Engenheiro da Computação pelo Instituto Nacional de Telecomunicações INATEL (2012).

Tamanho: px
Começar a partir da página:

Download "Engenheiro da Computação pelo Instituto Nacional de Telecomunicações INATEL (2012)."

Transcrição

1 Redes Cognitivas: Análise de Protocolos de Múltiplo Acesso A tecnologia de rádio cognitivo é forte candidata como solução para as próximas gerações de redes de comunicações sem fio. O protocolo de múltiplo acesso é parte fundamental desta rede e tem papel preponderante no desempenho da mesma. A comparação de diferentes propostas de protocolos de múltiplo acesso, com base nos resultados publicados, é difícil, pois as ferramentas de simulação, parâmetros e configurações de sistema são distintas. Este tutorial apresenta o estudo de protocolos de redes cognitivas para a formação de redes sem fio de múltiplos acessos. O tutorial foi preparado a partir trabalho de conclusão de curso Análise de Protocolos de Múltiplo Acesso de Redes Cognitivas, elaborado pelos autores, e apresentado ao Instituto Nacional de Telecomunicações, como parte dos requisitos para a obtenção do Certificado de Graduação em Engenharia da Computação. Foi orientador do trabalho o Prof. Dr. Yvo Marcelo Chiaradia Masselli. Antônio Gorgulho Gannam Engenheiro de Computação pelo Instituto Nacional das Telecomunicações INATEL (2012). Desenvolveu projetos variados utilizando as tecnologias Java, Mysql, Oracle, C++, HTML, Java Script. Atuou como Estagiário na Axxel Telecom, executando atividades relacionadas com a Telefonia VoIP, e como Estagiário na Age&cia Telecomunicações e Marketing. antonio@gec.inatel.br Geraldo das Neves Nardy Filho Engenheiro da Computação pelo Instituto Nacional de Telecomunicações INATEL (2012). 1

2 Desenvolveu projetos variados utilizando as tecnologias Java, Mysql, Oracle, C++, HTML, Java Script chegando a participar neste período por duas vezes do programa "Hands On" Inatel Competence Center (ICC), desenvolvendo em uma oportunidade um aplicativo para microcontrolador ZigBee, e em outra oportunidade desenvolvendo um aplicativo para reconhecimento facial. Atualmente é Estagiário na Oxxygen Tecnologia, executando atividades de desenvolvimento de software que incluem programação em C#, ASP.NET e C++. geraldonardy@gmail.com Jonathan de Carvalho Silva Engenheiro da Computação pelo Instituto Nacional de Telecomunicações INATEL (2012). Desenvolveu projetos variados utilizando as tecnologias Java, Mysql, Oracle, C++, HTML, Java Script chegando a participar neste período do programa "Hands On" - Inatel Competence Center (ICC), desenvolvendo uma aplicação web sobre a API do Google Maps. Atualmente é Estagiário da Empresa Brasileira de Aeronáutica EMBRAER, executando atividades de atualizações de ferramentas ALM. Suas pesquisas incluem aspectos gerais sobre técnicas de múltiplo acesso de redes cognitivas e sistemas de ciclo de vida de aplicações. jonathancs@gec.inatel.br Miguel Marques de Paiva Esper Engenheiro da Computação pelo Instituto Nacional de Telecomunicações INATEL (2012), com Formação em Java pela escola Caelum (São Paulo, SP). Desenvolveu projetos variados utilizando as tecnologias Java, Mysql, Oracle, C++, HTML, Java Script. Atualmente é Estagiário da Oxxygen Tecnologia, executando atividades de desenvolvimento de software que incluem programação em Java para dispositivos Android e programação em C# para Web. 2

