Gerência de Redes: Uso da técnica de Máquina de Regras para Análise Causa-Raiz na Manutenção
|
|
- Isaac Macedo Azambuja
- 8 Há anos
- Visualizações:
Transcrição
1 Gerência de Redes: Uso da técnica de Máquina de Regras para Análise Causa-Raiz na Manutenção Este tutorial apresenta um exemplo de uso de uma Máquina de Regras (MR) em Engineering Intelligence (EI) para a análise de causa-raiz em uma rede de telecomunicações. Máquina de Regras é uma das técnicas usada em BI (Business Intelligence). Trata-se de uma forma programável de expressar regras de conhecimento que sejam intuitivam e de fácil interpretação e programação. A MR pode ser implementada por meio de árvore de decisão, relações lógicas, tabelas de decisão, hierarquia de eventos, etc. A EI, tal como BI, é também um processo de coleta, análise e gerência da informação e conhecimento. Nesse caso é orientada para dar apoio aos problemas de engenharia de planejamento e/ou operação da empresa. Jorge Moreira de Souza Doutor em Informática (81) pelo Instituto Nacional Politécnico de Toulouse, França, Mestre (75) e Bacharel (71) em Engenharia Elétrica na PUC-RIO. As principais áreas de interesse são Engenharia de Tráfego e Análise de Confiabilidade de Sistemas. Trabalha atualmente na FITec onde desenvolve trabalhos de análise/avaliação e revisões de projeto. Participou com membro da Comissão do I Concurso Teleco de Trabalhos de Conclusão de Curso (TCC), realizado em 2005, e do II Concurso Teleco de Trabalhos de Conclusão de Curso (TCC), realizado em jmdsouza@fitec.org.br Categoria: Operação e Gestão Nível: Introdutório Enfoque: Técnico Duração: 15 minutos Publicado em: 22/12/2008 1
2 Gerência de Redes: Introdução As redes de comunicação estão cada vez mais complexas abrangendo um grande número de diferentes equipamentos que funcionam juntos para oferecimento do serviço fim-a-fim aos usuários. A esse aumento de complexidade corresponde um aumento no número de falhas permanentes / transientes e um aumento substancial no número de alarmes no centro de gerência da rede devido à interdependência entre os elementos de rede (ER), a ocorrência primária gerando múltiplas ocorrências secundárias. Isso implica que um alarme gerado por um ER se propague rapidamente causando um efeito avalanche de alarmes que chegam até o sistema de gerência. No contexto de Gerência de Redes, a gerência de alarmes é uma facilidade importante no sentido de permitir ao operador uma análise e ação rápidas sobre as causas da ocorrência evitando um possível colapso da rede. De maneira geral, os alarmes gerados on-line pelo sistema vão para a tela de operação permanecendo na tela enquanto ativados ou até o reconhecimento pelo operador. Na desativação saem da tela e são gravados em uma base de histórico. Em situações normais a quantidade de alarmes na tela do operador é pequena e é relativamente fácil a interpretação das ocorrências. Nos casos mais graves, quando ocorre perda de enlace, por exemplo, há geralmente uma avalanche de alarmes. Nesse último caso, ocorre um aumento substancial no número de alarmes devido à interdependência entre os ERs, uma ocorrência primária (alarmes primários) gerando múltiplas ocorrências secundárias (alarmes secundários). As soluções propostas no contexto da análise eficiente dos alarmes são [1]: Filtragem e redução do fluxo de alarmes (alarmes secundários) identificando os alarmes primários; Análise causa-raiz (root cause) dos alarmes primários; Análise estatística das variações no comportamento dos alarmes. No tutorial [1] foi abordado o item 3, mostrando algumas técnicas estatísticas utilizáveis na análise de alarmes. No presente tutorial será apresentada uma solução para o item 2 usando: O conceito de classe de alarmes proposto na recomendação X.733 do International Telecommunication Union T [2] e seguido por muitos fabricantes de equipamentos de telecomunicações; Uma forma programável de expressar o conhecimento por meio de regras, que chamaremos de Máquina de Regras (MR). A Máquina de Regras é uma das técnicas de Engineering Intelligence (EI). EI é um processo sistemático de coleta, análise e gerência da informação e conhecimento para dar apoio aos problemas de engenharia de planejamento e/ou operação da empresa. Os conceitos serão exemplificados usando os alarmes de uma rede em anel SDH (Synchronous Digital Hierarchy). 2
