FBBA TR Ed. 02

Tamanho: px
Começar a partir da página:

Download "211 93260 FBBA TR Ed. 02"

Transcrição

1 Alcatel 1000 S12 (Maintenanceand and Defence Software) System Description Software FBBA TR Ed. 02

2 Status Change Note Released CNQ Short Title MAINT AND DEFENCE SW All rights reserved. Passing on and copying of this 2 / FBBA TR Ed. 02

3 All rights reserved. Passing on and copying of this Contents 1 Introdução Visão Geral Descriçãode Software Relatório de Erros Analisador de Erro Local Análise Relatório de Erro Análise Especial de Elemento de Controle Cheque de RTSU Identificar SBLs de Rede Facilidade de Captura de Ambiente Defesa da Central Pedidos de Defesa Coordenados Retornar Configuração de CE Inicial Executa Defesa SBL Manipular Ações CE Manipular Ações SBL Gerenciador de Configuração de Software Reconfigurar Blocos de Segurança de CE Reconfigurar SBLs Telefônicos Reconfigurar SBLs do Sistema Reconfigurar SBLs Periféricos Reconfigurar SBLs de Rede Aceitar ORJs de Ação Manipular ORJs de Ação Manipular Apresentação e Traduzir ORJs Controle de Diagnóstico Módulos de Software de Execução de Teste Gerador de Relatório SBL Versus Exame de Estado de Dispositivo Gerenciar Atualizações de Carga de Software Gerenciador de Recurso TAU/TSA Teste de Rotina Central Manipular ORJs de Teste de Rotina Gerenciar Agendamento de Teste de Rotina Coordenador de Teste de Rotina Manutenção de Rede Manejador de Dispositivo de Túnel Suporte de Manutenção de Interface de Terminal e Elemento de Comutação Teste de Rotina de Rede e Diagnóstico Ambiente de Teste de Rede Gerenciamento de Recursos de Elemento de Comutação e Interface de Terminal Módulos de Software de Execução de Teste Proteção Mútua Manipulação de Alarme Controle de Alarme FBBA TR Ed / 30

4 3.7.2 Manejador de Alarme Intermediário Manejador de Alarme de Avalanche Manejador de Dispositivo de Alarme Central Manejador de Dispositivo de Alarme de Bastidor Requisitos de Alarme Operação Típica Reação a uma falha de DSN Reação a uma Falha de Periférico de Computador Reação a uma Falha de Dispositivo Telefônico Interno ou Transiente Reação a uma Falha em Acessar um Juntor Digital Abbreviations All rights reserved. Passing on and copying of this Figures Figure 1 Software de Manutenção e Defesa Figure 2 Software de Defesa da central Figure 3 Software de Teste de Rotina Central Figure 4 Software de Manipulação de Alarme Figure 5 Reação a uma Falha de DSN Figure 6 Reação a uma Falha de Periférico de Computador Figure 7 Reação a uma Falha de Dispositivo Telefônico Interno ou Transiente Figure 8 Reação a uma Falha de Acesso a Juntor Digital / FBBA TR Ed. 02

5 All rights reserved. Passing on and copying of this 1 Introdução Este documento descreve o Software de Manutenção utilizado nas centrais Alcatel 1000 S12. Odocumentodescreve asprincipais áreasfuncionais do software e as funções que elas desempenham. Um exemplo de operações típicas desempenhadas pelo software também é fornecido. 2 Visão Geral A estratégia de manutenção é prover e manter um serviço de alta qualidade na central de um Alcatel 1000 S12. Tendo isto em mente, as funções do Software de Manutenção pode ser considerado em termos das seguintes partes: Detecção, análise e relatório de erros Exchange defence Testes Geração de relatórios e alarmes. Detecção,análise e relatóriode erros. Mecanismos de detecção de erro, presentes no hardware e software, supervisionam ou testam as funções on-line de uma central Alcatel 1000 S12 e relatam quaisquer falhas ou anomalias para o software Manejador de Erro. Os mecanismos de detecção de erro compreendem o seguinte. Indicações de falhas detectadas por circuitos de detecção de falha embutidos dentro do hardware ou pelo respectivo software manejador de dispositivo. Supervisão on-line, durante aqual softwaresrealizam checagens de detecção de falha para verificar o correto desempenho de certas funções durante operações de centrais normais. Como um exemplo, a supervisão online envolve o uso de timeouts e checagens de consistência. Checagens concorrentes de software, que se referem à programação de dados e trabalho. Por exemplo, anomalias e inconsistências podem ser detectadas por checagens de foradafaixa, checagens de mensagens e checagens de parâmetros. Programas de teste de rotina, descrito posteriormente. Quaisquer faltas são relatadas ao software Manejador de Erros local no Software do Sistema Operacional do Elemento de Controle (CE Control Element) envolvido. O software Manejador de Erro então desempenha as ações de recuperação de software local que sejam necessárias, por exemplo: reinicializar o CE bootstrap o CE nãorecuperação abortar um processo de software. Se nãorecuperação ou apenas abortar processo for ser executado, a informação final é passada para o software Analisador de Erro Local que analisa a informação de erro antes de enviar relatórios de erro para o software de Análise de Relatório de Erro inicializar ações defensivas. Certas falhas podem exigir ações defensivas imediatas, enquanto outras exigem análise posterior e/ou alarmes e/ou que relatórios de saída sejam gerados. Exchange defence. Uma central é defendida contra a propagação de erros através de reconfiguração, isto é, equipamento defeituoso é isolado do resto do equipamento on line. Para auxiliar na manipulaçãode defesae falha, equipamentos importantes dentro de uma central são replicados ou implementados em pares, dependendo dos requisitos de segurança. Para facilitar atividades de manutenção e defesa, a estrutura de uma central é classificada e arranjada da seguinte forma. Blocos de Segurança (SBLs Security Blocks). Um SBL é um conjunto defunções dehardware ouitens escolhidos de forma que, se uma das funções falhar, as funções restantes não são mais de uso para a central e o SBL completo pode então ser tirado sde serviço. A soma dos SBLs cobre todo o equipamento da central, e os SBLs não se sobrepõem. Itens Substituíveis (RITs Replaceable Items). Um RIT é a menor montagem (por exemplo, uma Montagem de Circuito Impresso, Montagem de Conversor de Corrente Direta para Corrente Direta (DC/DC)) que pode ser facilmente substituída por uma reserva. Bloco de Conserto. Um bloco de conserto (que é o relacionamento entre os SBLs e RITs) é o menor conjunto de SBLs que deve ser retirado de serviço para permitir a substituição de um RIT FBBA TR Ed / 30

6 Testes. Um vasto conjunto de testes de rotina, testes de diagnóstico e softwarede checagemé fornecidodentro de uma central Alcatel 1000 S12 para garantir que qualquer falha de equipamento ou inconsistência de dados seja rapidamente confirmada e localizada. Os módulos de software de testes podem ser ativados: automaticamente, em resposta à detecção on-line de um erro ou suspeita de falha sobdemanda, em resposta ao comando de comunicação homemmáquina selecionado pelo pessoal da central periodicamente, de acordo com uma agenda de testes de rotina. Testes de rotina (que são na maioria do tipo vai/não vai) normalmente rodam em equipamento que esteja em serviço e disponível para o resto da central sem perturbar o tráfego. Testes de diagnósticos são utilizados para confirmar e localizar uma falha em um SBL suspeito depois que ele foi desabilitado. Se um teste de diagnóstico confirmar uma falha, o pessoal da central é notificado (por ex., através de um alarme) e é, normalmente, apresentado (isto é, através de um monitor/impressão) com a identidade do(s) RIT(s) envolvido(s). Se uma falha não for confirmada, o SBL volta à serviço e um contadordefalhatransiente éincrementado deacordo. Testes de Checagem são normalmente utilizados para desempenhar uma checagem de dados e de recursos de hardware e software. Geração de relatóriose alarmes. Relatórios de manutenção e teste podem ser roteados, sob controle do pessoal da central, para diferentes dispositivos de saída e cadastrados em diferentes arquivos de histórico. Os pontos de alarme de hardware dentro do equipamento da central são continuamente escaneados para detectar quaisquer mudanças de estado, isto é, quaisquer mudanças de estado resultam na geração de um relatório de alarme. O modo como um relatório é exibido para o pessoal da central (isto é, alarme áudio/visual e/ou impressão) depende do tipo de falha ou inconsistência detectada pelo Software de Manutenção e Defesa. 3 Descrição de Software O Software de Defesa e Manutenção, veja Figura 1, compreende as seguintes áreas principais. Relatório de Erro, que inclui software que: analisa erros na fonte (por exemplo, dentro de um CE) antes de reportálos analisa e correlaciona relatórios de erros para identificar o(s) SBL(s) envolvidos e a ação de manutenção a ser tomada. Defesa da Central, que inclui software: para coordenar pedidos de defesa do software ou do pessoal da central relacionado à reconfiguração do hardware da central para o gerenciamento de pedidos de manutenção para a execução de testes de diagnóstico em SBLs da central que recebe relatórios de outras partes do Software de Manutenção e Defesa e osreestrutura em um formato padrão (se tratamento de alarme for requerido, o relatório envolvido é também enviado para o software de Manipulação de Alarme). Teste de Rotina Central, que inclui software que: manipula todos os comandos decomunicação homemmáquina relacionados ao desempenho de testes de rotina em dispositivos, em linhas de assinantes e grupos de juntores gerencia o agendamento e coordenação de testes de rotina que são executados em uma base regular. Manutenção de Rede, que inclui software que: fornece acesso de manutenção para a Rede de Comutação Digital (DSN) com o propósito de teste de diagnóstico, teste de rotina e para reconfiguração relata inconsistências e erros do DSN para o software de Relatório de Erro. Rotina de Rede e Teste de Diagnóstico, que inclui software que: identifica os recursos do ambiente requeridos para a execução de testes de rotina e diagnóstico no DSN aloca os recursos de hardware de DSN requeridos para a execução de testes de rotina e diagnóstico no DSN executa testes reais de rotina e diagnósticos no DSN All rights reserved. Passing on and copying of this 6 / FBBA TR Ed. 02