3 Categoria: Redes de Dados Wireless Nível: Introdutório Enfoque: Técnico Duração: 15 minutos Publicado em: 04/02/2013 3

4 Redes Cognitivas: Introdução As redes de comunicações sem fio têm experimentado um crescimento vertiginoso nos últimos anos, com grande aumento no número de usuários e também no tráfego gerado por estes. Esta característica leva à necessidade de novas tecnologias que permitam uma maior eficiência na utilização do espectro eletromagnético. Neste contexto surge o conceito de rádio cognitivo, proposto por Mitola [1], como forte candidato a solução tecnológica para as futuras redes de comunicações sem fio. O modelo de alocação de faixas de frequências convencional (figura 1) divide o espectro eletromagnético em segmentos. Por sua vez, cada segmento é dividido em faixas de tamanho fixo, separadas por intervalos. Cada faixa é licenciada e pode ser utilizada por quem detém a concessão, os denominados usuários primários [2]. Figura 1: Espectro Eletromagnético Este modelo de alocação resulta em ociosidade, com um baixo percentual de utilização dos canais [3]. Na proposta de rádios cognitivos os canais ociosos podem ser utilizados por rádios oportunistas não licenciados, denominados usuários secundários, que devem ser capazes de adaptar suas características de operação para evitar interferências nos rádios licenciados. Uma função fundamental para a perfeita operação de uma rede de rádios cognitivos é a função de múltiplo acesso, necessária para coordenar o acesso aos canais por parte dos usuários secundários. Várias propostas de técnicas de múltiplo acesso vêm sendo sugeridas na literatura para as novas redes de rádios cognitivos. Em particular, em [4] é proposto um algoritmo simples que apresenta bom desempenho, sendo, portanto, um bom candidato para uso nas futuras redes. No entanto, outros algoritmos com características similares, em termos de desempenho, foram propostos e pesquisados, como em [5]. O objetivo deste trabalho é apresentar o resultado da implementação e validação do algoritmo de múltiplo acesso proposto em [4] para, posteriormente, apresentar soluções de melhoria desse protocolo. O restante deste tutorial está organizado da seguinte forma: Inicialmente o algoritmo original é descrito; A seguir são apresentados os resultados obtidos e a validação da implementação; Na sequência o resultado é demonstrado através do cenário simulado, e é apresentada a melhoria do algoritmo através da qualidade do canal; Ao final, as conclusões do trabalho são apresentadas. 4

5 Redes Cognitivas: Protocolo MAC para Redes Sem Fio O modelo utilizado por Ghasemi, A Simple MAC Protocol for Cognitive Wireless Networks [4], considera que o espectro atribuído à rede principal é constituído por N canais, N = {1, 2,..., N}. O modelo assume também que o tempo é dividido em janelas, que são compartilhadas pelos usuários secundários. A taxa de utilização das janelas de tempo em cada canal depende do tráfego agregado da rede primária. O objetivo do protocolo é a exploração dos espaços ociosos. Supõe-se que o canal j esteja ocupado (ou preto) em cada intervalo de tempo com probabilidade q J. Portanto, o número de espaços ociosos (ou brancos) entre quaisquer dois espaços pretos tem uma distribuição geométrica com média (1 q J ) / q J. Seja S J, F J o número de sucessos e de falhas ocorridas no canal j até a janela de tempo t. Os estados de todos os canais são mostrados pelos vetores S t = (S t 1,..., S t N), F t =(F t 1,..., F t N). O algoritmo proposto por Ghasemi se baseia na regra do menor número de falhas. Neste algoritmo a função least_failure retorna o melhor canal, de acordo com a regra de menor falha. Nota-se que, após a exploração do canal j, S J é incrementado, enquanto F J e os estados dos outros canais não se modificam. Portanto, este canal será o melhor canal nas próximas janelas, até que uma falha ocorra. Se houverem dois ou mais canais com idênticos números de falhas, o canal com maior número de sucessos será o escolhido para exploração. Logo, o critério de máximo sucesso é utilizado como critério de desempate para a definição do canal. Portanto, para a decisão da estação é necessário manter o número de falhas e sucessos para cada canal a cada janela de tempo. Em caso de colisão entre dois ou mais usuários secundários uma variável aleatória de backoff é gerada para cada um, de modo a evitar colisões sucessivas. Um valor máximo de backoff é estipulado por um parâmetro denominado de Wmax. O algoritmo final proposto por Ghasemi, denominado de algoritmo 2, é ilustrado na figura 2, transcrita de [4]: Figura 2: Algoritmo 2 baseado na função de least_failure e fator de Backoff 5

6 Redes Cognitivas: Implementação e Validação do Algoritmo Para a implementação do algoritmo foram empregados os mesmos parâmetros utilizados em [4]: A rede primária é composta de N = 20 canais; Canais distribuídos de 0 a 19; O número de usuários secundários (U) varia de 2 a 20; Os parâmetros que descrevem o tráfego primário em cada canal serão selecionados aleatoriamente no intervalo [0.1;0.5] para 19 canais e será fixado em 0.05 para o canal 10, tendo este a menor ocupação média; O parâmetro Wmax é fixado em 32, 128 ou 256. Como em [4], o parâmetro de desempenho utilizado para avaliar o protocolo foi o throughput, calculado em função do número de usuários secundários e do parâmetro Wmax. Inicialmente o simulador do protocolo foi desenvolvido utilizando a linguagem Java. No entanto, como não foi possível reproduzir os resultados apresentados em [4] com o uso deste simulador, pois sempre havia uma diferença constante entre os resultados propostos e os resultados gerados, esta implementação foi descartada. Foi usada a ferramenta MathCad para executar um novo algoritmo. Os resultados obtidos com o simulador são ilustrados na figura 3 e coincidem com os apresentados em [4], validando a implementação realizada. Figura 3: Resultado de throughput obtido com simulador desenvolvido em MathCad Estes resultados demonstram o bom desempenho do protocolo, mesmo para um grande número de usuários secundários. Nota-se também que o desempenho melhora com o aumento do parâmetrowmax. Esse algoritmo demanda de um grande poder de processamento, fazendo com que o tempo de execução varie de acordo com o nível de processamento do computador utilizado. 6

