SAS25 - A Meal Payment System

Tamanho: px
Começar a partir da página:

Download "SAS25 - A Meal Payment System"

Transcrição

1 SAS25 - A Meal Payment System Carlos Edgar Feliciano Ramos (1), António Abreu (2) Escola Superior de Tecnologia de Setúbal Instituto Politécnico de Setúbal (1) c.edgar.ramos@gmail.com, (2) antonio.abreu@estsetubal.ips.pt Conference Topic CT 22 Resumo Este artigo apresenta um sistema inovador de pagamento de refeições em ambiente escolar, que substitui com vantagens os actuais modos de pagamento de refeições, tipicamente baseados na aquisição de senhas em papel em máquinas próprias para o efeito. Estas requerem que os alunos tenham dinheiro em espécie, o que não acontece no sistema proposto. Este aspecto é considerado tão mais importante (para encarregados de educação e estruturas de gestão das escolas) quanto mais novos são os alunos. Por outro lado, o registo electrónico das refeições servidas permite um maior controlo da utilização do refeitório, em particular, e de outras infraestruturas das escolas, em geral. O sistema proposto permite, assim, o pagamento de refeições de modo mais fiável, justo, prático e seguro. É, naturalmente, expansível ao pagamento e uso de outros serviços escolares. O sistema faz uso de cartões de identificação de aluno e funcionário com transponder (contactless card), utiliza equipamento de leitura desses cartões e aplicações informáticas, em ambiente de rede, que garantem a segurança e correcção da informação recolhida. O presente artigo apresenta também o desempenho do sistema em diferentes cenários de utilização e com diferentes equipamentos (multi-plataforma), sendo possível desta forma determinar a sua capacidade de resposta. Palavras chave: cartão de proximidade; sistema computacional embebido; RFID; rede de comunicações; RMI, threads. Abstract This article presents an innovator meal payment system in school environments. It replaces with advantages the present way how students pay for their meals, typically based in the acquisition of paper tickets in automatic machines designed for this prupose. This requires that students to have cash, which doesn t happen in the proposed system. This particular aspect is seen as more important (for parents and management school structures) as younger students are. The electronic cashier system described in this paper provides rich information about the use of the school canteen, in particular, and any another school infrastructure, in general. The system alows a more reliable, fair, practical and secure way of payment of meals. This usage can be extended to other services (payable or not) inside the school. The system requires the use of contactless identification card students and employees nowadays use in their campus, suitable reading equipment for the cards, midleware applications, and a network environment that ensure the security of collected data. The article also presents information regarding the evaluation of performance in different settings of use and with different equipments (multi-platform), allowing one to measure its response capacity. Key Words: proximity card; embedded system; RFID; communication network; RMI, threads. 1. Introdução Na maioria dos refeitórios das escolas portuguesas, o pagamento das refeições é efectuado adquirindo uma senha com dinheiro em espécie, numa máquina própria para o efeito, existindo normalmente duas tarifas diferentes: a de alunos e a de não alunos, em que a tarifa para alunos apresenta um valor mais baixo dado o estado português financiar as refeições dos mesmos. Estes sistemas têm tipicamente os seguintes problemas: Baixa fiabilidade, devido à existência de vários sistemas mecânicos, como o leitor das notas, das moedas e a impressora das senhas, que, com o desgaste ou a utilização incorrecta por parte dos utilizadores, podem dar origem a avarias.

2 Falta de trocos, que obrigam o utilizador a introduzir a quantidade de dinheiro exacta para efectuar o pagamento, caso contrário não pode adquirir a senha, trazendo grande desconforto. Impossibilidade de identificação dos utilizadores, o que permite, por exemplo, que utilizadores não alunos paguem a tarifa dos alunos, trazendo prejuízo ao refeitório. A contagem das refeições servidas é feita manualmente através das senhas, levando a divergências de quantidades de refeições servidas entre a empresa exploradora do refeitório e os serviços de acção social da escola. Aumento da insegurança decorrente do facto de se ter de transportar e manusear o dinheiro existente nas máquinas, que pode motivar assaltos. Com o intuito de combater estas lacunas, projetou-se e desenvolveu-se um sistema electrónico que permite o pagamentos das refeições no refeitório, que recorre aos actuais cartões electrónicos de aluno e funcionário (cartões de identificação de proximidade com transponder Mifare) como meio de pagamento, evitando o uso de dinheiro em espécie. O sistema pode facilmente ser expandido de modo a acomodar outras funcionalidades [7, pág. 43]. O sistema é composto por um terminal de venda (TV) colocado no final de cada linha de fornecimento de refeições, um terminal de consulta (TC) na entrada do refeitório e, possivelmente, nas diversas unidades orgânicas, e um computador servidor, todos ligados através de uma rede (Ethernet e Wi-Fi). 2. Arquitectura do sistema No projecto do sistema foram consideradas as infraestruturas de comunicação em rede disponíveis na maioria das escolas portuguesas da actualidade, de maneira a facilitar a implementação dum sistema de pagamento como o proposto. Observa-se que as redes Ethernet e Wi-Fi apresentam uma implantação generalizada, com ligação à internet. De igual modo, avaliou-se também que a existência de meios de identificação de alunos e funcionários permitam a implementação de serviços de nova geração, por exemplo, saber quais os dias em que há maior procura de refeições, quais os pratos mais procurados, etc., que fornecem informações importantes à gestão de aprovisionamentos e planeamento de operações. Hoje em dia observa-se uma penetração consistente de cartões com diversas tecnologias de identificação (código de barras, banda magnética, fotografia, e transponder RFID) nas escolas dos diversos níveis de ensino, que permitem modos de identificação considerados seguros com base nas quantias de dinheiro manipuladas pelos alunos nas escolas. A Figura 1 ilustra a arquitectura do sistema proposto, onde no espaço refeitório se visualizam dois TV e um TC, no espaço dos serviços de acção social se encontram o servidor e terminais de gestão. O sistema tem fronteiras delimitadas pelo alcance da rede de comunicação existente, que, caso esteja ligada à internet, é ubíqua. No caso particular do sistema desenvolvido e actualmente em teste, existem dois TV, um TC e um servidor ligados por uma rede Ethernet. A arquitectura do sistema assenta no modelo cliente-servidor mas não em sentido estrito. Com efeito, cada terminal tem a sua base de dados, que está parcialmente actualizada com a base de dados do servidor. Esta característica, a explicar posteriormente, permite que o sistema esteja operacional caso não hajam comunicações (falha na rede de comunicações ou falta de alimentação na rede elétrica), ou seja, os equipamentos funcionam isoladamente.

