Apontamentos, resumos, trabalhos, exames e problemas de Computação

Ordenar por
Matéria
Nível

Benefícios e funcionalidades do MES na indústria

Classificado em Computação

Escrito em em português com um tamanho de 2,55 KB

O MES é responsável pela integração entre a área administrativa e a área industrial.

Objetivo do MES: melhorar a produtividade. Ou seja, diminuir o tempo necessário para a produção e melhorar a qualidade dos itens produzidos. Para isso, obtém e analisa continuamente informações relacionadas à produção e aos recursos materiais e humanos utilizados.


Funcionalidades do MES

1 - Alocação e estado dos recursos

Garante disponibilidade de recursos para trabalho de fabricação (humanos, máquinas e etc)

2 - Programação das operações

Permite sequenciamento de atividades

3 - Distribuição de unidades de produção

Gerencia fluxo de unidades de produção (Informações de despacho na sequência)

4 - Controle de documentação

Controla documentos

... Continue a ler "Benefícios e funcionalidades do MES na indústria" »

Níveis empresariais de sistemas de informação: características e exemplos

Classificado em Computação

Escrito em em português com um tamanho de 2,45 KB

(1) Sistemas de apoio ao executivo (SAE) --

(1) Apresenta características de processamento de informações de entrada (dados agregados), de processamento (interatividade e análise), de saída (projeções) e de usuários (gerentes seniores). Exemplo: previsão de tendência de vendas e planejamento de pessoal.


(2) Sistemas de apoio à decisão (SAD) --

(2) Apresenta características de processamento de informações de entrada (pequeno volume de dados), de processamento (interatividade), de saída (análise de decisão) e de usuários (equipe de assessores da gerência). Exemplo: gerenciamento de vendas, controle de estoque e orçamento anual.


(3) Sistemas de informação gerenciais (SIG)

(3) Apresenta características de processamento de informações... Continue a ler "Níveis empresariais de sistemas de informação: características e exemplos" »

ATmega328: Arquitetura e Periféricos Essenciais

Classificado em Computação

Escrito em em português com um tamanho de 6,54 KB

Visão Geral do Microcontrolador ATmega328

Arquitetura Harvard (RISC) vs. Von Neumann (CISC)

  • Harvard: Memória exclusiva para programa e barramento exclusivo.
  • Von Neumann: Programa e memória no mesmo local, acessados através do mesmo barramento.

Tipos de Memória no ATmega328

  1. Flash: Memória somente leitura – não volátil – 32KB. Armazena o programa.
  2. SRAM: Memória de leitura/escrita – volátil – 2KB. Usada para variáveis durante a execução.
  3. EEPROM: Memória de leitura/escrita – não volátil – 1KB. Para dados importantes e permanentes (gravador).

Interrupções Externas

  • EICRA: Registrador de controle. Bits ICN0 e ISCN1 controlam o gatilho da interrupção (*rising edge*, *falling edge*, *low level*, *any change*, etc.).
  • EIMSK: Registrador
... Continue a ler "ATmega328: Arquitetura e Periféricos Essenciais" »

Organização e Hierarquia da Memória em Computadores

Classificado em Computação

Escrito em em português com um tamanho de 14,13 KB

Prof. Me. Newton Carlos Will [email protected]coens.dv.utfpr.edu.br

Introdução

  • A memória é a parte do computador onde são armazenados programas e dados.
  • Sem uma memória da qual os processadores possam ler e na qual possam gravar informações, não haveria computadores digitais com programas armazenados.

Hierarquia de Memória (1/3)

  • A solução tradicional para armazenar grandes quantidades de dados é uma hierarquia de memória.

Componentes da Hierarquia

  • Registradores
  • Cache
  • Memória principal
  • Disco magnético
  • Fita
  • Disco óptico

Hierarquia de Memória (2/3)

  • À medida que descemos na hierarquia, três parâmetros aumentam:
  • O tempo de acesso fica maior.
  • Os registradores da CPU podem ser acessados em alguns nanossegundos.
  • Memórias cache demoram um
... Continue a ler "Organização e Hierarquia da Memória em Computadores" »

Segurança em APIs REST: Níveis, OAuth e Boas Práticas

Classificado em Computação

Escrito em em português com um tamanho de 13 KB

Nível 0 – POX

Modelo muito simples de comunicação

Neste nível, utiliza-se XML para comunicação com o padrão envelope, enviando arquivos sem padrões e sem segurança.

Apesar de ser o nível mais distante do que de fato REST propõe, muitas APIs ditas como RESTful se encontram neste nível de maturidade.

Neste nível, as mensagens podem ser serializadas em formatos como XML, JSON ou outros.

Um outro problema constantemente encontrado é a manipulação incorreta dos códigos de resposta do HTTP.

Códigos e mensagens de erros são frequentemente manipulados nas mensagens geradas pela aplicação, o que impede que elementos de gateway e proxy trabalhem de forma adequada.

