FCAA TR Ed. 01

Tamanho: px
Começar a partir da página:

Download "211 93262 FCAA TR Ed. 01"

Transcrição

1 (Input/OutputSoftware) Alcatel 1000 S12 Descr.CD Manuals System Description P4: SW Funct. Descr FCAA TR Ed. 01

2 Status Released Change Note CNQ Short Title I/O Software All rights reserved. Passing on and copying of this 2 / FCAA TR Ed. 01

3 All rights reserved. Passing on and copying of this Contents 1 Introdução Visão Geral Funções de Interface de Software Interfaces de Hardware Sumário de Funções Executadas Descriçãode Software- Central Entrada/Saída Entrada/Saída Remota Geral Operações Através de Interface Orientada a Arquivo Sumário de Tarefas Realizadas Operações de Dispositivos Únicos e Gêmeos Administrador de Tabela Descritora de Arquivo Bloco Descritor de Arquivc Operações de Diretório de Arquivos Estado de Dispositivo e Recuperação de Disco Recuperação de Disco Estado de Dispositivo Controle de E/S Procedimento de Inicialização Supervisão de Dispositivo (Automático em Serviço) Manejamento da Última VDU Manejo de Mensagens Operações de Interface Facilidade de Comunicações de Inicialização de Disco Aplicações Sumário das Funções Principais Informação de Carga de Elemento de Controle Detecção de Sobrecarga Níveis de Sobrecarga Programação de Comando Programações Execução de Comando Sumário de Comandos Checagem da Central Funções Executadas Itens da Central Checados Interoperando Com Outro Software Conversão de Transferência de Arquivo Transferência de Arquivo Processamento de Arquivo Operações de Suporte CHILL Stub Descriçãode Software Registro de Entrada/Saída Registrador de Comando e Relatório FCAA TR Ed / 66

4 4.1.1 Opções de Controle Ações de Registro Manejador de Dados Registrados/ ORJ de Apresentação de Registro Apresentar Dados Registrados Salvar Dados Registrados Parar Apresentação/Salvar Dados Registrados Retradutor de Comando Seqüência de Tradução Manejo de Erros Descriçãode Software- Manejo de Arquivos de Entrada/Saída Controle de Disco Manejador de Solicitação de Disco Administrador de Diretório de Disco Superposição de Utilidade de Disco Partição de Intercâmbio Manejador de Arquivo de Unidade de Fita Magnética Controle de VDU Manejador de Arquivo VDU Manejador de Arquivo VDU Remota Manejador de Dispositivo de Interface Binária Inicialização Alternativas de Tipo de Enlace Transferências de Dados em Direção à Central Transferências de Dados da Central Compartilhamento de Acesso Descriçãode Software- Relatório de E/S Manejador de Relatório e de Supervisão de Tarefa Manejo de Comando Manejo de Tarefa Posterior Registro de Comandos e Relatórios Manejo de Relatório Tradução de Buffer Saída de Relatório Manejo de Suporte Supressão de Relatório Descontinuação de Tráfego de Mensagem Manejo de Anomalia de Dispositivo Módulo de Alarme de Relatório Remoto Manejo de Mensagem Manejo de Sobrecarga Descriçãode Software- Utilidadesde de E/S Utilidades Relacionadas a Disco e Fita ORJ de Estado de Disco Utilidade de Back-Up de Disco Diretório de Disco de Checagem Construir Disco Remoto Gerador de Fita de Backup All rights reserved. Passing on and copying of this 4 / FCAA TR Ed. 01

5 All rights reserved. Passing on and copying of this Utilidade de Acesso de Informação de Controle de Volume Apresentação de Arquivo de Fita Utilidades Relacionadas a Periféricos Utilidade de Reconfiguração de Periférico Informação de Área de Coleta Gerenciador de Diálogo Composto Serviço de Diálogo Composto Administrador de Carga Compartilhada de Arquivo Utilidade E/S Geral Utilidades Relacionadas a Arquivos Utilidade de Manejo de Anomalias de Dispositivo Utilidade de Cópia Utilidade de Manutenção de Bloco Descritor de Arquivo Utilidade de Comparação de Arquivo Gerenciador de Arquivo de Histórico Checagem de Inicialização Rígida Descriçãode Software - Diagnósticoe Carga de Entrada/Saída Carregando Software Carregador de Disco Carregador Central Controle de Carga Remoto Reinicialização de RAM Simplex Reinicialização de RAM Duplex Diagnóstico de MMC OperaçõesTípicas Abbreviations Figures Figure 1 Áreas de Software do Software E/S Figure 2 Software Central de Entrada/Saída Figure Figure 4 Software Registro de Entrada/Saída Figure 5 Software Manejo de Arquivo de Entrada/Saída Figure 6 Software Manejo de Relatório de E/S Figure 7 Software de Utilidades de Entrada/Saída (Parte 1) Figure 8 Software de Utilidades de Entrada/Saída (Parte 2) Figure 9 Software de Utilidades de Entrada/Saída (Parte 3) Figure 10 Software de Diagnóstico e Carga de Entrada/ Figure 11 Seqüência Leitura de Arquivo Típica (Parte 1) Figure 12 Seqüência Leitura de Arquivo Típica (Parte 2) FCAA TR Ed / 66

6 6 / FCAA TR Ed. 01 All rights reserved. Passing on and copying of this

7 All rights reserved. Passing on and copying of this 1 Introdução Este documento descreve o Software Entrada/Saída (I/O) utilizado nas centrais Alcatel 1000 S12. O documento descreve as principais áreas funcionais e as funções que elas executam. Exemplos de operações típicas executadas pelo software também são dadas. 2 Visão Geral A principal finalidades do Software E/S é formar uma interface entre os aplicativos (usuário) da central e os dispositivos periféricos do computador. Além disso, o Software de E/S executa várias funções de suporte durante operação normal da central [ex., registro (isto é, salvar comandos, etc.), manipulação de relatórios, etc.] e várias outras tarefas desempenhadas menos frequentemente, tais como carga e inicialização de software. Para atender estas tarefas, o Software E/S é subdividido nas seguintes áreas de software: Central Registro Manipulação de Arquivos Manipulação de Relatórios Utilidades Carga e Diagnóstico 1 mostra as áreas do Software E/S de simplificadamente. Espera Ativo Módulo Periféricos de Computador TCE Software E/S (maioria) Outros CEs 1 N Central E/S Controladora de Memória Direta Dispositivos Periféricos Software E/S (algum) Registro E/S Central E/S Manejo de Relatório E/S Carga E/S Manejo de Arquivo E/S Manejo de Relatório E/S Utilidades E/S Carga E/S Diagnóstico E/S Software do Usuário Nota 1. CE = Elemento de Controle, TCE = Elemento de Controle Terminal. 2. Caixas de linha pontilhada mostram outro software, de linha dupla mostram hardware. 3. Software de Sistema Operacional e de Base de Dados foram omitidos para maior clareza. Figure 1 Áreas de Software do Software E/S 2.1 Funções de Interface de Software Cada dispositivo periférico de computador é identificado para o software do usuário através de um número de dispositivo lógicoque épermanentemente designado para uma configuração de um dispositivo físico. Cada arquivo de dados é identificado para o software do usuário pela identidade de um arquivo lógico que FCAA TR Ed / 66