7 All rights reserved. Passing on and copying of this Cross-Over, que consiste no software que controla o mecanismo de cross-over nos módulos da central que são implementados como pares de conexão cruzada. Manipulação de Alarme, que inclui software que: manipula as mensagens de alarme recebidas da área de software de Defesa da Central monitora e coleta indicações de alarme do bastidore central (que podemincluir alarmesrelacionados ao ambiente da central e segurança do prédio, etc.) coleta alarmes gerados por programas direciona indicações de alarme visuais e audíveis dentro da central gera relatórios de alarme para saída para o pessoal da central (através de facilidades de comunicação homemmáquina) e para centros de manutenção centralizada. Além daqueles fornecidos dentro do software de Manutenção e Defesa, programas de teste de rotina e de diagnóstico são distribuídos (conforme necessidade) dentro das principais áreas de software de uma central, por exemplo, Software Entrada/Saída, Software de Manipulação de Dispositivo Telefônico, Software de Relógio e Tons. Caso contrário, os módulos do Software de Manutenção e Defesa descritos neste documento estão localizados dentro do Elemento de Controle Auxiliar de Defesa. Tarefas Requisitadas por Operador (ORJs) para ações de defesa da central ORJs para execução de testes de rotina Elementode Con- trole Auxiliarde Defesa Programas de Testes de Rotina e Diagnóstico Teste de Rotina Central Espera Ativo CPM CE Manipulação de Alarme Software MMC e Entrada/Saída Espera Ativo De pontos de scan Para indicadores de alarme no bastidor principal e no Painel Principal para Alarmes Teste de Diagnóstico e Rotina de Rede Defesa da Central CE 1 N Para indicadores de alarme no bastidor principal CE Programas Teste de Diagnóstico e Rotina N 1 Manutenção de Rede Relatório de Erros Manipulação de Alarme Proteção Mútua De pontos de varredura Relatório de Erros Obs.: 1. Caixa com linha pontilhada mostra outro software. 2. Software de Proteção Mútua é implementado nos módulos da central conectada apenas. 3. Os Softwares de Banco de Dados e Sistema Operacional foram omitidos por clarity. Abr. CE CPM Elemento de Controle Módulo de Periféricos de Computador MMC ORJ Comunicação HomemMáquina Tarefa Requisitada por Operador Figure 1 Software de Manutenção e Defesa FBBA TR Ed / 30

8 3.1 Relatório de Erros Os seguintes subitens fornecem uma breve descrição do software dentro da área de Relatório de Erro Analisador de Erro Local As funções principais do software Analisador de Erro Local (localizado dentro de todos os CEs de uma central) são: fornecer um período de estabilização para erros hard e transientes após uma inicialização do sistema filtrar quaisquer relatórios de erro duplicados (isto é, limitar o número de relatórios de erro enviados para o Software de Manutenção e Defesa) fornecer um mecanismo contador para permitir que erros transientes não freqüentes sejamignorados fornecer um mecanismo de confirmação/repetição para erros sérios (isto é, para garantir que relatórios de erro sejam repetidos até que sua recepção seja confirmada pelo Software de Manutenção e Defesa) relatar erros transientes de hardware e software para o software de Análise de Relatório de Erro Análise Relatório de Erro O software de Análise de Relatório de Erro recebe os relatórios coletados pelo software de Análise de Erro Local distribuído e então os analisa e correlaciona para identificar o SBL defeituoso e decidir a ação de manutenção a ser tomada. O software Análise de Relatório de Erro identifica os SBLs (envolvidos por um relatório de erro) referenciando a tabela SBL no banco de dados. As identidades dos SBLs do DSN são requisitadas pelo software de Identificação de SBLs de Rede. Quaisquer SBLs sob suspeita de falha são identificados por relatórios de análise de erros únicos, pela correlação demúltiplos relatóriosao mesmotempo, ede relatórios de erros relacionados. Quando o SBL suspeito for identificado, o software de Análise de Relatório de Erro determina qual das seguintes ações é apropriada: verificar (desabilitar, teste de diagnóstico e função de inicialização) desabilitar inicializar notificar um operador apenas (isto é, nenhuma ação posterior deve ser tomada) bootstrap forçado, bootstrap automático, reinicialização automática. Sehouversuspeitadeumacessofalha dece, osoftware de Análise de Relatório de Erros pede que o software de Análise Especial de CE execute um teste de probe nos CEs antes de se reportar ao Software de Defesa da central. O software de Análise de Relatório de Erro também compreende uma facilidade para coletar estatísticas sobre relatórios de anomalias recebido e relatórios de recuperação de CE. Os resultados coletados de relatórios podem ser enviadas como relatórios por hora para um TerminalAvançado paraoperações emanutenção ou podem ser impressos Análise Especial de Elemento de Controle O software de Análise Especial de CE, em resposta aos pedidos do software de Análise de Relatório de Erros, executa um teste de probe para checar a condição de um CE para o qual um relatório de acesso falha foi recebido. Um teste de probe é executado através da tentativa de um acesso ao CE envolvido. Se o acesso obtiver sucesso, o relatório de acesso falha não é confirmado. Se a tentativa de acesso não obtiver sucesso, o software de Análise Especial de CE inicializa o temporizador de teste de probe. Se um relatório de recuperação de uma reinicialização ou de um bootstrap for recebido (isto é, para explicar o relatório original) antes do tempo acabar, o temporizador é ressetado e nenhuma ação posterior é tomada. Se, entretanto, nenhum relatório de recuperação for recebido antes do tempo acabar, o software de Análise Especial de CE pede que o software de Análise de Relatório de Erro comece um bootstrap forçado. (Um bootstrap forçado é inibido em casos onde o SBL do CE está em estado de ocupado ou está fora de serviço.) Cheque de RTSU OsoftwaredeChecagem desubunidade determinal Remoto (RTSU) desempenha ações relacionadas ao seguinte. All rights reserved. Passing on and copying of this 8 / FBBA TR Ed. 02

9 All rights reserved. Passing on and copying of this isolação RTSU. Se o software de Análise Especial de CE confirmar que houve uma falha de acesso para um CE de RTSU, ele informa o software de Checagem RTSU de acordo. O software de Checagem RTSU executa testes de probe adicionais para detectar se o RTU está isolado ou não. Se ele estiver isolado, o software de Checagem RTSU muda o estado do RTSU (em uma relação de banco de dados) para isolado e então envia um alarme urgente para o software de Controle de Alarme. O software de Checagem RTSU também faz um scan periódico (por exemplo, em intervalos de 30 minutos) de uma relação de banco de dados para detectar quaisquer estados de RTSU que estejam configurados como isolados. Se tal estado for detectado, o software de Checagem RTSU executa um teste de probe em cada um dos CEs dentro do RTSU envolvido. Se nenhuma respostafor recebidado RTSU, seu estado de isolamento é confirmado. Se pelo menos um dos CEs responder ao teste de probe, o RTSU não é mais considerado como isolado e seu estado é modificado de acordo. Uma perda de tons em um RTSU. Se o software de Checagem RTSU for informado, pelo software de Análise de Erro de Relatório, de uma perda de tons dentro de um RTSU, ele muda o estado (isto é, em uma relação debanco dedados) do RTSU envolvido para sem tons e então envia um relatório de alarme para o software de Controle de Alarme. O software de Checagem RTSU modifica o estado do RTSU para normal quando ele for informado, pelosoftwareanálise derelatório deerros, queos tons foram restaurados (o software de Controle de Alarme é também informado) IdentificarSBLs de Rede O software Identificar SBLs de Rede, em resposta a pedidos do software de Análise de Relatório de Erros, encontra as identidades dos SBLs do DSN dos dados contidos nos relatórios de erros Facilidade de Captura de Ambiente O software de Facilidade de Captura de Ambiente (ECF) (quando carregado no Módulo de Periféricos do Computador) é utilizado para resolução de problemas dentro de uma central Alcatel 1000 S12 e pode, em resposta aos comandos de comunicação homemmáquina: executar macros (por exemplo, que podem envolver a execução de comandos de comunicação homemmáquina) para executar rotinas específicas de resolução de problemas coletar dados de buffer de erros para apresentação a um operador. O ECF é dividido em várias áreas, cada uma delas sendo responsável por investigações de erro relacionadas a um aspecto particular de uma central, por exemplo, cobrança, entrada/saída. Dentro de cada uma destas áreas, é possível selecionar a execução de ações específicas. O software ECF compreende asseguintes áreasprincipais. O software Manejador de Comando do ECF, que recebe todos os comandos de comunicação homemmáquina enviados para o software ECF, analisaos eentãodisparaaparteapropriada do software ECF (isto é, o software Macro do ECF ou o software Coletor Central do ECF) para executar a tarefa de disco requerida. O software Macro do ECF, que fornece uma interface com o Monitor de Teste MultiP rocessador (parte do Software de Testabilidade) dentro de uma central Alcatel 1000 S12, recebe comandos para rodar ou abortar macros específicas. O software Gerenciador ECF Buffer de Ambiente Local (LEB), que manipula a alocação e desalocação de áreas de memória que são utilizadas como LEBs. O software Coletor Local ECF, que, quando requisitado, transfere LEBs específicos par o software Coletor Central ECF. O software Coletor Central ECF, que coleta e formata LEBs e então os envia para o software Roteador de Entrada/Saída FBBA TR Ed / 30