3 Gerência de Redes: Análise Causa-Raiz Nos casos de avalanche de alarmes, torna-se necessário ter regras de identificação e priorização dos alarmes primários que servirão para a identificação da causa-raiz. Regras para identificação dos alarmes primários Para esse levantamento e o estabelecimento de regras é necessário minerar a base de dados de ocorrência à procura de cenários significativos e nesses cenários levantar a cronologia de ocorrências dos alarmes. Nos casos reais que tratados, o sistema gera de a ocorrências por mês. Para efetuar a procura de cenários recorre-se a uma ferramenta, o OLAP (On Line Analytical Processing). O tutorial [3] mostra a utilização do OLAP. Um exemplo da etapa de procura e criação de cenários desse projeto pode ser encontrado em [4]. Um sistema inteligente procura, numa determinada janela de tempo, conjuntos de eventos (alarmes) correlacionados e as regras que regem essa correlação. Os registros são organizados em função da topologia da rede e da data de ocorrência. Os conjuntos considerados significativos são analisados visando identificar os alarmes primários e secundários. Na identificação são usados os diversos atributos de um alarme para efetuar a filtragem. Num sistema flexível, os atributos de filtragem devem ser configurados pelo usuário. Com a finalidade de identificar os alarmes secundários, desnecessários na análise causa-raiz, o sistema deve dispor de filtros de alarmes. Por exemplo: Filtro usando o atributo que permite a identificação de alarmes gerados por tributários da rede; Filtro usando o atributo que identifica a causa, filtrando aqueles alarmes considerados de pouca importância; Etc. Como sugestão de implementação, o aplicativo pode ter uma janela onde o usuário identifica os atributos usados para filtro e os valores dos atributos que serão usados. Figura 1: Exemplo de janela para filtro de atributos. 3
4 A tela da figura 1 exemplifica a implementação de uma janela de filtro de alarmes de tributários usando, no caso, o atributo tipo de objeto disponível no equipamento. O aplicativo permite a pesquisa de todos os valores do atributo tipo de objeto (botão Pesquisar tipo de objeto). O usuário então escolhe os que deverão ser filtrados. Vale lembrar que os Elementos de Rede (ER s) podem ficar fora devido à manutenção. Deve haver um cadastro que permita indicar os elementos em manutenção para os quais os alarmes gerados serão filtrados durante o período de manutenção e teste. Regras para priorização dos alarmes primários A definição da priorização dos alarmes é importante para indicar a causa-raiz principal quando vários alarmes relacionados a um enlace ocorrem simultaneamente. Para a proteção da rede de telecomunicações no caso de falhas, são desenvolvidos sistemas automatizados que atuam a partir de alarmes que sinalizam situações de degradação importante. No caso de uma rede SDH, pode-se definir uma hierarquia de prioridades necessária para guiar as atuações quando vários eventos são alarmados simultaneamente. Exemplos de alarmes na ordem de prioridade para uma rede SDH: Falha no enlace (por exemplo: loss of signal LOS, loss of framing LOF); Falha na sinalização (excessive bit error rate BER); Sinalização degradada (high bit error rate HBER); Etc. Na seção a seguir será possível verificar o que são alarmes da classe comunicação e qualidade (observar a tabela 1, que prioriza os alarmes por classe). 4
5 Gerência de Redes: Máquina de Regras Uma Máquina de Regras (MR) é uma forma programável de expressar o conhecimento. A Máquina de Regras considera determinados atributos do alarme e programa a forma de tratamento dos atributos para chegar à causa raíz. A MR exemplificada neste tutorial usa o conceito de classe de eventos (no caso apresentado, associado aos alarmes) proposto na recomendação X.733 do International Telecommunication Union T [2], e que geralmente é seguida pelos fabricantes. Das cinco classes recomendadas na X.733, serão usadas três classes: Equipamento (equipment): está associado a um defeito no equipamento; Comunicação (communication): está associado à falta parcial ou total de comunicação entre ER s; Qualidade (quality): está associado à degradação da comunicação entre ERs ou da qualidade do serviço. São definidas pela X.733, adicionalmente às classes citadas, as classes: ambiental (environment) e processamento (processing). A MR implementa uma árvore de decisão cuja complexidade depende de cada problema. Figura 2: Árvore de decisão. No exemplo deste tutorial, a MR é mostrada na figura 2 e usa a classificação de tipos dos alarmes citada acima e a vizinhança entre os ER s. Os dois primeiros níveis da árvore de decisão verificam a classe do alarme, o último a vizinhança entre os ER s. Dois Elementos de Rede são vizinhos quando partilham o mesmo enlace. Na figura 3, os ER s 1 e 2 são vizinhos. 5