7 Durante o estudo, o tempo de execução tornou-se um empecilho ao desenvolvimento, pois a mínima alteração no algoritmo, como a troca do número de janelas de tempo de para 10001, ocasionava em uma nova execução que demanda tempo. 7

8 Redes Cognitivas: Estudo de Caso Ao representar o cenário, cuja quantidade de usuários secundários excede o número de canais, os resultados obtidos estão ilustrados na figura 4, demonstrando assim a perda de eficiência por parte do algoritmo. Figura 4: Resultado de throughput através do simulador com cenário: U > N Perante os resultados da figura 4 pode-se afirmar que, a baixa eficiência ocorre devido ao maior número de colisões entre usuários secundários, por causa da disputa para explorar o canal escolhido, justificando assim a deficiência do fator de backoff no cenário simulado. 8

9 Redes Cognitivas: Qualidade do Canal Com o propósito de adquirir uma melhor eficiência no throughput do protocolo, A Simple MAC Protocol for Cognitive Wireless Networks [4], foi evidenciado que, a qualidade desses canais é um fator de decisão para a escolha do melhor canal em cada janela de tempo. No intuito de diversificar os diferentes canais a cada simulação, é gerado um número real que determina a probabilidade de resposta do canal, denominado ACK. A função para gerar o ACK é: gerarpack(canal) := return 1 se canal <= 9 return 0.2 se canal > 9 Os canais com índice menor ou igual a nove recebem um ACK de um, enquanto nos canais de maior índice recebem 0,2. Isso demonstra que os dez primeiros canais possuem maior probabilidade de serem selecionados. Ao verificar o canal, e se não houver colisão com os usuários primários, o recebimento do ACK será decisivo para o sucesso da exploração do usuário, demonstrado pela função de verificação dos canais para exploração: O ACK será considerado com sucesso se o valor de probabilidade do ACK do canal for maior que o número aleatório determinado naquela janela de tempo. Ao obter sucesso na exploração, ocasionará uma melhor eficiência no throughput e decrementará em uma unidade a posição do vetor de falha deste canal. Em caso de não ocorrer sucesso, incrementará em uma unidade a posição do vetor de falha deste canal. Esta redução de falha, ao canal, causa uma melhoria na qualidade para a próxima escolha, devido à busca do melhor canal ser feita pela regra least_failure, descrita na seção Protocolo MAC para Redes Cognitivas Sem Fio. A partir da melhoria realizada no protocolo A Simple MAC Protocol for Cognitive Wireless Networks [4], o resultado obtido através da nova simulação foi: 9

10 Figura 5: Resultado com diferenciação de qualidade nos canais Na figura 5, observa-se que os canais que foram propostos com qualidade alta obtiveram um throughputmaior que o protocolo descrito na seção Protocolo MAC para Redes Cognitivas Sem Fio. Os demais canais, que foram declarados com qualidade baixa, demonstraram um decréscimo considerável em seu throughput devido às colisões ocasionadas pela perda de qualidade no canal. Porém para determinar o modelo ideal, todos os canais foram considerados ótimos, ou seja, ACK igual a um. Figura 6: Resultado referente a todos os canais com qualidade Os resultados referentes à figura 6 mostram que o throughput dessa simulação praticamente se estabilizou em 0,75 acima do décimo canal, havendo a confirmação da melhoria na eficiência do algoritmo. 10

11 Redes Cognitivas: Considerações Finais Como objetivo deste estudo, implementou-se, utilizando a ferramenta Mathcad, o simulador do protocolo de múltiplo acesso para redes cognitivas proposto em [2]. Os resultados foram comparados e validados de acordo com os apresentados pela simulação implementada. De forma a complementar os estudos, casos relevantes foram levantados, havendo assim uma contribuição para propor uma melhoria, demonstrada na seção Qualidade do Canal, na qualidade dos canais do algoritmo. Na melhoria da qualidade do canal, o algoritmo demonstra uma melhor eficiência do throughput de até 0.1, em relação ao proposto, dependendo da quantidade de usuários e canais simulados. Referências [1] Mitola III, J. Cognitive Radio: An Integrated Agent Architecture for Software Defined Radio PhD Thesis Royal Institute of Technology, May [2] Meneses, A. S. Avaliação de Desempenho de Rádios Cognitivos e Proposta de Estrutura de Equalização Temporal em Sistemas OFDM Dissertação de mestrado FEEC - Universidade Estadual de Campinas, Unicamp, [3] Venkatesha, R. Cognitive Functionality in Next Generation Networks: Standardization Efforts IEEE Communications Magazine pp , April [4] Ghasemi, A. and Razavizadeh, S. M. A Simple MAC Protocol for Cognitive Wireless Networks IEICE Trans. Commun, Vol. E92-B, No12, December [5] Mehanna, O. Sultan, A. and Gamal, H. Blind Cognitive MAC Protocols Proceedings on ICC