10 Em resposta aos pedidos do software Manejador de Comando ECF, o software Coletor Central de ECF dispara o software Coletor Local de ECF para enviar um LEB específico (na forma de um relatório) para o Roteador Entrada/Saída ECF. O software Roteador de Entrada/Saída de ECF, que recebe relatórios da Macro de ECF e do software Coletor Central de ECF e então os envia para o Software de Entrada/Saída da central Alcatel 1000 S12 para saída para um operador. O roteamento de mensagens para o software de Entrada/Saída de ECF permite que elas sejam logged. As mensagens recebidas pelo software de Entrada/Saída de ECF são as mesmas que as mensagens padrão de saída de comunicação homem máquina, com a exceção de que elas contêm um código de área ECF (que é traduzido para um número de referência de relatório antes que a mensagem seja exibida para um operador). 3.2 Defesa da Central Os seguintes subitens fornecem uma breve descrição do software dentro da área de Defesa da Central, veja Figura Pedidos de Defesa Coordenados O software de Pedido de Defesa Coordenado coordena os vários pedidos para ações de manutenção recebidos do software da central ou do pessoal da central. As funções principais do software são: validar pedidos para ação em um SBL, CE ou RIT, para descobrir se a ação deve ser executada imediatamente, deferida, ignorada ou confirmada All rights reserved. Passing on and copying of this 10 / FBBA TR Ed. 02

11 All rights reserved. Passing on and copying of this Gerenciador Configuração de Software ORJs Gerenciar Atualizações de Software Analisar Relatório de Erro Controle de Alarme SBL Versus Device State Audit Pedidos de Defesa Coordenados Retornar Configuração CE Inicial Executar Defesa de SBL Manipular ORJs de Ação Manipular Ações CE Manipular Ações SBL Controle de Alarme Reconfigurar SBLs de CE Controle de Diagnóstico Reconfigurar SBLs do Sistema Gerenciador de Recurso TAU/TSA Módulos de SW Execução de Teste Gerador de Relatório ORJs Para Entrada/ Saída e Software MMC Aceitar ORJs de Ação Reconfigurar SBLs Telefônicos Reconfigurar SBLs Periféricos Manipular Apresentação e Traduzir ORJs Reconfigurar SBLs de Rede Abbr. CE MMC ORJ SBL Elemento de Controle Comunicação HomemMáquina Tarefa Requisitada por Operador Bloco de Segurança SW TAU TSA Software Testar Unidade de Acesso Testar Analisador de Sinal Figure 2 Software de Defesa da central manter uma tabela de SBLocupado para os SBLs correntemente sob ações de manutenção (consulte a descrição do SBL Versus o software de Audit de Estado de Defesa) executar checagens de correlação através da contagem do número de SBLs suspeitos no mesmo nível hierárquico (se o número de SBLs suspeitos superar um limiar pré definido, o SBL pai fica sob suspeita de falha) trabalhar com o software Gerenciador de Configuração de Software para retirar CEs de reserva Retornar Configuraçãode CE Inicial O software de Retorno de Configuração de CE Inicial controla as ações que são executadas para retornar os CEs para suas locações físicas iniciais. Quando ações de defesa automáticas ou iniciadas pelo operador provocam que o CE seja substituído por um CE de reserva, ou quando dois CEs sãointercambiados, a configuração de CE inicial é perturbada. Como a configuração inicial é assumida como sendo sempre a melhor, ações podem ser tomadas para restaurar a configuração inicial. O software de Retorno de Configuração de CE Inicial: FBBA TR Ed / 30

12 aceita mensagens do software de Pedido de Defesa Coordenado cada vez que um CE de reserva se torna disponível, e,se existir um CE falho, o substitui por um reserva aceita comandos de operador para inicializar ou bloquear um retorno para a configuração inicial ou para modificar parâmetros de disparo restaura uma central para sua configuração inicial, quando disparado para fazer isso pelo software de Agendamento de Calendário (parte do Relógio e Software de Tons) manipula a reconfiguração dos CEs. checa os parâmetros do pedido e, através do software de Pedido de Defesa Coordenado, valida o pedido determina quando um CE reserva é necessário coordena o bootstrap e carga de um CE, e a manipulação de ações CE, através do software Manejador de Ações CE. O software de Execução de Defesa SBL envia relatórios de manutenção para o pessoal da central através do software Gerador de Relatório Manipular Ações CE All rights reserved. Passing on and copying of this Executa Defesa SBL O software de Execução de Defesa SBL executa funções relacionadas a SBLs nãoce e a SBLs CE. Para SBLs nãoce, o software (que coordena, inicializa e supervisiona todas as ações de defesa internas) aceita: desabilitar, inicializar, reinicializar e verificar pedidos para SBLs específicos (mas não para CEs) dosoftware deanálise derelatório deerro verificar pedidos do software de SBL Versus Audit de Estado de Dispositivo se inconsistências forem encontradas nas tabelas de SBL relacionadas verificar, desabilitar pedidos na fila e validar resultados do software de Pedido de Defesa Coordenado resultados de ação do software Manejador de Ações SBL. Quando o software de Execução de Defesa de SBL aceita um pedido de ação, ele checa os parâmetros do pedido e então envia um pedido de ação para o software Manejador de Ações SBL. Para SBLs CE, o software aceita: reinicializar, bootstrap, recarregar, inicializar ou verificar pedidos do software de Análise de Relatórios de Erro para CEs específicos verificar pedidos do software de SBL VErsus Audit de Estado de Dispositivo, se inconsitências forem encontradas na tabela SBL relacionada verificar pedidos do software de Pedido de Defesa Coordenado, se (após checagens de hierarquia) um CE estiver sob suspeita de falha. Quando o software de Execução de Defesa de SBL aceita um pedido de ação em um CE, ele: O software Manejador de Ações CE traduz pedidos do software de Execução de Defesa SBL, e do software Manejador de Ação de Tarefa Requisitada pelo Operador (ORJ), em comandos de manutenção para: O software de Reconfiguração de SBLs CE, isto é, desabilitar, recarregar e reinicializar CEs individuais O software de Controle de Diagnóstico, isto é, começar teste e parar teste. 12 / FBBA TR Ed. 02

13 All rights reserved. Passing on and copying of this Manipular Ações SBL O software para manipular Ações SBL traduz pedidos de software (isto é, o software de Execução de Defesa desblemanipulação deorj deação) emcomandos de manutenção para o software de Controle de Diagnóstico e o que reconfigura os vários SBLs. O software envia comandos de desabilitação e inicialização para o software de reconfiguração e gerencia as tabelas de estado de SBL no banco de dados. O software Manejador de Ações SBL pára ações nos SBLs de nível mais baixo de um CE quando uma ação no nível CE é inicializada. Comandos de Teste de SBL (e comandos de parada de teste de SBL) são enviados para o software de ControledeDiagnóstico, que entãoinicializa oteste eenvia os resultados para o Manejador de Ações SBL. Ações nos SBLs são relatadas parao softwarerequisitante e (através do Gerador de Relatório) para o pessoal da central. O Manejador de Ações SBL coloca os SBLs que são dependentes de um CE no estado correto após uma recarga de CE ou desativação de CE Gerenciadorde de Configuração de Software O software Gerenciador de Configuração (normalmente residente dentro do CE do Módulo de Periféricos do Computador) lida com: pedidos de recarga de processador pedidos de carga de overlay pedidos de reserva ReconfigurarBlocos de Segurança de CE Em resposta aos pedidos do Manejador de Ações CE, o software de Reconfiguração de SBLs de CE: reconfigura CEs (lida com falhas e reinicializações) coordena as ações de inicialização, desabilitação e reinicialização de CEs (as tarefas de carga, desabilitaçãoe reinicialização atuaissãodesempenhadas por outros softwares) informa os gerenciadores de recursos quando um CE está desabilitado ou é inicializado. Como um exemplo, os tipos de indicação de falha que iriam implicar um SBL de CE podem incluir: endereçamento inválido falha de acesso condição ativa ou em espera inconsistente falha de software irrecuperável ReconfigurarSBLs Telefônicos O software Reconfigurar SBLs Telefônicos, em resposta aos pedidos do software Manejador de Ações SBL, reconfigura SBLs tais como os associados com: linhas de assinantes juntores equipamento para teste de acesso remetentes e destinatários multifreqüência anúncios Sistema de Sinalização Número 7 do CCITT, etc. Note Em Dezembro de 1992, o Comité Consultatif International Télégraphique et Téléphonique (CCITT) foi dissolvido e integrado ao International Telecommunication Union (ITU). As atividades anteriores do CCITT são agora desempenhadas no ITU pelo ITU Telecommunication Standardization Sector (ITU-T). A ação de reconfiguração no SBL telefônico é requisitada através do envio de comandos (por exemplo, desabilitar, inicializar, reiniciar) para o Software de Manipulação de Dispositivo Telefônico e para a Interface de Terminal e software de Manutenção de Elemento de Comutação. Como exemplo, os tipos de indicação de falha que iriam implicar em um SBL telefônico podem incluir o seguinte. Para um Módulo de Assinante alarme de perda de sincronização alarme de super voltagem de linha falha de presença de toque inconsistência de ring-trip inconsistência de chamada relatório de erro de teste de rotina de linha FBBA TR Ed / 30