6 Figura 3: Falha de comunicação. Considera-se que há uma Rede de Supervisão por onde os alarmes são enviados. A Rede de Supervisão é monitorada separadamente. Como exemplo, para a rede em estudo será definida a seguinte tabela de hierarquia (tabela 1, o primeiro da lista por classe sendo o mais prioritário) de alarmes por classe. Essa tabela varia dependendo do fabricante. Caso para um dado ER ocorram diferentes alarmes da mesma classe, apenas o mais prioritário é selecionado para a análise causa-raiz. Tabela 1: Hierarquia de alarmes por classe. Classe Equipment Communication Quality Causa 1. Power Supply Failure 2. Ethernet Failure 3. Card Fail 1. Loss ofsignal (LOS) 2. Loss of Frame (LOF) 1. BER 2. HBER 3. Low Fast BER Voltando ao exemplo da figura 3, só há o alarme LOS enviado por ER2. A MR indicará falha de comunicação em relação ao vizinho ER1. A figura 4 mostra o caso de rompimento do enlace entre ER1 eer2. Nesse caso a MR indicará falha de comunicação de ER1 em relação à ER2 e de ER2 em relação à ER1. 6
7 Figura 4: Rompimento do enlace. Uma MR poderia ser programada em dois passos. No primeiro passo identificaria os alarmes importantes, no segundo passo a causa provável. No exemplo da figura 4, como cada ER gera o alarme LOS e os dois ER s são vizinhos, pode-se concluir que houve rompimento do enlace. A figura 5 ilustra o caso de alarmes de comunicação e de equipamento entre ER s vizinhos. Figura 5: Alarme de comunicação e de equipamento entre vizinhos. Nesse caso a MR indicaria a falha de equipamento (Card Fail) como provável causador da falha de comunicação. Geralmente o alarme informa a posição da placa causadora do alarme, o que permitiria a localização do problema. Resumindo, a árvore de decisão para definição da causa raiz usada como exemplo, segue a seguinte lógica: Uma funcionalidade que pode ser incorporada ao aplicativo é um histórico baseado nos cenários reais de causa-raiz. O cenário é o conjunto de ocorrências de alarmes desde o primeiro registro até o total desaparecimento de uma ou mais causas-raiz. O histórico guarda todos os cenários causa-raiz ocorridos. O histórico torna-se importante em sistemas que não são supervisionados 7 x 24 horas para verificar as ocorrências importantes fora do período de supervisão. Serve também para treinamento de operadores, pois a seqüência cronológica de alarmes pode simular os eventos de um dado cenário. 7
8 Gerência de Redes: Considerações Finais A programação do conhecimento por meio de Máquina de Regras foi usada em um projeto realizado pela FITec. Ela mostrou-se de fácil entendimento por parte dos usuários. Sua implementação também foi fácil, admitindo a complexidade necessária à solução do problema. Essa facilidade de entendimento permite o teste das MR s implementadas também por parte dos usuários. Esse entendimento das regras programadas gera confiança dos usuários no sistema implementado. Diferentemente de máquinas que são treinadas a partir de registros de ocorrências (Rede Neural é um exemplo), a MR programada permite refletir a experiência do operador. Claro, toda solução nessa área tem vantagens e desvantagens cuja discussão não é objeto desse tutorial. Referências [1] Tutorial Teleco: Aumentando a Disponibilidade da Rede por meio da Análise Estatística de Alarmes, [2] ITU X.733, INFORMATION TECHNOLOGY OPEN SYSTEMS INTERCONNECTION SYSTEMS MANAGEMENT: ALARMREPORTING FUNCTION, [3] Tutorial Teleco: Gerência de Redes: Consulta e Análise de Registros de Alarme Usando OLAP, [4] L. Scheunemann et all, Utilização de sistemas inteligentes para o processamento de alarmes e identificação de causa raiz, Publicado nos Anais do Citenel 2007, Araxá, MG. 8
9 gerência de Redes: Teste seu Entendimento 1. Como se definiria Engineering Inteligence? É uma técnica de Inteligência Artificial. É um processo de coleta, análise e gerência da informação e conhecimento. É uma técnica de otimização de sistemas. É uma especialização da engenharia. 2. Máquina de Regras programada é: Uma linguagem de programação de alto nível. Um novo sistema operacional. Uma forma programável de expressar o conhecimento. Uma forma automática de programação. 3. As classes de eventos recomendadas na X.733 são: Primário e secundário. Comunicação, equipamento, qualidade. Critical, major, minor. Comunicação, equipamento, qualidade, ambiental, processamento. 4. Quando se trata de alarmes associados à falhas, a classe de comunicação indica: Falta parcial ou total de comunicação. A placa defeituosa. O protocolo utilizado. O equipamento defeituoso. 9
Prevendo Defeitos de Software I: Avaliação da Qualidade
Prevendo Defeitos de Software I: Avaliação da Qualidade Esta série de tutoriais sobre Defeitos de Software apresentará técnicas de prevenção desses defeitos usando os resultados obtidos na fase de testes.
Leia maisGerência de Redes: Consulta e Análise de Registros de Alarme Usando OLAP
Gerência de Redes: Consulta e Análise de Registros de Alarme Usando OLAP Este tutorial apresenta o uso de OLAP (On-Line Analytical Processing) para análise de grandes bases de dados com a finalidade de
Leia maisEste tutorial apresenta conceitos e recomendações para o planejamento de uma rede multi-serviço.