3 O terminal de gestão é responsável pela gestão da informação dos utilizadores do sistema: introdução, remoção, edição e consulta das propriedades dos utilizadores. Figura 1 - Arquitectura física do sistema de pagamento de refeições Os cartões sem contacto utilizados (Mifare 1 IC S50 [1]) possuem memória suficiente para guardar informações sobre refeições pagas mas não registadas no servidor por não haver serviço de comunicação, ou seja, quando os TV estão offline[10] Hardware O cartão de proximidade usado para identificação de alunos e funcionários utilizado em grande parte das instituições de ensino superior em Portugal segue o standard ISO14443A [2,3,4,5,6]. O alcance máximo destes cartões em situações normais é de 10cm e utilizam uma frequência de 13,56MHz. A sua memória está dividida por sectores que podem ser acedidos utilizando chaves de segurança. Os TV e TC usados são constituídos por um computador de placa única, compostos por um display gráfico colorido (LCD de 7 polegadas), um leitor de cartões de proximidade ligado por USB, uma ligação de rede Ethernet e uma pen wi-fi ligada por USB (ver Figura 2). O microprocessador é um ARM9 Cirrus EP9302 a 200MHz, implementando as vantagens da arquitectura ARM: bom desempenho, baixo consumo de energia, ocupando pouco espaço e com custo relativamente baixo Software Para o desenvolvimento do comportamento do sistema foi utilizado software livre. As plataformas escolhidas foram: Linux 2.6 da Debian como sistema operativo dos terminais de venda e de consulta. Existem versões muito estáveis para dispositivos com processador ARM. Java como linguagem de programação. Esta linguagem fornece características ímpares para o pretendido, em particular por ser orientada a objectos, ser multi-threaded, possuir garbage collector e facilita a portabilidade para sistemas operativos diferentes. SQLite como sistema gestor da base de dados. Neste produto, a base de dados é guardada num único arquivo, não necessita de dependências externas para ser

4 executado, tem um mecanismo seguro de transferências (ACID - atomic consistency isolation durability) e é multiplataforma. Figura 2 Imagem do equipamento utilizado, neste caso um terminal de venda com a pen Wifi no topo e o leitor de cartões em baixo 3. Implementação do sistema 3.1. Cloud Computing Para criar um sistema dinâmico onde a quantidade de TC, TV e servidores seja variável, recorreu-se a conceitos de computação em nuvem. A Cloud Computing usada neste sistema é do tipo PaaS (Plataform as a Service) de modelo privado[8]. Os servidores guardam a

5 informação de todos os utilizadores, estando normalmente localizados nas sedes dos Serviços de Acção Social (SAS). Os TV e TC apenas possuem a informação relativa aos utilizadores que os irão aceder. Evita-se assim que os TV e TC possuam informação replicada dos utilizadores que não os usam. A Figura 3 exemplifica uma escola que possui mais do que um refeitório. Na base de dados do servidor estão registados todos os utilizadores do sistema (A, B, C). No entanto o utilizador A não frequenta o refeitório onde se encontra o terminal 1, que neste caso regista na sua base os utilizadores frequentes (B e C). Por outro lado, os utilizadores A e B são frequentadores do refeitório onde se encontra o terminal 2, mas não o C, logo apenas os utilizadores A e B são registados na base de dados do terminal 2. Figura 3 - Esquema de armazenamento distribuído de informação Foi utilizada a infra-estrutura Java RMI[9] como meio de invocação remota entre os terminais e o servidor. Esta metodologia é baseada em objectos distribuídos, em que a aplicação cliente pode invocar os serviços fornecidos pelos objectos remotamente no servidor, reduzindo o processamento no TV ou TC, aspecto conveniente uma vez que os computadores usados tem ou podem ter recursos computacionais relativamente escassos comparativamente aos do servidor. Caso seja necessário alterar as regras de tratamento dos dados, apenas será preciso alterar o programa do servidor Estrutura do software Com vista a assegurar a escalabilidade do software a outros serviços que venham a ser incluídos no sistema, de modo a facilitar o desenvolvimento do próprio software, dado que muitas tarefas são independentes entre si, e, finalmente, para que os terminais mantenham um certo grau de reactividade na resposta dada aos eventos entretanto gerados/recebidos (ou seja, para que o excesso de actividade numa dada tarefa não bloqueia as restantes), foi utilizado multi-tasking no software implementado. A Figura 4 ilustra as threads criadas e como estas comunicam entre si. Figura 4 - Diagrama das threads