8 é independente do dispositivo e do arquivo físico no qual os dados são armazenados. Um arquivo de dados pode ser duplicado por razões de segurança. O Software E/S traduz pedidos de arquivos lógicos e pedidos de dispositivos, do usuário, em pedidos para arquivos físicos específicos e dispositivos periféricos de computador. O Software E/S também executa funções de controle em dispositivos de E/S, exceto para ações de Comunicação HomemMáquina (MMC) de tradução e formatação, que são desempenhadas pelo MMC que é parte do sistema E/S. O Software E/S suporta a função de intercâmbio de arquivo que fornece um modo simples e rápido de trocar arquivos entre partições de um disco. Em um aplicativo típico, ele é usado para introduzir novo software em um disco através da substituição do antigo por um novo. 2.2 Interfaces de Hardware quando requisitado, inicializa o software, hardware e dispositivos periféricos mantém o estado de dispositivos físicos e inicializa ações de recuperação se forem detectadas inconsistências entre arquivos gêmeos controla canais de MMC individuais suporta procedimentos AutomáticoemServiço (AIS) para Unidade de Apresentação Visual (VDU), impressoras e dispositivos de entrada binária responde à última condição (para permitir que um operador termine o contato com a central) fornece comunicação entre dois CPMs que tenham sido configurados para operação no modo isolado monitora o nível de carga de comandos MMC enviados através de um Computador Pessoal (PC) permite tarefas de acordo com o perfil deautoridade de cada operador (usuário) All rights reserved. Passing on and copying of this Na maioria dos casos, os dispositivos periféricos do computadorsãoconectadosaummódulo deperiférico de Computador (CPM) e controlados pelo software daquele módulo (principalmente pelo Software E/S). Dependendo da configuração, um CPM pode serdesignado a aplicativos específicos (ex., administração, manutenção, etc.). Nesta descrição, entretanto, o termo CPM não implica qualquer aplicativo específico. A parte Terminal de um CPM é implementada (em parte) pelo hardware da Controladora de Memória Direta que faz a interface dosoftware E/Scom osdispositivos periféricos. Os Módulos de Periféricos do Computador são normalmente operados como um par ativo/espera. Entretanto, para alguns aplicativos envolvendo o Software E/S, eles podem ser independentemente operados, isto é, modo isolado. 2.3 Sumário de Funções Executadas O software E/S executa as seguintes funções: fornece uma interface orientada a arquivo para usuários que requerem acesso aos dispositivos periféricos controla os dispositivos periféricos através do fornecimento de uma interface entre o software manejador de arquivos de dispositivo e o hardware que controla os dispositivos gerencia o Bloco Descritor de Arquivo (FDB) contido na Tabela Descritora de Arquivo (FDT) recebe comandos do operador para execução em data e hora posteriores inicializa a função Checagem de Central (isto é, rodar testes por toda a central) auxilia a carga de correções de software em uma central de um Centro de Serviço de Rede (NSC) descarta mensagens que não podem ser roteadas. O software Registro E/S executa as seguintes funções: suporta várias funções de registro em centrais, sob controle local ou por um NSC aplica resgitro seletivo de comandos MMC, relatórios MMC e violações de acesso suporta a apresentação e/ou gravação (por um operador) de comandos, relatórios e alarmes registrados. O software Manejamento de Arquivo de E/S executa as seguintes funções principais: permite interação dos dispositivos periféricos com o software que os controla manipula pedidos para ações em arquivos (ex., abrir para leitura, abrir para escrita, etc.) mantém um diretório de disco e suporta ações executadas em entradas de arquivo de disco administra o espaço de armazenagem em disco 8 / FCAA TR Ed. 01

9 All rights reserved. Passing on and copying of this incializa a formatação dos discos executa intercâmbio de arquivos no disco (tipicamente durante a carga de correções de software) manipula pedidos para açõesa seremexecutadas na Unidade de Fita Magnética (MTU) e suas fitas fornece uma facilidade de manipulação de arquivo VDU para operações em arquivos lógicos e para o envio de arquivos para uma VDU ou impressora fornece uma Interface Binária para permitir interação de um sistema externo com a central. O software Manejo de Relatório E/S executa as seguintes funções principais: administra todas as Tarefas Requisitadas por Operador (ORJ) ativas correntemente supervisiona relatórios gerados dentro da central fornece uma interface orientada a relatório para usuários do sistema E/S, para indicar relatórios e alarmes. O software de Utilidades E/S executa as seguintes funções principais: fornece várias utilidades relacionadas a disco e fita, incluindo apresentação de estado de disco, backup de disco, verificação de diretório de disco, construção de disco, geração de fita back-up e apresentação de arquivo de fita fornece várias utilidades relacionadas a periféricos, incluindo reconfiguração de dispositivos periféricos, informação de área de coleta (lista de comandos); processa, sequencialmente, comandos MMC recebidos em um arquivo (imediatamente ou atrasado), modica ou apresenta dados definindo grupos de saída fornece várias utilidades relacionadas a arquivos, incluindo manipulação de anomalias detectadas pelo software manejador de arquivos, copiando arquivos entre dispositivos, manipulando ORJs destinadas para FDBs, comparando arquivos mantidos em discos e fitas magnéticos, carregando software de uma Partição de Carga de Extensão (ELP) ou uma Fita de Carga de Extensão (ELT), permitindo a um operador que apresente dadosrelacionados à rígida verificação de inicialização. O software Carga de E/S executa as funções a seguir: controla a carga dos arquivos [isto é, arquivos de Segmento de Carga Genérica (GLS), Segmento de Carga de Dados (DLS) ou Segmento de Carga de Patch (PLSs)] na memória de uma CPM manipula pedidos para carregar software de sobreposição a partir da rede no próprio Elemento de Controle (CE) ou em outro CE manipula a carga de certos tipos de correções de software recebidas do NSC inicializa o processador e software de um CE simplex ou duplex. O software Diagnóstico E/S executa uma variedade de testes no hardware MMC. 3 Descrição de Software- Central Entrada/Saída 2mostarosoftware E/SCentral esua distribuiçãotípica nos CEs de uma central. Alguns itens do software E/S Central são implementados tanto como Máquinas de Mensagens Finitas (FMM) quanto como Máquinas de Suporte a Sistema (SSM). O software E/S Central possui as seguintes partes: E/S Remota Geral Administrador de Tabela Descritora de Arquivo Estado de Dispositivo e Recuperação de Disco Controle de I/O Comunicação de Inicialização de Disco Informação de Carga de Elemento de Controle Programação de Comandos Checagem de Central Conversão de Transferência de Arquivo CHILL Stub. 3.1 Entrada/SaídaRemota Geral A finalidade do software E/S RemotaGeral éfornecer interfaces orientadas a arquivo para os módulos de software do usuário que necessitam de acesso a dispositivos periféricos. O software E/S Remota Geralreside em todos os CEs que tem tais usuários FCAA TR Ed / 66

10 Qualquer CE E/S Remota Geral Software do Usuário 1 N Módulo Periféricos do Computador TCE Tabela Descritora de Arquivo Administrador A B Estado Dispositivo e Recuperação Disco Manejadores de Dispositivo de Arquivo E/S Remota Geral Controle de E/S Espera Ativo Controladora de Memória Direta Dispositivos Periféricos All rights reserved. Passing on and copying of this Carga de Elemento de Controle Informação CHILL Stub Manejador de Relatório e Supervisão de Tarefa 1 CE de Subusuário de OMUP da Central N Manejador de Sessão Facilidade de Comunicações de Inicialização de Disco E/S Remota Geral Manejador de Solicitação de Disco Comunicação HomemMáquina Conversão de Transferência de Arquivo Subusuário de Transferência de Arquivo Gerenciador de Arquivo Histórico A and B Administrador de Diretório de Disco Programação de Comandos Manejadores de Comando Programação de Calendário Outros Manejadores de Comandos NSC (Através de Rede N7) Perform Security Block Defence Reinicialização de RAM De/para Reinicialização de RAM (Mate CE) Checagem da Central Administrador de Carga Comparti lhada de Arquivo Manejar ORJ de Teste de Rotina Usuário E/S Remota Geral Nota 1. CE = Elemento de Controle, NSC = Centro de Serviço de Rede, OMUP =Parte do Usuário de Operações e Manutenção, TCE = Elemento de Controle Terminal. 2. Caixas de linha pontilhada mostram outros softwares, de linha dupla mostram hardware. 3. Softwares de Sistema Operacional e Base de Dados foram omitidos para maior clareza. Figure 2 Software Central de Entrada/Saída 10 / FCAA TR Ed. 01

11 All rights reserved. Passing on and copying of this Operações Através de Interface Orientada a Arquivo Normalmente, um usuário tem que abrir um arquivo, executar uma operação e,então, fechar o arquivo.se, entretanto, a ação abrir falhar. uma ação fechar não é necessária. O software E/S Remota Geral auxilia um usuário a executar uma das seguintes operações: ler registros ou blocos tanto de um dispositivo periférico único quanto pareado escrever registros tanto em um dispositivo periférico único quanto pareado desalocar um arquivo ou arquivos colocar ou retirar registros ou blocos Sumário de Tarefas Realizadas Durante suas atividades de manejo de arquivos, o software de E/S Remota Geral executa as seguintes tarefas específicas. Validação deidentidade dedispositivo lógico. Porque todos pedidos orientados a arquivo referem se a dispositivos lógicos, a identidade de dispositivo lógico é checada antes que processamento posterior seja executado. Reconhecimento de operações. Após uma operação abrir com sucesso, e após operações subsequentes terem sido executadas, uma mensagem de conhecimento é enviada ao usuário. Por isso, uma nova operação não pode ser iniciada por um usuário até que um reconhecimento tenha sido recebido. Consulta delista deatribuição. Osoftware E/SRemota Geral acessa uma lista de atribuições (mantida na base de dados) para determinar a legalidade de uma ação. A lista de atribuições é usada principalmente para: checar se o software requisitante do usuário tem direito a acessar um dispositivo lógico específico checar consistência entre o tipo de dispositivo periférico e a ação requisitada, e negar acesso a combinações ilegais traduzir identidades de dispositivo lógico em identidades de dispositivo físico determinarseumdispositivo éúnico ougêmeo (isto é, checar o atributo do dispositivo lógico) estabelecer se (para um único dispositivo) o periférico do computador está disponível determinar o CE e software manejador de arquivo para o qual as mensagens devem ser enviadas Operações de Dispositivos Únicos e Gêmeos Como indicado previamente, o software E/S Remota Geral tem que controlar dispositivos únicos e gêmeos. DispositivosÚnicos Para operações envolvendo um dispositivo único, o software E/S Remota Geral: identifica o periférico a ser utilizado decide se deve ser utilizado o periférico decomputador primário ou recuado e, quando apropriado, reroteia mensagens para o dispositivo recuado passa controle para o software manejador de arquivoapropriado (isto é, pré determinado), confirma abrir com sucesso para o usuário, e, então, termina. DispositivosGêmeos Para operações envolvendo dispositivos gêmeos, o software E/S Remota Geral: checa sua lista de estado de arquivo paraarquivos inconsistentes e, então, decide qual dos dispositivos gêmeos (ou ambos) deve ser aberto (baseandose na lista de estado de arquivo e no tipo de operação) envia uma instrução abrir para ambos os manejadores de arquivo (se apropriado) e confirma o abrir com sucesso para o usuário retém controle e aguarda instruções posteriores do usuário (isto é, transferência de dados do usuário) supervisiona transferências (veja abaixo). Pedidos de transferência envolvendo dispositivos gêmeos são supervisionados pelo software E/S Remota Geral, como a seguir. Pedidos de leitura são executados em um dispositivo apenas. Se uma falha ocorrer, o software E/S Remota Geral executa uma operação de leitura no outro dispositivo (transparentemente ao usuário) FCAA TR Ed / 66