O que se deve considerar no planejamento de uma rede multi-serviço? Este tutorial apresenta conceitos e recomendações para o planejamento de uma rede multi-serviço. Jorge Moreira de Souza Doutor em Informática
Leia maisMEDIÇÃO DE TAXA DE ERRO DE BIT Alba Angélica Ratis
Universidade Federal do Rio Grande do Norte Departamento de Engenharia Elétrica Disciplina: Instrumentação Eletrônica Professor: Luciano Cavalcanti MEDIÇÃO DE TAXA DE ERRO DE BIT Alba Angélica Ratis Este
Leia maisRequisitos de Software
Requisitos de Software (Cap 6 - Sommerville) UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Requisitos funcionais e não funcionais
Leia maisASPECTOS CONCEITUAIS OBJETIVOS planejamento tomada de decisão
FACULDADES INTEGRADAS DO TAPAJÓS DISCIPLINA: CONTABILIDADE GERENCIAL PROFESSOR: JOSÉ DE JESUS PINHEIRO NETO ASSUNTO: REVISÃO CONCEITUAL EM CONTABILIDADE DE CUSTOS ASPECTOS CONCEITUAIS A Contabilidade de
Leia mais4.1. UML Diagramas de casos de uso
Engenharia de Software 4.1. UML Diagramas de casos de uso Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Utilizados para ajudar na análise de requisitos Através da forma como o utilizador usa o sistema
Leia maisEngenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios
Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Cronograma das Aulas. Hoje você está na aula Semana
Leia maisRedes e Conectividade
Redes e Conectividade Camada de enlace: domínio de colisão e domínio de broadcast, segmentação, modos de switching para encaminhamento de quadros Versão 1.0 Março de 2016 Prof. Jairo jairo@uninove.br professor@jairo.pro.br
Leia maisLINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250
1 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 O Sistema HCS 2000 é composto por: PROTOCOLO DE COMUNICAÇÃO SISTEMA HCS 2000 v6.x Receptores: dispositivos
Leia maisSNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GRUPO DE ESTUDO DE PROTEÇÃO, MEDIÇÃO E CONTROLE EM SISTEMAS DE POTÊNCIA GPC
SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GPC 01 14 a 17 Outubro de 2007 Rio de Janeiro - RJ GRUPO V GRUPO DE ESTUDO DE PROTEÇÃO, MEDIÇÃO E CONTROLE EM SISTEMAS DE POTÊNCIA
Leia maisUNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA. Projeto de GDI. Definição do Minimundo
UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA Projeto de GDI Definição do Minimundo Tomer de Lima Simis - tls@cin.ufpe.br Marlon Reghert Alves dos Santos - mras@cin.ufpe.br Samuel Paz Mendes
Leia maisO Processo de Engenharia de Requisitos
UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA O Processo de Engenharia de Requisitos Engenharia de Software 2o.
Leia maisCapítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1
Capítulo 2 Processos de Software slide 1 Tópicos apresentados Modelos de processo de software. Atividades de processo. Lidando com mudanças. Rational Unified Process (RUP). Um exemplo de um processo de
Leia maisPlanejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP
Planejamento - 7 Planejamento do Gerenciamento do Risco Identificação dos riscos 1 O que é risco? Evento que representa uma ameaça ou uma oportunidade em potencial Plano de gerenciamento do risco Especifica
Leia maisperspectivas e abordagens típicas de campos de investigação (Senra & Camargo, 2010).
1 Introdução Os avanços na tecnologia da informação, bem como o crescimento da sociedade da informação através do uso da Internet, obrigaram os governos de inúmeros países, em seus mais variados níveis,
Leia maisRoteiro SENAC. Análise de Riscos. Análise Quantitativa de Riscos. Análise Quantitativa de Riscos. Análise Quantitativa de Riscos
SENAC Pós-Graduação em Segurança da Informação: Análise de Riscos Parte 5 Leandro Loss, Dr. Eng. loss@gsigma.ufsc.br http://www.gsigma.ufsc.br/~loss Roteiro Análise de Qualitativa Quantitativa Medidas
Leia maisAuditoria como ferramenta de gestão de fornecedores durante o desenvolvimento de produtos
Auditoria como ferramenta de gestão de fornecedores durante o desenvolvimento de produtos Giovani faria Muniz (FEG Unesp) giovanifaria@directnet.com.br Jorge Muniz (FEG Unesp) jorgemuniz@feg.unesp.br Eduardo
Leia maisGuia prático para configuração, coleta e utilização de oscilografias em relés digitais
Guia prático para configuração, coleta e utilização de oscilografias em relés digitais Rafael Cardoso 1. OBJETIVO: Este guia de aplicação tem o objetivo de apresentar uma importante ferramenta disponível
Leia maisDescrição do processo de priorização para tomada de tempos: Pesquisa ação em uma empresa job shop de usinados aeronáuticos.
Descrição do processo de priorização para tomada de tempos: Pesquisa ação em uma empresa job shop de usinados aeronáuticos. Tatiana Sakuyama Jorge Muniz Faculdade de Engenharia de Guaratingüetá - Unesp
Leia maisGBD PROF. ANDREZA S. AREÃO
GBD PROF. ANDREZA S. AREÃO Dado, Informação e Conhecimento DADO: Estímulos captados pelos sentidos humanos; Símbolos gráficos ou sonoros; Ocorrências registradas (em memória, papel, etc.); Indica uma situação
Leia maisAno IV - Número 19. Versões 5.0.1 e 5.1
Versões 5.0.1 e 5.1 Quarta-feira, 07 de janeiro de 2009 ÍNDICE 3 EDITORIAL 4 VERSÃO 5.1 4 Dashboard 5 Plano de Comunicação 6 Configurações Pessoais 6 Priorização de Demandas 7 Agendamento de Demandas 8
Leia maisManual e Documentação
Manual e Documentação A nova versão 2007 do E-Port teve um aumento na segurança e integridade do sistema de controle de portarias, porém ainda conta com o mesmo visual fácil, acessível e funcional de sempre.
Leia maisGuia de utilização da notação BPMN
1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação
Leia maisXX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA
XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA Versão 1.0 GTM.YY 22 a 25 Novembro de 2009 Recife - PE GRUPO XIII GRUPO DE ESTUDO DE TRANSFORMADORES, REATORES, MATERIAIS E TECNOLOGIAS
Leia mais8.1 Planejar o Gerenciamento da Qualidade SAÍDAS
Plano de Gerenciamento da Qualidade Descreve como as políticas de qualidade de uma organização serão implementadas. Como a equipe de gerenciamento do projeto planeja cumprir os requisitos de qualidade
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: GESTÃO DE PROJETOS Aula N : 10 Tema: Gerenciamento
Leia mais1 Introdução. Componentes Usuários. Provedor de Serviços. Figura 1.1 Ambiente de oferecimento de serviços
1 Introdução Nos últimos anos, houve um aumento notável de demanda por plataformas com suporte a diferentes mídias. Aplicações manipulando simultaneamente texto, vídeo e áudio são cada vez mais comuns.