12 Redes Cognitivas: Teste seu entendimento 1. Qual é a proposta da tecnologia utilizada nos rádios cognitivos? Utilizar os canais ociosos nas faixas licenciadas, adaptando suas características para evitar interferência nos rádios licenciados. Utilizar os canais das faixas licenciadas, adaptando suas características para evitar interferência nos rádios licenciados. Utilizar os canais ociosos nas faixas não licenciadas, adaptando suas características para evitar interferência nos rádios licenciados. Utilizar os canais das faixas não licenciadas, adaptando suas características para evitar interferência nos rádios licenciados. 2. Qual é a função fundamental para a perfeita operação de uma rede de rádios cognitivos? Função de acesso único. Função de múltiplo acesso. Função de acesso alternado. Função de acesso aleatório. 3. Quais são os critérios para a escolha e desempate dos canais a serem utilizado pelos rádios cognitivos? Escolha: maior número de falhas; Desempate: menor número de sucessos. Escolha: maior número de falha; Desempate: maior número de sucessos. Escolha: menor número de falha; Desempate: maior número de sucessos. Escolha: menor número de falha; Desempate: menor número de sucessos. 12

Dinâmicas de Acesso ao Espectro

Dinâmicas de Acesso ao Espectro Redes Cognitivas com Oportunidades Dinâmicas de Acesso ao Espectro Defesa de Tese Marcel William Rocha da Silva Orientador: José Ferreira de Rezende Roteiro Introdução e motivação Rádios cognitivos Oportunidades

Leia mais

Modelos de Licenciamento de Freqüências

Modelos de Licenciamento de Freqüências Modelos de Licenciamento de Freqüências Este tutorial apresenta um panorama dos modelos utilizados em vários países do mundo no licenciamento de frequências. Carlos Pingarilho Doutor em Eletrônica e Comunicações

Leia mais

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações. Roteiro de Estudos Redes PAN II O Portal Teleco apresenta periodicamente Roteiros de Estudo sobre os principais temas das Telecomunicações. Os roteiros apresentam uma sugestão de tutoriais publicados para

Leia mais

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações. Roteiro de Estudos Redes PAN IV O Portal Teleco apresenta periodicamente Roteiros de Estudo sobre os principais temas das Telecomunicações. Os roteiros apresentam uma sugestão de tutoriais publicados para

Leia mais

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp). Wireless LAN (WLAN) Este tutorial apresenta alguns aspectos da arquitetura e protocolos de comunicação das Redes Locais sem fio, ou Wireless Local Area Networks (WLAN's), que são baseados no padrão IEEE

Leia mais

Auditoria do TCO de redes de

Auditoria do TCO de redes de PROJETO DE REDES www.projetoderedes.com.br Auditoria do TCO de redes de computadores Prof. José Maurício dos Santos Pinheiro - UGB A infra-estrutura Aspectos para Avaliação: Que tipo de informações são

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Processo de Controle das Reposições da loja

Processo de Controle das Reposições da loja Processo de Controle das Reposições da loja Getway 2015 Processo de Reposição de Mercadorias Manual Processo de Reposição de Mercadorias. O processo de reposição de mercadorias para o Profit foi definido

Leia mais

Guia de Especificação. Vijeo Citect

Guia de Especificação. Vijeo Citect Guia de Especificação Vijeo Citect Guia de Especificação Vijeo Citect > Este documento destina-se à auxiliar nas especificações do software SCADA Vijeo Citect. > Descreve as licenças disponíveis e mostra

Leia mais

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Subcamada MAC. O Controle de Acesso ao Meio

Subcamada MAC. O Controle de Acesso ao Meio Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó

Leia mais

O custo da infra-estrutura no

O custo da infra-estrutura no O custo da infra-estrutura no projeto de redes de computadores José Maurício dos Santos Pinheiro Professor do Centro Universitário de Volta Redonda UniFOA Professor da Escola Técnica Pandiá Calógeras ETPC

Leia mais

TRANSMISSÃO DE DADOS

TRANSMISSÃO DE DADOS TRANSMISSÃO DE DADOS Aula 6: Controle de acesso ao meio Notas de aula do livro: FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores, MCGraw Hill, 4ª edição Prof. Ulisses Cotta Cavalca

Leia mais

GERAÇÃO DE RELATÓRIOS

GERAÇÃO DE RELATÓRIOS UNIOESTE Universidade Estadual do Oeste do Paraná CCET - CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS Colegiado de Ciência da Computação Curso de Bacharelado em Ciência da Computação GERAÇÃO DE RELATÓRIOS