6 A descrição de cada thread é a seguinte: Thread Reader controla o leitor de cartões de proximidade. Informa a thread Main quando detecta um cartão, enviando-lhe a informação relevante sobre o utilizador. Verifica a validade da assinatura do cartão. Thread Main é responsável por efectuar a comunicação com o utilizador e gerir o tempo das restantes threads, esperando períodos máximos pelas suas respostas. Existem basicamente dois modos de funcionamento: i) responder à passagem de um cartão; ii) enviar pedidos para actualização da informação da base de dados local e mostrar imagens publicitárias no display quando não são detectados cartões. Thread Query Data Base decide sobre o sucesso da transação, i.e., se o utilizador tem direito à refeição com base na informação presente na base de dados local. O serviço desta thread é pedido pela thread Main quando não há comunicação com o servidor. Caso contrário, a decisão é tomada pelo servidor. A base de dados local é entretanto modificada e sincronizada com a do servidor logo que hajam comunicações. Thread Query RMI desencadeia o processo de estabelecimento de ligação com o servidor, incluindo o registo no servidor, envio e recepção de mensagens e sincronização da hora. Actualiza também a base de dados no servidor quando não existem utilizadores a aceder ao sistema. Para assegurar a comunicação entre as várias threads, de maneira a ser possível que estas comportem-se autonomamente, foi criada uma pilha de objectos comuns, em que um objecto possui as características necessárias para classificar um utilizador (nome, número, saldo, escola, número série do cartão, data de acesso). Este objecto é criado pela thread Reader quando um utilizador acede ao sistema, sendo classificado pela thread Query Data Base e a thread Query RMI. Figura 5 - Ilustração do fluxo de execução da aplicação quando o sistema detecta um cartão Na Figura 5 ilustra-se o fluxo de execução da aplicação no TV, que envolve as quatro threads. Resumidamente: 1. Quando o leitor RFID detecta um cartão, a thread Reader lê a assinatura e cria um objecto apenas com os parâmetros número de série do cartão e data de acesso.

7 2. As restantes threads detectam o objecto criado e iniciam os seus processos. A thread Main inicia o contador de tempo de resposta limite e informa o utilizador do início do processo. A thread Query Data Base e a thread Query RMI desencadeiam o processo de classificação do objecto encontrado. 3. Quando a thread Query Data Base e a thread Query RMI terminam os seus processos de classificação, lançam os objectos classificados para a pilha. 4. A thread Main aguarda pelo objecto classificado pela thread Query RMI, ou que o contador de tempo de resposta ultrapasse o tempo máximo definido para aguardar pela resposta do servidor. Caso exista resposta por parte do servidor, essa resposta é considerada final, caso contrário, recorre-se à resposta obtida através dos dados da base de dados local. 5. A thread Reader calcula e escreve a assinatura no cartão, e informa as restantes do sucesso da operação. 6. A thread Query RMI avisa o servidor do sucesso da operação, a thread Query Data Base regista o acesso na base de dados local e a thread Main informa o utilizador, mostrando os dados relevantes à operação (ver Figura 6). Figura 6 - Screenshot do terminal de venda Nos momentos em que o sistema não procede à classificação dos utilizadores (i.e., quando não há passagem de cartões no leitor), é realizada a actualização da base de dados no servidor com os dados registados na base de dados local. 4. Resultados e conclusão O sistema de pagamento de refeições foi integrado e testado num ambiente reduzido, com dois terminais de venda, um servidor, 10 utilizadores e usando apenas um router, tendo respondido aos requisitos propostos e previamente apresentados neste artigo. Achou-se importante e necessário avaliar o tempo de processamento de um terminal cada vez que é efectuado um pagamento de uma refeição, para verificar se o período que o utilizador tem de aguardar por uma resposta não é demasiado.

8 Foram efectuados dois testes: quando o TV tem comunicação com o servidor e quando não tem. Para um conjunto de 1000 amostras (i.e., 1000 pagamentos de refeição), foram obtidos os tempos médios presentes na tabela 1. A primeira coluna da esquerda na tabela 1 representa o valor médio, a segunda o desvio padrão dos valores da amostra e a quarta coluna refere se existe comunicação com o servidor. Tabela 1 - Tempos médios de resposta Valor Desvio Descrição Servidor (seg.) Padrão Tempo de processamento da resposta no servidor Sim Tempo de actualização do cartão após resposta do servidor Sim Tempo que o utilizador aguardou pela resposta Sim Tempo que o utilizador aguardou pela resposta Não Uma primeira observação respeita a aceitabilidade do maior dos tempos de espera. Ou seja, na pior das hipóteses, os utilizadores esperam cerca de 1.9 segundo por uma resposta do terminal de venda. Embora o tempo ideal de espera nos pareça ser 1 segundo, entendemos que uma espera média de 1.9 segundo é aceitável. De referir que no teste realizado, o tempo máximo que o utilizador aguardou pela resposta quando o sistema estava conectado ao servidor foi de segundos e de segundos quando não estava conectado ao servidor. De acordo com os valores apresentados, verifica-se que o tempo médio de resposta do TV ao utilizador é mais reduzido quando existe comunicação com o servidor, o que parece ser contraditório. Esse resultado é justificado pelo facto da thread Main ter de esperar (até um tempo máximo que é 1 segundo) pela resposta do servidor para perceber que não há comunicação. Não havendo resposta do servidor, é utilizada a base de dados local do TV. Os valores do desvio padrão são pequenos comparados com os valores da média respectivos, com excepção à primeira linha da tabela 1. Nesse sentido, atribuem valor às médias. No entanto, no caso da primeira linha, não se encontram razões de fundo que justifiquem o valor relativamente elevado do desvio padrão. No caso das experiências efectuadas, o servidor utilizado é um PC convencional com sistema operativo Windows XP Home edition. Alguma carga excessiva de processamento em outras tarefas poderá justificar o desvio padrão medido. Conclui-se assim que o sistema funciona sempre, havendo ou não comunicação. Contudo, caso não hajam comunicações, perde-se o sincronismo entre a base de dados do TV (onde se realizou a venda), a base de dados de outros TV e a do servidor. Primeiro, logo que hajam comunicações, o TV actualiza a base de dados do servidor, enviando todos os registos de vendas entretanto efectuadas. Segundo, a actualização da base de dados de outros TV é feita por intermédio do cartão (relembre-se, não havendo comunicações). O circuito integrado MF1ICS50, utilizado nos cartões Mifare, tem um espaço de memória de 1 kbyte [1]. Uma transacção (ou pagamento de refeição) é codificada no cartão usando 128 bytes. Há assim espaço para um máximo de seis refeições tomadas (256 bytes não podem ser utilizados para armazenamento dado terem outro uso) sem que hajam comunicações no ambiente escolar em causa. O estudo de qual será o método definitivo a usar para encriptação da informação de uma transacção (refeição) no cartão ainda decorre. Mas o uso de 128 bytes para cifrar a informação de uma transacção parece ser suficiente para o valor das transacções em causa. A utilização de várias threads no sistema reduziu a complexidade do desenvolvimento da solução, evitando bloqueios da aplicação quando surgiam alguns problemas inesperados e permitindo a monitorização do seu funcionamento. A divisão de tarefas em threads facilitou a