Leia maisChaves. Chaves. O modelo relacional implementa dois conhecidos conceitos de chaves, como veremos a seguir:
Chaves 1 Chaves CONCEITO DE CHAVE: determina o conceito de item de busca, ou seja, um dado que será empregado nas consultas à base de dados. É um conceito lógico da aplicação (chave primária e chave estrangeira).
Leia maisAPLICAÇÕES E ANÁLISE DE SISTEMAS SUPERVISÓRIOS "SCADA"
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE GOIÁS PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO DEPARTAMENTO DE PESQUISA E
Leia maisConectar diferentes pesquisas na internet por um menu
Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A
Leia maisAgenda Semântica. Grupo: Francisco Rodrigues Júnior Guilherme Daher Ferreira Luana Vieira Morellato Renan Rigo
Universidade Federal do Espírito Santo Inteligência Artificial Agenda Semântica Grupo: Francisco Rodrigues Júnior Guilherme Daher Ferreira Luana Vieira Morellato Renan Rigo Vitória 2007/02 Agenda Semântica
Leia maisQoS para VoIP II: Calculador VoIP de Largura de Banda e Atraso
QoS para VoIP II: Calculador VoIP de Largura de Banda e Atraso Esta série de tutoriais sobre Qualidade de Serviço (QoS) para Voz sobre IP (VoIP) apresentará algumas particularidades relativas à Qualidade
Leia maisREDE DE COMPUTADORES TECNOLOGIA ETHERNET
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES TECNOLOGIA ETHERNET Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com ARQUITETURA ISDN (Integrated Services Digital Network)
Leia maisDesenvolvimento de uma Etapa
Desenvolvimento de uma Etapa A Fase Evolutiva do desenvolvimento de um sistema compreende uma sucessão de etapas de trabalho. Cada etapa configura-se na forma de um mini-ciclo que abrange as atividades
Leia maisRevista Inteligência Competitiva Daniela Ramos Teixeira
239 RELATO DE PESQUISA TECNOLOGIAS APLICADAS À INTELIGÊNCIA EMPRESARIAL E INTELIGÊNCIA COMPETITIVA E O BRASIL? 1 INTRODUÇÃO Esse artigo mostra uma pequena amostra das nossas conclusões sobre a evolução
Leia maisCOMO COMEÇAR 2016 se organizando?
COMO COMEÇAR 2016 se organizando? Como começar 2016 se organizando? Conheça estratégias simples para iniciar o novo ano com o pé direito Você sabia que, de acordo com o Sebrae, os principais motivos que
Leia maisO modelo Entidade-Relacionamento. Agenda: -Modelagem de dados utilizando O Modelo Entidade-Relacionamento
O modelo Entidade-Relacionamento Agenda: -Modelagem de dados utilizando O Modelo Entidade-Relacionamento 1 Antes de começarmos: A modelagem conceitual é uma fase muito importante no plamejamento de um
Leia maisBACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia
O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos
Leia mais3. Fase de Planejamento dos Ciclos de Construção do Software
3. Fase de Planejamento dos Ciclos de Construção do Software A tarefa de planejar os ciclos de construção do software pode partir de diretrizes básicas. Estas diretrizes visam orientar que os ciclos de
Leia maisSistema de Informação Geográfica para Planejamento de Eletrificação Rural em Grande Escala
1/6 Título Sistema de Informação Geográfica para Planejamento de Eletrificação Rural em Nº de Registro (Resumen) 8 Empresa o Entidad CEMIG DISTRIBUIÇÃO S/A CEMIG-D Autores del Trabajo Nombre País e-mail
Leia maisBem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão.
Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão. Você deve ter bons conhecimentos de estoque, UM e administração de posições
Leia maisFMEA (Failure Model and Effect Analysis)
Definição FMEA (Failure Model and Effect Analysis) Conceitos Básicos A metodologia de Análise do Tipo e Efeito de Falha, conhecida como FMEA (do inglês Failure Mode and Effect Analysis), é uma ferramenta
Leia maisManual de Operações. Estação Auto-Manual AMS-1. www.innowatt.ind.br
Manual de Operações Estação Auto-Manual AMS-1 www.innowatt.ind.br 1 INTRODUÇÃO Obrigado por ter escolhido um produto INNOWATT. Para garantir o uso correto e eficiente, é imprescindível a leitura completa
Leia maisINSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS
INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS 2015 ABMN Escrito por Julian Romero jromero@abmn.org.br Revisão: 8 March 2015 CARACTERÍSTICAS DO SISTEMA O ACESSO É ATRAVÉS DE LOGIN
Leia maisA IMPORTÂNCIA DA CALIBRAÇÃO NO SISTEMA DE GESTÃO DA QUALIDADE
A IMPORTÂNCIA DA CALIBRAÇÃO NO SISTEMA DE GESTÃO DA QUALIDADE RESUMO Bruna Cássia Mendes de AZEVEDO¹ Kelly Ariane Dutra do PRADO¹ Osmar de Campos FONSECA¹ Patrícia dos Santos ALVES¹ Renato F. Saldanha
Leia maisOs botões padrões são encontrados na parte superior esquerda da aplicação. O primeiro botão Portal leva o colaborador à página inicial do Qualitor.