12 Pedidos de escrita são executados em ambos os dispositivos em paralelo. Se uma falha ocorrer (tanto para uma operação de escrita como de fechamento), o software E/S Remota Geral grava a falha nas lista de estado de arquivos. 3.2 Administradorde de Tabela Descritora de Arquivo O software Administrador de Tabela Descritora de Arquivo gerencia a FDT, que é um arquivo lógico que contém FDBs. O software Administrador de Tabela Descritora de Arquivo fornece facilidades para retirada e checagem de informações de arquivos lógicos e físicos relacinadas aos softwares manejador de arquivo e Utilidade de Administração. A FDT contém a descrição lógica e física de todos os arquivos dentro da central (até arquivos diferentes). O conteúdo de uma FDB são descritosabaixo. Operações executadas pelo software Administrador detabeladescritoradearquivosãodivididas emoperações de FDB e de diretórios de arquivos Bloco Descritor de Arquivc Um FDB e as ações permitidas sobre ele são agora descritos. Conteúdo do FDB O conteúdo de um FDB inclui o: tipo do arquivo, isto é, a categoria de cada arquivo tipo de dados, isto é, o formato de dados interno utilizado [ASCII ou Código deintercâmbio dedecimal Codificado em Binário Extendido (EBCDIC)] atributo de recuperação atributos de acesso, isto é, o tipo de pedidos de entrada ou saída permitidos chave de autorização, isto é, a chave exigida para obter acesso ao arquivo comprimento de registro lógico, isto é, o número de bytes em um registro comprimento máximo de arquivo, isto é, número máximo de registros lista de dispositivos, isto é, os tipos de dispositivos que suportam o arquivo supervisão de tempo, isto é, quaisquer restrições de tempo aplicadas ao arquivo do usuário parâmetro de acesso, isto é, quaisquer restrições de acesso a arquivo específicas de instalação (para fitas magnética apenas) tamanho de alocação, isto é, o número de registros lógicos reservadosna primeiraabertura doarquivo para uma operação de escrita comprimento do bloco, isto é, comprimento de bloco físico de um arquivo categoria, isto é, indica que um tamanho de arquivo é constante ou pode crescer em comprimento (estático/dinâmico), e se ele deve ser manejado com prioridade nome de arquivo lógico, contendo caracteres alfanuméricos, sendo o primeiro, uma letra nome de arquivo físico. Operaçõesde FDB A FDT pode ser atualizada por meio das seguintes operações de FDBs individuais. Pegar FDB, que lê a informação do FDB apropriado, dependendo do modo selecionado. Se a operação falhar, o software Administrador de Tabela Descritora de Arquivolibera obuffer dofdb eavisa o software do usuário de acordo. Adicionar FDB, que permite que informação seja adicionada a um FDB. Uma comparação é feita entre a identidade do arquivono buffere aidentidade de arquivo recebida na mensagem. Se as duas identidades de arquivo corresponderem, o software Administrador de Tabela Descritora de Arquivo estabelece as entradas lógicas e físicas no FDB. (Mensagens são enviadas para outros software Administradores de Tabela Descritora de Arquivo para que também atualizem seus FDTs). Remover FDB, que permite que um FDB seja removido. Ambas as entradas, física e lógica, do FDB são removidas. (Mensagens são enviadas para outros software Administradores de Tabela Descritora de Arquivo para que também atualizem seus FDTs). All rights reserved. Passing on and copying of this 12 / FCAA TR Ed. 01

13 All rights reserved. Passing on and copying of this Modificar FDB, que permite que o conte udo de umfdb sejamodificado. Ambasas entradas,física e lógica, do FDB são modificadas. Antes que uma função modificar possa ser executada, ela deveser precedida por uma operação Pegar FDB com sucesso. (Mensagens são enviadas para outros software Administradores de Tabela Descritora de Arquivo para que também atualizem seus FDTs). Incrementar Número de Geração de Arquivo, que, para arquivosdefinidos parafitas magnéticasapenas, permite que o número de geração de arquivo seja incrementado Operações de Diretório de Arquivos As seguintes operações de diretório de arquivos podem ser executadas: Interrogar Diretório de Arquivo FDT, que busca através do arquivo FDT e copia todas as identidades de arquivo lógicas definidas em um buffer e as envia para o usuário. Se o número de entradas exceder o tamanho do buffer, o buffer é enviado com uma indicação de que mais dados virão. Este procedimento é repetido até que todas as entradas definidas tenham sido enviadas. Traduzir Nome de Arquivo Físico, que busca através do arquivo FDT por uma entrada física. Se a entrada for encontrada, uma mensagem contendo a identidade do arquivo lógico relacionado é enviadaaousuário. Sea entradanão forencontrada, o usuário é informado. 3.3 Estado de Dispositivoe Recuperação de Disco A principal finalidade do software Estado de Dispositivo e Recuperação de Disco é monitorar dispositivos periféricos conectados a um par CPM. Fazendo isso, inconsistências e corrupções entre arquivos podem ser detectadas e corrigidas, com o objetivo de preservar a integridade de dados entre arquivos gêmeos. Outras funções executadas incluem: gravação de estado de disponibilidade de todos os dispositivos físicos informação de aviso de estado de disponibilidade aos usuários (se solicitado) fornecimento de uma lista de arquivos lógicos, por dispositivo lógico (se solicitado) dar permissão para que um disco seja retirado de serviço Recuperação de Disco A integridade de um arquivo gêmeo é mantida se um arquivo tiver sido criado e modificado em ambos os discos de maneira consistente, isto é, todas as operações entre a abertura e fechamento de um arquivo foram completadas com sucesso. Qualquer distúrbio nessas operações pode fazer com que os arquivostornemse inconsistentes, corrompidos ou ambos. Para conseguir a recuperação de arquivos possivelmente inconsistentes ou corrompidos, o software Estado de Dispositivo e Recuperação de Disco contém vários mecanismos. A recuperação é geralmente conseguida através da cópia do arquivo do disco não afetado. Mecanismosde Recuperaçãode Arquivos Os seguintes mecanismos de recuperação de arquivos são implementados: Inicialização Suave, que permitea recuperaçãode atualizações únicas de arquivos gêmeos, executada ou periodicamente (ex., disparada por um temporizador) ou sob solicitação do software E/S Remota Geral, quando ele fechar um arquivo inconsistente. Durante este procedimento, toda a informação de estado de arquivo é progressivamente checada para buscar indicações de arquivos inconsistentes. Se tal indicação for encontrada, o arquivo correspondente é recuperado antes que a checagem seja recomendada. Inicialização Rígida, que permite a recuperação daqueles arquivos cujos FDBs indicam que são recuperáveis. A recuperação do arquivo pode ser instigada: sob solicitação do software Controle de E/S, após a inicialização de um disco sob solicitação de um Bloco de Segurança (SBL) de mais alta ordem. Recuperação de Emergência, que salva os arquivos consistentes no disco afetado apenas. Este procedimento é executado antes do software Manutenção e Defesa tirar um disco ou o CE do CPM relacionado de serviço FCAA TR Ed / 66

