofisticado (para a época) conceito de time-sharing. Devido à alta complexidade do projeto, à pouca parte do time original de desenvolvimento deixou a Multics (empresa envolvida
Avaliação:Tamanho do trabalho: 4.741 Palavras / 19 PáginasData: 21/11/2018 -
CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROINTER III
- APRESENTAÇÃO O projeto foi construído com os dados coletados na empresa por meio de uma entrevista, com o objetivo de comparar a situação do gerenciamento de informações da entidade com sistemas de informação de outros modelos já existentes no mercado, no decorrer serão exibidos métodos usados no planejamento tais como: Análise Situacional e Projeto Lógico. O Plano de Desenvolvimento de Software é utilizado para controlar o projeto. 2. ANÁLISE SITUACIONAL Cliente: Street Mídia
Avaliação:Tamanho do trabalho: 1.632 Palavras / 7 PáginasData: 28/10/2018 -
Curso Superior de Tecnologia em Gestão da Tecnologia da Informação
Figura 8 - Uso de SO 2 Figura 9 – infraestrutura 2 Figura 10 - Planilha de Custos 2 --------------------------------------------------------------- RESUMO O projeto tem como base a Inclusão Digital, iniciando com crianças a partir de 5 anos até jovens de 18 anos. O projeto vai desde a iniciação ao mundo digital até a um nível de profissionalização do jovem, desenvolvendo seus conhecimentos em Sistemas Operacional, Software e Hardware. Utilizando seus conhecimentos para operação, manutenção
Avaliação:Tamanho do trabalho: 5.465 Palavras / 22 PáginasData: 30/9/2018 -
Curso Superior de Tecnologia Projeto Centro Hospitalar PIM II
Esse crescimento nos atendimentos tanto curativos como preventivos contribuem na expectativa de vida, no decréscimo da mortalidade infantil e outros fatores socioeconômicos positivos. Sabe-se que durante os procedimentos médicos são geradas quantidades relevantes de informações sobre todo fluxo que envolve o atendimento, sendo necessário controlar a agenda, horários de atendimentos, quantidade de consultas agendadas e realizadas, convênios, remédios prescritos, exames solicitados, resultados, entre outros dados relevantes durante o atendimento. Com o aumento do número
Avaliação:Tamanho do trabalho: 3.625 Palavras / 15 PáginasData: 5/10/2018