1 Introdução Para uma melhor compreensão das várias opções de manipulação dos chamados, foi criado esse breve manual que contempla as funcionalidades disponibilizadas ao perfil comercial. 2 Botões Padrões
Leia maisA seguir são apresentadas as etapas metodológicas da Pesquisa CNT de Rodovias.
Metodologia A Pesquisa CNT de Rodovias propõe-se a avaliar a situação das rodovias brasileiras a partir da perspectiva dos usuários da via. As características - pavimento, sinalização e geometria - são
Leia maisIMPLANTAÇÃO DOS PILARES DA MPT NO DESEMPENHO OPERACIONAL EM UM CENTRO DE DISTRIBUIÇÃO DE COSMÉTICOS. XV INIC / XI EPG - UNIVAP 2011
IMPLANTAÇÃO DOS PILARES DA MPT NO DESEMPENHO OPERACIONAL EM UM CENTRO DE DISTRIBUIÇÃO DE COSMÉTICOS. XV INIC / XI EPG - UNIVAP 2011 Rogério Carlos Tavares 1, José Luis Gomes da Silva² 1 Universidade de
Leia maisInventário WMS. SCM Concept www.scmconcept.com.br (47) 3029-1626
Inventário WMS Sumário Inventário WMS... 5 Seleção... 5 Parâmetro... 6 Impressão... 8 Relatório... 8 Manutenção Inventário... 10 Filtro... 11 Busca e Pesquisa... 13 Coordenadas... 16 Identificador de Endereços...
Leia maisAvaliação de Desempenho de Sistemas
Avaliação de Desempenho de Sistemas Introdução a Avaliação de Desempenho de Sistemas Prof. Othon M. N. Batista othonb@yahoo.com Roteiro Definição de Sistema Exemplo de Sistema: Agência Bancária Questões
Leia mais1. Release 12.1.8... 8 1.1 Instalação/ Logix Update 12.1.8... 8 1.2 Inovação 12.1.8... 10 1.2.1 Distribuição e Logística Inovação 12.1.8... 10 1.2.
TOTVS 1. Release 12.1.8.............................................................................................. 8 1.1 Instalação/ Update 12.1.8............................................................................
Leia mais7. Avaliação da Integridade Estrutural de um Guincho Hidráulico Gerenciamento do Risco
7. Avaliação da Integridade Estrutural de um Guincho Hidráulico Gerenciamento do Risco A classificação das Probabilidades, consequências e riscos de falha em níveis (classificação qualitativa) permite
Leia maisAverbação eletrônica
Averbação eletrônica Introdução A averbação dos documentos antes do transporte é de fundamental importância para a cobertura de possíveis sinistros. Observar a transmissão e autorização da averbação antes
Leia maisEndereços de transporte TPDU. Nível de Rede Endereço de rede. Figura 1. Entidade de transporte
24 A CAMADA DE TRANSPORTE O nível de transporte é o coração da pilha de protocolos Sua tarefa é prover transporte confiável e eficiente de dados de uma máquina origem para uma máquina destino, independente
Leia maisTEC OLOGIA JOH DEERE: MAIOR PRODUTIVIDADE COM ME OR CUSTO DE MA UTE ÇÃO. nº 1
TEC OLOGIA JOH DEERE: MAIOR PRODUTIVIDADE COM ME OR CUSTO DE MA UTE ÇÃO nº 1 Treviso x John Deere Uma parceria de futuro Bom Dia! A Treviso, é um grupo composto por 10 concessionárias que representam a
Leia maisTreinamento SIGES. Índice
Índice Treinamento SIGES Treinamento SIGES...1 1 Curso...2 1.1 Criar Curso...2 1.2 Criar Seriação...2 1.3 Autorizar Curso...2 1.4 Gerar Planejamento Acadêmico do Curso...2 1.5 Turma...3 1.6 Criar Disciplinas...3
Leia maisGuia do Usuário ProAnalir 2013. Introdução... 2. Liberação das licenças... 3
Área Universidade Prosoft Autor Valquíria Coelho Criação 26/02/2013 Publicação - 28/02/2013 Distribuição Franqueadora, Franquias e Clientes. Guia do Usuário ProAnalir 2013 Conteúdo: Introdução... 2 Liberação
Leia maisTopologia de rede Ligação Ponto-a-Ponto
TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico
Leia maisSistema de Reserva de Laboratório Trabalho Semestral 2014.2. Versão 1.0
Sistema de Reserva de Laboratório Trabalho Semestral 2014.2 Versão 1.0 Conteúdo 1. Histórico 1 1.1 Solicitantes 1 1.2 Equipe envolvida 1 2. Conhecedor de domínio e descrição de usuário 1 2.1 Sumário dos
Leia maisPROCESSOS DE CRIAÇÃO DE APLICATIVOS
PROCESSOS DE CRIAÇÃO DE APLICATIVOS Joaldo de Carvalho Wesley Oliveira Irlei Rodrigo Ferraciolli da Silva Rodrigo Clemente Thom de Souza INTRODUÇÃO O mundo está dominado pelos dispositivos móveis. A cada
Leia maisTrabalho sobre Marco Civil
CENTRO ESTADUAL DE EDUCAÇÃO PROFISSIONAL EM TECNOLOGIA, INFORMAÇÃO E COMUNICAÇÃO CEEP/TIC MUNICÍPIO: LAURO DE FREITAS DIREC: 1B Inclusão digital Professora Milena Matos Trabalho sobre Marco Civil O Marco
Leia maisRedes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Leia maisPROFINET. Guilherme Magalhães de Bastos e Lucas Fernandes Sousa
1 de 5 PROFINET Guilherme Magalhães de Bastos e Lucas Fernandes Sousa Pontifícia Universidade Católica de Goiás E-mails: guilherme_12_94@hotmail.com, lucas_f.s@hotmail.com Avenida Primeira Avenida, Setor
Leia maisEngenharia de Software
Engenharia de Software Conceitos e Metodologias para Desenvolvimento de Software Cascata, Prototipação, Espiral e RUP Prof. MSc. Edilberto Silva prof.edilberto.silva@gmail.com http://www.edilms.eti.br
Leia maisREVIE a Rede de Valor para Inteligência Empresarial. Este é o 1º dos artigos da série sobre o Método REVIE que foi publicado no portal Meta Análise.