14 Recuperação de Setor, que, quando o software Manejador de Arquivo de Disco detecta um setor falho, solicita ao software Estado de Dispositivo e Recuperação de Disco para copiar o arquivo afetado. A facilidade de escrever defeito do Manejador de Arquivo de Disco é utilizada para reduzir a quantidade de dados copiada. Recuperação Seletiva, que recupera atualizações únicas de apenas um arquivo gêmeo. Após o software E/S Remota Geral ter fechado um arquivo inconsistente, ele envia uma mensagem ao software Estado de Dispositivo e Recuperação de Disco para iniciar o procedimento de recuperação, mas apenas para o arquivo identificado na mensagem. Processos de Aplicativo Para aumentar a velocidade de recuperação para os mecanismos de Inicialização Rígida e Recuperação de Emergência, um máximo de três processos de aplicativo são criados. Um é projetado como o processo principal, enquanto os outros dois são chamados processos de suporte. O processo principal é idêntico ao processo disparado periodicamente, então, se ele recuperar o primeiro arquivo com sucesso, ele inicializa os processos de suporte. Similarmente, no caso do mecanismo de Recupe ração Seletiva, até dois processos de recuperaçãoseletiva podem ser executados simultaneamente Estado de Dispositivo O software Estado de Dispositivo e Recuperação de Disco também executa as seguintes tarefas relacionadas a estado. Disponibilidade de dispositivo físico. O software Estado de Dispositivo e Recuperação de Disco acompanha adisponibilidade detodos osdispositivos físicos e atualiza suas tabelasde acordocom o estado atual. O estímulo para isto pode ser a reinicialização ou recarga do CE do CPM, ou a retirada de serviço do do CE do CPM. Sob solicitação do usuário, o software Estado de Dispositivo e Recuperação de Disco fornece: os dispositivos periféricos do computador que são mapeados em um dado dispositivo lógico a lista de arquivos lógicos que residem em um dados dispositivo lógico. Alémdisso, osoftwareestado dedispositivo erecuperação de Disco é consultado pelo software Manutenção e Defesa antes que um disco ou um SBL de mais alta ordem seja retirado de serviço. Tal solicitação é rejeitada se o processo de Inicialização Rígida estiver sendo executado e se o o disco for o disco destino (isto é, o disco com arquivos inconsistentes). 3.4 Controle de E/S Em geral, o software Controle de E/S forma uma interfacce entre o software manejador de arquivo de dispositivo e o hardware que guia os dispositivos periféricos. Este arranjo facilita o controle sobre outros dispositivos periféricos. O software Controle de E/S é percebido: pela Controladora FMM de E/S pela Controladora SSM de E/S. O software da Controladora FMM de E/S (FMM part): inicializa dispositivos periféricos implementa solicitações para mudanças de estado no que diz respeito a dispositivos periféricos individuais e dispositivos compartilhados por um par de processadores suporta o procedimento AIS utilizado para supervisão de dispositivos periféricos reage a indicações de erro dos dispositivos periféricos. O software Controle de E/S (SSM part): age como um multiplexador entre o software ma nejador de arquivo dedispositivo ea interfaceformada pelo CE do CPM e pelo hardware da Controladora de Memória Direta manipula os dados dependentes de dispositivo, permitindo, portanto, que os softwares manejadores de arquivo de dispositivo sejam independente dos dispositivos periféricos que eles controlam fornece conjuntos de procedimentos que podem ser chamados para tarefas específicas, ex., para inicializar o hardware da Controladora de Memória Direta. All rights reserved. Passing on and copying of this 14 / FCAA TR Ed. 01

15 All rights reserved. Passing on and copying of this Procedimentodede Inicialização Quando um pedido de inicialização é recebido, (ex., para uma reinicialização do CPM), o software Controle de E/S progressivamente inicializa: o hardware da Controladora de Memória Direta todas as outras controladoras todos os dispositivos periféricos. Após uma inicialização com sucesso, o software Controle de E/S: avisa o software Reinicialização de RAM (parte do software Sistema Operacional) enviando a ele uma mensagem completa de inicialização relata a mudança de estado ao software Estado de Dispositivo e Recuperação de Disco atualiza seus dados internos (tabela de estado de dispositivo). Seumacontroladoraou umdispositivo perifériconão for inicializado com sucesso, ele é definido como indisponível. Inicializaçãoda Controladorada da Memória Direta O software Controle de E/S inicializa o hardware da Controladora de Memória Diretachamdno umprocedimento de interface (parte SSM), que envia um comando de reinicialização ao hardware e devolve o resultado (para a parte FMM). Inicializaçãode DispositivosPeriféricos O software Controle de E/S inicializa (portipo dedispositivo) ascontroladoras de E/S, chamando um procedimento de interface (parte SSM) para uma controladora por vez, e recebe um reconhecimento. Quando todas as controladoras E/S forem inicializadas, o software Controle de E/S começa a inicializar os dispositivos periféricos. Cada vezque umdispositivo periférico é inicializado com sucesso, o software Controle E/S avisa ao software manejador de arquivo relacionado que: coloca o dispositivo no estado disponível inicializa a si mesmo. O software Controlde de E/S então: recebe confirmação do software manejador de arquivo de que ele foi avisado da mudança de estado muda o estado do dispositivo para disponível avisa que o dispositivo periférico está disponível para todos os usuários. Os dispositivos periféricos são normalmente inicializados na ordem: disco, fita magnética, VDU, dispositivo binário, impressora e cartucho. Após todos os dispositivos periféricos terem sido inicializados, o procedimento AIS éiniciado parasupervisionar osdispositivos periféricos e controladoras MMC para os quais a inicialização falhou. Um dispositivo periférico pode estar em um dos seguintes estados: não instalado, onde o hardware não estáinstalado indisponível, onde o dispositivo estáfora deserviço (software indisponível) e portanto não pode ser utilizado por seu software manejador de arquivo disponível, onde o dispositivo está presente epode ser utilizado por seu software manejador de arquivo disponívelpassivo, onde o dispositivo está disponível, mas está no modode esperas (dispositivos compartilhados apenas) indisponível por manutenção, onde o dispositivo foi retirado de serviço por uma ação de manutenção e não pode ser utilizado por seu software manejador de arquivo AIS, que indica que odispositivo (VDU, impressora ou dispositivo binário) está disconectado (isto é, cabo solto ou desligado) do sistema limitação de diagnóstico, onde o dispositivo foi limitado por um teste de diagnóstico e não pode ser utilizado pelo seu software manejador de arquivo indisponível por manutençãoais, que indica que o dispositivo foi desabilitado por um operador, mas que as rotinas AIStem queser executadassem que o dispositivo seja recolocado em serviço Supervisão de Dispositivo (Automáticoem Serviço) Quando um dispositivo está desconectado do sistema, isto é, o cabo está desconectado ou odispositivo está desligado, esta condição é detectada pelo software Controle de E/S que: configura o dispositivo internamente como fora de serviço envia uma mensagem de erro para informar o software Manutenção e Defesa FCAA TR Ed / 66

16 inicia interrogações periódicas de AIS para detectar um retorno ao estado emserviço do dispositivo. O software Manutenção e Defesa responde enviando uma mensagem ao software Controle de E/S (para evitar uma repetição da mensagem de erro). Quando o temporizador de AIS acaba, o software Controle de E/S tenta inicializar o dispositivo relacionado. Se a inicialização obtiver sucesso, o software Controle de E/S envia um relatório de dispositivo em serviço ao software Manutenção e Defesa, que responde com uma mensagem de inicializar dispositivo (para limpar o dispositivo). Se a inicialização obtiver sucesso, nenhuma ação posterior será tomada para o dispositivo Manejamentoda Última VDU É possível que a última VDU de uma central seja desabilitada, no caso, o pessoal da central ficariacompletamente isolado dela. Portanto, para permitir que o pessoal da central contate a central, a tecla de interrupção (na VDU) pode ser pressionada. Quando o software manejador de arquivo detecta a operação da tecla de interrupção, ele informa ao software Controle de E/S que relata ao software Manutenção e Defesa. O software Manutenção e Defesa responde com uma mensagem de inicialiação que faz com que o Controle de E/S inicialize a VDU. Se a VDU for eletricamente desconectada da central, após a reconexão, a operação de tecla de interrupção não é inicialmente detectada. Neste caso, os procedimento do AIS são utilizados para monitorar a VDU. Após a VDU ter sido reconectada, ela é definida para o estado de indisponível por manutençãoais (isto é, não é colocada em serviço) Manejo de Mensagens O software Controle de E/S pode receber pedidosde outros software de centrais, como a seguir. O software Controle de E/S recebe mensagens do software Recuperar Bloco de Segurança de Periférico (parte do software Manutenção edefesa) parapermitir que os periféricos sejam: inicializados desabilitados instalados desconectados. Uma solicitação do software Reinicialização da Memória de Acesso Aleatório (RAM) permite que o software Controle de E/S seja inicializado do mesmo modo como descrito anteriormente. Mensagens do software Controle de Teste de Diagnóstico (parte do software Manutenção e Defesa) permitem que um dispositivo periférico seja: colocado no estado de limitação de diagnóstico liberado de seu estado Operações de Interface O software Controle de E/S (parte SSM) controla a interface de caixa de correio entre o softwaremanejador de arquivo e o hardware da Controladora de Memória Direta. A operação da interface é controlada por procedimentos de interface, um procedimento de interrupção e um procedimento manejador de evento. Procedimentosdede Interface O software Controle de E/S contém um conjunto de procedimentos individuais de interface que, para um dado tipo de dispositivo, são chamados para executar uma ação específica ex., escrever um bloco em uma MTU. Também estão inclusos procedimentos que são chamadospelo softwarecontrole dee/s (partefmm) para controlar vários aspectos da interface. Para cada chamada do software manejador de arquivos para o hardware da Controladora de Memória Direta, o software Controle de E/S gera um bloco de parâmetro utilizando a informação derivada da chamada de procedimento e da base de dados. De uma carga compartilhadainterna deblocos deparâmetros livres, um bloco de parâmetro vazio é limitado, passado através da caixa de correio para o hardware da Controladora de Memória Direta, e uma interrupção de hardware é gerada. Quando o hardware da Controladora de Memória Direta responde à interrupção, o software Controle de E/S aguarda notificação de término da operação. (O software Controle de E/S supervisiona o tempo destas operações e relatórios de erro se um temporizador se esgotar). Quando o hardware da Controladora de Memória Direta tem dados para enviar para o software manejador de arquivos, o software Controle de E/S recebe uma interrupção. Os dados a serem enviados são passados para o software Controle dee/s atravésda caixa de correio. O software Controle E/S lê osdados do bloco de parâmetros, retorna o bloco para a carga compartilhada, e envia os dados (através de uma All rights reserved. Passing on and copying of this 16 / FCAA TR Ed. 01