14 Para um Módulo de Juntor Digital: alarme de perda de sincronização perda de alinhamento de quadro perda de relógio externo alarme de junção remota indicação de taxa de erro excessiva inconsistência de hardware e software relatório de erro de teste de rotina de juntor digital. Para um Módulo de Circuitos de Serviço: alarme de perda de sincronização alarme Gerador de Sinal Digital relatório de erro de teste de rotina de receptor relatório de erro de teste de rotina de envio ReconfigurarSBLs do Sistema Para horário: perda do relógio incremento de horário irregular inconsistência de dado de horário perda da fonte do quadro. Para tons digitais e anúncios: falha de saída de geração de tom digital falha de anúncio interno falha de autochecagem. Para distribuição de tons e relógio: alarme de falha de relógio de bastidor alarme de perda de tom alarme de entrada de relógio não alinhada perda de sincronização dados de tom não variável. All rights reserved. Passing on and copying of this Um SBL é designado como um SBL de sistema (isto é, uma central) quando sua função é importante para toda a central. Exemplos de tais SBLs, que são reconfigurados pelo software de Reconfiguração de SBLs de Sistema (isto é, através do envio de comandos para o software de manipulação de dispositivo apropriado), em resposta aos pedidos do software Manejador de Ações SBL, incluem: relógio central fontes de referência alarmes de bastidor alarmes principais geração de hora do dia geração de tom digital. SBLs de distribuição de relógio de bastidor e relógio de tons podem apenas ser inicializados quando não existem alarmes de bastidores relacionados. Como exemplo, os tipos de indicação de falha que iriam implicar um SBL de sistema podem incluir o seguinte. Para o relógio central: fase do relógio não alinhada fonte do relógio trocada por lado próprio falha de fonte do relógio externo oscilador fora de alcance ReconfigurarSBLs Periféricos O software Reconfigurar SBLs Periféricos, em resposta aos pedidos do software Manipular Ações SBL, reconfigura SBLs tais como os associados com: memórias de disco magnético unidades de fita magnética impressoras de linha Unidades de Display Visual (VDUs) dispositivos de fita, etc. Uma ação de reconfiguração é requisitada através do envio de comandos para o software Controlador de Entrada/Saída associado com o dispositivo periférico envolvido. Como um exemplo, os tipos de indicação de falha que iriam implicar um SBL periférico podem incluir: erro de busca (disco magnético) violação de proteção de escrita (discos e fitas magnéticos) tempo de ordem esgotado (todos os periféricos) ReconfigurarSBLs de Rede O Reconfigurar SBLs de Rede aceita comandos (isto é, desabilita ou inicializa) para reconfigurar os SBLs da DSN. Comandos para reconfigurar portas de comutação são enviados para o software Manejador de Dispositivo de Túnel, enquanto comandospara reconfiguraras portas da Interface do Terminal são enviados para o software de Interface Terminal e Suporte de 14 / FBBA TR Ed. 02

15 All rights reserved. Passing on and copying of this Manutenção de Elemento de Comutação (ambos parte da área de software de Manutenção de Rede). No caso de um comando de desabilitação, o software inicia um período de espera por tráfego livre, após o qual o tráfego é forçado pelo SBL envolvido. Como um exemplo, os tipos de indicação de falha que iriam implicar um SBL de rede poderiam incluir: Perda de sincronização de Porta DSN de Interface de Terminal Perda de sincronização de porta DSN Evento rejeitado por porta de Interface de Terminal Comando de Interface de Terminal não executado Dupla violação de escrita DSN FBBA TR Ed / 30

16 Aceitar ORJs de Ação O software Aceitar ORJs de Ação que aceita ORJs para gerenciamento dos estados dos SBLs: executa checagens semânticas na entrada de comandos e informa ao operador de quaisquer erros de entrada pede, quando necessário, uma tradução entre unidades de hardware (como especificado pelo operador) e unidades funcionais, por exemplo, RIT para bloco de conserto /SBL valida a entrada de comando através do software de Pedido de Defesa Coordenada arranja a entrada de comando em um formato de buffer padrão para uso por outro software (isto é, o software de Pedido de Defesa Coordenada e o Manipular ORJs de Ação ) envia um relatório de validação através do software Gerador de Relatório, para o operador em casos onde um ORJ é rejeitado ou está para ser confirmado passa, quando aceito, o ORJ em buffer para o software Manipular ORJs de Ação relacionado para execução Manipular ORJs de Ação O software Manipular ORJs de Ação: recebe os ORJs do software Aceitar ORJs de Ação executa ações de ORJ tais como desabilitar SBL, testar SBL, inicializar SBL, parar teste, requalificar, inicializarequip, finalizarequip, reinicializar, recarregar, switch-over, etc. coordena a seqüência de bootstrap e carregamento dos CEs especificada nos ORJs e inicializa ações nos níveis mais baixos do CE através do software Manipualr Ações do SBL gera relatórios de SBL para o software Gerador de Relatório Manipular Apresentaçãoe Traduzir ORJs O software Manipular Apresentação e Traduzir ORJs manipula os pedidos de apresentação e tradução de ORJs recebidos do software Aceitar ORJs de Ação ou de um operador. Como um exemplo, os displays de apresentação de comunicação homemmáquina podem incluir: o número de SBLs (por tipo) em cada possível estado de manutenção uma lista de todos os SBLs (por tipo) que estão em um dado estado de manutenção o estado de SBLs individuais todos os SBLs pertencentes a um túnel da rede listas de dependências. Como um exemplo, os tipos de traduções executadas podem incluir: RIT para SBLs que estão localizados em parte ou inteiramente dentro do RIT RIT para bloco de conserto (isto é, lista de SBLs) SBL para bloco de conserto (isto é, a lista de SBLs) SBL par todos os RITs que constituem o SBL Controle de Diagnóstico As principais funções do software Controle de Diagnóstico são: aceitarpedidosdos softwaresmanipular AçõesCE Manipular Ações SBL, para acessar e executar um teste de diagnóstico descobrir e configurar o ambiente de software e recursos de hardware exigidos para um teste (no caso de SBLs de DSN, o ambiente é configurado pelo software Ambiente de Teste de Rede dentro da área de software de Rotina de Rede e Teste de Diagnóstico) sequenciar os segmentos de teste de um teste de diagnóstico (segmentos podem ser repetidos, omitidos ou abortados pelos comandos no software requisitante) relatar o resultado de um teste para o software Gerador de Relatório (um resultado de teste consiste em uma lista de RITs em ordem de probabilidade de falha, e uma mensagem de passagem ou falha que é enviada ao software que pediu o teste) Módulos de Software de Execução de Teste As principais funções dos módulos de software de execução de teste (isto é, os programas de teste de diagnóstico e rotina individuais) são: All rights reserved. Passing on and copying of this 16 / FBBA TR Ed. 02