9 criação de regras de funcionamento, e como tal ajudou na estabilização do funcionamento global. O uso do RMI permitiu aligeirar os requisitos computacionais dos terminais de venda/consulta, podendo ser mais simples e por consequência mais baratos. O facto do software poder ser executado em ambientes multi-plataforma simplifica também a substituição dos componentes do sistema, não obrigando a recorrer a um único tipo de hardware ou sistema operativo. A solução responde aos requisitos inicialmente propostos, constituindo uma melhoria bastante significativa face ao sistema de senhas em papel. É um sistema com a capacidade de reduzir as dificuldades sentidas pelos funcionários dos serviços de acção social, advindas do sistema de senhas, no que diz respeito à segurança, rapidez e simplicidade. Possibilita também aos seus utilizadores um maior conforto no pagamento das refeições, bem como reduzir a zero os comportamentos fraudulentos (utilizadores não alunos desfrutam da tarifa de aluno). Tem potencialidades para poder vir a ser utilizado diariamente, faltando para isso medir-se o nível de segurança que fornece em situações de funcionamento sem comunicação com o servidor e outros terminais. Os autores agradecem o apoio dado pelos Serviços de Acção Social do Instituto Politécnico de Setúbal. Referências [1] MF1 IC S50, Functional specification, Rev. 5.2, NXP, [2] Final Committee Draft, ISO/IEC , Identification cards - Contactless integrated circuit(s) cards - Proximity cards, Part 1: Physical characteristics, ISO/IEC, [3] Final Committee Draft, ISO/IEC , Identification cards Contactless integrated circuit(s) cards Proximity cards Part 2: Radio frequency power and signal interface, Editor D. Baddeley, Motorola, ISO/IEC, [4] FINAL COMMITTEE DRAFT, ISO/IEC , Identification cards Contactless integrated circuit(s) cards Proximity cards Part 3: Initialization and anticollision, Editor D. Baddeley, Motorola, ISO/IEC, [5] Identification cards Contactless integrated circuit(s) cards Proximity cards Part 4: Transmission protocol, Editor Hauke Meyn [6] Identification cards Test methods Part 6: Proximity cards, ISO/IEC, [7] Logical Access Security: The Role of Smart Cards in Strong Authentication, Smart Card Alliance, New Jersey, EUA, [8] Platform-as-a-Service Private Cloud with Oracle Fusion Middleware, An Oracle White Paper, October [9] Paulo Sergio Almeida, Java RMI, Grupo de Sistemas Distribuídos, Departamento de Informática, Universidade do Minho [10] Moradpour Shahram, Bhuptani Manish, RFID Field Guide: Deploying Radio Frequency Identification Systems, 1a ed. Prentice Hall PTR, 2005.

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005 Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Leia mais

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes Enunciados dos Trabalhos de Laboratório Instituto Superior Técnico - 2005/2006 1 Introdução A empresa XPTO vende serviços de telecomunicações. O seu portfólio de serviço inclui: acesso à Internet; serviço

Leia mais

Servidor de Dados. Sistemas de Informação Módulo 4

Servidor de Dados. Sistemas de Informação Módulo 4 Servidor de Dados Sistemas de Informação Módulo 4 Módulo 4 Arquitectura Cliente/Servidor Administração de um Servidor/Base de Dados Conteúdos do Módulo 4 Conceitos Gerais sobre a arquitectura Cliente/Servidor;

Leia mais

Relógios de Ponto, Controle de Acessos e Gestão de Rondas. Tecnologia de Proximidade (sem contacto)

Relógios de Ponto, Controle de Acessos e Gestão de Rondas. Tecnologia de Proximidade (sem contacto) Relógios de Ponto, Controle de Acessos e Gestão de Rondas Tecnologia de Proximidade (sem contacto) A gama de produtos EuroTime para controle de presenças utiliza a tecnologia de proximidade (também designada

Leia mais

Nome do estudante:...

Nome do estudante:... Nome do estudante:... Escreva o nome no cabeçalho de todas as folhas de exame que entregar; Apresente as respostas na sua folha de exame segundo a ordem correspondente do enunciado; Leia atentamente o

Leia mais

Gestão dos Níveis de Serviço

Gestão dos Níveis de Serviço A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Mobile Business. Your sales on the move.