17 All rights reserved. Passing on and copying of this mensagem) para o software manejador de arquivos apropriado. Procedimentodede Interrupção Para transferências de informação, do hardware da Controladora de Memória Direta para o software Controle de E/S, a técnica da caixa decorreio éutilizada, em conjunto com um evento solicitado ou não. O hardware da Controladora de Memória Direta envia eventos através da Caixa de Correio de Resultado para o procedimento de interface da SSM Controladora de E/S. Dois tipos de resultados são possíveis. Eventos solicitados, que contêm resultados para comandos previamente dados pelo procedimento de interface da SSM Controladora de E/S. O procedimento de interrupção da SSM Controladora de E/S passa o evento para a fila de eventos externos e dispara o manejador de eventos da SSM Controladora de E/S para processamento posterior. Eventos não solicitados, que se relacionam com eventos de hardware não solicitados, ex., para periféricos: V.24 enlace reverso, fita magnética fora de serviço, etc. O manejador de interrupção da SSM Controladora de E/S imediatamente relata o evento para a FMM Controladora de E/S ou para o software manejador de dispositivo relacionado. 3.5 Facilidade de Comunicaçõesde Inicializaçãode Disco Quando o procedimento de inicialização de disco está sendo executado, um par de CPMs pode ser separadamente utilizado como um CPM Ativo e um CPM isolado. A principal proposta do software de Facilidade de Comunicações de Inicialização de Disco é fornecer uma facilidade de comunicação entre dois CPMs que estejam sendo utilizados deste modo Aplicações Particularmente, o software de Facilidade de Comunicações de Inicialização de Disco suporta a operação do CPM isolado e do software Pacote deinicialização de Disco em centrais equipadas com periféricos MMC compartilhados (VDUs, etc. compartilhadas entre os dois CPMs) durante o período de partida a quente. Estearranjofornece acessommc deambos oslados ao CPM isolado através do CPM ativo e seus periféricos MMC, que continuam sob controle do CPM ativo. Os arquivos podem também ser transferidos. O software Facilidade de Comunicações de Inicialização de Disco é também utilizado para fornecer comunicação entre um CPM isolado e um CPM isolado que esteja sendo usado para fins administrativos (ex., em um NSC) quando o software Construir Disco Remoto está construindo um disco remoto. Além disso, o software Facilidade de Comunicações deinicialização dedisco podefornecer umainterface, para fins de teste, entre um CPM isolado e um minicomputador VAX de Companhia de Equipamento Digital Sumário das Funções Principais O software Facilidade de Comunicações de Inicialização de Disco, que está residente no CE dos CPMs solicitando uso desta facilidade, é ativado (inicializado) pelo software Reinicializar RAM e está ativo durante as seguintes situações. Partida a frio (ambos os CPMs têm estado construído de disco ou um tem e o outro não está funcionando). Durante uma partida a frio duplex, o software Facilidade de Comunicações de Inicialização de Disco: dispara a inicialização de periféricos MMC manejadiálogos erelatórios parao outrolado. Durante uma partida simplex, os diálogos e relatórios são manejados sem envolvimento do software Facilidade de Comunicações de Inicialização de Disco, que, ao contrário, apenas dispara a inicialização de periféricos. Partida a quente (apenas um CPM está ativo enquanto seu par está desabilitado, isto é, o software de inicialização de disco está rodando). Nesta situação, não é possível utilizar caminhos virtuais para comunicação entre os dois CPMs. Ao invés disso, software Facilidade de Comunicações de Inicialização de Disco faz uso de caminhos controlados pelo usuário (estabelecidos pelo Software Sistema Operacional) e buffers do usuário. Imediatamente após o software Facilidade de Comunicações de Inicialização de Disco ter sido ativado, um caminho teste controlado pelo usuário é estabelecido. Se isto acontecer com sucesso, o CE é isolado e a partida a quente funcionou FCAA TR Ed / 66

18 Transferência de Dados. Transferências de dados subsequentesdocpm ativopara oisolado sãofeitas através de caminhos controlados pelo usuário estabelecidos pelo Software Sistema Operacional, sob solicitaçãodo softwarefacilidade decomunicações de Inicialização de Disco. Inicialmente, o software Facilidade de Comunicações de Inicialização de Disco (CPM Ativo) reage a uma mensagem básica estabelecendo um caminho controlado pelo usuário (em conjunto com o software correspondente no CPM isolado). Por isso, o software Facilidade de Comunicações de Inicialização de Disco pode aceitar mensagensdirecionadas a transmissão, através do caminho controlado pelo usuário e do software Facilidade de Comunicações de Inicialização de Disco, para o módulo de software receptor apropriado. O caminho controlado pelo usuário pode ser liberado no final datransferência oupelo SoftwareSistema Operacional. Manejo de Diálogo. Durante as sessões de manejo de diálogo, além do estabelecimento de caminhos controlados pelo usuário, o software Facilidade de Comunicações de Inicialização de Disco (CPM isolado) substitui a identidade do dispositivo de controle por uma identidade de dispositivo virtual. Para cada diálogo, um único dispositivo virtual é criado e mantido em um tabela de referência de dispositivo, junto com a identidade de dispositivo de controle original. Quando relatórios devem ser devolvidos para o dispositivo de controle original, esta tabela é consultado. Manejo de Relatórios. Antes de um COM isolado retransmitir um relatório solicitado para um CPM Ativo, seu software Facilidade de Comunicações de Inicialização de Disco usa a tabela de referência de dispositivo para obter a identidade do dispositivo de controle. Similarmente, para um relatório não solicitado, o software Facilidade de Comunicações de Inicialização de Disco (CPM isolado) substitui a identidade de dispositivo virtual pela identidade de dispositivo da impressora do sistema anexada ao CPM Ativo. CPM de Administração Isolado. Quando o disco conectado a um CPM de Administração isolado está sendo carregado do CPM isolado, o software Facilidade de Comunicações de Inicialização de Disco (residente em ambos os módulos): responde a um pedido do software Construir Disco Remoto (CPM isolado) para estabelecer um caminho controlado pelo usuario entre os dois módulos aceita mensagens do software Construir Disco Remoto para transferência do CPM isolado. 3.6 Informação de Carga de Elemento de Controle Uma central deve aceitar comandos MMC que são tipicamente gerados por uma VDU ou um PC. No último caso, a alta taxa de transferência de dados que pode ser alcançada poderia resultar em uma sobrecarga ocorrendo dentro da central. O software Informação de Carga de Elemento de Controle resolve este problema avisando, frequentemente, todos os itens do software Manejador de Relatório e de Supervisor de Tarefa do nível de carga do MMC corrente. Se uma sobrecarga for avisada, osoftware Manejador de Relatório e de Supervisor de Tarefa seletivamente aplica dois níveis de controle de sobrecarga que ou limitam ou inibem a entrada de MMC Detecção de Sobrecarga O software de Informação de Carga de Elemento de Controle normalmente reside no CPM Ativo que tem o software Registro de Comandos e Relatórios, cuja função de registro é danificada se ocorrer umasobrecarga e é criado um registro de segurança dos comandos e relatórios na fila. Após uma reinicialização de um CE, o software de Informação de Carga de Elemento de Controle constrói uma tabela destino que identifica os CEs que contêm o software Manejador de Relatório e de Supervisor de Tarefas e,por isso, precisa receber informação de carga. A cada 25 segundos, o software de Informação de Carga do Elemento de Controle: solicita ao software Sistema Operacional que forneça com o nível de carga do processador corrente envia o nível de carga para todos os softwares Manejadores de Relatório e de Supervisor de Tarefa na central Níveis de Sobrecarga Os seguintes níveis de sobrecarga estão implementados. Sem sobrecarga, o software Manejador de Relatório e de Supervisor de Tarefa pode aceitar entradas de comandos e todos os relatórios. All rights reserved. Passing on and copying of this 18 / FCAA TR Ed. 01