17 All rights reserved. Passing on and copying of this capturar os recursos de teste no hardware executar os segmentos de teste utilizados para executar o teste relatar os resultados do teste para o software Controle de Diagnóstico ou para o Coordenador de Teste de Rotina dentro da área de software de Teste de Rotina Central liberar os recursos no final do teste. Como um exemplo, o software de execução de teste pode incluir módulos tais como um Teste de Diagnóstico CE Gerador de Relatório O Gerador de Relatório (normalmente residente dentro do CE do Módulo de Periféricos do Computador) recebe relatórios do Software de Defesa e Manutenção e, quando necessário, os reestrutura em um formato padrão. Quando um relatório indica que um tratamento de alarme é necessário (por exemplo, mudanças de estado de SBL, alarmes de bastidor), ele é também enviado para o software Controle de Alarme dentro da área de software de Manipulação de Alarme SBL Versus Exame de Estado de Dispositivo No começo de uma ação de manutenção em um SBL, o software Pedido de Defesa Coordenada marca o SBL como ocupado (isto é, um sinalizador de exame associado é definido como ocupado dentro da tabela de SBL ocupado). Quaisquer pedidos posteriores para ação naquele SBL são rejeitados. Quando a ação de manutenção foi completada, o software de Pedido de Defesa Coordenada define o sinalizador de exame como terminado. A entrada para o SBL na tabela de ocupado é excluída pelo software Controle de Alarme após o términode umachecagem de estado de alarme. Quando uma ação de manutenção é inicializada em um RIT, todos os SBLs daquele RIT têm seus sinalizadores de exame definidos como RIT ocupado. O software SBL Versus Exame de Estado de Dispositivo executa os seguintes tipos de exames na tabela de ocupado do SBL. Exame de Controle de Alarme Cada relatório de manutenção para o software de Controle de Alarme o leva a atualizar seus registros de alarme. O software de Controle de Alarme também é disparado pelo software SBL Versus Exame de Estado de Dispositivo, isto é, em intervalos regulares (ex., a cada cinco minutos), o software SBL Versus Exame de Estado de Dispositivo percorre a tabela de ocupado do SBL para detectar quaisquer sinalizadores de exame setados como terminados. Se o software encontrar um sinalizador setado como terminado, ele dispara o software Controle de Alarme para atualizar seus registros de alarme e então deletar a entrada do SBL na tabela de ocupado. Exame de Tabela de Ocupado em Ações SBL A intervalos regulares (ex., a cada 16 minutos), que são maiores do que aqueles para um exame de controle de alarme, o software SBL Versus Exame de Estado de Dispositivo percorre a tabela de ocupado do SBL e modifica quaisquer sinalizadores que estejam setados como ocupado para exame. Se um sinalizador de exame já estiver setado para exame, o sofware SBL Versus Exame de Estado de Dispositivo envia uma mensagem para o software Executar Defesa de SBL para iniciar um ação de reinicialização. Exame de Tabela de Ocupado em Ações RIT Nos mesmos intervalos que (mas independentemente de) os exames das tabelas de ocupado de ações SBL, o software SBL Versus Exame de Estado de Dispositivo percorre a tabela de ocupado do SBL e modifica sinalizadores de exame que estão setados como RIT ocupado para RIT exame. Se um sinalizador de exame já estiver setado como RIT exame, o software SBL Versus Exame de Estado de Dispositivo envia uma mensagem para o software ExecutarDefesadeSBLparainiciar umaação dereinicialização Gerenciar Atualizaçõesde Carga de Software O software Gerenciar Atualizações de Carga de Software (normalmente residentedentro doce domódulo de Periféricos do Computador) trata pedidos para FBBA TR Ed / 30

18 carregar uma emenda em um único CE ou para recarregar o segmento de carga de dados de um CE Gerenciadorde de Recurso TAU/TSA ORJs Manipular ORJs de Teste de Rotina Agenda de Calendário Gerenciar Agendamento de Teste de Rotina Abr. ORJ Tarefa Requisitada pelo Operador Os recursos específicos de hardware para certos diagnósticos são a Unidade de Acesso de Teste (TAU) e o Analizador de Sinal de Teste (TSA). Os recursosdevem ser pré alocados a um diagnóstico para previnir deadlock. Isto é executado pelo Gerenciador de Recurso TAU/TSA. 3.3 Teste de Rotina Central Os seguintes subitens fornecem uma breve descrição do software dentro da área de Teste de Rotina Central, veja a Figura 3. Coordenador de Teste de Rotina Execução de Teste Gerador de Relatório All rights reserved. Passing on and copying of this Figure 3 Software de Teste de Rotina Central Manipular ORJs de Teste de Rotina Este software manipula todas as ORJs relacionadasà execução de testes de rotinas em dispositivos, linhas de assinantes e grupos de juntores. Para cada pedido de teste, o objeto de teste e o horário agendado são passados para a agendaapropriada (isto é, o software Agenda de Calendário dentro do Software de Relógio e Tons ou do software Gerenciar Agendamento de Teste de Rotina) Gerenciar Agendamentode de Teste de Rotina O software Gerenciar Agendamento de Teste de Rotina lida com os teste de rotina que são executados regularmente. As principais funções do software Gerenciar Agendamento de Teste de Rotina são: receber pedidos periódicos e pedidos do operador (através do software Manipular ORJ de teste de Rotina) dividir pedidos de teste complicados (isto é, testes de rotina sobre múltiplos níveis) em testes em um único dispositivo, pedir ao sofwtare Coordenador de Teste de Rotina para executar um teste derotina em um único dispositivo e receber os resultados em uma base vai ou nãovai relatar os resultados globais do teste completo de rotina para o sofware Entrada/Saída Coordenadorde Teste de Rotina O software Coordenador de Teste de Rotina recebe pedidos do software Gerenciar Agendamento de Teste de Rotina para executar testes de rotina. As principais funções do software Coordenador de Teste de Rotina são: processar os pedidos de teste configurar o ambiente de software e recursos de hardware necessários controlar a execução dos segmentos de teste analisar e relatar os resultados dos testes 18 / FBBA TR Ed. 02

19 All rights reserved. Passing on and copying of this liberar o ambiente de teste e recursos de hardware. 3.4 Manutenção de Rede Os subitens a seguir fornecem uma breve descrição do software dentro da área de Manutenção de Rede Manejador de Dispositivode Túnel O software Manipular Dispositivo de Túnel: fornece acesso de manutenção ao hardware DSN (para testes de diagnóstico e rotina, eações dereconfiguração no DSN) através de túneis DSN lida com estados de porta de comutação (ex., disponível, ocupado de manutenção) relata quaisquer inconsistências de DSN para o softwareanalisar Relatóriode Erro (dentro daárea de software de Relatório de Erro). Como exemplo, ações de teste de DSN podem incluir: limitação de portas auxiliares limitação de teste de rotina e diagnóstico orientação do estado de ocupado de manutenção forçar um estado de alarme Exemplos de ações de reconfiguração de DSN são: desabilitar desabilitação forçada inicializar Suporte de Manutenção de Interface de Terminal e Elemento de Comutação As principais funções da Interface de Terminal são as seguintes. Fornecer um interface entre o software Manejador de Dispositivo de Túnel e o Software do Sistema Operacional para permitir: limitação de portas de comutação, através de software manejador no Software do Sistema Operacional disparo da transmissão dos protocolos de túnel para atingir as tarefas executadas pelo software Manejador de Dispositivo de Túnel. Fornecer uma interface entre o software de Dispositivo de Túnel, o Sistema Operacional e o Reconfigurar SBLs de Rede para habilitar a reconfiguração das portas de Interface de Terminal. Manter estados de porta de comutação. Relatar qualquer falhas de hardware de porta de Interface de Terminal para o software Analisar Relatório de Erro. Executar, periodicamente, uma central nas portas de tom. 3.5 Teste de Rotina de Rede e Diagnóstico Os subitens a seguir fornecem uma breve descrição do softwaredentro daárea deteste derotina derede e Diagnóstico Ambiente de Teste de Rede Osoftware Ambientede Testede Redeidentifica osrecursosrequeridosporumtestedediagnóstico DSNou de rotina. Tais recursos se relacionam com: o CE que deve manter o software de teste o enlace de trilha de acesso (que é alocado pela Interface de Terminal e software Gerenciamento de Recursos de Elemento de Comutação) o enlace SBL a ser testado enlaces auxiliares. O software Ambiente de Teste de Rede é ativado pelo software Controle de Diagnóstico (dentro da área de software Defesa da Central) ou pelo software Coordenador de Teste de Rotina (dentro da área de software de Teste de Rotina Central) Gerenciamentode Recursos de Elemento de Comutação e Interface de Terminal Este software aloca os recursos de hardware (isto é, relacionados à Interface de Terminal Interface e aosenlaces de Elemento de Comutação) requeridos pelos teste de diagóstico DSN e de rotina. A alocação dos recursos de hardware é executada ao pedido do software Controle de Diagnóstico ou do software Coordenador de Teste de Rotina FBBA TR Ed / 30

20 Além disso, o software também executa testes de checagem em suas tabelas SBL para encontrar e liberar quaisquer SBLs que estejam relacionados ao teste de um enlace SBL mas cujo teste não mais esteja ativo Módulos de Software de Execução de Teste As principais funções dos módulos de software de execução de teste (isto é, os programas de rotina individual e de teste de diagnóstico) são os mesmos que aqueles já descritos para a área de software Defesa da Central. Como exemplo, o sofware de execução de texto podem incluir módulos tais como: Teste de Diagnóstico de Enlace de Rede Teste de Rotina de Enlace de Rede Interface de Terminal/Teste de Diagnóstico de Comutador de Acesso Interface de Terminal/Teste de Rotina de Comutador de Acesso. 3.6 Proteção Mútua O software Proteção Mútua controla o mecanismo de proteção mútua em módulos da central interconectados. Certos módulos da central (ex., Módulos de Assinantes, Módulos de Interface Remota) são implementados como pares nos quais o CE de ambos os módulos está apto a controlar (através de interconexões) seus próprios circuitos de terminal e os de seu módulo parceiro. Sob condições normais de operação, cada CE controla seus próprios circuitos de terminal. Se, entretanto, existir uma falha de um dos CEs, ou se um dos CEs for retirado de serviço, o controle dos circuitos de terminal relacionados é transferido para o CE do módulo parceiro, isso é o que se chama de proteção mútua. Quando o CE nãooperacional volta a serviço, ele assume o controle de seus próprios circuitos de terminal, isto é, após uma operação de retorno. Quando o software Proteção Mútua é informado de que uma operação de proteção mútua é necessária (ex., como resultado de uma ORJ ou autonomamente devido a uma falha), ele determina se tal operação é permitida ou não. Além disso, o software deve garantir que comandos conflitantes não sejam aceitos pelo software Proteção Mútua em ambos os CEs dos módulos pareados. A proteção mútua real ocorre de acordo com variáveis. Por exemplo, a proteção mútua pode ser executada: após um período de espera por tráfego livre especificado por um operador ou valor default (isto é, para proteções mútuas autônomas) após o número de chamadas estáveis cair abaixo de um limiar definido (nenhuma chamada nova ou originada é bloqueada durante esta atividade) (aplicável apenas a proteções mútuas iniciadas pelo usuário) a uma hora absoluta, isto é, em um horário específico (aplicável apenas a proteções mútuas iniciadas pelo usuário) após um tempo relativo especificado por um operador (aplicável apenas a proteções mútuas iniciadas pelo usuário) utilizando uma combinação delimiar dechamada estável e hora absoluta utilizando uma combinação delimiar dechamada estável e hora relativa. Operações de retorno são executadas de maneira similar. 3.7 Manipulação de Alarme Os subitens a seguir fornecem uma breve descrição do software dentro da área de Manipulação de Alarme, veja Figura 4. All rights reserved. Passing on and copying of this 20 / FBBA TR Ed. 02

