SAS25 - A Meal Payment System
|
|
- João Vítor Bennert Bentes
- 8 Há anos
- Visualizações:
Transcrição
1 SAS25 - A Meal Payment System Carlos Edgar Feliciano Ramos (1), António Abreu (2) Escola Superior de Tecnologia de Setúbal Instituto Politécnico de Setúbal (1) c.edgar.ramos@gmail.com, (2) antonio.abreu@estsetubal.ips.pt Conference Topic CT 22 Resumo Este artigo apresenta um sistema inovador de pagamento de refeições em ambiente escolar, que substitui com vantagens os actuais modos de pagamento de refeições, tipicamente baseados na aquisição de senhas em papel em máquinas próprias para o efeito. Estas requerem que os alunos tenham dinheiro em espécie, o que não acontece no sistema proposto. Este aspecto é considerado tão mais importante (para encarregados de educação e estruturas de gestão das escolas) quanto mais novos são os alunos. Por outro lado, o registo electrónico das refeições servidas permite um maior controlo da utilização do refeitório, em particular, e de outras infraestruturas das escolas, em geral. O sistema proposto permite, assim, o pagamento de refeições de modo mais fiável, justo, prático e seguro. É, naturalmente, expansível ao pagamento e uso de outros serviços escolares. O sistema faz uso de cartões de identificação de aluno e funcionário com transponder (contactless card), utiliza equipamento de leitura desses cartões e aplicações informáticas, em ambiente de rede, que garantem a segurança e correcção da informação recolhida. O presente artigo apresenta também o desempenho do sistema em diferentes cenários de utilização e com diferentes equipamentos (multi-plataforma), sendo possível desta forma determinar a sua capacidade de resposta. Palavras chave: cartão de proximidade; sistema computacional embebido; RFID; rede de comunicações; RMI, threads. Abstract This article presents an innovator meal payment system in school environments. It replaces with advantages the present way how students pay for their meals, typically based in the acquisition of paper tickets in automatic machines designed for this prupose. This requires that students to have cash, which doesn t happen in the proposed system. This particular aspect is seen as more important (for parents and management school structures) as younger students are. The electronic cashier system described in this paper provides rich information about the use of the school canteen, in particular, and any another school infrastructure, in general. The system alows a more reliable, fair, practical and secure way of payment of meals. This usage can be extended to other services (payable or not) inside the school. The system requires the use of contactless identification card students and employees nowadays use in their campus, suitable reading equipment for the cards, midleware applications, and a network environment that ensure the security of collected data. The article also presents information regarding the evaluation of performance in different settings of use and with different equipments (multi-platform), allowing one to measure its response capacity. Key Words: proximity card; embedded system; RFID; communication network; RMI, threads. 1. Introdução Na maioria dos refeitórios das escolas portuguesas, o pagamento das refeições é efectuado adquirindo uma senha com dinheiro em espécie, numa máquina própria para o efeito, existindo normalmente duas tarifas diferentes: a de alunos e a de não alunos, em que a tarifa para alunos apresenta um valor mais baixo dado o estado português financiar as refeições dos mesmos. Estes sistemas têm tipicamente os seguintes problemas: Baixa fiabilidade, devido à existência de vários sistemas mecânicos, como o leitor das notas, das moedas e a impressora das senhas, que, com o desgaste ou a utilização incorrecta por parte dos utilizadores, podem dar origem a avarias.
2 Falta de trocos, que obrigam o utilizador a introduzir a quantidade de dinheiro exacta para efectuar o pagamento, caso contrário não pode adquirir a senha, trazendo grande desconforto. Impossibilidade de identificação dos utilizadores, o que permite, por exemplo, que utilizadores não alunos paguem a tarifa dos alunos, trazendo prejuízo ao refeitório. A contagem das refeições servidas é feita manualmente através das senhas, levando a divergências de quantidades de refeições servidas entre a empresa exploradora do refeitório e os serviços de acção social da escola. Aumento da insegurança decorrente do facto de se ter de transportar e manusear o dinheiro existente nas máquinas, que pode motivar assaltos. Com o intuito de combater estas lacunas, projetou-se e desenvolveu-se um sistema electrónico que permite o pagamentos das refeições no refeitório, que recorre aos actuais cartões electrónicos de aluno e funcionário (cartões de identificação de proximidade com transponder Mifare) como meio de pagamento, evitando o uso de dinheiro em espécie. O sistema pode facilmente ser expandido de modo a acomodar outras funcionalidades [7, pág. 43]. O sistema é composto por um terminal de venda (TV) colocado no final de cada linha de fornecimento de refeições, um terminal de consulta (TC) na entrada do refeitório e, possivelmente, nas diversas unidades orgânicas, e um computador servidor, todos ligados através de uma rede (Ethernet e Wi-Fi). 