19 All rights reserved. Passing on and copying of this Sobrecarga 1, o software Manejador de Relatório e de Supervisor de Tarefa rejeita relatórios não solicitados e relatórios de alarme. Sobrecarga 2, o software Manejador de Relatório e de Supervisor de Tarefa rejeita entradas de comandos e todos os relatórios. 3.7 Programação de Comando Um operador pode submeter um comando a uma central para execução imediata ou em determinada hora do futuro. A finalidade do softwareprogramação de Comandos é armazenar comandos do operador e executálos a uma data e hora prédefinidas. Tanto comandos individuais quanto dados volumosos podem ser manipulados por esta facilidade. O software Programação de Comandos contém o: FMM de Programação de Comandos SSM de Programação de Comandos. Em geral, a parte FMM (localizada em um CPM) maneja a criação e gerência de programações que contenham detalhes das tarefas adiadas que devem ser executadas. Ao contrário, a parte SSM (localizada nos CEs através da central) executa funções de suporte (ex., discriminação de mensagem de entrada MMC, reconhecimento de mensagem, manejo de dados volumosos, etc.). Além disso, o software Programação de Comandos interopera com o software Programação de Calendário, para utilizar suas funções de tempo, e com o software manejador de comando apropriado, para a execução propriamente dita dos comandos Programações Para chamar a facilidade de execução adiada, um operador deve incluir uma indicação de programação no comando, de outro modo, ele será executado imediatamente pelo software manejador de comando. Apenas determinados comandos podem ser programados e esta opção é notificada ao operador na submissão. Dois métodos básicos de operação são possíveis: operação de programação, pela qual uma programação é criada e os comandos são inseridos para execução sequencial mais tarde comando único, no qual um comando individual é armazenado (junto com os parâmetros de dia e hora) e executado mais tarde. Criando uma Programação Os comandos individuais a serem executados são precedidosdeum comandocriar quepermite aooperador especificar: data e hora de início ativação periódica tipo do dia em que deve estar ativo se não houver sucesso, o número de tentativas ação a seguir de uma detecção de erro. Antes dos comandos a serem executados serem aceitos, eles são roteados para o software manejador de comando apropriado (para uma checagem semântica) e então enviados ao software Programador de Comandos para armazenagem na base de dados. ManejandoComandos Únicos Comandos únicos do operador podem ser aceitos para execução em uma data posterior. Apesar de ne nhuma programação formal ser empregada, vários parâmetros podem ser especificados para definir a data, hora e período de execução. Com a aceitação dos comandos programamados, comandos individuais são enviados ao software manejador de comandos apropriado para checagens semânticas antes de serem armazenados por uma Programação de Comandos Execução de Comando Apesar do software Programação de Comandos gerenciar os comandos a serem executados, é o software Programação de Calendário o responsável por avisar a hora de ativação para o software Programação de Comando. Antes da hora de ativação (ex., quando uma programação está sendo estabelecida), o software Programação de Comandos define um temporizador para oprogramadecalendário assim, quando otemporizador acabar, os comandos únicos ou programados são ativados. Sendo ativados, os comandos são enviados pelo software Programação de Comandos para o software manejador de comando apropriado para execução. Comandos programados são normalmente executados sequencialmente, o estímulo para o próximo é a execução com sucesso do comando anterior FCAA TR Ed / 66

20 Conforme cada comando é executado, o manejador de comandos avisa ao software Programador de Comandos (parte FMM), através do Programador de Comandos (parte SSM) Sumário de Comandos OsoftwareProgramadordeComandos respondeaos seguintes : Comando Criar, que constrói uma programação de acordo com os parâmetros submetidos, e no qual comandos do operador podem ser armazenados Comando Abrir, que permite que uma programação existente seja aberta (considerando que não esteja aberta, senão uma vazia será tomada) para que os comandos do operador possam ser armazenados Comandos a serem programados são checados e, então, armazenados na programação correntemente aberta Comando Fechar, que é utilizado para fechar uma programação em particular (se aberta) Comando Apresentar, que permite uma impressão de diferentes tipos de informação para uma ou todas as programações, de acordo com os parâmetros submetidos Comando Ativação Forçada, que permite que um operador deixe uma programação existente em favor a outra Suspensão/continuação de programação ativa Comando Remover Programação, que exclui uma programação específica da base de dados Funções Executadas As principais funções de um software Checagem de Central são: receber uma mensagem para iniciar os testes disparar testes, através da interface de mensagem, em outro software retornar um resultado de teste com sucesso (ou não) para o operador ou software requisitante. Considerando os testes de rotina/background, o o perador pode: iniciar um teste específico parar um teste específico parar todos os testes exibir o sumário de testes Itens da Central Checados Quando o software Checagem dacentral estárodando, testes são aplicados aos seguintes itens dentro da central: CEs estado de manutenção urgência de alarme freqüência de alarme rede enlaces N7. Os testes são aplicados na ordem exibida. Listas do itens a serem testados são mantidas na base de dados e são acessadas pelo software Checagem da Central InteroperandoCom Outro Software All rights reserved. Passing on and copying of this 3.8 Checagem da Central A finalidade do software Checagem da Central é iniciar a execução de testes através de toda a troca, para verificar se ela está funcionando corretamente. O software Checagem da Central verifica a operação correta da central através: do início de testes em outros softwares de teste da obtenção de informação de outros CEs ousoftware para checar comportamento normal. O software Checagem da Central está localizado apenas em um CPM. As funções de teste podem ser controladas (isto é, i niciadas ou terminadas) por um pedido para o software Checagem da Central do MMC ou do software do usuário. O software Checagem da Central interopera com: o software Reinicializar RAM o software Executar Defesa de Bloco de Segurança o software Programador de Teste de Rotina, para iniciar a execução dos testes e receber os resultados dos testes o software Administrador de Compartilhamento de Arquivo, para checar a conexão entre central e NSC, e para o relatório de resultado. 20 / FCAA TR Ed. 01

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger O controle da entrada e saída (E/S ou I/O, input/output) de dados dos dispositivos é uma das funções principais de um sistema operacional.

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

Avaya Softconsole Versão 1.5 Referência Rápida

Avaya Softconsole Versão 1.5 Referência Rápida Avaya Softconsole Versão 1.5 Referência Rápida 555-233-773PTB 1ª edição Fevereiro de 2003 Copyright 2003, Avaya Inc. Todos os direitos reservados Impresso nos EUA Aviso. Considerando-se que foram empregados

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

Resolução da lista de exercícios de casos de uso

Resolução da lista de exercícios de casos de uso Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se

Leia mais

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i Terminal de Consulta de Preço Linha Vader Modelo TT300 e TT1000i Índice 1. Conhecendo o Terminal de Consulta 03 1.1 Configurando o endereço IP no terminal 04 2. Conhecendo o Software TTSocket 06 3. Instalando

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

Arquitetura dos Sistemas Operacionais

Arquitetura dos Sistemas Operacionais Arquitetura dos Sistemas Operacionais Arquitetura de um Sistema Operacional Basicamente dividido em shell é a interface entre o usuário e o sistema operacional é um interpretador de comandos possui embutido

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Prof. Ms. Márcio Andrey Teixeira A Caracterização dos Sistemas Funções do S.O Administração de Processos Administração da Memória Principal Administração do Armazenamento Secundário Administração

Leia mais

Sistema de Memórias de Computadores

Sistema de Memórias de Computadores Sistema de Memórias de Computadores Uma memória é um dispositivo que permite um computador armazenar dados temporariamente ou permanentemente. Sabemos que todos os computadores possuem memória. Mas quando

Leia mais

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização Prof. Ricardo José Pfitscher Material elaborado com base em: José Luiz Mendes Gerson Volney Lagemann Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento

Leia mais

BR DOT COM SISPON: MANUAL DO USUÁRIO

BR DOT COM SISPON: MANUAL DO USUÁRIO BR DOT COM SISPON: MANUAL DO USUÁRIO BAURU 2015 2 BR DOT COM SISPON: MANUAL DO USUÁRIO Manual do usuário apresentado para auxiliar no uso do sistema SisPon. BAURU 2015 3 SUMÁRIO 1 Instalação... 5 1.1 Sispon...

Leia mais

DESKTOP COCKPIT. Nome do Equipamento Modelo Fabricante Nº RIT. HP 1ª a 4ª Gerações Itautec 1ª a 4ª Gerações. Fellipe Bonifácio 19/12/2014

DESKTOP COCKPIT. Nome do Equipamento Modelo Fabricante Nº RIT. HP 1ª a 4ª Gerações Itautec 1ª a 4ª Gerações. Fellipe Bonifácio 19/12/2014 1. DADOS DO EQUIPAMENTO Nome do Equipamento Modelo Fabricante Nº RIT Desktop COCKPIT HP 1ª a 4ª Gerações Itautec 1ª a 4ª Gerações HP / ITAUTEC RIT171 Responsável pela elaboração Data da elaboração Fellipe

Leia mais

Guia de Início Rápido SystemTweaker

Guia de Início Rápido SystemTweaker Guia de Início Rápido SystemTweaker O SystemTweaker é uma ferramenta segura e fácil de usar para personalizar o Windows de acordo com as suas preferências. Este guia de início rápido irá ajudar você a

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA. As informações

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 28 Revisão para a Prova 2 http://www.ic.uff.br/~bianca/engsoft2/ Aula 28-28/07/2006 1 Matéria para a Prova 2 Gestão de projetos de software Conceitos (Cap. 21) Métricas (Cap.