REVIE a Rede de Valor para Inteligência Empresarial Daniela Ramos Teixeira Este é o 1º dos artigos da série sobre o Método REVIE que foi publicado no portal Meta Análise. Vamos começar apresentando o Método
Leia maisGerenciamento de Requisitos Gerenciamento de Requisitos
Gerenciamento de Requisitos Objetivos da disciplina Descrever o processo de Gerenciamento e Engenharia de Requisitos para projetos Treinar alunos no Gerenciamento de Requisitos Apresentar estudos de caso
Leia maisPor que sua organização deve implementar a ABR - Auditoria Baseada em Riscos
Março de 2010 UM NOVO PARADIGMA PARA AS AUDITORIAS INTERNAS Por que sua organização deve implementar a ABR - Auditoria Baseada em Riscos por Francesco De Cicco 1 O foco do trabalho dos auditores internos
Leia maisAdministração da Produção I
Administração da Produção I Manutenção Manutenção Manutenção: Termo usado para abordar a forma pela qual organizações tentam evitar as falhas cuidando de suas instalações físicas. É uma parte importante
Leia maisIMPLEMENTAÇÃO DE UM PROTÓTIPO PARA INFORMATIZAÇÃO DE PROCESSO DE ADEQUAÇÃO DE FÉRIAS
1 IMPLEMENTAÇÃO DE UM PROTÓTIPO PARA INFORMATIZAÇÃO DE PROCESSO DE ADEQUAÇÃO DE FÉRIAS Autor: Petrus Adriano Neto* petrusneto@yahoo.com.br RESUMO: A informatização das empresas é um caminho sem volta na
Leia maisISO/IEC 17050-1. Avaliação da conformidade Declaração de conformidade do fornecedor Parte 1: Requisitos gerais
QSP Informe Reservado Nº 42 Janeiro/2005 ISO/IEC 17050-1 Avaliação da conformidade Declaração de conformidade do fornecedor Parte 1: Requisitos gerais Tradução livre especialmente preparada para os Associados
Leia mais2 Fundamentação Conceitual
2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com
Leia maisO especial é o nosso padrão.
TODAS AS CORES QUE VOCÊ PRECISA O mais recente lançamento da Acquila ltda no campo da pintura industrial. VEJA OS DETALHES COMPLETOS As vantagens da utilização de tintas catalizadas são bem conhecidas.
Leia maisAuditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.br>
Auditoria de Sistemas de Informação Everson Santos Araujo 2 Abordagens Ao redor do computador Através do computador Com o computador 3 Ao redor do computador Auditoria de documento-fonte
Leia maisSimulador de IEDs utilizando arquivos ICD/SCD
1 XI SIMPÓSIO DE AUTOMAÇÃO DE SISTEMAS ELÉTRICOS 16 a 19 de Agosto de 2015 CAMPINAS - SP Simulador de IEDs utilizando arquivos ICD/SCD Juliana Adabo Atizani Siemens LTDA. Brasil Paulo Roberto Antunes de
Leia maisNOVOS CURSOS TÉCNICOS SUPERIORES PROFISSIONAIS
ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO DE LAMEGO ESTGL NOVOS CURSOS TÉCNICOS SUPERIORES PROFISSIONAIS 2015/2016 Cursos Técnicos Superiores Profissionais O que são? Um novo tipo de formação superior de
Leia maisSimulado Banco de Dados I Bimestre 1 Capítulo 1 Projeto Lógico de Banco de Dados
Simulado Banco de Dados I Bimestre 1 Capítulo 1 Projeto Lógico de Banco de Dados 01) Defina com suas próprias palavras: a) Banco de Dados b) Sistema Gerenciador de Banco de Dados c) Sistema de Banco de
Leia maisGerenciamento de Projeto: Planejando os Riscos. Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br
Gerenciamento de Projeto: Planejando os Riscos Prof. Msc Ricardo Britto DIE-UFPI rbritto@ufpi.edu.br Sumário Introdução Planejar o Gerenciamento dos Riscos. Identificar os Riscos Realizar a Análise Qualitativa
Leia maisI Seminário da Pós-graduação em Engenharia Elétrica
DESENVOLVIMENTO DE FERRAMENTAS COMPUTACIONAIS PARA ESTUDOS EM LINHAS SUBTERRÂNEAS DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA Danilo Sinkiti Gastaldello Aluno do Programa de Pós-Graduação em Engenharia Elétrica
Leia maisAstra LX Frases Codificadas Guia para o processo de Configuração de Frases Codificadas no Programa AstraLX.