Leia mais

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade Projeto de Redes Requisitos Funcionalidade -- A rede precisa funcionar. A rede precisa permitir que os usuários desempenhem os seus deveres profissionais. A rede precisa oferecer conectividade de usuário-para-usuário

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

5. EXPERIÊNCIAS E ANÁLISE DOS RESULTADOS. 5.1 - Os Programas de Avaliação

5. EXPERIÊNCIAS E ANÁLISE DOS RESULTADOS. 5.1 - Os Programas de Avaliação 36 5. EXPERIÊNCIAS E ANÁLISE DOS RESULTADOS 5.1 - Os Programas de Avaliação Programas de avaliação convencionais foram utilizados para análise de diversas configurações da arquitetura. Estes programas

Leia mais

Engenheiro de Telecomunicações pelo Instituto de Estudos Superiores da Amazônia IESAM (Belém, Pará).

Engenheiro de Telecomunicações pelo Instituto de Estudos Superiores da Amazônia IESAM (Belém, Pará). Transmissão Digital em Banda Base: Modelagem do Canal Este tutorial apresenta a implementação da formatação de um pulso para transmissão digital em banda base que simule a resposta ao impulso de um canal

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

4 Um Exemplo de Implementação

4 Um Exemplo de Implementação 4 Um Exemplo de Implementação Neste capítulo será discutida uma implementação baseada na arquitetura proposta. Para tanto, será explicado como a arquitetura proposta se casa com as necessidades da aplicação

Leia mais

A VALIDAÇÃO DE PROJETO EM EMPRESAS CONSTRUTORAS E INCORPORADORAS

A VALIDAÇÃO DE PROJETO EM EMPRESAS CONSTRUTORAS E INCORPORADORAS A VALIDAÇÃO DE PROJETO EM EMPRESAS CONSTRUTORAS E INCORPORADORAS Adriano Felice CAZET Engenheiro Civil, consultor de empresas Rua Tamandaí, 320/ap. 302 Santa Maria RS E-mail: technica@claro.com.br Sidnei

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Segurança e Escalabilidade em WebLab no Domínio de Redes de Computadores

Segurança e Escalabilidade em WebLab no Domínio de Redes de Computadores Segurança e Escalabilidade em WebLab no Domínio de Redes de Computadores Autor: Daniel Vieira de Souza 1, Orientador: Luís Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

ENGENHARIA DE SOFTWARE I

ENGENHARIA DE SOFTWARE I ENGENHARIA DE SOFTWARE I Prof. Cássio Huggentobler de Costa [cassio.costa@ulbra.br] Twitter: www.twitter.com/cassiocosta_ Agenda da Aula (002) Metodologias de Desenvolvimento de Softwares Métodos Ágeis

Leia mais

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador> FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

Engenharia de Sistemas Computacionais

Engenharia de Sistemas Computacionais Engenharia de Sistemas Detalhes no planejamento UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Introdução Na aplicação de um sistema

Leia mais

Este dimensionamento pode ser feito utilizando os calculadores de Erlang C e Erlang B do Teleco.

Este dimensionamento pode ser feito utilizando os calculadores de Erlang C e Erlang B do Teleco. Dimensionamento de Centrais de Atendimento (Call Center) Este tutorial apresenta os conceitos básicos para dimensionamento de centrais de atendimento também conhecidas como Call Center ou Contact Center.

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro UGB

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro UGB PROJETO DE REDES www.projetoderedes.com.br O Custo Total de Propriedade d (TCO) Prof. José Maurício S. Pinheiro UGB O custo da infra-estrutura 5% ou menos do orçamento total do projeto de uma rede de comunicação

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco

Leia mais

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 SUMÁRIO 1 Conceitos Básicos... 3 1.1 O que é Software?... 3 1.2 Situações Críticas no desenvolvimento

Leia mais

UFG - Instituto de Informática

UFG - Instituto de Informática UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 4 Aplicações em camadas

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

Processo de Implementação de um Sistema de Gestão da Qualidade

Processo de Implementação de um Sistema de Gestão da Qualidade 3 Processo de Implementação de um Sistema de Gestão da Qualidade Não existe um jeito único de se implementar um sistema da qualidade ISO 9001: 2000. No entanto, independentemente da maneira escolhida,

Leia mais

5 SIMULAÇÃO DE UM SISTEMA WDM DE DOIS CANAIS COM O SOFTWARE VPI

5 SIMULAÇÃO DE UM SISTEMA WDM DE DOIS CANAIS COM O SOFTWARE VPI 68 5 SIMULAÇÃO DE UM SISTEMA WDM DE DOIS CANAIS COM O SOFTWARE VPI O software VPI foi originalmente introduzido em 1998 e era conhecido como PDA (Photonic Design Automation). O VPI atualmente agrega os