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

Guia Rápido Monitor CFX-750

Guia Rápido Monitor CFX-750 Guia Rápido TELA EXECUTAR O CFX-750 da Trimble possui tela touch screen, onde todas as funções de trabalho e configurações são realizadas tocando-se a tela do monitor. Os ícones na tela irão alterar conforme

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Computador Digital Circuitos de um computador (Hardware)

Computador Digital Circuitos de um computador (Hardware) Computador Digital SIS17 - Arquitetura de Computadores (Parte I) Máquina que pode resolver problemas executando uma série de instruções que lhe são fornecidas. Executa Programas conjunto de instruções

Leia mais

Librix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência

Librix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência Librix A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência índice Librix Introdução Librix...03 Manual Eletrônico...03 Opções de Suporte...03 Dicas para a Instalação Configurações Regionais...05

Leia mais

2400 Series Primeiros passos

2400 Series Primeiros passos Conteúdo 2400 Series Primeiros passos Consute o Guia do usuário completo no CD para obter informações mais detalhadas sobre as seguintes tarefas: Configurando a impressora Conhecendo a impressora Colocando

Leia mais

Modem e rede local. Guia do Usuário

Modem e rede local. Guia do Usuário Modem e rede local Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas à alterações sem aviso. As únicas garantias para produtos

Leia mais

Medidor Powersave V2 USB

Medidor Powersave V2 USB Medidor Powersave V2 USB O medidor é formado por uma caixa plástica contendo uma placa eletrônica, uma tomada macho, uma tomada fêmea, um conector H, um barramento lateral, um conector USB e leds indicativos.

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Estruturas do Sistema de Computação

Estruturas do Sistema de Computação Estruturas do Sistema de Computação Prof. Dr. José Luís Zem Prof. Dr. Renato Kraide Soffner Prof. Ms. Rossano Pablo Pinto Faculdade de Tecnologia de Americana Centro Paula Souza Estruturas do Sistema de

Leia mais

MANUAL DO SOFTWARE. EPmfd II. Standard. Rev. Nro. Notas. Data da cópia 03/10/2008 Copiado por EGS EPSON PAULISTA LTDA. SEIKO EPSON CORPORATION

MANUAL DO SOFTWARE. EPmfd II. Standard. Rev. Nro. Notas. Data da cópia 03/10/2008 Copiado por EGS EPSON PAULISTA LTDA. SEIKO EPSON CORPORATION MANUAL DO SOFTWARE EPmfd II Rev. Nro. Notas Standard F Data da cópia 03/10/2008 Copiado por EGS EPSON PAULISTA LTDA. SEIKO EPSON CORPORATION 1 Produto: EPmfd II Rev. F Data: 03/10/2008 Pg. 2/42 Índice

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Guia de Usuário Teclado sensível ao toque TM40

Guia de Usuário Teclado sensível ao toque TM40 Guia de Usuário Teclado sensível ao toque TM40 1 Índice Página Principal... 1 Menu... 3 Modo Anunciador... 9 Slide Show... 9 Planta Baixa... 9 Status... 9 Zona... 9 Info... 9 Menu.... 3 Funções de Segurança...

Leia mais

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais.

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. MICROSOFT WINDOWS O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. Apresentaremos a seguir o Windows 7 (uma das versões do Windows)

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Backup e Recuperação Guia do Usuário

Backup e Recuperação Guia do Usuário Backup e Recuperação Guia do Usuário Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste

Leia mais

Deverá ser usado este procedimento se produzir uma falha de ar condicionado em uma central Alcatel 1000 S12 ou quando se emite o seguinte informe:

Deverá ser usado este procedimento se produzir uma falha de ar condicionado em uma central Alcatel 1000 S12 ou quando se emite o seguinte informe: Função Deverá ser usado este procedimento se produzir uma falha de ar condicionado em uma central Alcatel 1000 S12 ou quando se emite o seguinte informe: RRN 00006 Tipo de alarme : AIRC ETEH Informe de

Leia mais

Banco de Dados Orientado a Objetos

Banco de Dados Orientado a Objetos Banco de Dados Orientado a Objetos MODELAGEM, ANÁLISE, PROJETO e CLASSIFICAÇÃO Interação combinando lógica, através de objetos que contém os dados. Estes divididos conforme seus tipos e métodos (classe),

Leia mais

Modem e rede local. Guia do Usuário

Modem e rede local. Guia do Usuário Modem e rede local Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos

Leia mais

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário

Manual do Usuário do Produto EmiteNF-e. Manual do Usuário Manual do Usuário Produto: EmiteNF-e Versão: 1.2 Índice 1. Introdução... 2 2. Acesso ao EmiteNF-e... 2 3. Configurações Gerais... 4 3.1 Gerenciamento de Usuários... 4 3.2 Verificação de Disponibilidade

Leia mais

LASERTECK SOFTECK FC MANUAL DO USUÁRIO

LASERTECK SOFTECK FC MANUAL DO USUÁRIO LASERTECK SOFTECK FC MANUAL DO USUÁRIO 2015 SUMÁRIO 1 INTRODUÇÃO... 3 2 REQUISITOS DO SISTEMA... 3 3 INSTALAÇÃO... 3 4 O QUE MUDOU... 3 5 COMO COMEÇAR... 4 6 FORMULÁRIOS DE CADASTRO... 5 7 CADASTRO DE

Leia mais

Primeiros passos das Planilhas de Obra v2.6

Primeiros passos das Planilhas de Obra v2.6 Primeiros passos das Planilhas de Obra v2.6 Instalação, configuração e primeiros passos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Preparar inicialização das

Leia mais

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas. 1/8 Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras

Leia mais

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº UNIDADE 1I: SISTEMA COMPITACIONAL Elementos hardware e periféricos Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de processar informações de acordo com um

Leia mais

Capítulo 6. Gerenciamento de Arquivos. 6.1 Arquivos 6.2 Diretórios 6.3 Implementação (6.3.1 a 6.3.6) 6.4 Exemplos

Capítulo 6. Gerenciamento de Arquivos. 6.1 Arquivos 6.2 Diretórios 6.3 Implementação (6.3.1 a 6.3.6) 6.4 Exemplos Capítulo 6 Gerenciamento de Arquivos 6.1 Arquivos 6.2 Diretórios 6.3 Implementação (6.3.1 a 6.3.6) 6.4 Exemplos 1 Armazenamento de longo prazo 1. Deve guardar grandes volumes de dados. 2. Informação armazenada

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as

Leia mais

Modem e rede local. Guia do usuário

Modem e rede local. Guia do usuário Modem e rede local Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos

Leia mais

Figura 1: Interface 3G Identech

Figura 1: Interface 3G Identech Sumário 1 INTRODUÇÃO...3 2 INSTALAÇÃO NO WINDOWS XP...5 3 INSTALAÇÃO NO WINDOWS VISTA...12 4 INSTALAÇÃO NO WINDOWS 7...18 5 CADASTRANDO OPERADORA...25 6 CONECTANDO NA INTERNET...27 7 SERVIÇO DE SMS...29

Leia mais

Escopo do Copilot Optimize - Elaboração de Relatórios

Escopo do Copilot Optimize - Elaboração de Relatórios Descrição do serviço Copilot Optimize - Elaboração de Relatórios CAA-1013 Visão geral do serviço Esta Descrição do serviço ( Descrição do serviço ) é firmada por você, o cliente, ( você ou Cliente ) e

Leia mais

Topologia de rede Ligação Ponto-a-Ponto

Topologia de rede Ligação Ponto-a-Ponto TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Ementa Introdução a Banco de Dados (Conceito, propriedades), Arquivos de dados x Bancos de dados, Profissionais de Banco de dados,

Leia mais

Banco de Dados I. Construindo modelos de dados confiáveis

Banco de Dados I. Construindo modelos de dados confiáveis Banco de Dados I Construindo modelos de dados confiáveis SILBERSCHATZ et al, Sistemas de Banco de Dados Editora Campus, Rio de Janeiro, 2006, 3ª impressão. DATE, C J., Introdução a sistemas de banco de

Leia mais

Termos e Condições do Plano de Suporte Complementar do Smartphone Porsche Design da BlackBerry - Geral (092214) Inglês Página 1 de 5

Termos e Condições do Plano de Suporte Complementar do Smartphone Porsche Design da BlackBerry - Geral (092214) Inglês Página 1 de 5 LEIA ESTE DOCUMENTO COM ATENÇÃO ANTES DE ACEITAR. A BlackBerry (conforme definido abaixo) tem a satisfação de disponibilizar a Você (conforme definido abaixo) o Plano de serviços de suporte complementar