GET /buscarCliente/1

HTTP/1.1 200 OK


<status>CLIENTE NÃO ENCONTRADO&

... Continue a ler "Segurança em APIs REST: Níveis, OAuth e Boas Práticas" »

h2

Classificado em Computação

Escrito em em português com um tamanho de 4,16 KB

CAP4

O que é Produto de Software?

Produto de software é tudo que é feito para desenvolver o sistema, desde os DFDs até o código final. Todos os produtos devem ser classificados para facilitar o manuseio e armazenados em um repositório.

Como Controlar um Produto de Software?

Armazene e classifique o produto em um repositório onde todos podem ver, mas somente as pessoas que possuírem o acesso necessário possam alterar (ou criar sua versão).

Processo de Controle dos Produtos de SW

Desenvolvedores enviam para Controle de Qualidade, o Controle de Qualidade envia para Controle de Produtos, o Controle de produtos envia para aprovar alterações, caso tudo esteja certo e finalizado as edições.

Quais são os Dados dos Produtos Controlados?

ID, Nome... Continue a ler "h2" »

Facilidades de telefone fixo: atendimento simultâneo, bloqueio e linha executiva

Classificado em Computação

Escrito em em português com um tamanho de 1 KB

Atendimento simultâneo

: quando o assinante está com esta facilidade ativada, e estiver com uma ligação conectada, caso alguém chame para ele, neste momento, o assinante que possui a facilidade, receberá um “bip” na linha. Facilmente, o assinante poderá atender a segunda ligação e após, alternar entre uma e outra.

Bloqueio permanente DDD ou DDI

: permite que o assinante restrinja o seu telefone para ligações interurbanas, internacionais ou ambas.

Bloqueio controlado

: permite que o assinante impeça a origem de chamadas locais, interurbanas, internacionais ou para celulares, através de uma senha, desta forma, quando o assinante quiser liberar sua linha para efetuar uma destas ligações controladas, pode liberar através da senha
... Continue a ler "Facilidades de telefone fixo: atendimento simultâneo, bloqueio e linha executiva" »

Sistema de arquivo FAT12

Classificado em Computação

Escrito em em português com um tamanho de 1,81 KB

As contas de correio eletróNicó que têm associados endereços únicos dentro do domínio @marinha.Pt,podemser: Personalizadase institucionais

A arquivística rege-se por 3 princípios básicos cujos procedimentos são considerados essenciais. Explique o Princípió da proveniência. Princípiobásico da organização de arquivos, segundo o qual deve ser respeitada a autonomia de cada fundo ou núCléo, não misturando os seus documentos com os de outros.

Enumere as finalidades do arquivo. Guardar, conservar,servirquandonecessário

Algunsdocumentos,pára além do valor primário, têm também valor secundário, nomeadamente os que detenham especial valor

informativo.Digaporquerazão alguns são especialmente relevantes. Sãoespecialmenterelevantesos... Continue a ler "Sistema de arquivo FAT12" »

Banco de Dados Textuais, GED e Hipertexto

Classificado em Computação

Escrito em em português com um tamanho de 12,07 KB

Banco de Dados Textuais

Banco de dados textuais – armazena as palavras e a relação delas com outras palavras. Blocos de textos identificados por um nome. Base de texto armazenada de forma estruturada.

Tipos de Banco de Dados Textuais

  • COM ESTRUTURA - Campos de tamanho variável. Um dos padrões existentes para bancos textuais estruturados é o padrão ISO. A área ainda está em desenvolvimento, estando menos organizada que a de bancos de dados relacionais.

  • SEM ESTRUTURA OU POSSUINDO REGISTROS COM DIFERENTES ESTRUTURAS NO MESMO ARQUIVO - Formato livre, apenas texto, sem campos, ou registros com campos diferentes, sem exigência de homogeneidade na entrada de dados. O padrão mais usado para texto livre é o ANSI.

Operadores Booleanos

  • OU: função
... Continue a ler "Banco de Dados Textuais, GED e Hipertexto" »

Fluxogramas, Pseudocódigos, Computador, Hardware e Software: Conceitos Básicos de Informática

Classificado em Computação

Escrito em em português com um tamanho de 1,42 KB

Fluxogramas

Utilizam símbolos gráficos para representar o fluxo das ações necessárias para resolver um problema.

Pseudocódigos

Utilizam uma representação textual constituída por palavras de linguagem natural e pela sintaxe característica das linguagens de programação estruturada.

Computador

Capaz de vários tipos de tratamento automático de informação ou processamento de dados; máquina constituída por hardware e software, com capacidade de receber, armazenar e fornecer dados.

Hardware

Conjunto de componentes físicos.

Software

Conjunto de instruções que fazem funcionar o hardware.

Um sistema informático é constituído por:

  • Processador (que manipula os dados e utiliza as instruções)
  • Memória principal (armazena os dados e as instruções
... Continue a ler "Fluxogramas, Pseudocódigos, Computador, Hardware e Software: Conceitos Básicos de Informática" »