Articles — Popular

Papers, presentations, reports and more, written in LaTeX and published by our community. Search or browse below.

Trabalho de Tópicos de Programação
Trabalho de Tópicos de Programação
Trabalho em grupo onde se deve montar um problema usando a equação de báskara
Egmon Pereira
Projeto de Controlador PID por múltiplos pontos da resposta em frequência
Projeto de Controlador PID por múltiplos pontos da resposta em frequência
O objetivo deste trabalho, desenvolvido para a disciplina de Sistemas de Controle II da UFRGS, é a identificação de pontos da resposta em frequência de uma planta de nível d'água localizada no LASCAR, por meio do uso dos conceitos de função descritiva e ciclo limite. Ademais, será projetado um controlador PID e analisada a dinâmica do sistema em questão, usando-se as informações referidas.
Heinen, A. L., Huff. D. D., Teixeira, E. A. S.
Lab 3 Complexity
Lab 3 Complexity
Lab 3 complexity
Daniel Fulham
Riemann Rearrangement Thoerem and Proof
Riemann Rearrangement Thoerem and Proof
A simple proof of Riemann's Rearrangement Theorem. Also called Riemann's series theorem.
David Klapheck
Single Precision Barrett Reduction
Single Precision Barrett Reduction
Modular Reduction of a 2N Bit Integer using two N-Bit multiplications and a few subtractions. Examples and Proof are included.
Jacob Wells
Meagher.WritAsst1.Final.tex
Meagher.WritAsst1.Final.tex
A Statistics paper on Correlation and Linear Relationships.
Jake Meagher
Tesis: Corrosion en Concreto Armado
Tesis: Corrosion en Concreto Armado
solucion es alos efectos decorrosión en estructuras de concreto armado
Alonso Zingara y Andrea Perez
Drie technieken voor visuele cryptografie
Drie technieken voor visuele cryptografie
cryptografische systemen zijn gebaseerd op stellingen uit de getaltheorie. Versleuteling en ontsleutelingen van berichten vragen vaak intensief computerrekenwerk. Bij visuele cryptografie wordt het rekenwerk echter tot een minimum beperkt. Ook hoeft de ontwerper van deze geheimcodes bijna geen gebruik te maken van wiskundige stellingen en eigenschappen. De ontsleuteling van een boodschap kan zelfs gebeuren zonder digitale hulpmiddelen: schuif twee transparanten met onherkenbare afbeeldingen over elkaar en kijk doorheen deze transparanten naar de ontsleutelde boodschap. In dit verslag worden drie technieken voor visuele cryptografie toegellicht. Voor de eerste techniek is er wel wat wiskundige achtergrondkennis nodig. De tweede en derde techniek zijn vlot uitvoerbaar zonder deze achtergrond.
Van den Broeck Luc