2. Arquitectura do sistema No projecto do sistema foram consideradas as infraestruturas de comunicação em rede disponíveis na maioria das escolas portuguesas da actualidade, de maneira a facilitar a implementação dum sistema de pagamento como o proposto. Observa-se que as redes Ethernet e Wi-Fi apresentam uma implantação generalizada, com ligação à internet. De igual modo, avaliou-se também que a existência de meios de identificação de alunos e funcionários permitam a implementação de serviços de nova geração, por exemplo, saber quais os dias em que há maior procura de refeições, quais os pratos mais procurados, etc., que fornecem informações importantes à gestão de aprovisionamentos e planeamento de operações. Hoje em dia observa-se uma penetração consistente de cartões com diversas tecnologias de identificação (código de barras, banda magnética, fotografia, e transponder RFID) nas escolas dos diversos níveis de ensino, que permitem modos de identificação considerados seguros com base nas quantias de dinheiro manipuladas pelos alunos nas escolas. A Figura 1 ilustra a arquitectura do sistema proposto, onde no espaço refeitório se visualizam dois TV e um TC, no espaço dos serviços de acção social se encontram o servidor e terminais de gestão. O sistema tem fronteiras delimitadas pelo alcance da rede de comunicação existente, que, caso esteja ligada à internet, é ubíqua. No caso particular do sistema desenvolvido e actualmente em teste, existem dois TV, um TC e um servidor ligados por uma rede Ethernet. A arquitectura do sistema assenta no modelo cliente-servidor mas não em sentido estrito. Com efeito, cada terminal tem a sua base de dados, que está parcialmente actualizada com a base de dados do servidor. Esta característica, a explicar posteriormente, permite que o sistema esteja operacional caso não hajam comunicações (falha na rede de comunicações ou falta de alimentação na rede elétrica), ou seja, os equipamentos funcionam isoladamente.
3 O terminal de gestão é responsável pela gestão da informação dos utilizadores do sistema: introdução, remoção, edição e consulta das propriedades dos utilizadores. Figura 1 - Arquitectura física do sistema de pagamento de refeições Os cartões sem contacto utilizados (Mifare 1 IC S50 [1]) possuem memória suficiente para guardar informações sobre refeições pagas mas não registadas no servidor por não haver serviço de comunicação, ou seja, quando os TV estão offline[10] Hardware O cartão de proximidade usado para identificação de alunos e funcionários utilizado em grande parte das instituições de ensino superior em Portugal segue o standard ISO14443A [2,3,4,5,6]. O alcance máximo destes cartões em situações normais é de 10cm e utilizam uma frequência de 13,56MHz. A sua memória está dividida por sectores que podem ser acedidos utilizando chaves de segurança. Os TV e TC usados são constituídos por um computador de placa única, compostos por um display gráfico colorido (LCD de 7 polegadas), um leitor de cartões de proximidade ligado por USB, uma ligação de rede Ethernet e uma pen wi-fi ligada por USB (ver Figura 2). O microprocessador é um ARM9 Cirrus EP9302 a 200MHz, implementando as vantagens da arquitectura ARM: bom desempenho, baixo consumo de energia, ocupando pouco espaço e com custo relativamente baixo Software Para o desenvolvimento do comportamento do sistema foi utilizado software livre. As plataformas escolhidas foram: Linux 2.6 da Debian como sistema operativo dos terminais de venda e de consulta. Existem versões muito estáveis para dispositivos com processador ARM. Java como linguagem de programação. Esta linguagem fornece características ímpares para o pretendido, em particular por ser orientada a objectos, ser multi-threaded, possuir garbage collector e facilita a portabilidade para sistemas operativos diferentes. SQLite como sistema gestor da base de dados. Neste produto, a base de dados é guardada num único arquivo, não necessita de dependências externas para ser
4 executado, tem um mecanismo seguro de transferências (ACID - atomic consistency isolation durability) e é multiplataforma. Figura 2 Imagem do equipamento utilizado, neste caso um terminal de venda com a pen Wifi no topo e o leitor de cartões em baixo 3. Implementação do sistema 3.1. Cloud Computing Para criar um sistema dinâmico onde a quantidade de TC, TV e servidores seja variável, recorreu-se a conceitos de computação em nuvem. A Cloud Computing usada neste sistema é do tipo PaaS (Plataform as a Service) de modelo privado[8]. Os servidores guardam a
5 informação de todos os utilizadores, estando normalmente localizados nas sedes dos Serviços de Acção Social (SAS). Os TV e TC apenas possuem a informação relativa aos utilizadores que os irão aceder. Evita-se assim que os TV e TC possuam informação replicada dos utilizadores que não os usam. A Figura 3 exemplifica uma escola que possui mais do que um refeitório. Na base de dados do servidor estão registados todos os utilizadores do sistema (A, B, C). No entanto o utilizador A não frequenta o refeitório onde se encontra o terminal 1, que neste caso regista na sua base os utilizadores frequentes (B e C). Por outro lado, os utilizadores A e B são frequentadores do refeitório onde se encontra o terminal 2, mas não o C, logo apenas os utilizadores A e B são registados na base de dados do terminal 