Mobile Business. Your sales on the move. Pág/02 O PRIMAVERA é um produto destinado a empresas que utilizem processos de auto-venda e/ou pré-venda com Equipas de Vendas que necessitem de um conjunto de informação e funcionalidades avançadas, disponíveis

Leia mais

Trabalhos Práticos. Programação II Curso: Engª Electrotécnica - Electrónica e Computadores

Trabalhos Práticos. Programação II Curso: Engª Electrotécnica - Electrónica e Computadores Trabalhos Práticos Programação II Curso: Engª Electrotécnica - Electrónica e Computadores 1. Objectivos 2. Calendarização 3. Normas 3.1 Relatório 3.2 Avaliação 4. Propostas Na disciplina de Programação

Leia mais

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 Índice 1. INTRODUÇÃO...1 2. INSTALAR O MODEM OPTIONS FOR NOKIA 7650...1 3. SELECCIONAR

Leia mais

Grupo I [6v] Considere o seguinte extracto de um programa de definição de uma calculadora apenas com a função soma de dois valores reais

Grupo I [6v] Considere o seguinte extracto de um programa de definição de uma calculadora apenas com a função soma de dois valores reais Número: Nome: Página 1 de 5 LEIC/LERC 2012/13, Repescagem do 1º Teste de Sistemas Distribuídos, 25 de Junho de 2013 Responda no enunciado, apenas no espaço fornecido. Identifique todas as folhas. Duração:

Leia mais

Arquitetura de Sistemas Operativos

Arquitetura de Sistemas Operativos Arquitetura de Sistemas Operativos Sistemas Operativos 2011/2012 1 Introdução Os sistemas operativos implementam mecanismos que asseguram independência entre processos (i.e., a execução de um processo

Leia mais

GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE

GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE Devido a um bug detectado no motor da base de dados, situação agora corrigida pelo fabricante, esta nova actualização do GIAE é disponibilizada numa

Leia mais

Escola Superior de Tecnologia de Setúbal. Projecto Final

Escola Superior de Tecnologia de Setúbal. Projecto Final Instituto Politécnico de Setúbal Escola Superior de Tecnologia de Setúbal Departamento de Sistemas e Informática Projecto Final Computação na Internet Ano Lectivo 2002/2003 Portal de Jogos Executado por:

Leia mais

SOFTWARE. Equipamentos de gestão para controlo de acessos

SOFTWARE. Equipamentos de gestão para controlo de acessos SOFTWARE Fácil utilização. Ambiente Windows XP Profissional. Controle individual dos operadores com diferentes níveis de acesso. Registo de todas as entradas, pagamentos, saídas e de anomalias. Informação

Leia mais

Um sistema SMS 1 simplificado

Um sistema SMS 1 simplificado 1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema

Leia mais

Programa de Instalação do Lince GPS

Programa de Instalação do Lince GPS Esse programa instala o software Lince GSP em aparelhos portáteis que tenham GPS, como navegadores e celulares. O software Lince GPS é um programa destinado a alertar sobre a aproximação a pontos previamente

Leia mais

Arquitecturas de Software Licenciatura em Engenharia Informática e de Computadores

Arquitecturas de Software Licenciatura em Engenharia Informática e de Computadores UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Arquitecturas de Software Licenciatura em Engenharia Informática e de Computadores Primeiro Teste 21 de Outubro de 2006, 9:00H 10:30H Nome: Número:

Leia mais

Índice... 2. Informação 3. Login no Kiosk.. 5. Alterar o PIN 6. Efectuar Carregamentos.. 9. Marcar Refeições... 10

Índice... 2. Informação 3. Login no Kiosk.. 5. Alterar o PIN 6. Efectuar Carregamentos.. 9. Marcar Refeições... 10 Manual Passo a Passo Sistema SIGE Versão 1 Índice Índice...... 2 Informação 3 Login no Kiosk.. 5 Alterar o PIN 6 Efectuar Carregamentos.. 9 Marcar Refeições..... 10 Efectuar pagamentos nos Bares e na Reprografia...

Leia mais

Introdução aos Computadores

Introdução aos Computadores Os Computadores revolucionaram as formas de processamento de Informação pela sua capacidade de tratar grandes quantidades de dados em curto espaço de tempo. Nos anos 60-80 os computadores eram máquinas

Leia mais

Prof. Sandrina Correia

Prof. Sandrina Correia Tecnologias de I informação de C omunicação 9º ANO Prof. Sandrina Correia TIC Prof. Sandrina Correia 1 Objectivos Definir os conceitos de Hardware e Software Identificar os elementos que compõem um computador

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência

Leia mais

Programação de Sistemas

Programação de Sistemas Programação de Sistemas Introdução aos modelos de comunicação Programação de Sistemas Modelos de comunicação :1/19 Introdução (1) Os sistemas operativos implementam mecanismos que asseguram independência

Leia mais

FAQ s Tecnologia Contactless

FAQ s Tecnologia Contactless FAQ s Tecnologia Contactless 1. A implementação da tecnologia Contactless obrigará à substituição dos terminais de pagamento (TPA), por parte dos comerciantes, para aceitação de pagamentos com cartão que

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Bases de Dados. Lab 1: Introdução ao ambiente

Bases de Dados. Lab 1: Introdução ao ambiente Departamento de Engenharia Informática 2010/2011 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo

Leia mais

Engenharia de Software Sistemas Distribuídos

Engenharia de Software Sistemas Distribuídos Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2009/2010 FEARSe Requisitos para a 1 a entrega 18 de Março de 2010 1 Introdução O projecto conjunto das disciplinas de Engenharia de Software