211 93264 FBAA TR Ed. 01

211 93264 FBAA TR Ed. 01 Alcatel 1000 S12 Descr.CD Manuals System Description P4: SW Funct. Descr. 211 93264 FBAA TR Ed. 01 Status Released Change Note CNQ 9 51 11503 Short Title Clock and Tones SW All rights reserved. Passing

Leia mais

211 93262 FCAA TR Ed. 01

211 93262 FCAA TR Ed. 01 (Input/OutputSoftware) Alcatel 1000 S12 Descr.CD Manuals System Description P4: SW Funct. Descr. 211 93262 FCAA TR Ed. 01 Status Released Change Note CNQ 9 60 11805 Short Title I/O Software All rights

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

211 93259 FBBA TR Ed. 01

211 93259 FBBA TR Ed. 01 Alcatel 1000 S12 (Load and InitializationSoftware) Descr.CD Manuals System Description P4: SW Funct. Descr. 211 93259 FBBA TR Ed. 01 Status Released Change Note CNQ 9 60 42303 Short Title LOAD & INIT SW

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

CONFORTO COM SEGURANÇA CONFORTO COM SEGURANÇA. 0 P27070 - Rev

CONFORTO COM SEGURANÇA CONFORTO COM SEGURANÇA. 0 P27070 - Rev P27070 - Rev. 0 1. RESTRIÇÕES DE FUNCIONAMENTO RECEPTOR IP ÍNDICE 1. Restrições de Funcionamento... 03 2. Receptor IP... 03 3. Inicialização do Software... 03 4. Aba Eventos... 04 4.1. Botão Contas...

Leia mais

Arquitetura e Organização de Computadores I

Arquitetura e Organização de Computadores I Arquitetura e Organização de Computadores I Interrupções e Estrutura de Interconexão Prof. Material adaptado e traduzido de: STALLINGS, William. Arquitetura e Organização de Computadores. 5ª edição Interrupções

Leia mais

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

Conteúdo BIOTRONIC PLUS

Conteúdo BIOTRONIC PLUS 0 Conteúdo Manual de Instalação...3 RECURSOS DESTE RELÓGIO...5 1 - REGISTRANDO O ACESSO...7 1.1 Acesso através do sensor biométrico:...7 1.2 Acesso através de cartão de código de barras:...7 1.3 Acesso

Leia mais

214 65881 AAAA TR Ed. 02

214 65881 AAAA TR Ed. 02 Alcatel 1000 S12 SW de Contr./Numer./Numer./Roteamento de Chamada (Call Cont/Numb & Rout SW) System Description Software 214 65881 AAAA TR Ed. 02 Status Change Note Released CNQ 9 80 70804 Short Title

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores Arquitetura e Organização de Computadores Entrada/Saída Material adaptado, atualizado e traduzido de: STALLINGS, William. Arquitetura e Organização de Computadores. 5ª edição Problemas Entrada/Saída Grande

Leia mais

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações.

A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Topologia em estrela A topologia em estrela é caracterizada por um determinado número de nós, conectados em uma controladora especializada em comunicações. Como esta estação tem a responsabilidade de controlar

Leia mais

SUBESTAÇÕES. Comando de controle e Scada local

SUBESTAÇÕES. Comando de controle e Scada local SUBESTAÇÕES Comando de controle e Scada local COMANDO DE CONTROLE E SCADA LOCAL A solução fornecida pela Sécheron para o controle local e para o monitoramento das subestações de tração é um passo importante

Leia mais

Notas de Aplicação. Convertendo uma aplicação do ZAP500 para o ZAP900. HI Tecnologia. Documento de acesso público

Notas de Aplicação. Convertendo uma aplicação do ZAP500 para o ZAP900. HI Tecnologia. Documento de acesso público Notas de Aplicação Convertendo uma aplicação do ZAP500 para o ZAP900 HI Tecnologia Documento de acesso público ENA.00054 Versão 1.01 novembro-2013 HI Tecnologia Convertendo uma aplicação do ZAP500 para

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Gerência de Entrada/Saída

Gerência de Entrada/Saída Gerência de Entrada/Saída Prof Clodoaldo Ap Moraes Lima 1 Princípios básicos de hardware Periférico é um dispositivo conectado a um computador de forma a possibilitar sua interação com o mundo externo

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação

Leia mais

PAINEL DE ALARME VERSÃO 01

PAINEL DE ALARME VERSÃO 01 PAINEL DE ALARME VERSÃO 01 1. CARACTERÍSTICAS GERAIS 8 Zonas duplas programáveis, mais 1 zona por teclado; 4 Teclados endereçáveis com programações independentes; 95 usuários, 3 usuários temporários, além

Leia mais

Chamadas de Sistema e Processo

Chamadas de Sistema e Processo Andrique Amorim www.andrix.com.br professor@andrix.com.br Chamadas de Sistema e Processo Estrutura do Computador Sistemas Operacionais Estrutura do Computador Sistemas Operacionais Modos de Acesso ao S.O.

Leia mais

CDE4000 MANUAL 1. INTRODUÇÃO 2. SOFTWARE DE CONFIGURAÇÃO 3. COMUNICAÇÃO

CDE4000 MANUAL 1. INTRODUÇÃO 2. SOFTWARE DE CONFIGURAÇÃO 3. COMUNICAÇÃO CDE4000 MANUAL 1. INTRODUÇÃO O controlador CDE4000 é um equipamento para controle de demanda e fator de potência. Este controle é feito em sincronismo com a medição da concessionária, através dos dados

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Sistemas Operacionais Cap 2 Estruturas de Sistemas Computacionais

Sistemas Operacionais Cap 2 Estruturas de Sistemas Computacionais Estruturas de Sistemas Computacionais Por que estudar a arquitetura de sistemas computacionais? Talvez porque o comportamento de um sistema operacional está ligado aos mecanismos de E/S de um computador.

Leia mais

Mecanismo de Interrupção

Mecanismo de Interrupção Mecanismo de Interrupção Paralelismo de Operação Num sistema multiprogramado a CPU está sempre apta a compartilhar o seu tempo entre os vários programas e os diferentes dispositivos periféricos que necessitam

Leia mais

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários.

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários. Os sistemas computacionais atuais permitem que diversos programas sejam carregados na memória e executados simultaneamente. Essa evolução tornou necessário um controle maior na divisão de tarefas entre

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

NETALARM GATEWAY. Manual do Usuário

NETALARM GATEWAY. Manual do Usuário Índice 1. Introdução...3 2. Requisitos Mínimos de Instalação...3 3. Instalação...3 4. Inicialização do Programa...5 5. Abas de Configuração...6 5.1 Aba Serial...6 5.2 Aba TCP...7 5.2.1 Opções Cliente /

Leia mais

Módulo FGM721. Controlador P7C - HI Tecnologia

Módulo FGM721. Controlador P7C - HI Tecnologia Automação Industrial Módulo Controlador P7C - HI Tecnologia 7C O conteúdo deste documento é parte do Manual do Usuário do controlador P7C da HI tecnologia (PMU10700100). A lista de verbetes consta na versão

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

Manual de Instalação. GPRS Universal

Manual de Instalação. GPRS Universal Manual de Instalação GPRS Universal INTRODUÇÃO O módulo GPRS Universal Pináculo é um conversor de comunicação que se conecta a qualquer painel de alarme monitorado que utilize o protocolo de comunicação

Leia mais

INFORMATIVO MONITUS REV. 1 20/01/03. 8 Setores Programáveis. Os setores podem ser: Entrada para receptores de RF ou chave com mola:

INFORMATIVO MONITUS REV. 1 20/01/03. 8 Setores Programáveis. Os setores podem ser: Entrada para receptores de RF ou chave com mola: INTRODUÇÃO A MONITUS 8 A Monitus 8 é um painel de alarme monitorado projetado para atender às necessidades de residências, comercio, indústria, etc. Pode ser programado localmente através de teclados,

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

Henry Equipamentos Eletrônicos e Sistemas Ltda.