2. Figura 3 - Esquema de armazenamento distribuído de informação Foi utilizada a infra-estrutura Java RMI[9] como meio de invocação remota entre os terminais e o servidor. Esta metodologia é baseada em objectos distribuídos, em que a aplicação cliente pode invocar os serviços fornecidos pelos objectos remotamente no servidor, reduzindo o processamento no TV ou TC, aspecto conveniente uma vez que os computadores usados tem ou podem ter recursos computacionais relativamente escassos comparativamente aos do servidor. Caso seja necessário alterar as regras de tratamento dos dados, apenas será preciso alterar o programa do servidor Estrutura do software Com vista a assegurar a escalabilidade do software a outros serviços que venham a ser incluídos no sistema, de modo a facilitar o desenvolvimento do próprio software, dado que muitas tarefas são independentes entre si, e, finalmente, para que os terminais mantenham um certo grau de reactividade na resposta dada aos eventos entretanto gerados/recebidos (ou seja, para que o excesso de actividade numa dada tarefa não bloqueia as restantes), foi utilizado multi-tasking no software implementado. A Figura 4 ilustra as threads criadas e como estas comunicam entre si. Figura 4 - Diagrama das threads
6 A descrição de cada thread é a seguinte: Thread Reader controla o leitor de cartões de proximidade. Informa a thread Main quando detecta um cartão, enviando-lhe a informação relevante sobre o utilizador. Verifica a validade da assinatura do cartão. Thread Main é responsável por efectuar a comunicação com o utilizador e gerir o tempo das restantes threads, esperando períodos máximos pelas suas respostas. Existem basicamente dois modos de funcionamento: i) responder à passagem de um cartão; ii) enviar pedidos para actualização da informação da base de dados local e mostrar imagens publicitárias no display quando não são detectados cartões. Thread Query Data Base decide sobre o sucesso da transação, i.e., se o utilizador tem direito à refeição com base na informação presente na base de dados local. O serviço desta thread é pedido pela thread Main quando não há comunicação com o servidor. Caso contrário, a decisão é tomada pelo servidor. A base de dados local é entretanto modificada e sincronizada com a do servidor logo que hajam comunicações. Thread Query RMI desencadeia o processo de estabelecimento de ligação com o servidor, incluindo o registo no servidor, envio e recepção de mensagens e sincronização da hora. Actualiza também a base de dados no servidor quando não existem utilizadores a aceder ao sistema. Para assegurar a comunicação entre as várias threads, de maneira a ser possível que estas comportem-se autonomamente, foi criada uma pilha de objectos comuns, em que um objecto possui as características necessárias para classificar um utilizador (nome, número, saldo, escola, número série do cartão, data de acesso). Este objecto é criado pela thread Reader quando um utilizador acede ao sistema, sendo classificado pela thread Query Data Base e a thread Query RMI. Figura 5 - Ilustração do fluxo de execução da aplicação quando o sistema detecta um cartão Na Figura 5 ilustra-se o fluxo de execução da aplicação no TV, que envolve as quatro threads. Resumidamente: 1. Quando o leitor RFID detecta um cartão, a thread Reader lê a assinatura e cria um objecto apenas com os parâmetros número de série do cartão e data de acesso.
7 2. As restantes threads detectam o objecto criado e iniciam os seus processos. A thread Main inicia o contador de tempo de resposta limite e informa o utilizador do início do processo. A thread Query Data Base e a thread Query RMI desencadeiam o processo de classificação do objecto encontrado. 3. Quando a thread Query Data Base e a thread Query RMI terminam os seus processos de classificação, lançam os objectos classificados para a pilha. 4. A thread Main aguarda pelo objecto classificado pela thread Query RMI, ou que o contador de tempo de resposta ultrapasse o tempo máximo definido para aguardar pela resposta do servidor. Caso exista resposta por parte do servidor, essa resposta é considerada final, caso contrário, recorre-se à resposta obtida através dos dados da base de dados local. 5. A thread Reader calcula e escreve a assinatura no cartão, e informa as restantes do sucesso da operação. 6. A thread Query RMI avisa o servidor do sucesso da operação, a thread Query Data Base regista o acesso na base de dados local e a thread Main informa o utilizador, mostrando os dados relevantes à operação (ver Figura 6). Figura 6 - Screenshot do terminal de venda Nos momentos em que o sistema não procede à classificação dos utilizadores (i.e., quando não há passagem de cartões no leitor), é realizada a actualização da base de dados no servidor com os dados registados na base de dados local. 4. Resultados e conclusão O sistema de pagamento de refeições foi integrado e testado num ambiente reduzido, com dois terminais de venda, um servidor, 10 utilizadores e usando apenas um router, tendo respondido aos requisitos propostos e previamente apresentados neste artigo. Achou-se importante e necessário avaliar o tempo de processamento de um terminal cada vez que é efectuado um pagamento de uma refeição, para verificar se o período que o utilizador tem de aguardar por uma resposta não é demasiado.