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

SISTEMA DE CONTROLE DE ACESSO, PARA AMBIENTE ACADÊMICO

SISTEMA DE CONTROLE DE ACESSO, PARA AMBIENTE ACADÊMICO SISTEMA DE CONTROLE DE ACESSO, FREQÜÊNCIA E GESTÃO DE PERMISSÃO PARA AMBIENTE ACADÊMICO LEONARDO DENARDI ORIENTADOR: JACQUES ROBERT HECKMANN SEQÜÊNCIA DA APRESENTAÇÃO Introdução Objetivos Fundamentação

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

Lista de verificação (Check list) para planejamento e execução de Projetos

Lista de verificação (Check list) para planejamento e execução de Projetos www.tecnologiadeprojetos.com.br Lista de verificação (Check list) para planejamento e execução de Projetos Eduardo F. Barbosa Dácio G. Moura Material didático utilizado na disciplina Desenvolvimento de

Leia mais

MUDANÇAS NA ISO 9001: A VERSÃO 2015

MUDANÇAS NA ISO 9001: A VERSÃO 2015 MUDANÇAS NA ISO 9001: A VERSÃO 2015 Está em andamento o processo de revisão da Norma ISO 9001: 2015, que ao ser concluído resultará na mudança mais significativa já efetuada. A chamada família ISO 9000

Leia mais

1 Introduc ao 1.1 Hist orico

1 Introduc ao 1.1 Hist orico 1 Introdução 1.1 Histórico Nos últimos 100 anos, o setor de telecomunicações vem passando por diversas transformações. Até os anos 80, cada novo serviço demandava a instalação de uma nova rede. Foi assim

Leia mais

Resumo das Interpretações Oficiais do TC 176 / ISO

Resumo das Interpretações Oficiais do TC 176 / ISO Resumo das Interpretações Oficiais do TC 176 / ISO Referência RFI 011 Pergunta NBR ISO 9001:2000 cláusula: 2 Apenas os termos e definições da NBR ISO 9000:2000 constituem prescrições da NBR ISO 9001:2000,

Leia mais

Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados

Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados Prof. Celso Kaestner Poker Hand Data Set Aluno: Joyce Schaidt Versão:

Leia mais

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1 MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Sistemas Distribuídos Arquitetura de Sistemas Distribuídos I. Prof. MSc. Hugo Souza

Sistemas Distribuídos Arquitetura de Sistemas Distribuídos I. Prof. MSc. Hugo Souza Sistemas Distribuídos Arquitetura de Sistemas Distribuídos I Prof. MSc. Hugo Souza Como já vimos, os sistemas distribuídos são apresentados considerando um planejamento bem mais complexo relacionado aos

Leia mais

Redes Wireless. Padrão IEEE 802.11. Redes Sem Fio (Wireless) 1

Redes Wireless. Padrão IEEE 802.11. Redes Sem Fio (Wireless) 1 Padrão IEEE 802.11 Redes Wireless Redes Sem Fio (Wireless) 1 Topologias e pilha de protocolos 802.11 Parte da pilha de protocolos 802.11. Padrão IEEE 802.11 Redes Wireless Redes Sem Fio (Wireless) 3 Quadros

Leia mais

Orientações para Criar ou Alterar Projetos do Centro de Extensão da Universidade São Judas Tadeu

Orientações para Criar ou Alterar Projetos do Centro de Extensão da Universidade São Judas Tadeu Orientações para Criar ou Alterar Projetos do Centro de Extensão da Universidade São Judas Tadeu Chanceler Profª Alzira Altenfelder Silva Mesquita Reitor Prof. José Chistiano Altenfelder Silva Mesquita

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

1.264 Aula 1. Introdução ao curso Lição de casa 1 Métodos de desenvolvimento de software

1.264 Aula 1. Introdução ao curso Lição de casa 1 Métodos de desenvolvimento de software 1.264 Aula 1 Introdução ao curso Lição de casa 1 Métodos de desenvolvimento de software Processo de Desenvolvimento de Software O desenvolvimento de software é normalmente mais utilizado na demanda do

Leia mais

Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs

Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs UERJ-FEN-DETEL Técnicas de Acesso Múltiplo na Comunicação sem Fio Vários esquemas de acesso múltiplo tem sido utilizados para permitir que vários

Leia mais

Visão geral das redes sem fio

Visão geral das redes sem fio Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão

Leia mais

Regulamento Complementar do Trabalho de Conclusão de Curso do Curso de Engenharia de Computação UTFPR, campus Pato Branco