2011 www.astralab.com.br Astra LX Frases Codificadas Guia para o processo de Configuração de Frases Codificadas no Programa AstraLX. Equipe Documentação Astra AstraLab 24/08/2011 1 Sumário Frases Codificadas...
Leia maisPermite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas
Permite a coleta de dados em tempo real dos processos de produção, possuindo, também, interfaces para a transferência dos dados para os sistemas administrativos da empresa. Nessa configuração, o PC é a
Leia maisIndicadores de Desempenho Conteúdo
Indicadores de Desempenho Conteúdo Importância da avaliação para a sobrevivência e sustentabilidade da organização O uso de indicadores como ferramentas básicas para a gestão da organização Indicadores
Leia maisDIRF 2012 (Ano base 2012) Entrega e Prazo. Da Obrigatoriedade de Entrega
DIRF 2012 (Ano base 2012) A RFB (Receita Federal do Brasil) divulgou as regras para o preenchimento e o envio da Dirf (Declaração do Imposto de Renda Retido na Fonte) 2013. A Instrução Normativa nº 1.297/2012
Leia maisAula 2 Revisão 1. Ciclo de Vida. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW
Ciclo de Vida Aula 2 Revisão 1 Processo de Desenvolvimento de Software 1 O Processo de desenvolvimento de software é um conjunto de atividades, parcialmente ordenadas, com a finalidade de obter um produto
Leia maisPontes. Aula 14. VLANs. Pontes (bridges) Virtual LANs (VLANs) 2005-2006
Aula 14 (bridges) Virtual LANs () FCUL 2005-2006 Nível 1/2 vs nível 3 A interligação de redes é, de acordo com os modelos OSI ou TCP/IP, feita no nível 3. Vantagens da interligação nível 3 Genérica, pois
Leia maisOrientações para Usuários
Sistema de Gestão de Certificados Eletrônicos Orientações para Usuários Organizadores de evento Controladores de qualidade Objetivos do Sistema Os principais objetivos da concepção do sistema são: automatização,
Leia maisSK, SÉRGIO KIMURA. ELEKTRO Eletricidade e Serviços SA BRASIL RESUMO
SK, SÉRGIO KIMURA ELEKTRO Eletricidade e Serviços SA BRASIL RESUMO O trabalho tem a finalidade de compartilhar a experiência da ELEKTRO com a utilização da norma IEC61850 implantada atualmente em 18(dezoito)
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de
Leia maisEstudo de técnicas de rastreamento de objetos aplicadas à detecção de múltiplas larvas
Estudo de técnicas de rastreamento de objetos aplicadas à detecção de múltiplas larvas Guilherme de Oliveira Vicente Orientador: Prof. Dr. Hemerson Pistori Coorientador: Prof. Me. Kleber Padovani de Souza
Leia maisMÓDULO DE MATRICULA UNASUS
MÓDULO DE MATRICULA UNASUS Guia de Instalação e Configuração (Moodle 2.x) Resumo Este documento lista o fluxo para aquisição do modulo de matricula, geração de chaves para acesso ao webservice do Arouca
Leia maisAGHOS - GESTÃO E REGULAÇÃO ASSISTENCIAL E FINANCEIRA DE SAÚDE MÓDULO DE REGULAÇÃO AMBULATORIAL DE CONSULTAS ESPECIALIZADAS
Manual de Regulação Ambulatorial de Consultas Especializadas SISTEMA AGHOS Versão 01.2011 ÍNDICE INTRODUÇÃO...3 1. O SISTEMA...4 1.1 Acesso ao Sistema AGHOS:...4 1.2 Teclas de funções do Sistema:...5 1.3
Leia maisADMINISTRAÇÃO MERCADOLÓGICA MÓDULO 18 PASSOS PARA DEPOSITAR UMA MARCA NO INPI
ADMINISTRAÇÃO MERCADOLÓGICA MÓDULO 18 PASSOS PARA DEPOSITAR UMA MARCA NO INPI Índice 1. Passos para depositar uma marca no INPI...3 2 1. PASSOS PARA DEPOSITAR UMA MARCA NO INPI 1) Consulte a Lei de Propriedade
Leia maisMotivos para você ter um servidor
Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.
Leia maisnatureza do projeto e da aplicação métodos e ferramentas a serem usados controles e produtos que precisam ser entregues
Modelo De Desenvolvimento De Software É uma representação abstrata do processo de desenvolvimento que define como as etapas relativas ao desenvolvimento de software serão conduzidas e interrelacionadas
Leia mais