8 Foram efectuados dois testes: quando o TV tem comunicação com o servidor e quando não tem. Para um conjunto de 1000 amostras (i.e., 1000 pagamentos de refeição), foram obtidos os tempos médios presentes na tabela 1. A primeira coluna da esquerda na tabela 1 representa o valor médio, a segunda o desvio padrão dos valores da amostra e a quarta coluna refere se existe comunicação com o servidor. Tabela 1 - Tempos médios de resposta Valor Desvio Descrição Servidor (seg.) Padrão Tempo de processamento da resposta no servidor Sim Tempo de actualização do cartão após resposta do servidor Sim Tempo que o utilizador aguardou pela resposta Sim Tempo que o utilizador aguardou pela resposta Não Uma primeira observação respeita a aceitabilidade do maior dos tempos de espera. Ou seja, na pior das hipóteses, os utilizadores esperam cerca de 1.9 segundo por uma resposta do terminal de venda. Embora o tempo ideal de espera nos pareça ser 1 segundo, entendemos que uma espera média de 1.9 segundo é aceitável. De referir que no teste realizado, o tempo máximo que o utilizador aguardou pela resposta quando o sistema estava conectado ao servidor foi de segundos e de segundos quando não estava conectado ao servidor. De acordo com os valores apresentados, verifica-se que o tempo médio de resposta do TV ao utilizador é mais reduzido quando existe comunicação com o servidor, o que parece ser contraditório. Esse resultado é justificado pelo facto da thread Main ter de esperar (até um tempo máximo que é 1 segundo) pela resposta do servidor para perceber que não há comunicação. Não havendo resposta do servidor, é utilizada a base de dados local do TV. Os valores do desvio padrão são pequenos comparados com os valores da média respectivos, com excepção à primeira linha da tabela 1. Nesse sentido, atribuem valor às médias. No entanto, no caso da primeira linha, não se encontram razões de fundo que justifiquem o valor relativamente elevado do desvio padrão. No caso das experiências efectuadas, o servidor utilizado é um PC convencional com sistema operativo Windows XP Home edition. Alguma carga excessiva de processamento em outras tarefas poderá justificar o desvio padrão medido. Conclui-se assim que o sistema funciona sempre, havendo ou não comunicação. Contudo, caso não hajam comunicações, perde-se o sincronismo entre a base de dados do TV (onde se realizou a venda), a base de dados de outros TV e a do servidor. Primeiro, logo que hajam comunicações, o TV actualiza a base de dados do servidor, enviando todos os registos de vendas entretanto efectuadas. Segundo, a actualização da base de dados de outros TV é feita por intermédio do cartão (relembre-se, não havendo comunicações). O circuito integrado MF1ICS50, utilizado nos cartões Mifare, tem um espaço de memória de 1 kbyte [1]. Uma transacção (ou pagamento de refeição) é codificada no cartão usando 128 bytes. Há assim espaço para um máximo de seis refeições tomadas (256 bytes não podem ser utilizados para armazenamento dado terem outro uso) sem que hajam comunicações no ambiente escolar em causa. O estudo de qual será o método definitivo a usar para encriptação da informação de uma transacção (refeição) no cartão ainda decorre. Mas o uso de 128 bytes para cifrar a informação de uma transacção parece ser suficiente para o valor das transacções em causa. A utilização de várias threads no sistema reduziu a complexidade do desenvolvimento da solução, evitando bloqueios da aplicação quando surgiam alguns problemas inesperados e permitindo a monitorização do seu funcionamento. A divisão de tarefas em threads facilitou a
9 criação de regras de funcionamento, e como tal ajudou na estabilização do funcionamento global. O uso do RMI permitiu aligeirar os requisitos computacionais dos terminais de venda/consulta, podendo ser mais simples e por consequência mais baratos. O facto do software poder ser executado em ambientes multi-plataforma simplifica também a substituição dos componentes do sistema, não obrigando a recorrer a um único tipo de hardware ou sistema operativo. A solução responde aos requisitos inicialmente propostos, constituindo uma melhoria bastante significativa face ao sistema de senhas em papel. É um sistema com a capacidade de reduzir as dificuldades sentidas pelos funcionários dos serviços de acção social, advindas do sistema de senhas, no que diz respeito à segurança, rapidez e simplicidade. Possibilita também aos seus utilizadores um maior conforto no pagamento das refeições, bem como reduzir a zero os comportamentos fraudulentos (utilizadores não alunos desfrutam da tarifa de aluno). Tem potencialidades para poder vir a ser utilizado diariamente, faltando para isso medir-se o nível de segurança que fornece em situações de funcionamento sem comunicação com o servidor e outros terminais. Os autores agradecem o apoio dado pelos Serviços de Acção Social do Instituto Politécnico de Setúbal. Referências [1] MF1 IC S50, Functional specification, Rev. 5.2, NXP, [2] Final Committee Draft, ISO/IEC , Identification cards - Contactless integrated circuit(s) cards - Proximity cards, Part 1: Physical characteristics, ISO/IEC, [3] Final Committee Draft, ISO/IEC , Identification cards Contactless integrated circuit(s) cards Proximity cards Part 2: Radio frequency power and signal interface, Editor D. Baddeley, Motorola, ISO/IEC, [4] FINAL COMMITTEE DRAFT, ISO/IEC , Identification cards Contactless integrated circuit(s) cards Proximity cards Part 3: Initialization and anticollision, Editor D. Baddeley, Motorola, ISO/IEC, [5] Identification cards Contactless integrated circuit(s) cards Proximity cards Part 4: Transmission protocol, Editor Hauke Meyn [6] Identification cards Test methods Part 6: Proximity cards, ISO/IEC, [7] Logical Access Security: The Role of Smart Cards in Strong Authentication, Smart Card Alliance, New Jersey, EUA, [8] Platform-as-a-Service Private Cloud with Oracle Fusion Middleware, An Oracle White Paper, October [9] Paulo Sergio Almeida, Java RMI, Grupo de Sistemas Distribuídos, Departamento de Informática, Universidade do Minho [10] Moradpour Shahram, Bhuptani Manish, RFID Field Guide: Deploying Radio Frequency Identification Systems, 1a ed. Prentice Hall PTR, 2005.
Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Leia maisEnunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes
Enunciados dos Trabalhos de Laboratório Instituto Superior Técnico - 2005/2006 1 Introdução A empresa XPTO vende serviços de telecomunicações. O seu portfólio de serviço inclui: acesso à Internet; serviço
Leia maisServidor de Dados. Sistemas de Informação Módulo 4
Servidor de Dados Sistemas de Informação Módulo 4 Módulo 4 Arquitectura Cliente/Servidor Administração de um Servidor/Base de Dados Conteúdos do Módulo 4 Conceitos Gerais sobre a arquitectura Cliente/Servidor;
Leia maisRelógios de Ponto, Controle de Acessos e Gestão de Rondas. Tecnologia de Proximidade (sem contacto)
Relógios de Ponto, Controle de Acessos e Gestão de Rondas Tecnologia de Proximidade (sem contacto) A gama de produtos EuroTime para controle de presenças utiliza a tecnologia de proximidade (também designada
Leia maisNome do estudante:...
Nome do estudante:... Escreva o nome no cabeçalho de todas as folhas de exame que entregar; Apresente as respostas na sua folha de exame segundo a ordem correspondente do enunciado; Leia atentamente o
Leia maisGestão dos Níveis de Serviço
A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisMobile Business. Your sales on the move.
Pág/02 O PRIMAVERA é um produto destinado a empresas que utilizem processos de auto-venda e/ou pré-venda com Equipas de Vendas que necessitem de um conjunto de informação e funcionalidades avançadas, disponíveis
Leia maisTrabalhos Práticos. Programação II Curso: Engª Electrotécnica - Electrónica e Computadores
Trabalhos Práticos Programação II Curso: Engª Electrotécnica - Electrónica e Computadores 1. Objectivos 2. Calendarização 3. Normas 3.1 Relatório 3.2 Avaliação 4. Propostas Na disciplina de Programação
Leia maisMANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2
MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 Índice 1. INTRODUÇÃO...1 2. INSTALAR O MODEM OPTIONS FOR NOKIA 7650...1 3. SELECCIONAR
Leia maisGrupo I [6v] Considere o seguinte extracto de um programa de definição de uma calculadora apenas com a função soma de dois valores reais
Número: Nome: Página 1 de 5 LEIC/LERC 2012/13, Repescagem do 1º Teste de Sistemas Distribuídos, 25 de Junho de 2013 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração:
Leia maisArquitetura de Sistemas Operativos
Arquitetura de Sistemas Operativos Sistemas Operativos 2011/2012 1 Introdução Os sistemas operativos implementam mecanismos que asseguram independência entre processos (i.e., a execução de um processo
Leia maisGIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE
GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE Devido a um bug detectado no motor da base de dados, situação agora corrigida pelo fabricante, esta nova actualização do GIAE é disponibilizada numa
Leia maisEscola Superior de Tecnologia de Setúbal. Projecto Final
Instituto Politécnico de Setúbal Escola Superior de Tecnologia de Setúbal Departamento de Sistemas e Informática Projecto Final Computação na Internet Ano Lectivo 2002/2003 Portal de Jogos Executado por:
Leia maisSOFTWARE. Equipamentos de gestão para controlo de acessos
SOFTWARE Fácil utilização. Ambiente Windows XP Profissional. Controle individual dos operadores com diferentes níveis de acesso. Registo de todas as entradas, pagamentos, saídas e de anomalias. Informação
Leia maisUm sistema SMS 1 simplificado
1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema
Leia maisPrograma de Instalação do Lince GPS
Esse programa instala o software Lince GSP em aparelhos portáteis que tenham GPS, como navegadores e celulares. O software Lince GPS é um programa destinado a alertar sobre a aproximação a pontos previamente
Leia maisArquitecturas de Software Licenciatura em Engenharia Informática e de Computadores
UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Arquitecturas de Software Licenciatura em Engenharia Informática e de Computadores Primeiro Teste 21 de Outubro de 2006, 9:00H 10:30H Nome: Número:
Leia maisÍndice... 2. Informação 3. Login no Kiosk.. 5. Alterar o PIN 6. Efectuar Carregamentos.. 9. Marcar Refeições... 10
Manual Passo a Passo Sistema SIGE Versão 1 Índice Índice...... 2 Informação 3 Login no Kiosk.. 5 Alterar o PIN 6 Efectuar Carregamentos.. 9 Marcar Refeições..... 10 Efectuar pagamentos nos Bares e na Reprografia...