Regulamento Complementar do Trabalho de Conclusão de Curso do Curso de Engenharia de Computação UTFPR, campus Pato Branco Ministério da Educação Universidade Tecnológica Federal do Paraná Campus Pato Branco Engenharia de Computação Regulamento Complementar do Trabalho de Conclusão de Curso do Curso de Engenharia de Computação

Leia mais

Endereçamento IP. Figura 1 Estrutura hierárquica do endereço IP

Endereçamento IP. Figura 1 Estrutura hierárquica do endereço IP Endereçamento IP 1. Introdução: A partir da segunda metade dos anos 90, a Internet se tornou uma rede muito diferente daquela existente em sua concepção no início dos anos 80. Hoje, a Internet tornou-se

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho 20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam

Leia mais

Guia Técnico Inatel Guia das Cidades Digitais

Guia Técnico Inatel Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 1: Etapas de Projeto e Dimensionamento do Sistema INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 Etapas de projeto e dimensionamento

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Projeto de Sistemas I

Projeto de Sistemas I Instituto Federal de Educação, Ciência e Tecnologia de São Paulo Projeto de Sistemas I Professora: Kelly de Paula Cunha E-mail:kellypcsoares@ifsp.edu.br Requisitos: base para todo projeto, definindo o

Leia mais

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1

CENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 CURSO: ANÁLISE E DESENVOLVIMENTO DE SISTEMAS MISSÃO DO CURSO A concepção do curso de Análise e Desenvolvimento de Sistemas está alinhada a essas novas demandas

Leia mais

Simular de Financiamento

Simular de Financiamento Simular de Financiamento Versão: PI001 1. Objetivo deste documento Este documento tem como objetivo autorizar formalmente o início de um projeto e contém informações necessárias para o entendimento do

Leia mais

Programa de Parceria

Programa de Parceria SUMÁRIO O PROGRAMA DE PARCERIA 2 1 - Procedimentos para tornar-se um parceiro Innovus 2 2 - Benefícios oferecidos aos Parceiros 2 2.3 - Revenda de Equipamentos 3 2.4 - Cursos Técnicos e Comerciais 3 2.5

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão:

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão: 4.2.2 Manual da Qualidade Está estabelecido um Manual da Qualidade que inclui o escopo do SGQ, justificativas para exclusões, os procedimentos documentados e a descrição da interação entre os processos

Leia mais

Disciplina de Banco de Dados Introdução

Disciplina de Banco de Dados Introdução Disciplina de Banco de Dados Introdução Prof. Elisa Maria Pivetta CAFW - UFSM Banco de Dados: Conceitos A empresa JJ. Gomes tem uma lista com mais ou menos 4.000 nomes de clientes bem como seus dados pessoais.

Leia mais

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída. 1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

Governança de TI 2011 Gestão de Mudanças

Governança de TI 2011 Gestão de Mudanças Governança de TI 2011 Gestão de Mudanças Porto Alegre, 20 de junho de 2011 PROCESSO DE GESTÃO DE MUDANÇAS Indicadores de mudanças RBS PROCESSO DE GESTÃO DE MUDANÇAS Gestão de Mudanças e ITIL Nosso processo

Leia mais

Participação Critérios de participação - Elegibilidade Procedimento para participar da chamada: Número de propostas/aplicações

Participação Critérios de participação - Elegibilidade Procedimento para participar da chamada: Número de propostas/aplicações Campanha Mundial "Construindo Cidades Resilientes: Minha cidade está se preparando! Plataforma Temática sobre Risco Urbano nas Américas Chamada sobre boas práticas e inovação no uso de Sistemas de Informação

Leia mais

4 Metodologia da Pesquisa

4 Metodologia da Pesquisa 79 4 Metodologia da Pesquisa Este capítulo se preocupa em retratar como se enquadra a pesquisa de campo e como foram desenvolvidas as entrevistas incluindo o universo pesquisado e a forma de analisá-las

Leia mais

Cláudia Araújo Coordenadora Diego Macêdo Programador Marcelo Rodrigues Suporte

Cláudia Araújo Coordenadora Diego Macêdo Programador Marcelo Rodrigues Suporte BCON Sistema de Controle de Vendas e Estoque Declaração de escopo Versão 1.0 Histórico de Revisão Elaborado por: Filipe de Almeida do Amaral Versão 1.0 Aprovado por: Marcelo Persegona 22/03/2011 Time da

Leia mais

Subcamada de Controle de Acesso ao Meio. Prof. Leonardo Barreto Campos 1

Subcamada de Controle de Acesso ao Meio. Prof. Leonardo Barreto Campos 1 Subcamada de Controle de Acesso ao Meio Prof. Leonardo Barreto Campos 1 Sumário Introdução; Protocolos de Acesso Múltiplo: ALOHA puro Slotted ALOHA CSMA persistente CSMA não-persistente CSMA p-persistente