Leia mais

DÚVIDAS E PERGUNTAS FREQUENTES - RASTREADOR

DÚVIDAS E PERGUNTAS FREQUENTES - RASTREADOR DÚVIDAS E PERGUNTAS FREQUENTES - RASTREADOR 1. COMO É FEITA A COMUNICAÇÃO COM O VEÍCULO QUE FOI INSTALADO O RASTREADOR? Resposta: Através de mensagens SMS (torpedos), estas mensagens são formadas por *

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Entendendo as luzes do painel do operador

Entendendo as luzes do painel do operador As luzes do painel do operador têm diferentes significados, dependendo de sua seqüência. As luzes que ficam apagadas, acessas e/ou piscando indicam condições da impressora como status, intervenção (por

Leia mais

04/07/2015 UML. Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@hotmail.com DEFINIÇÃO DE REQUSIITOS

04/07/2015 UML. Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@hotmail.com DEFINIÇÃO DE REQUSIITOS UML Prof. Esp. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@hotmail.com DEFINIÇÃO DE REQUSIITOS 1 REQUISITOS São os serviços fornecidos para um sistema. São classificados em requisitos

Leia mais

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM

Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Instruções de Instalação do IBM SPSS Modeler (Licença de Usuário Autorizado) IBM Índice Instruções de Instalação....... 1 Requisitos do sistema........... 1 Código de autorização.......... 1 Instalando...............

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................

Leia mais

Guia de iniciação Bomgar B400

Guia de iniciação Bomgar B400 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio de 2010 Guia de iniciação Bomgar B400 Documento: 043010.15 Publicado: maio 2010 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento

Leia mais

ADMINISTRAÇÃO DE BANCOS DE DADOS MÓDULO 13

ADMINISTRAÇÃO DE BANCOS DE DADOS MÓDULO 13 ADMINISTRAÇÃO DE BANCOS DE DADOS MÓDULO 13 Índice 1. Administração de SGBDs - Continuação...3 1.1. Recuperação (Recovery)... 3 1.1.1. Recuperação de sistema... Erro! Indicador não definido. 1.1.2. Recuperação

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1 Capítulo 2 Processos de Software slide 1 Tópicos apresentados Modelos de processo de software. Atividades de processo. Lidando com mudanças. Rational Unified Process (RUP). Um exemplo de um processo de

Leia mais

Driver da KODAK D4000 Duplex Photo Printer para WINDOWS

Driver da KODAK D4000 Duplex Photo Printer para WINDOWS ReadMe_Driver.pdf 11/2011 Driver da KODAK D4000 Duplex Photo Printer para WINDOWS Descrição O driver da D4000 Printer é um driver da impressora MICROSOFT personalizado para uso com a D4000 Duplex Photo

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 267/269 - TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 267/269 - TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 267/269 - TELEFONE: (11) 2823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 1 SISTEMA HCS 2005 PROTOCOLO DE COMUNICAÇÃO (Baseado no Guarita Vr5.0x Última modificação:

Leia mais

Mais configuração OptraImage

Mais configuração OptraImage 1 fax Personalizarconfiguraçõesdecópia...2 Definirmanualmenteasinformaçõesbásicasdofax...3 Criardestinospermanentesdefax...5 Alterarasconfiguraçõesderecebereenviarfax...7 Ajustarasopçõesdeenviodefax...8

Leia mais

Guia de instalação do driver RICOH

Guia de instalação do driver RICOH Guia de instalação do driver RICOH Este documento fornece explicações sobre o método de instalação do driver RICOH exigido para usar a impressora jato de tinta RICOH Pro L4130/L4160. O driver RICOH é exigido

Leia mais

Introdução. Software (Parte I)

Introdução. Software (Parte I) Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Unidade Acadêmica de Sistemas e Computação Introdução à Computação Software (Parte I) Prof. a Joseana Macêdo Fechine Régis

Leia mais

O Processo de Engenharia de Requisitos

O Processo de Engenharia de Requisitos UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA O Processo de Engenharia de Requisitos Engenharia de Software 2o.

Leia mais

c. Técnica de Estrutura de Controle Teste do Caminho Básico

c. Técnica de Estrutura de Controle Teste do Caminho Básico 1) Defina: a. Fluxo de controle A análise de fluxo de controle é a técnica estática em que o fluxo de controle através de um programa é analisado, quer com um gráfico, quer com uma ferramenta de fluxo

Leia mais

TransactionCentre - Módulo Client.exe Manual de Instalação

TransactionCentre - Módulo Client.exe Manual de Instalação . Introdução A finalidade deste documento é apresentar passo-a-passo o processo de instalação do TransactionCentre Client. No caso de dúvidas ou sugestões, entre em contato com o seu suporte técnico, o

Leia mais

Teclado. Mike McBride Anne-Marie Mahfouf Tradução: Lisiane Sztoltz

Teclado. Mike McBride Anne-Marie Mahfouf Tradução: Lisiane Sztoltz Mike McBride Anne-Marie Mahfouf Tradução: Lisiane Sztoltz 2 Conteúdo 1 Aba Hardware 4 2 A página de disposições 4 3 A página Avançado 6 3 Este módulo permite escolher como teclado seu trabalha. Existem

Leia mais

Obrigado por adquirir o Mobile Broadband modem USB E3272. Com o seu modem USB, você tem acesso à rede sem fio em alta velocidade.

Obrigado por adquirir o Mobile Broadband modem USB E3272. Com o seu modem USB, você tem acesso à rede sem fio em alta velocidade. Guia Rápido Obrigado por adquirir o Mobile Broadband modem USB E3272. Com o seu modem USB, você tem acesso à rede sem fio em alta velocidade. Observação: Este manual fornece os atributos físicos do modem

Leia mais

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel n.º 574/2011 Página

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores Arquitetura e Organização de Computadores Suporte do Sistema Operacional Material adaptado, atualizado e traduzido de: STALLINGS, William. Arquitetura e Organização de Computadores. 5ª edição Objetivos

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 1 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 O Sistema HCS 2000 é composto por: PROTOCOLO DE COMUNICAÇÃO SISTEMA HCS 2000 v6.x Receptores: dispositivos

Leia mais

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador? Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que

Leia mais

MODELAGEM E SIMULAÇÃO

MODELAGEM E SIMULAÇÃO MODELAGEM E SIMULAÇÃO Professor: Dr. Edwin B. Mitacc Meza edwin@engenharia-puro.com.br www.engenharia-puro.com.br/edwin Terminologia Básica Utilizada em de Sistemas Terminologia Básica Uma série de termos

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Ladibug TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Português Europeu

Ladibug TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Português Europeu Ladibug TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Português Europeu Índice 1. Introdução... 2 2. Requisitos do Sistema... 2 3. Instalar Ladibug... 3 4. Ligação ao Hardware...

Leia mais

Sistemas Operacionais

Sistemas Operacionais BCC264 Sistemas Operacionais Estruturas de Sistemas Computacionais Prof. Charles Garrocho Arquitetura geral de Sistemas de Computação atuais Operação de sistemas de computação CPU e dispositivos de E/S

Leia mais

Manual de Instalação SIM/SINASC

Manual de Instalação SIM/SINASC Manual de Instalação SIM/SINASC Agosto/2009 Versão 2.2 Índice CAPÍTULO 01 INTRODUÇÃO... 4 CAPÍTULO 02 - PERFIL DO HARDWARE... 5 CAPÍTULO 03 INSTALADOR SIM SINASC 2.2... 6 CAPÍTULO 04 - MODO DE INSTALAÇÃO...

Leia mais

Esse produto é um produto composto e tem subprodutos

Esse produto é um produto composto e tem subprodutos Indústria - Cadastro de produtos O módulo indústria permite controlar a produção dos produtos fabricados pela empresa. É possível criar um produto final e definir as matérias-primas que fazem parte de

Leia mais

Modem e Redes Locais. Número de Peça: 383057-202. Outubro de 2005

Modem e Redes Locais. Número de Peça: 383057-202. Outubro de 2005 Modem e Redes Locais Número de Peça: 383057-202 Outubro de 2005 Sumário 1 Modem Interno Utilização do Cabo de Modem....................... 2 Utilização de um Adaptador de Cabo de Modem Específico para

Leia mais

Notas da Aula 6 - Fundamentos de Sistemas Operacionais

Notas da Aula 6 - Fundamentos de Sistemas Operacionais 1. Monitores Notas da Aula 6 - Fundamentos de Sistemas Operacionais Embora os semáforos sejam uma boa solução para o problema da exclusão mútua, sua utilização não é trivial. O programador é obrigado a

Leia mais

INSTRUÇÕES DE INSTALAÇÃO

INSTRUÇÕES DE INSTALAÇÃO INSTRUÇÕES DE INSTALAÇÃO RMCCI Versão 4.0 1 28/11/2005 Para instalar o RMCCI Versão 4.0 monousuário Você precisará ter o CD-ROM ou os arquivos de instalação originais desta versão. I - REQUISITOS DE SISTEMA

Leia mais