Leia maisIntrodução aos Computadores
Os Computadores revolucionaram as formas de processamento de Informação pela sua capacidade de tratar grandes quantidades de dados em curto espaço de tempo. Nos anos 60-80 os computadores eram máquinas
Leia maisProf. Sandrina Correia
Tecnologias de I informação de C omunicação 9º ANO Prof. Sandrina Correia TIC Prof. Sandrina Correia 1 Objectivos Definir os conceitos de Hardware e Software Identificar os elementos que compõem um computador
Leia maisProgramação de Sistemas
Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência
Leia maisProgramação de Sistemas
Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência
Leia maisFAQ s Tecnologia Contactless
FAQ s Tecnologia Contactless 1. A implementação da tecnologia Contactless obrigará à substituição dos terminais de pagamento (TPA), por parte dos comerciantes, para aceitação de pagamentos com cartão que
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisBases de Dados. Lab 1: Introdução ao ambiente
Departamento de Engenharia Informática 2010/2011 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo
Leia maisEngenharia de Software Sistemas Distribuídos
Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2009/2010 FEARSe Requisitos para a 1 a entrega 18 de Março de 2010 1 Introdução O projecto conjunto das disciplinas de Engenharia de Software
Leia maisPrograma de Atualização de Pontos do Lince GPS
Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos
Leia maisConsistência Eventual - Sistemas Distribuidos e Tolerância a Falhas
Consistência Eventual Sistemas Distribuidos e Tolerância a Falhas Marco Bernardo Departamento de Informática Universidade da Beira Interior 25 de Maio de 2009 Descrição Geral 1 Introdução O Problema Definições
Leia maisRedes de Acesso Telefone VoIP WiFi baseado em Windows Mobile
Telefone VoIP WiFi baseado em Windows Mobile Trabalho realizado pelos alunos: Grupo 17 Índice A Introdução...3 B Objectivos...3 C Especificações, Desenvolvimento e Testes...3 C.1 Especificações...3 C.2
Leia maisFault Tolerance Middleware for Cloud Computing
Sistemas Distribuídos e Tolerância a Falhas Fault Tolerance Middleware for Cloud Computing Docente: Prof. Drª Paula Prata 2010-2011 Universidade da Beira Interior Paula Freire M3841 Tiago Machado M3863
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisTYTEC!!"!Tecnologias!de!Integração,!Comunicações!e!Segurança,!SA!!Contribuinte!508!781!590!
!!! TYTEC!!"!Tecnologias!de!Integração,!Comunicações!e!Segurança,!SA!!Contribuinte!508!781!590! Rua!Vasco!Santana,!lote!24,!Loja!A!Dto.!!2675"616!Odivelas! Telf:!219!349!060!!Fax:!219!349!069!!geral@tytec.pt!
Leia maisFábio Costa e Miguel Varela
Sistema de Informação e Gestão dos Laboratórios do Departamento de Eng.ª Electrotécnica com Tecnologia RFID Projecto Final de Licenciatura em Eng. Electrotécnica e de Computadores Ramo de Electrónica e
Leia maisComputação Paralela. Desenvolvimento de Aplicações Paralelas João Luís Ferreira Sobral Departamento do Informática Universidade do Minho.
Computação Paralela Desenvolvimento de Aplicações Paralelas João Luís Ferreira Sobral Departamento do Informática Universidade do Minho Outubro 2005 Desenvolvimento de Aplicações Paralelas Uma Metodologia
Leia maisCadastramento de Computadores. Manual do Usuário
Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES
Leia maisIntrodução a Informática - 1º semestre AULA 02 Prof. André Moraes
Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo
Leia maisSistemas Distribuídos Capítulos 3 e 4 - Aula 4
Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos
Leia maisMensagens instantâneas
2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados
Leia maisGrupo I [4v] executaprograma();
Número: Nome: LEIC/LERC 2012/13-1º Exame de Sistemas Operativos 15/Janeiro/2013 Identifique todas as folhas. Responda no enunciado, apenas no espaço fornecido. Justifique todas as respostas. Duração: 2h30m
Leia maisPROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE
REDIVE GUIA LMS PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE Projecto financiado com o apoio da Comissão Europeia. A informação contida nesta publicação vincula exclusivamente o autor, não sendo a Comissão
Leia maisENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro
ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE André Esteves nº3412 David Monteiro INTRODUÇÃO É proposto uma arquitectura de servidor Web dividida que tolera perfeitamente tanto falhas na
Leia maisMATRÍCULA ELECTRÓNICA. Manual do Utilizador
MATRÍCULA ELECTRÓNICA Manual do Utilizador ÍNDICE 1 PREÂMBULO... 2 2 UTILIZAÇÃO PELOS ENCARREGADOS DE EDUCAÇÃO... 3 2.1 Matrícula Electrónica - Acesso através do Portal das Escolas... 3 2.2 Registo de
Leia maisVM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador
VM Card Manuais do Utilizador Referência das Definições Web das Funções Avançadas 1 Introdução 2 Ecrãs 3 Definição de Arranque 4 Informações de Função Avançada 5 Instalar 6 Desinstalar 7 Ferramentas do
Leia maisTECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO - TIC 10º C. Planificação de. Curso Profissional de Técnico de Secretariado
Escola Básica e Secundária de Velas Planificação de TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO - TIC Curso Profissional de Técnico de Secretariado 10º C MÓDULO 1 FOLHA DE CÁLCULO Microsoft Excel Conteúdos
Leia maisRegulamento de Vigilâncias de Provas Escritas de Avaliação do DEEC
Regulamento de Vigilâncias de Provas Escritas de Avaliação do DEEC Autores: Aprovação: Comissão Executiva do DEEC Comissão Executiva do DEEC Data: 3 de Fevereiro de 2011 Distribuição: Docentes do DEEC
Leia maisModelos de Arquiteturas. Prof. Andrêza Leite andreza.lba@gmail.com
Modelos de Arquiteturas Prof. Andrêza Leite andreza.lba@gmail.com Agenda Introdução Arquitetura de Sistemas Distribuídos Clientes e Servidores Peer-to-Peer Variações Vários Servidores Proxy Código Móvel
Leia maisProcedimento de Gestão PG 02 Controlo de Documentos e Registos
Índice 1.0. Objectivo. 2 2.0. Campo de aplicação 2 3.0. Referências e definições....... 2 4.0. Responsabilidades... 3 5.0. Procedimento... 3 5.1. Generalidades 3 5.2. Controlo de documentos... 4 5.3. Procedimentos
Leia maisManual de Instalação GemPC Twin USB para Sistemas Operativos 2000 e XP
Manual de Instalação GemPC Twin USB para Sistemas Operativos 2000 e XP REQUISITOS: Hardware: Software: Ligação à rede do ITIJ Ser administrador da máquina. Caso não o seja, terá de solicitar a instalação
Leia maisDesenvolvimento Cliente-Servidor 1
Desenvolvimento Cliente- 1 Ambiienttes de Desenvollviimentto Avançados Engenharia Informática Instituto Superior de Engenharia do Porto Alexandre Bragança 1998/99 Ambientes de Desenvolvimento Avançados
Leia maisRegulamento. Cartão. Giae. Pag. 1
Regulamento Cartão Giae Pag. 1 Regulamento Cartão GIAE I Objecto e Âmbito O presente documento define e regula o funcionamento do Sistema de Gestão Integrada para a Administração Escolar, designado de
Leia maisMensagens instantâneas
2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados neste
Leia maisInterrupções. As interrupções são casos especiais de chamadas de procedimentos.
Interrupções Uma interrupção é equivalente a uma chamada de procedimento. A chamada é equivalente a um CALL gerado pela execução de uma instrução. As interrupções são casos especiais de chamadas de procedimentos.
Leia maisTECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO
TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite
Leia maisUFG - Instituto de Informática
UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services
Leia maisRelatório de Progresso
Luís Filipe Félix Martins Relatório de Progresso Mestrado Integrado em Engenharia Electrotécnica e de Computadores Preparação para a Dissertação Índice Introdução... 2 Motivação... 2 Cloud Computing (Computação
Leia maisFACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>
FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido
Leia maisRock In Rio - Lisboa
Curso de Engenharia Informática Industrial Rock In Rio - Lisboa Elaborado por: Ano Lectivo: 2004/05 Tiago Costa N.º 4917 Turma: C Gustavo Graça Patrício N.º 4757 Turma: C Docente: Professora Maria Estalagem
Leia maisGestor de ligações Manual do Utilizador
Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas
Leia maissmartdepositxt Máquina de Depósito para Back Office
smartdepositxt Máquina de Depósito para Back Office 1000 Notas por Minuto com Sistema de Gestão Centralizado O smartdepositxt é um sistema de depósito de numerário destinado a automatizar e facilitar o
Leia maisDescrição da Solução
Descrição da Solução Índice 1 Âmbito... 4 2 Solução... 5 3 Requisitos para instalação... 6 4 Arquitetura... 7 5 Software de Exploração Kisense... 8 5.1 Módulo Explorador de Dados... 8 5.2 Módulo Atuação...
Leia maisSolução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos.
Solução de Telecontagem Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Os Dataloggers utilizados neste sistema, dispensam a necessidade de rede elétrica. Para
Leia maisProcessos e Threads (partes I e II)
Processos e Threads (partes I e II) 1) O que é um processo? É qualquer aplicação executada no processador. Exe: Bloco de notas, ler um dado de um disco, mostrar um texto na tela. Um processo é um programa
Leia maisManual do GesFiliais
Manual do GesFiliais Introdução... 3 Arquitectura e Interligação dos elementos do sistema... 4 Configuração do GesPOS Back-Office... 7 Utilização do GesFiliais... 12 Outros modos de utilização do GesFiliais...