Leia mais

Programa de Atualização de Pontos do Lince GPS

Programa de Atualização de Pontos do Lince GPS Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos

Leia mais

Consistência Eventual - Sistemas Distribuidos e Tolerância a Falhas

Consistência Eventual - Sistemas Distribuidos e Tolerância a Falhas Consistência Eventual Sistemas Distribuidos e Tolerância a Falhas Marco Bernardo Departamento de Informática Universidade da Beira Interior 25 de Maio de 2009 Descrição Geral 1 Introdução O Problema Definições

Leia mais

Redes de Acesso Telefone VoIP WiFi baseado em Windows Mobile

Redes de Acesso Telefone VoIP WiFi baseado em Windows Mobile Telefone VoIP WiFi baseado em Windows Mobile Trabalho realizado pelos alunos: Grupo 17 Índice A Introdução...3 B Objectivos...3 C Especificações, Desenvolvimento e Testes...3 C.1 Especificações...3 C.2

Leia mais

Fault Tolerance Middleware for Cloud Computing

Fault Tolerance Middleware for Cloud Computing Sistemas Distribuídos e Tolerância a Falhas Fault Tolerance Middleware for Cloud Computing Docente: Prof. Drª Paula Prata 2010-2011 Universidade da Beira Interior Paula Freire M3841 Tiago Machado M3863

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

TYTEC!!"!Tecnologias!de!Integração,!Comunicações!e!Segurança,!SA!!Contribuinte!508!781!590!

TYTEC!!!Tecnologias!de!Integração,!Comunicações!e!Segurança,!SA!!Contribuinte!508!781!590! !!! TYTEC!!"!Tecnologias!de!Integração,!Comunicações!e!Segurança,!SA!!Contribuinte!508!781!590! Rua!Vasco!Santana,!lote!24,!Loja!A!Dto.!!2675"616!Odivelas! Telf:!219!349!060!!Fax:!219!349!069!!geral@tytec.pt!

Leia mais

Fábio Costa e Miguel Varela

Fábio Costa e Miguel Varela Sistema de Informação e Gestão dos Laboratórios do Departamento de Eng.ª Electrotécnica com Tecnologia RFID Projecto Final de Licenciatura em Eng. Electrotécnica e de Computadores Ramo de Electrónica e

Leia mais

Computação Paralela. Desenvolvimento de Aplicações Paralelas João Luís Ferreira Sobral Departamento do Informática Universidade do Minho.

Computação Paralela. Desenvolvimento de Aplicações Paralelas João Luís Ferreira Sobral Departamento do Informática Universidade do Minho. Computação Paralela Desenvolvimento de Aplicações Paralelas João Luís Ferreira Sobral Departamento do Informática Universidade do Minho Outubro 2005 Desenvolvimento de Aplicações Paralelas Uma Metodologia

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Mensagens instantâneas

Mensagens instantâneas 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nseries e N77 são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados

Leia mais

Grupo I [4v] executaprograma();

Grupo I [4v] executaprograma(); Número: Nome: LEIC/LERC 2012/13-1º Exame de Sistemas Operativos 15/Janeiro/2013 Identifique todas as folhas. Responda no enunciado, apenas no espaço fornecido. Justifique todas as respostas. Duração: 2h30m

Leia mais

PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE

PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE REDIVE GUIA LMS PROJ. Nº 528362 LLP-1-2012-1-NL-ERASMUS-ECUE Projecto financiado com o apoio da Comissão Europeia. A informação contida nesta publicação vincula exclusivamente o autor, não sendo a Comissão

Leia mais

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE André Esteves nº3412 David Monteiro INTRODUÇÃO É proposto uma arquitectura de servidor Web dividida que tolera perfeitamente tanto falhas na

Leia mais

MATRÍCULA ELECTRÓNICA. Manual do Utilizador

MATRÍCULA ELECTRÓNICA. Manual do Utilizador MATRÍCULA ELECTRÓNICA Manual do Utilizador ÍNDICE 1 PREÂMBULO... 2 2 UTILIZAÇÃO PELOS ENCARREGADOS DE EDUCAÇÃO... 3 2.1 Matrícula Electrónica - Acesso através do Portal das Escolas... 3 2.2 Registo de

Leia mais

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador VM Card Manuais do Utilizador Referência das Definições Web das Funções Avançadas 1 Introdução 2 Ecrãs 3 Definição de Arranque 4 Informações de Função Avançada 5 Instalar 6 Desinstalar 7 Ferramentas do

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO - TIC 10º C. Planificação de. Curso Profissional de Técnico de Secretariado

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO - TIC 10º C. Planificação de. Curso Profissional de Técnico de Secretariado Escola Básica e Secundária de Velas Planificação de TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO - TIC Curso Profissional de Técnico de Secretariado 10º C MÓDULO 1 FOLHA DE CÁLCULO Microsoft Excel Conteúdos

Leia mais

Regulamento de Vigilâncias de Provas Escritas de Avaliação do DEEC

Regulamento de Vigilâncias de Provas Escritas de Avaliação do DEEC Regulamento de Vigilâncias de Provas Escritas de Avaliação do DEEC Autores: Aprovação: Comissão Executiva do DEEC Comissão Executiva do DEEC Data: 3 de Fevereiro de 2011 Distribuição: Docentes do DEEC

Leia mais

Modelos de Arquiteturas. Prof. Andrêza Leite andreza.lba@gmail.com

Modelos de Arquiteturas. Prof. Andrêza Leite andreza.lba@gmail.com Modelos de Arquiteturas Prof. Andrêza Leite andreza.lba@gmail.com Agenda Introdução Arquitetura de Sistemas Distribuídos Clientes e Servidores Peer-to-Peer Variações Vários Servidores Proxy Código Móvel