Leia mais

CÓPIA NÃO CONTROLADA. DOCUMENTO CONTROLADO APENAS EM FORMATO ELETRÔNICO. PSQ PROCEDIMENTO DO SISTEMA DA QUALIDADE

CÓPIA NÃO CONTROLADA. DOCUMENTO CONTROLADO APENAS EM FORMATO ELETRÔNICO. PSQ PROCEDIMENTO DO SISTEMA DA QUALIDADE PSQ PROCEDIMENTO DO SISTEMA DA QUALIDADE PSQ 290.0339 - PROCEDIMENTO DO SISTEMA DA QUALIDADE APROVAÇÃO CARLOS ROBERTO KNIPPSCHILD Gerente da Qualidade e Assuntos Regulatórios Data: / / ELABORAÇÃO REVISÃO

Leia mais

LEGALIZAÇÃO DE RÁDIOS - ANATEL

LEGALIZAÇÃO DE RÁDIOS - ANATEL 1 LEGALIZAÇÃO DE RÁDIOS - ANATEL POR QUE LEGALIZAR? Com exceção dos rádios FRS (Family Radio System - rádios amadores, destinados ao lazer como Talk About, Intelbrás Twin e aqueles que você pode comprar

Leia mais

Curso Superior de Tecnologia em Sistemas para Internet

Curso Superior de Tecnologia em Sistemas para Internet REGULAMENTO DE ESTÁGIO SUPERVISIONADO Curso Superior de Tecnologia em Sistemas para Internet CENTRO UNIVERSITÁRIO ADVENTISTA DE SÃO PAULO CAPÍTULO I DO ESTÁGIO Artigo 1º O estágio é uma atividade didática

Leia mais

IMPLEMENTAÇÃO DAS CAMADAS Inference Machine e Message Service Element PARA UM SERVIDOR DE SISTEMA DE GERENCIAMENTO DE Workflow HOSPITALAR

IMPLEMENTAÇÃO DAS CAMADAS Inference Machine e Message Service Element PARA UM SERVIDOR DE SISTEMA DE GERENCIAMENTO DE Workflow HOSPITALAR IMPLEMENTAÇÃO DAS CAMADAS Inference Machine e Message Service Element PARA UM SERVIDOR DE SISTEMA DE GERENCIAMENTO DE Workflow HOSPITALAR Jeferson J. S. Boesing 1 ; Manassés Ribeiro 2 1.Aluno do Curso

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Estratégia de TI Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio 2011 Bridge Consulting Apresentação

Leia mais

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,

Leia mais

3 Classificação. 3.1. Resumo do algoritmo proposto

3 Classificação. 3.1. Resumo do algoritmo proposto 3 Classificação Este capítulo apresenta primeiramente o algoritmo proposto para a classificação de áudio codificado em MPEG-1 Layer 2 em detalhes. Em seguida, são analisadas as inovações apresentadas.

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Google Drive. Passos. Configurando o Google Drive

Google Drive. Passos. Configurando o Google Drive Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.

Leia mais

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC Configurador Automático e Coletor de Informações Computacionais GOVERNO FEDERAL SOFTWARE PÚBLICO software livre desenvolvido pela Dataprev Sistema de Administração

Leia mais

PLANEJAMENTO OPERACIONAL - MARKETING E PRODUÇÃO MÓDULO 3 O QUE É PLANEJAMENTO DE VENDAS E OPERAÇÕES?

PLANEJAMENTO OPERACIONAL - MARKETING E PRODUÇÃO MÓDULO 3 O QUE É PLANEJAMENTO DE VENDAS E OPERAÇÕES? PLANEJAMENTO OPERACIONAL - MARKETING E PRODUÇÃO MÓDULO 3 O QUE É PLANEJAMENTO DE VENDAS E OPERAÇÕES? Índice 1. O que é planejamento de...3 1.1. Resultados do planejamento de vendas e operações (PVO)...

Leia mais

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.

Leia mais

Wilson Moraes Góes. Novatec

Wilson Moraes Góes. Novatec Wilson Moraes Góes Novatec Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

Prof. Antonio Torres antonioctorres@gmail.com @_antonioctorres. Fundamentos de Sistemas Operacionais UNIP/2015

Prof. Antonio Torres antonioctorres@gmail.com @_antonioctorres. Fundamentos de Sistemas Operacionais UNIP/2015 Prof. Antonio Torres antonioctorres@gmail.com @_antonioctorres Fundamentos de Sistemas Operacionais UNIP/2015 Disciplinas FUNDAMENTOS DE SISTEMAS OPERACIONAIS Horários Quarta-feira Fundamentos de Sistemas

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Processo de software I Ricardo de Sousa Britto rbritto@ufpi.edu.br + O que é Engenharia de Software n Definição dada pela IEEE [IEE93]: n Aplicação de uma abordagem sistemática,

Leia mais