Leia maisProgramação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto
Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2º Semestre 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização,
Leia maisPeriféricos e Interfaces Ano lectivo 2003/2004 Docente: Ana Paula Costa. Aula Teórica 20
Sumário: Os subsistemas vídeo. A RAM vídeo. Aula Teórica 20 Leitura Recomendada: Capítulo 37 - Hans-Peter Messmer, The Indispensable PC Hardware Book, Addison-Wesley. Capítulos 4 e 11 - Peter Norton, Peter
Leia maisParte F REGULAMENTOS SOBRE A UTILIZAÇÃO E MANUTENÇÃO DE SISTEMAS DE GESTÃO DE CONTA À DISTÂNCIA
REGULAMENTOS SOBRE A UTILIZAÇÃO E MANUTENÇÃO DE SISTEMAS DE GESTÃO DE CONTA À DISTÂNCIA Termos utilizados nos Regulamentos: Utilizador o Cliente que solicitou ou utiliza o Sistema de Gestão de Conta à
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisMestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração
Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013
Leia maisPROGRAMAÇÃO DE MICROPROCESSADORES 2011 / 2012
Departamento de Engenharia Electrotécnica PROGRAMAÇÃO DE MICROPROCESSADORES 2011 / 2012 Mestrado Integrado em Engenharia Electrotécnica e de Computadores 1º ano 2º semestre Trabalho Final Reservas de viagens
Leia mais1. CAPÍTULO COMPUTADORES
1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes
Leia maisBaseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;
Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas
Leia maisGoogle Drive. Passos. Configurando o Google Drive
Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.
Leia maisEscola Secundária Eça de Queiroz
Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio
Leia maisEntrada e Saída. Interface entre periféricos, processador e memória. Fonte: Minho - Portugal 1
Entrada e Saída Interface entre periféricos, processador e memória Fonte: Minho - Portugal 1 Ligação Processador/Memória - Periférico Processador Memória Controlo Dados Controlador Fonte: Minho - Portugal
Leia maisOrganização e Arquitetura de Computadores
Organização e Arquitetura de Computadores Entrada e saída Alexandre Amory Edson Moreno Nas Aulas Anteriores Foco na Arquitetura e Organização internas da Cleo Modelo Von Neuman Circuito combinacional Circuito
Leia maisIntegração de Sistemas Embebidos MECom :: 5º ano
Integração de Sistemas Embebidos MECom :: 5º ano Device Drivers em Linux - Introdução António Joaquim Esteves www.di.uminho.pt/~aje Bibliografia: capítulo 1, LDD 3ed, O Reilly DEP. DE INFORMÁTICA ESCOLA
Leia maisMECANISMO DE ATRIBUIÇÃO DA CAPACIDADE NO ARMAZENAMENTO
MECANISMO DE ATRIBUIÇÃO DA CAPACIDADE NO ARMAZENAMENTO SUBTERRÂNEO DE GÁS NATURAL FEVEREIRO 2008 ENTIDADE REGULADORA DOS SERVIÇOS ENERGÉTICOS Rua Dom Cristóvão da Gama n.º 1-3.º 1400-113 Lisboa Tel.: 21
Leia maisAlgoritmos: Lógica para desenvolvimento de programação de computadores. Autor: José Augusto Manzano. Capítulo 1 Abordagem Contextual
Algoritmos: Lógica para desenvolvimento de programação de computadores Autor: José Augusto Manzano Capítulo 1 Abordagem Contextual 1.1. Definições Básicas Raciocínio lógico depende de vários fatores para
Leia maisCONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO
4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?
Leia maisAula 03-04: Modelos de Sistemas Distribuídos
UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)
Leia maisServiço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010
Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade
Leia maisSistema inteligente de gestão de chaves e objectos de valor
Sistema inteligente de gestão de chaves e objectos Onde estão as cópias de segurança das chaves? Quem foi a última pessoa a utilizar o carro? Quando foi a última vez que o técnico esteve na cave? RFid
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Questões Em uma rede de sobreposição (overlay), mensagens são roteadas de acordo com a topologia da sobreposição. Qual uma importante desvantagem
Leia maisAnexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS
Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.
Leia maisDEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS
DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS Planificação Anual da Disciplina de TIC Módulos 1,2,3-10.ºD CURSO PROFISSIONAL DE TÉCNICO DE APOIO À GESTÃO DESPORTIVA Ano Letivo 2015-2016 Manual adotado:
Leia maisNotas da Aula 15 - Fundamentos de Sistemas Operacionais
Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos
Leia maisPrograma de Parcerias e Submissão de Propostas 2014/15
DEPARTAMENTO DE INFORMÁTICA Programa de Parcerias e Submissão de Propostas 2014/15 O Departamento de Informática (DI) da Faculdade de Ciências da Universidade de Lisboa (FCUL) procura criar e estreitar
Leia maisFerramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP)
Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Existem inúmeras ferramentas (software) baseadas em RdP que permitem desenvolver modelar e analisar sistema de RdP. Algumas
Leia maisgeas www.sensocomum.pt
geas Como uma aplicação online pode facilitar a gestão da minha associação + fácil fichas de sócio online + rápido consulta de cotas + controlo histórico de alteração dados Com uma ferramenta disponível
Leia mais