Henry Equipamentos Eletrônicos e Sistemas Ltda. Manual do equipamento Henry Equipamentos Eletrônicos e Sistemas Ltda. +55 41 3661-0100 Rua Rio Piquiri, 400 - Jardim Weissópolis - Pinhais/PR - Brasil CEP: 83322-010 CNPJ: 01.245.055/0001-24 Inscrição

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

MENSAGENS. L i n h a S w e d a T e r m i c a pág. 91

MENSAGENS. L i n h a S w e d a T e r m i c a pág. 91 MENSAGENS código Descrição 000 Não há mensagem ou indicação de erro 001 Não utilizado 002 Erro: Estando o documento já cancelado o aplicativo envia o comando de cancelamento! (comando: 08) 003 Erro: Estando

Leia mais

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.

Leia mais

A senha 001 de fábrica é 151515.

A senha 001 de fábrica é 151515. 1 2 Índice PROGRAMANDO USUÁRIOS...4 MODO DE PROGRAMAÇÃO DE SENHAS:...4 COMO CADASTRAR NOVOS USUÁRIOS:... 4 COMO DESABILITAR USUÁRIOS:... 4 ATIVANDO A CENTRAL...5 ATIVAR GERAL... 5 ATIVAÇÃO RÁPIDA...5 ATIVAR

Leia mais

1 Redes de comunicação de dados

1 Redes de comunicação de dados 1 Redes de comunicação de dados Nos anos 70 e 80 ocorreu uma fusão dos campos de ciência da computação e comunicação de dados. Isto produziu vários fatos relevantes: Não há diferenças fundamentais entre

Leia mais

Características... 3. Identificando a placa... 3. Esquema de ligação... 3. Parâmetros programados no painel de alarme... 4

Características... 3. Identificando a placa... 3. Esquema de ligação... 3. Parâmetros programados no painel de alarme... 4 P18640 - Rev. 0 Índice Características... 3 Identificando a placa... 3 Esquema de ligação... 3 Parâmetros programados no painel de alarme... 4 Instalação do software programador... 4 Instalação do cabo

Leia mais

PAINEL DE ALARME GUIA DE INSTALAÇÃO

PAINEL DE ALARME GUIA DE INSTALAÇÃO PAINEL DE ALARME GUIA DE INSTALAÇÃO Active 20 GPRS Rev00 23/04/2009 1- CARACTERÍSTICAS GERAIS 8 Zonas duplas programáveis, mais 1 zona por teclado; 4 Teclados endereçáveis com programações independentes;

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

CENTRAL DE ALARME BRISA CELL 804

CENTRAL DE ALARME BRISA CELL 804 CENTRAL DE ALARME - PAINEL FRONTAL Led REDE: Indica que o aparelho está sendo alimentado pela rede AC. Led BATERIA: Indica que o aparelho está sendo alimentado pela bateria. Led ARMADO: Aceso indica que

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Integração de Dados Plataforma Hub Magento E-Commerce

Integração de Dados Plataforma Hub Magento E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Facilitando Negócios Conectando softwares com Magento Plataforma de E-Commerce Integração de Dados Plataforma Hub Magento E-Commerce Este documento

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

214 20820 AAAG TR Ed. 01

214 20820 AAAG TR Ed. 01 Alcatel 1000 S12 (Trunk Testing Module) System Description Hardware Module Status Change Note Released CNQ 9 71 12103 Short Title TTM All rights reserved. Passing on and copying of this 2 / 17 All rights

Leia mais

2. Introdução aos Sistemas Operacionais

2. Introdução aos Sistemas Operacionais 2. Introdução aos Sistemas Operacionais O que é um Sistema Operacional? 1 Compilador 2 Editor de texto 3 Browser Aplicativos... Sistema Operacional (infraestrutura) Hardware n Quake No passado, a eficiência

Leia mais

DISCADORA DISC CELL 5 ULTRA

DISCADORA DISC CELL 5 ULTRA DISCADORA DISC CELL 5 ULTRA 1- FUNCIONAMENTO: A discadora DiscCell5 Ultra é um aparelho eletrônico que disca para até 5 números, cada chamada dura aproximadamente 1 minuto. Uma vez discado o número uma

Leia mais

Controle de acesso FINGER

Controle de acesso FINGER Controle de acesso FINGER MANUAL DE INSTRUÇÕES Sobre esse Guia Esse guia fornece somente instruções de instalação. Para obter informações sobre instruções de uso, favor ler o Manual do usuário.. ÍNDICE

Leia mais

Sistemas Operacionais Entrada / Saída. Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br)

Sistemas Operacionais Entrada / Saída. Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br) Sistemas Operacionais Entrada / Saída Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br) Tópicos Princípios do hardware de E/S Princípios do software de E/S Camadas do software

Leia mais

Revisão. Karine Peralta karine.peralta@pucrs.br

Revisão. Karine Peralta karine.peralta@pucrs.br Revisão Karine Peralta Agenda Revisão Evolução Conceitos Básicos Modelos de Comunicação Cliente/Servidor Peer-to-peer Arquitetura em Camadas Modelo OSI Modelo TCP/IP Equipamentos Evolução... 50 60 1969-70

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais

Mais configuração OptraImage

Mais configuração OptraImage 1 fax Personalizar configurações..................... 2 Defina manualmente as informações básicas do fax........ 4 Crie destinos permanentes de fax....................... 6 Altere as configurações de receber

Leia mais

Sistema Operacional. Processo e Threads. Prof. Dr. Márcio Andrey Teixeira Sistemas Operacionais

Sistema Operacional. Processo e Threads. Prof. Dr. Márcio Andrey Teixeira Sistemas Operacionais Sistema Operacional Processo e Threads Introdução a Processos Todos os computadores modernos são capazes de fazer várias coisas ao mesmo tempo. Enquanto executa um programa do usuário, um computador pode

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

Fundamentos de Automação. Controladores

Fundamentos de Automação. Controladores Ministério da educação - MEC Secretaria de Educação Profissional e Técnica SETEC Instituto Federal de Educação Ciência e Tecnologia do Rio Grande do Sul Campus Rio Grande Fundamentos de Automação Controladores

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

SO - Conceitos Básicos. Introdução ao Computador 2010/01 Renan Manola

SO - Conceitos Básicos. Introdução ao Computador 2010/01 Renan Manola SO - Conceitos Básicos Introdução ao Computador 2010/01 Renan Manola Definição de SO É uma camada de software que opera entre o hardware e os programas aplicativos voltados ao usuário final. É uma estrutura

Leia mais

Nota de Aplicação. Utilizando os recursos de segurança dos controladores HI. HI Tecnologia. Documento de acesso público

Nota de Aplicação. Utilizando os recursos de segurança dos controladores HI. HI Tecnologia. Documento de acesso público Nota de Aplicação Utilizando os recursos de segurança dos controladores HI HI Tecnologia Documento de acesso público ENA.00050 Versão 1.01 outubro-2013 HI Tecnologia Utilizando os recursos de segurança

Leia mais

Sistemas Operativos I

Sistemas Operativos I Componentes de um Sistema Operativo Maria João Viamonte / Luis Lino Ferreira Fevereiro de 2006 Sistema Operativo Um Sistema Operativo pode ser visto como um programa de grande complexidade, responsável

Leia mais

MANUAL DE INSTALAÇÃO E OPERAÇÃO

MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET) STUDIO V2.02 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET) STUDIO V2.02 - MANUAL

Leia mais

Sistemas Cliente-Servidor

Sistemas Cliente-Servidor Sistemas Cliente-Servidor Disciplina Bancos de Dados II (INE 5616 2006-1) Curso de Sistemas de Informação Prof. Renato Fileto INE/CTC/UFSC 1 1 Cliente - Servidor Arquitetura cliente/servidor: Os servidores

Leia mais

SCRIPT DE ERROS Módulo TEF Visanet. Script TEF Discado ISO

SCRIPT DE ERROS Módulo TEF Visanet. Script TEF Discado ISO Script TEF Discado ISO Script TEF Discado Visanet 5.1A pág. 1-25 Versão 1.2 de 08/2003 ÍNDICE DESCRIÇÃO DO ERRO PÁGINA Erro na abertura do arquivo (Falta espaço em disco) 04 Iniciar terminal imediatamente

Leia mais

TERMO DE REFERÊNCIA ESPECIFICAÇÃO TÉCNICA DE UNIDADES REMOTAS PARA CONEXÃO COM SISTEMA SUPERVISÓRIO

TERMO DE REFERÊNCIA ESPECIFICAÇÃO TÉCNICA DE UNIDADES REMOTAS PARA CONEXÃO COM SISTEMA SUPERVISÓRIO 1 OBJETIVO... 2 2 REMOTA... 2 2.1 DESCRIÇÃO GERAL... 2 2.2 ALIMENTAÇÃO... 2 2.3 RELÓGIO INTERNO... 2 2.4 ENTRADA DE PULSOS... 2 2.5 ENTRADA DIGITAL AUXILIAR... 2 2.6 REGISTRO DA CONTAGEM DE PULSOS (LOG)

Leia mais

Notas de Aplicação. Data Logger utilizando o ZAP-900. HI Tecnologia. Documento de acesso público