Leia mais

Procedimento de Gestão PG 02 Controlo de Documentos e Registos

Procedimento de Gestão PG 02 Controlo de Documentos e Registos Índice 1.0. Objectivo. 2 2.0. Campo de aplicação 2 3.0. Referências e definições....... 2 4.0. Responsabilidades... 3 5.0. Procedimento... 3 5.1. Generalidades 3 5.2. Controlo de documentos... 4 5.3. Procedimentos

Leia mais

Manual de Instalação GemPC Twin USB para Sistemas Operativos 2000 e XP

Manual de Instalação GemPC Twin USB para Sistemas Operativos 2000 e XP Manual de Instalação GemPC Twin USB para Sistemas Operativos 2000 e XP REQUISITOS: Hardware: Software: Ligação à rede do ITIJ Ser administrador da máquina. Caso não o seja, terá de solicitar a instalação

Leia mais

Desenvolvimento Cliente-Servidor 1

Desenvolvimento Cliente-Servidor 1 Desenvolvimento Cliente- 1 Ambiienttes de Desenvollviimentto Avançados Engenharia Informática Instituto Superior de Engenharia do Porto Alexandre Bragança 1998/99 Ambientes de Desenvolvimento Avançados

Leia mais

Regulamento. Cartão. Giae. Pag. 1

Regulamento. Cartão. Giae. Pag. 1 Regulamento Cartão Giae Pag. 1 Regulamento Cartão GIAE I Objecto e Âmbito O presente documento define e regula o funcionamento do Sistema de Gestão Integrada para a Administração Escolar, designado de

Leia mais

Mensagens instantâneas

Mensagens instantâneas 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e Nseries são marcas comerciais ou marcas registadas da Nokia Corporation. Os nomes de outros produtos e empresas mencionados neste

Leia mais

Interrupções. As interrupções são casos especiais de chamadas de procedimentos.

Interrupções. As interrupções são casos especiais de chamadas de procedimentos. Interrupções Uma interrupção é equivalente a uma chamada de procedimento. A chamada é equivalente a um CALL gerado pela execução de uma instrução. As interrupções são casos especiais de chamadas de procedimentos.

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 13 Web Services Web Services

Leia mais

Relatório de Progresso

Relatório de Progresso Luís Filipe Félix Martins Relatório de Progresso Mestrado Integrado em Engenharia Electrotécnica e de Computadores Preparação para a Dissertação Índice Introdução... 2 Motivação... 2 Cloud Computing (Computação

Leia mais

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador> FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido

Leia mais

Rock In Rio - Lisboa

Rock In Rio - Lisboa Curso de Engenharia Informática Industrial Rock In Rio - Lisboa Elaborado por: Ano Lectivo: 2004/05 Tiago Costa N.º 4917 Turma: C Gustavo Graça Patrício N.º 4757 Turma: C Docente: Professora Maria Estalagem

Leia mais

Gestor de ligações Manual do Utilizador

Gestor de ligações Manual do Utilizador Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas

Leia mais

smartdepositxt Máquina de Depósito para Back Office

smartdepositxt Máquina de Depósito para Back Office smartdepositxt Máquina de Depósito para Back Office 1000 Notas por Minuto com Sistema de Gestão Centralizado O smartdepositxt é um sistema de depósito de numerário destinado a automatizar e facilitar o

Leia mais

Descrição da Solução

Descrição da Solução Descrição da Solução Índice 1 Âmbito... 4 2 Solução... 5 3 Requisitos para instalação... 6 4 Arquitetura... 7 5 Software de Exploração Kisense... 8 5.1 Módulo Explorador de Dados... 8 5.2 Módulo Atuação...

Leia mais

Solução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos.

Solução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Solução de Telecontagem Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Os Dataloggers utilizados neste sistema, dispensam a necessidade de rede elétrica. Para

Leia mais

Processos e Threads (partes I e II)

Processos e Threads (partes I e II) Processos e Threads (partes I e II) 1) O que é um processo? É qualquer aplicação executada no processador. Exe: Bloco de notas, ler um dado de um disco, mostrar um texto na tela. Um processo é um programa

Leia mais

Manual do GesFiliais

Manual do GesFiliais Manual do GesFiliais Introdução... 3 Arquitectura e Interligação dos elementos do sistema... 4 Configuração do GesPOS Back-Office... 7 Utilização do GesFiliais... 12 Outros modos de utilização do GesFiliais...

Leia mais

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2º Semestre 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização,

Leia mais

Periféricos e Interfaces Ano lectivo 2003/2004 Docente: Ana Paula Costa. Aula Teórica 20

Periféricos e Interfaces Ano lectivo 2003/2004 Docente: Ana Paula Costa. Aula Teórica 20 Sumário: Os subsistemas vídeo. A RAM vídeo. Aula Teórica 20 Leitura Recomendada: Capítulo 37 - Hans-Peter Messmer, The Indispensable PC Hardware Book, Addison-Wesley. Capítulos 4 e 11 - Peter Norton, Peter

Leia mais

Parte F REGULAMENTOS SOBRE A UTILIZAÇÃO E MANUTENÇÃO DE SISTEMAS DE GESTÃO DE CONTA À DISTÂNCIA

Parte F REGULAMENTOS SOBRE A UTILIZAÇÃO E MANUTENÇÃO DE SISTEMAS DE GESTÃO DE CONTA À DISTÂNCIA REGULAMENTOS SOBRE A UTILIZAÇÃO E MANUTENÇÃO DE SISTEMAS DE GESTÃO DE CONTA À DISTÂNCIA Termos utilizados nos Regulamentos: Utilizador o Cliente que solicitou ou utiliza o Sistema de Gestão de Conta à

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

PROGRAMAÇÃO DE MICROPROCESSADORES 2011 / 2012

PROGRAMAÇÃO DE MICROPROCESSADORES 2011 / 2012 Departamento de Engenharia Electrotécnica PROGRAMAÇÃO DE MICROPROCESSADORES 2011 / 2012 Mestrado Integrado em Engenharia Electrotécnica e de Computadores 1º ano 2º semestre Trabalho Final Reservas de viagens

Leia mais

1. CAPÍTULO COMPUTADORES

1. CAPÍTULO COMPUTADORES 1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

Google Drive. Passos. Configurando o Google Drive

Google Drive. Passos. Configurando o Google Drive Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.

Leia mais

Escola Secundária Eça de Queiroz

Escola Secundária Eça de Queiroz Escola Secundária Eça de Queiroz Curso de Instalação e Manutenção de Sistemas Informáticos Certificação digital de serviço universal Home Banking e ética na sua utilização. Autor: Daniel Filipe Inácio

Leia mais

Entrada e Saída. Interface entre periféricos, processador e memória. Fonte: Minho - Portugal 1

Entrada e Saída. Interface entre periféricos, processador e memória. Fonte: Minho - Portugal 1 Entrada e Saída Interface entre periféricos, processador e memória Fonte: Minho - Portugal 1 Ligação Processador/Memória - Periférico Processador Memória Controlo Dados Controlador Fonte: Minho - Portugal

Leia mais

Organização e Arquitetura de Computadores

Organização e Arquitetura de Computadores Organização e Arquitetura de Computadores Entrada e saída Alexandre Amory Edson Moreno Nas Aulas Anteriores Foco na Arquitetura e Organização internas da Cleo Modelo Von Neuman Circuito combinacional Circuito

Leia mais

Integração de Sistemas Embebidos MECom :: 5º ano

Integração de Sistemas Embebidos MECom :: 5º ano Integração de Sistemas Embebidos MECom :: 5º ano Device Drivers em Linux - Introdução António Joaquim Esteves www.di.uminho.pt/~aje Bibliografia: capítulo 1, LDD 3ed, O Reilly DEP. DE INFORMÁTICA ESCOLA

Leia mais

MECANISMO DE ATRIBUIÇÃO DA CAPACIDADE NO ARMAZENAMENTO

MECANISMO DE ATRIBUIÇÃO DA CAPACIDADE NO ARMAZENAMENTO MECANISMO DE ATRIBUIÇÃO DA CAPACIDADE NO ARMAZENAMENTO SUBTERRÂNEO DE GÁS NATURAL FEVEREIRO 2008 ENTIDADE REGULADORA DOS SERVIÇOS ENERGÉTICOS Rua Dom Cristóvão da Gama n.º 1-3.º 1400-113 Lisboa Tel.: 21

Leia mais

Algoritmos: Lógica para desenvolvimento de programação de computadores. Autor: José Augusto Manzano. Capítulo 1 Abordagem Contextual

Algoritmos: Lógica para desenvolvimento de programação de computadores. Autor: José Augusto Manzano. Capítulo 1 Abordagem Contextual Algoritmos: Lógica para desenvolvimento de programação de computadores Autor: José Augusto Manzano Capítulo 1 Abordagem Contextual 1.1. Definições Básicas Raciocínio lógico depende de vários fatores para

Leia mais

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO 4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?

Leia mais

Aula 03-04: Modelos de Sistemas Distribuídos

Aula 03-04: Modelos de Sistemas Distribuídos UNIVERSIDADE Computação Aula 03-04: Modelos de Sistemas Distribuídos 2o. Semestre / 2014 Prof. Jesus Principais questões no projeto de um sistema distribuído (SD) Questão de acesso (como sist. será acessado)

Leia mais

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade

Leia mais

Sistema inteligente de gestão de chaves e objectos de valor

Sistema inteligente de gestão de chaves e objectos de valor Sistema inteligente de gestão de chaves e objectos Onde estão as cópias de segurança das chaves? Quem foi a última pessoa a utilizar o carro? Quando foi a última vez que o técnico esteve na cave? RFid

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Questões Em uma rede de sobreposição (overlay), mensagens são roteadas de acordo com a topologia da sobreposição. Qual uma importante desvantagem

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS Planificação Anual da Disciplina de TIC Módulos 1,2,3-10.ºD CURSO PROFISSIONAL DE TÉCNICO DE APOIO À GESTÃO DESPORTIVA Ano Letivo 2015-2016 Manual adotado:

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Programa de Parcerias e Submissão de Propostas 2014/15

Programa de Parcerias e Submissão de Propostas 2014/15 DEPARTAMENTO DE INFORMÁTICA Programa de Parcerias e Submissão de Propostas 2014/15 O Departamento de Informática (DI) da Faculdade de Ciências da Universidade de Lisboa (FCUL) procura criar e estreitar

Leia mais

Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP)

Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Ferramentas de Modelação e Análise de Sistemas baseadas em Redes de Petri (RdP) Existem inúmeras ferramentas (software) baseadas em RdP que permitem desenvolver modelar e analisar sistema de RdP. Algumas

Leia mais

geas www.sensocomum.pt

geas www.sensocomum.pt geas Como uma aplicação online pode facilitar a gestão da minha associação + fácil fichas de sócio online + rápido consulta de cotas + controlo histórico de alteração dados Com uma ferramenta disponível

Leia mais