Notas de Aplicação. Data Logger utilizando o ZAP-900. HI Tecnologia. Documento de acesso público Notas de Aplicação Data Logger utilizando o ZAP-900 HI Tecnologia Documento de acesso público ENA.00057 Versão 1.00 novembro-2013 HI Tecnologia Data Logger utilizando o ZAP-900 Apresentação Esta nota de

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

Modelagem de Requisitos com Casos de Uso. Descrever em detalhe a técnica de Modelagem com Use Cases

Modelagem de Requisitos com Casos de Uso. Descrever em detalhe a técnica de Modelagem com Use Cases Engenharia de Software Modelagem de Requisitos com Casos de Uso 1 Objetivos Descrever em detalhe a técnica de Modelagem com Use Cases 2 1 Use Case É uma forma específica de uso do sistema através da execução

Leia mais

DIRETORIA DE OPERAÇÃO - DO

DIRETORIA DE OPERAÇÃO - DO ANEXO II ESPECIFICAÇÕES PARA UCD / CONCENTRADOR DE DADOS A2. Unidade Controle Digital Remota / Concentrador de Dados 2.1. Introdução Esta seção tem a finalidade de especificar tecnicamente a Unidade de

Leia mais

MANUAL PROTOCOLOS DE INTEGRAÇÃO CALL CENTER

MANUAL PROTOCOLOS DE INTEGRAÇÃO CALL CENTER MANUAL PROTOCOLOS DE INTEGRAÇÃO CALL CENTER 027M12R0 16/07/03 LEUCOTRON Sumário Sumário... 2 1 INTRODUÇÃO... 4 2 - AS MENSAGENS... 4 3 - REGRAS... 5 4 - TABELA 1 - Descrição das Mensagens... 5 4.1 - MSG_SERVIDOR...

Leia mais

Manual de instalação e operação

Manual de instalação e operação Manual de instalação e operação Central de alarme de incêndio endereçável INC 2000 Central de alarme de incêndio INC 2000 Parabéns, você acaba de adquirir um produto com a qualidade e segurança Engesul.

Leia mais

Resumo. Introdução Classificação Fases Curiosidades

Resumo. Introdução Classificação Fases Curiosidades Tolerância à falha Resumo Introdução Classificação Fases Curiosidades Introdução Sistemas Tolerantes a Falhas são aqueles que possuem a capacidade de continuar provendo corretamente os seus serviços mesmo

Leia mais

Visão Geral de Sistemas Operacionais

Visão Geral de Sistemas Operacionais Visão Geral de Sistemas Operacionais Sumário Um sistema operacional é um intermediário entre usuários e o hardware do computador. Desta forma, o usuário pode executar programas de forma conveniente e eficiente.

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

Manual do Usuário CFCWeb BA

Manual do Usuário CFCWeb BA ÍNDICE Acesso ao sistema... 2 Tela Principal... 3 Cadastro de Candidatos... 5 Agenda Teórico... 6 Agenda Prático... 7 Consulta Agendamentos do Candidato por Serviço... 9 Cadastro de Grade Horária... 10

Leia mais

Guia de utilização do software. universal GPRS M-300.

Guia de utilização do software. universal GPRS M-300. Guia de utilização do software Programador do módulo universal GPRS M-300. JFL Equipamentos Eletrônicos Ind. e Com. Ltda. Rua: João Mota, 471 - Bairro: Jardim das Palmeiras Santa Rita do Sapucaí - MG CEP:

Leia mais

MANUAL DE INSTALAÇÃO E OPERAÇÃO

MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS GPRS STUDIO V3.03 MANUAL DE INSTALAÇÃO E OPERAÇÃO 3i Soluções Ind. Com. de Equip. Eletrônicos e Serviços em Materiais Elétricos Ltda. Rua Marcilio Dias, 65 Lapa CEP 05077-120 São Paulo - SP Brasil

Leia mais

Parte 2 Usando o CLI do Roteador

Parte 2 Usando o CLI do Roteador Parte 2 Usando o CLI do Roteador O acesso à CLI Comand Line Interface, é feita pelo usuário no roteador com um terminal ou remotamente. Quando acessamos um roteador, devemos efetuar login nele antes de

Leia mais

MODEM USB LTE LU11. Manual do Usuário

MODEM USB LTE LU11. Manual do Usuário MODEM USB LTE LU11 Manual do Usuário 2 Tabela de Conteúdo Manual do Usuário... 1 1 Introdução... 3 2 Instalação... 4 3 Descrição da Interface do Cliente... 5 3 Conexão... 8 5 Mensagens SMS... 10 6 Contatos...

Leia mais

Microterminal MT 740. Manual do Usuário - versão 1.2

Microterminal MT 740. Manual do Usuário - versão 1.2 w Microterminal MT 740 Manual do Usuário - versão 1.2 1 2 ÍNDICE 1 INTRODUÇÃO 1 2 RECONHECENDO O MT 740 2 3 INSTALAÇÃO 3 4 FUNCIONAMENTO 4 4.1 DESCRIÇÃO DAS CONFIGURAÇÕES E DOS COMANDOS 6 4.2 COMUNICAÇÃO

Leia mais

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu

Leia mais

Especificações Técnicas e Funcionais

Especificações Técnicas e Funcionais Introdução Especificações Técnicas e Funcionais A presente Especificação, elaborada pela São Paulo Transporte S.A. SPTrans, tem como objetivo estabelecer os requisitos técnicos, operacionais e funcionais

Leia mais

Manual de Instalação. BC-2C Módulo GPRS

Manual de Instalação. BC-2C Módulo GPRS Manual de Instalação BC-2C Módulo GPRS INTRODUÇÃO O BC-2C Módulo GPRS Pináculo é um conversor de comunicação que se conecta a qualquer painel de alarme monitorado que utilize o protocolo de comunicação

Leia mais

ARQUITETURA DE COMPUTADORES

ARQUITETURA DE COMPUTADORES 01001111 01110010 01100111 01100001 01101110 01101001 01111010 01100001 11100111 11100011 01101111 00100000 01100100 01100101 00100000 01000011 01101111 01101101 01110000 01110101 01110100 01100001 01100100

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio III DISPOSITIVOS

Leia mais

Placa Acessório Modem Impacta

Placa Acessório Modem Impacta manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais

Leia mais

Arquitetura de Computadores para. Sistemas Operacionais. Sistemas Operacionais. Sumário

Arquitetura de Computadores para. Sistemas Operacionais. Sistemas Operacionais. Sumário Arquitetura de Computadores para Sistemas Operacionais Arquitetura de Computadores para Sistemas Operacionais Tecnologias em Informática 2o Semestre Sistemas Operacionais Prof. Cid R Andrade Sumário Conhecer

Leia mais

Inteligência Embarcada Módulo de Inteligência Embarcada

Inteligência Embarcada Módulo de Inteligência Embarcada Inteligência Embarcada Módulo de Inteligência Embarcada - Para acessar o módulo deve-se ir ao menu FERRAMENTAS, sub-menu INTELIGÊNCIA EMBARCADA. O menu, ilustrado abaixo, contém as seguintes opções: Configurando

Leia mais

CA Nimsoft Monitor. Guia do Probe Inspetor de serviços do Windows. ntservices série 3.1

CA Nimsoft Monitor. Guia do Probe Inspetor de serviços do Windows. ntservices série 3.1 CA Nimsoft Monitor Guia do Probe Inspetor de serviços do Windows ntservices série 3.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

Tabela de roteamento

Tabela de roteamento Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Software Sistema de Entrada/Saída Princípios de Software Tratadores (Manipuladores) de Interrupções Acionadores de Dispositivos (Device Drivers)

Leia mais

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário MANUAL DO USUÁRIO 2 ÍNDICE 1. PRÉ REQUISITOS PARA UTILIZAÇÃO DO SIGEP WEB 04 2. PROCEDIMENTOS PARA DOWNLOAD DO SISTEMA 04 3. INSTALANDO O SIGEP WEB 07 4. CONFIGURAÇÕES DO SISTEMA 09 COMPARTILHANDO O BANCO

Leia mais

Sistemas Operacionais

Sistemas Operacionais 7 Sistemas Operacionais 7.1 Fundamentos da ciência da computação Cengage Learning Objetivos 7.2 Compreender o papel do sistema operacional. Compreender o processo de inicialização para carregar o sistema

Leia mais

SOLUTION. Painel Convencional de Alarme de Incêndio. SOLUTION - Sistema de Detecção e Alarme de Incêndio. Revisão 1.1 Maio de 2006

SOLUTION. Painel Convencional de Alarme de Incêndio. SOLUTION - Sistema de Detecção e Alarme de Incêndio. Revisão 1.1 Maio de 2006 SOLUTION Painel Convencional de Alarme de Incêndio TABELA DE CONTEÚDO Capitulo 1: Descrição do Produto... 2 1.1: Características...2 1.2: Especificações...2 Capitulo 2: Lógica de Detecção e Alarme de Incêndios...

Leia mais

Relé de proteção do diferencial 865

Relé de proteção do diferencial 865 Relé de proteção do diferencial 865 Para a proteção do diferencial de motores, transformadores e geradores Boletim 865, Série A Guia de especificações Sumário Página de descrição da seção 1.0 Características

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais