Engenheiro da Computação pelo Instituto Nacional de Telecomunicações INATEL (2012).
|
|
- Oswaldo Amado Vilanova
- 8 Há anos
- Visualizações:
Transcrição
1 Redes Cognitivas: Análise de Protocolos de Múltiplo Acesso A tecnologia de rádio cognitivo é forte candidata como solução para as próximas gerações de redes de comunicações sem fio. O protocolo de múltiplo acesso é parte fundamental desta rede e tem papel preponderante no desempenho da mesma. A comparação de diferentes propostas de protocolos de múltiplo acesso, com base nos resultados publicados, é difícil, pois as ferramentas de simulação, parâmetros e configurações de sistema são distintas. Este tutorial apresenta o estudo de protocolos de redes cognitivas para a formação de redes sem fio de múltiplos acessos. O tutorial foi preparado a partir trabalho de conclusão de curso Análise de Protocolos de Múltiplo Acesso de Redes Cognitivas, elaborado pelos autores, e apresentado ao Instituto Nacional de Telecomunicações, como parte dos requisitos para a obtenção do Certificado de Graduação em Engenharia da Computação. Foi orientador do trabalho o Prof. Dr. Yvo Marcelo Chiaradia Masselli. Antônio Gorgulho Gannam Engenheiro de Computação pelo Instituto Nacional das Telecomunicações INATEL (2012). Desenvolveu projetos variados utilizando as tecnologias Java, Mysql, Oracle, C++, HTML, Java Script. Atuou como Estagiário na Axxel Telecom, executando atividades relacionadas com a Telefonia VoIP, e como Estagiário na Age&cia Telecomunicações e Marketing. antonio@gec.inatel.br Geraldo das Neves Nardy Filho Engenheiro da Computação pelo Instituto Nacional de Telecomunicações INATEL (2012). 1
2 Desenvolveu projetos variados utilizando as tecnologias Java, Mysql, Oracle, C++, HTML, Java Script chegando a participar neste período por duas vezes do programa "Hands On" Inatel Competence Center (ICC), desenvolvendo em uma oportunidade um aplicativo para microcontrolador ZigBee, e em outra oportunidade desenvolvendo um aplicativo para reconhecimento facial. Atualmente é Estagiário na Oxxygen Tecnologia, executando atividades de desenvolvimento de software que incluem programação em C#, ASP.NET e C++. geraldonardy@gmail.com Jonathan de Carvalho Silva Engenheiro da Computação pelo Instituto Nacional de Telecomunicações INATEL (2012). Desenvolveu projetos variados utilizando as tecnologias Java, Mysql, Oracle, C++, HTML, Java Script chegando a participar neste período do programa "Hands On" - Inatel Competence Center (ICC), desenvolvendo uma aplicação web sobre a API do Google Maps. Atualmente é Estagiário da Empresa Brasileira de Aeronáutica EMBRAER, executando atividades de atualizações de ferramentas ALM. Suas pesquisas incluem aspectos gerais sobre técnicas de múltiplo acesso de redes cognitivas e sistemas de ciclo de vida de aplicações. jonathancs@gec.inatel.br Miguel Marques de Paiva Esper Engenheiro da Computação pelo Instituto Nacional de Telecomunicações INATEL (2012), com Formação em Java pela escola Caelum (São Paulo, SP). Desenvolveu projetos variados utilizando as tecnologias Java, Mysql, Oracle, C++, HTML, Java Script. Atualmente é Estagiário da Oxxygen Tecnologia, executando atividades de desenvolvimento de software que incluem programação em Java para dispositivos Android e programação em C# para Web. 2
3 Categoria: Redes de Dados Wireless Nível: Introdutório Enfoque: Técnico Duração: 15 minutos Publicado em: 04/02/2013 3
4 Redes Cognitivas: Introdução As redes de comunicações sem fio têm experimentado um crescimento vertiginoso nos últimos anos, com grande aumento no número de usuários e também no tráfego gerado por estes. Esta característica leva à necessidade de novas tecnologias que permitam uma maior eficiência na utilização do espectro eletromagnético. Neste contexto surge o conceito de rádio cognitivo, proposto por Mitola [1], como forte candidato a solução tecnológica para as futuras redes de comunicações sem fio. O modelo de alocação de faixas de frequências convencional (figura 1) divide o espectro eletromagnético em segmentos. Por sua vez, cada segmento é dividido em faixas de tamanho fixo, separadas por intervalos. Cada faixa é licenciada e pode ser utilizada por quem detém a concessão, os denominados usuários primários [2]. Figura 1: Espectro Eletromagnético Este modelo de alocação resulta em ociosidade, com um baixo percentual de utilização dos canais [3]. Na proposta de rádios cognitivos os canais ociosos podem ser utilizados por rádios oportunistas não licenciados, denominados usuários secundários, que devem ser capazes de adaptar suas características de operação para evitar interferências nos rádios licenciados. Uma função fundamental para a perfeita operação de uma rede de rádios cognitivos é a função de múltiplo acesso, necessária para coordenar o acesso aos canais por parte dos usuários secundários. Várias propostas de técnicas de múltiplo acesso vêm sendo sugeridas na literatura para as novas redes de rádios cognitivos. Em particular, em [4] é proposto um algoritmo simples que apresenta bom desempenho, sendo, portanto, um bom candidato para uso nas futuras redes. No entanto, outros algoritmos com características similares, em termos de desempenho, foram propostos e pesquisados, como em [5]. O objetivo deste trabalho é apresentar o resultado da implementação e validação do algoritmo de múltiplo acesso proposto em [4] para, posteriormente, apresentar soluções de melhoria desse protocolo. O restante deste tutorial está organizado da seguinte forma: Inicialmente o algoritmo original é descrito; A seguir são apresentados os resultados obtidos e a validação da implementação; Na sequência o resultado é demonstrado através do cenário simulado, e é apresentada a melhoria do algoritmo através da qualidade do canal; Ao final, as conclusões do trabalho são apresentadas. 4
5 Redes Cognitivas: Protocolo MAC para Redes Sem Fio O modelo utilizado por Ghasemi, A Simple MAC Protocol for Cognitive Wireless Networks [4], considera que o espectro atribuído à rede principal é constituído por N canais, N = {1, 2,..., N}. O modelo assume também que o tempo é dividido em janelas, que são compartilhadas pelos usuários secundários. A taxa de utilização das janelas de tempo em cada canal depende do tráfego agregado da rede primária. O objetivo do protocolo é a exploração dos espaços ociosos. Supõe-se que o canal j esteja ocupado (ou preto) em cada intervalo de tempo com probabilidade q J. Portanto, o número de espaços ociosos (ou brancos) entre quaisquer dois espaços pretos tem uma distribuição geométrica com média (1 q J ) / q J. Seja S J, F J o número de sucessos e de falhas ocorridas no canal j até a janela de tempo t. Os estados de todos os canais são mostrados pelos vetores S t = (S t 1,..., S t N), F t =(F t 1,..., F t N). O algoritmo proposto por Ghasemi se baseia na regra do menor número de falhas. Neste algoritmo a função least_failure retorna o melhor canal, de acordo com a regra de menor falha. Nota-se que, após a exploração do canal j, S J é incrementado, enquanto F J e os estados dos outros canais não se modificam. Portanto, este canal será o melhor canal nas próximas janelas, até que uma falha ocorra. Se houverem dois ou mais canais com idênticos números de falhas, o canal com maior número de sucessos será o escolhido para exploração. Logo, o critério de máximo sucesso é utilizado como critério de desempate para a definição do canal. Portanto, para a decisão da estação é necessário manter o número de falhas e sucessos para cada canal a cada janela de tempo. Em caso de colisão entre dois ou mais usuários secundários uma variável aleatória de backoff é gerada para cada um, de modo a evitar colisões sucessivas. Um valor máximo de backoff é estipulado por um parâmetro denominado de Wmax. O algoritmo final proposto por Ghasemi, denominado de algoritmo 2, é ilustrado na figura 2, transcrita de [4]: Figura 2: Algoritmo 2 baseado na função de least_failure e fator de Backoff 5
6 Redes Cognitivas: Implementação e Validação do Algoritmo Para a implementação do algoritmo foram empregados os mesmos parâmetros utilizados em [4]: A rede primária é composta de N = 20 canais; Canais distribuídos de 0 a 19; O número de usuários secundários (U) varia de 2 a 20; Os parâmetros que descrevem o tráfego primário em cada canal serão selecionados aleatoriamente no intervalo [0.1;0.5] para 19 canais e será fixado em 0.05 para o canal 10, tendo este a menor ocupação média; O parâmetro Wmax é fixado em 32, 128 ou 256. Como em [4], o parâmetro de desempenho utilizado para avaliar o protocolo foi o throughput, calculado em função do número de usuários secundários e do parâmetro Wmax. Inicialmente o simulador do protocolo foi desenvolvido utilizando a linguagem Java. No entanto, como não foi possível reproduzir os resultados apresentados em [4] com o uso deste simulador, pois sempre havia uma diferença constante entre os resultados propostos e os resultados gerados, esta implementação foi descartada. Foi usada a ferramenta MathCad para executar um novo algoritmo. Os resultados obtidos com o simulador são ilustrados na figura 3 e coincidem com os apresentados em [4], validando a implementação realizada. Figura 3: Resultado de throughput obtido com simulador desenvolvido em MathCad Estes resultados demonstram o bom desempenho do protocolo, mesmo para um grande número de usuários secundários. Nota-se também que o desempenho melhora com o aumento do parâmetrowmax. Esse algoritmo demanda de um grande poder de processamento, fazendo com que o tempo de execução varie de acordo com o nível de processamento do computador utilizado. 6
7 Durante o estudo, o tempo de execução tornou-se um empecilho ao desenvolvimento, pois a mínima alteração no algoritmo, como a troca do número de janelas de tempo de para 10001, ocasionava em uma nova execução que demanda tempo. 7
8 Redes Cognitivas: Estudo de Caso Ao representar o cenário, cuja quantidade de usuários secundários excede o número de canais, os resultados obtidos estão ilustrados na figura 4, demonstrando assim a perda de eficiência por parte do algoritmo. Figura 4: Resultado de throughput através do simulador com cenário: U > N Perante os resultados da figura 4 pode-se afirmar que, a baixa eficiência ocorre devido ao maior número de colisões entre usuários secundários, por causa da disputa para explorar o canal escolhido, justificando assim a deficiência do fator de backoff no cenário simulado. 8
9 Redes Cognitivas: Qualidade do Canal Com o propósito de adquirir uma melhor eficiência no throughput do protocolo, A Simple MAC Protocol for Cognitive Wireless Networks [4], foi evidenciado que, a qualidade desses canais é um fator de decisão para a escolha do melhor canal em cada janela de tempo. No intuito de diversificar os diferentes canais a cada simulação, é gerado um número real que determina a probabilidade de resposta do canal, denominado ACK. A função para gerar o ACK é: gerarpack(canal) := return 1 se canal <= 9 return 0.2 se canal > 9 Os canais com índice menor ou igual a nove recebem um ACK de um, enquanto nos canais de maior índice recebem 0,2. Isso demonstra que os dez primeiros canais possuem maior probabilidade de serem selecionados. Ao verificar o canal, e se não houver colisão com os usuários primários, o recebimento do ACK será decisivo para o sucesso da exploração do usuário, demonstrado pela função de verificação dos canais para exploração: O ACK será considerado com sucesso se o valor de probabilidade do ACK do canal for maior que o número aleatório determinado naquela janela de tempo. Ao obter sucesso na exploração, ocasionará uma melhor eficiência no throughput e decrementará em uma unidade a posição do vetor de falha deste canal. Em caso de não ocorrer sucesso, incrementará em uma unidade a posição do vetor de falha deste canal. Esta redução de falha, ao canal, causa uma melhoria na qualidade para a próxima escolha, devido à busca do melhor canal ser feita pela regra least_failure, descrita na seção Protocolo MAC para Redes Cognitivas Sem Fio. A partir da melhoria realizada no protocolo A Simple MAC Protocol for Cognitive Wireless Networks [4], o resultado obtido através da nova simulação foi: 9
10 Figura 5: Resultado com diferenciação de qualidade nos canais Na figura 5, observa-se que os canais que foram propostos com qualidade alta obtiveram um throughputmaior que o protocolo descrito na seção Protocolo MAC para Redes Cognitivas Sem Fio. Os demais canais, que foram declarados com qualidade baixa, demonstraram um decréscimo considerável em seu throughput devido às colisões ocasionadas pela perda de qualidade no canal. Porém para determinar o modelo ideal, todos os canais foram considerados ótimos, ou seja, ACK igual a um. Figura 6: Resultado referente a todos os canais com qualidade Os resultados referentes à figura 6 mostram que o throughput dessa simulação praticamente se estabilizou em 0,75 acima do décimo canal, havendo a confirmação da melhoria na eficiência do algoritmo. 10
11 Redes Cognitivas: Considerações Finais Como objetivo deste estudo, implementou-se, utilizando a ferramenta Mathcad, o simulador do protocolo de múltiplo acesso para redes cognitivas proposto em [2]. Os resultados foram comparados e validados de acordo com os apresentados pela simulação implementada. De forma a complementar os estudos, casos relevantes foram levantados, havendo assim uma contribuição para propor uma melhoria, demonstrada na seção Qualidade do Canal, na qualidade dos canais do algoritmo. Na melhoria da qualidade do canal, o algoritmo demonstra uma melhor eficiência do throughput de até 0.1, em relação ao proposto, dependendo da quantidade de usuários e canais simulados. Referências [1] Mitola III, J. Cognitive Radio: An Integrated Agent Architecture for Software Defined Radio PhD Thesis Royal Institute of Technology, May [2] Meneses, A. S. Avaliação de Desempenho de Rádios Cognitivos e Proposta de Estrutura de Equalização Temporal em Sistemas OFDM Dissertação de mestrado FEEC - Universidade Estadual de Campinas, Unicamp, [3] Venkatesha, R. Cognitive Functionality in Next Generation Networks: Standardization Efforts IEEE Communications Magazine pp , April [4] Ghasemi, A. and Razavizadeh, S. M. A Simple MAC Protocol for Cognitive Wireless Networks IEICE Trans. Commun, Vol. E92-B, No12, December [5] Mehanna, O. Sultan, A. and Gamal, H. Blind Cognitive MAC Protocols Proceedings on ICC
12 Redes Cognitivas: Teste seu entendimento 1. Qual é a proposta da tecnologia utilizada nos rádios cognitivos? Utilizar os canais ociosos nas faixas licenciadas, adaptando suas características para evitar interferência nos rádios licenciados. Utilizar os canais das faixas licenciadas, adaptando suas características para evitar interferência nos rádios licenciados. Utilizar os canais ociosos nas faixas não licenciadas, adaptando suas características para evitar interferência nos rádios licenciados. Utilizar os canais das faixas não licenciadas, adaptando suas características para evitar interferência nos rádios licenciados. 2. Qual é a função fundamental para a perfeita operação de uma rede de rádios cognitivos? Função de acesso único. Função de múltiplo acesso. Função de acesso alternado. Função de acesso aleatório. 3. Quais são os critérios para a escolha e desempate dos canais a serem utilizado pelos rádios cognitivos? Escolha: maior número de falhas; Desempate: menor número de sucessos. Escolha: maior número de falha; Desempate: maior número de sucessos. Escolha: menor número de falha; Desempate: maior número de sucessos. Escolha: menor número de falha; Desempate: menor número de sucessos. 12
Dinâmicas de Acesso ao Espectro
Redes Cognitivas com Oportunidades Dinâmicas de Acesso ao Espectro Defesa de Tese Marcel William Rocha da Silva Orientador: José Ferreira de Rezende Roteiro Introdução e motivação Rádios cognitivos Oportunidades
Leia maisModelos de Licenciamento de Freqüências
Modelos de Licenciamento de Freqüências Este tutorial apresenta um panorama dos modelos utilizados em vários países do mundo no licenciamento de frequências. Carlos Pingarilho Doutor em Eletrônica e Comunicações
Leia maisAtualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.
Roteiro de Estudos Redes PAN II O Portal Teleco apresenta periodicamente Roteiros de Estudo sobre os principais temas das Telecomunicações. Os roteiros apresentam uma sugestão de tutoriais publicados para
Leia maisAtualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.
Roteiro de Estudos Redes PAN IV O Portal Teleco apresenta periodicamente Roteiros de Estudo sobre os principais temas das Telecomunicações. Os roteiros apresentam uma sugestão de tutoriais publicados para
Leia maisBrampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).
Wireless LAN (WLAN) Este tutorial apresenta alguns aspectos da arquitetura e protocolos de comunicação das Redes Locais sem fio, ou Wireless Local Area Networks (WLAN's), que são baseados no padrão IEEE
Leia maisAuditoria do TCO de redes de
PROJETO DE REDES www.projetoderedes.com.br Auditoria do TCO de redes de computadores Prof. José Maurício dos Santos Pinheiro - UGB A infra-estrutura Aspectos para Avaliação: Que tipo de informações são
Leia mais1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
Leia maisProcesso de Controle das Reposições da loja
Processo de Controle das Reposições da loja Getway 2015 Processo de Reposição de Mercadorias Manual Processo de Reposição de Mercadorias. O processo de reposição de mercadorias para o Profit foi definido
Leia maisGuia de Especificação. Vijeo Citect
Guia de Especificação Vijeo Citect Guia de Especificação Vijeo Citect > Este documento destina-se à auxiliar nas especificações do software SCADA Vijeo Citect. > Descreve as licenças disponíveis e mostra
Leia maisGerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto
Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisSubcamada MAC. O Controle de Acesso ao Meio
Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó
Leia maisO custo da infra-estrutura no
O custo da infra-estrutura no projeto de redes de computadores José Maurício dos Santos Pinheiro Professor do Centro Universitário de Volta Redonda UniFOA Professor da Escola Técnica Pandiá Calógeras ETPC
Leia maisTRANSMISSÃO DE DADOS
TRANSMISSÃO DE DADOS Aula 6: Controle de acesso ao meio Notas de aula do livro: FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores, MCGraw Hill, 4ª edição Prof. Ulisses Cotta Cavalca
Leia maisGERAÇÃO DE RELATÓRIOS
UNIOESTE Universidade Estadual do Oeste do Paraná CCET - CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS Colegiado de Ciência da Computação Curso de Bacharelado em Ciência da Computação GERAÇÃO DE RELATÓRIOS
Leia maisFuncionalidade Escalabilidade Adaptabilidade Gerenciabilidade
Projeto de Redes Requisitos Funcionalidade -- A rede precisa funcionar. A rede precisa permitir que os usuários desempenhem os seus deveres profissionais. A rede precisa oferecer conectividade de usuário-para-usuário
Leia maisPROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software
PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às
Leia maisRoteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido
Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura
Leia mais5. EXPERIÊNCIAS E ANÁLISE DOS RESULTADOS. 5.1 - Os Programas de Avaliação
36 5. EXPERIÊNCIAS E ANÁLISE DOS RESULTADOS 5.1 - Os Programas de Avaliação Programas de avaliação convencionais foram utilizados para análise de diversas configurações da arquitetura. Estes programas
Leia maisEngenheiro de Telecomunicações pelo Instituto de Estudos Superiores da Amazônia IESAM (Belém, Pará).
Transmissão Digital em Banda Base: Modelagem do Canal Este tutorial apresenta a implementação da formatação de um pulso para transmissão digital em banda base que simule a resposta ao impulso de um canal
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia mais4 Um Exemplo de Implementação
4 Um Exemplo de Implementação Neste capítulo será discutida uma implementação baseada na arquitetura proposta. Para tanto, será explicado como a arquitetura proposta se casa com as necessidades da aplicação
Leia maisA VALIDAÇÃO DE PROJETO EM EMPRESAS CONSTRUTORAS E INCORPORADORAS
A VALIDAÇÃO DE PROJETO EM EMPRESAS CONSTRUTORAS E INCORPORADORAS Adriano Felice CAZET Engenheiro Civil, consultor de empresas Rua Tamandaí, 320/ap. 302 Santa Maria RS E-mail: technica@claro.com.br Sidnei
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia maisSegurança e Escalabilidade em WebLab no Domínio de Redes de Computadores
Segurança e Escalabilidade em WebLab no Domínio de Redes de Computadores Autor: Daniel Vieira de Souza 1, Orientador: Luís Fernando Faina 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade
Leia maisRede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução
Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais
Leia maisENGENHARIA DE SOFTWARE I
ENGENHARIA DE SOFTWARE I Prof. Cássio Huggentobler de Costa [cassio.costa@ulbra.br] Twitter: www.twitter.com/cassiocosta_ Agenda da Aula (002) Metodologias de Desenvolvimento de Softwares Métodos Ágeis
Leia maisFACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>
FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido
Leia maisPLANOS DE CONTINGÊNCIAS
PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisConteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos
Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de
Leia maisEngenharia de Sistemas Computacionais
Engenharia de Sistemas Detalhes no planejamento UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Introdução Na aplicação de um sistema
Leia maisEste dimensionamento pode ser feito utilizando os calculadores de Erlang C e Erlang B do Teleco.
Dimensionamento de Centrais de Atendimento (Call Center) Este tutorial apresenta os conceitos básicos para dimensionamento de centrais de atendimento também conhecidas como Call Center ou Contact Center.
Leia maisPROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro UGB
PROJETO DE REDES www.projetoderedes.com.br O Custo Total de Propriedade d (TCO) Prof. José Maurício S. Pinheiro UGB O custo da infra-estrutura 5% ou menos do orçamento total do projeto de uma rede de comunicação
Leia maisAssumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.
O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco
Leia maisAUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0
AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 SUMÁRIO 1 Conceitos Básicos... 3 1.1 O que é Software?... 3 1.2 Situações Críticas no desenvolvimento
Leia maisUFG - Instituto de Informática
UFG - Instituto de Informática Especialização em Desenvolvimento de Aplicações Web com Interfaces Ricas EJB 3.0 Prof.: Fabrízzio A A M N Soares professor.fabrizzio@gmail.com Aula 4 Aplicações em camadas
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisProcesso de Implementação de um Sistema de Gestão da Qualidade
3 Processo de Implementação de um Sistema de Gestão da Qualidade Não existe um jeito único de se implementar um sistema da qualidade ISO 9001: 2000. No entanto, independentemente da maneira escolhida,
Leia mais5 SIMULAÇÃO DE UM SISTEMA WDM DE DOIS CANAIS COM O SOFTWARE VPI
68 5 SIMULAÇÃO DE UM SISTEMA WDM DE DOIS CANAIS COM O SOFTWARE VPI O software VPI foi originalmente introduzido em 1998 e era conhecido como PDA (Photonic Design Automation). O VPI atualmente agrega os
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisSISTEMA DE CONTROLE DE ACESSO, PARA AMBIENTE ACADÊMICO
SISTEMA DE CONTROLE DE ACESSO, FREQÜÊNCIA E GESTÃO DE PERMISSÃO PARA AMBIENTE ACADÊMICO LEONARDO DENARDI ORIENTADOR: JACQUES ROBERT HECKMANN SEQÜÊNCIA DA APRESENTAÇÃO Introdução Objetivos Fundamentação
Leia maisUNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO
UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura
Leia maisLista de verificação (Check list) para planejamento e execução de Projetos
www.tecnologiadeprojetos.com.br Lista de verificação (Check list) para planejamento e execução de Projetos Eduardo F. Barbosa Dácio G. Moura Material didático utilizado na disciplina Desenvolvimento de
Leia maisMUDANÇAS NA ISO 9001: A VERSÃO 2015
MUDANÇAS NA ISO 9001: A VERSÃO 2015 Está em andamento o processo de revisão da Norma ISO 9001: 2015, que ao ser concluído resultará na mudança mais significativa já efetuada. A chamada família ISO 9000
Leia mais1 Introduc ao 1.1 Hist orico
1 Introdução 1.1 Histórico Nos últimos 100 anos, o setor de telecomunicações vem passando por diversas transformações. Até os anos 80, cada novo serviço demandava a instalação de uma nova rede. Foi assim
Leia maisResumo das Interpretações Oficiais do TC 176 / ISO
Resumo das Interpretações Oficiais do TC 176 / ISO Referência RFI 011 Pergunta NBR ISO 9001:2000 cláusula: 2 Apenas os termos e definições da NBR ISO 9000:2000 constituem prescrições da NBR ISO 9001:2000,
Leia maisUniversidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados
Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados Prof. Celso Kaestner Poker Hand Data Set Aluno: Joyce Schaidt Versão:
Leia maisMANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1
MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo
Leia maisGerenciamento de Problemas
Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar
Leia maisSistemas Distribuídos Arquitetura de Sistemas Distribuídos I. Prof. MSc. Hugo Souza
Sistemas Distribuídos Arquitetura de Sistemas Distribuídos I Prof. MSc. Hugo Souza Como já vimos, os sistemas distribuídos são apresentados considerando um planejamento bem mais complexo relacionado aos
Leia maisRedes Wireless. Padrão IEEE 802.11. Redes Sem Fio (Wireless) 1
Padrão IEEE 802.11 Redes Wireless Redes Sem Fio (Wireless) 1 Topologias e pilha de protocolos 802.11 Parte da pilha de protocolos 802.11. Padrão IEEE 802.11 Redes Wireless Redes Sem Fio (Wireless) 3 Quadros
Leia maisOrientações para Criar ou Alterar Projetos do Centro de Extensão da Universidade São Judas Tadeu
Orientações para Criar ou Alterar Projetos do Centro de Extensão da Universidade São Judas Tadeu Chanceler Profª Alzira Altenfelder Silva Mesquita Reitor Prof. José Chistiano Altenfelder Silva Mesquita
Leia maisXDOC. Solução otimizada para armazenamento e recuperação de documentos
XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA
Leia mais1.264 Aula 1. Introdução ao curso Lição de casa 1 Métodos de desenvolvimento de software
1.264 Aula 1 Introdução ao curso Lição de casa 1 Métodos de desenvolvimento de software Processo de Desenvolvimento de Software O desenvolvimento de software é normalmente mais utilizado na demanda do
Leia maisTécnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs
Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs UERJ-FEN-DETEL Técnicas de Acesso Múltiplo na Comunicação sem Fio Vários esquemas de acesso múltiplo tem sido utilizados para permitir que vários
Leia maisVisão geral das redes sem fio
Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão
Leia maisRegulamento Complementar do Trabalho de Conclusão de Curso do Curso de Engenharia de Computação UTFPR, campus Pato Branco
Ministério da Educação Universidade Tecnológica Federal do Paraná Campus Pato Branco Engenharia de Computação Regulamento Complementar do Trabalho de Conclusão de Curso do Curso de Engenharia de Computação
Leia maisEndereçamento IP. Figura 1 Estrutura hierárquica do endereço IP
Endereçamento IP 1. Introdução: A partir da segunda metade dos anos 90, a Internet se tornou uma rede muito diferente daquela existente em sua concepção no início dos anos 80. Hoje, a Internet tornou-se
Leia mais4 Arquitetura básica de um analisador de elementos de redes
4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme
Leia maisCapítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho
20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam
Leia maisGuia Técnico Inatel Guia das Cidades Digitais
Guia Técnico Inatel Guia das Cidades Digitais Módulo 1: Etapas de Projeto e Dimensionamento do Sistema INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 Etapas de projeto e dimensionamento
Leia maisReferências internas são os artefatos usados para ajudar na elaboração do PT tais como:
Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisProjeto de Sistemas I
Instituto Federal de Educação, Ciência e Tecnologia de São Paulo Projeto de Sistemas I Professora: Kelly de Paula Cunha E-mail:kellypcsoares@ifsp.edu.br Requisitos: base para todo projeto, definindo o
Leia maisCENTRO UNIVERSITÁRIO ESTÁCIO RADIAL DE SÃO PAULO SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1
SÍNTESE DO PROJETO PEDAGÓGICO DE CURSO 1 CURSO: ANÁLISE E DESENVOLVIMENTO DE SISTEMAS MISSÃO DO CURSO A concepção do curso de Análise e Desenvolvimento de Sistemas está alinhada a essas novas demandas
Leia maisSimular de Financiamento
Simular de Financiamento Versão: PI001 1. Objetivo deste documento Este documento tem como objetivo autorizar formalmente o início de um projeto e contém informações necessárias para o entendimento do
Leia maisPrograma de Parceria
SUMÁRIO O PROGRAMA DE PARCERIA 2 1 - Procedimentos para tornar-se um parceiro Innovus 2 2 - Benefícios oferecidos aos Parceiros 2 2.3 - Revenda de Equipamentos 3 2.4 - Cursos Técnicos e Comerciais 3 2.5
Leia maisSERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA
SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente
Leia maisCHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão:
4.2.2 Manual da Qualidade Está estabelecido um Manual da Qualidade que inclui o escopo do SGQ, justificativas para exclusões, os procedimentos documentados e a descrição da interação entre os processos
Leia maisDisciplina de Banco de Dados Introdução
Disciplina de Banco de Dados Introdução Prof. Elisa Maria Pivetta CAFW - UFSM Banco de Dados: Conceitos A empresa JJ. Gomes tem uma lista com mais ou menos 4.000 nomes de clientes bem como seus dados pessoais.
Leia maisEsclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.
1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura
Leia maisProtocolo Ethernet e Dispositivos de Interconexão de LANs
Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos
Leia maisGovernança de TI 2011 Gestão de Mudanças
Governança de TI 2011 Gestão de Mudanças Porto Alegre, 20 de junho de 2011 PROCESSO DE GESTÃO DE MUDANÇAS Indicadores de mudanças RBS PROCESSO DE GESTÃO DE MUDANÇAS Gestão de Mudanças e ITIL Nosso processo
Leia maisParticipação Critérios de participação - Elegibilidade Procedimento para participar da chamada: Número de propostas/aplicações
Campanha Mundial "Construindo Cidades Resilientes: Minha cidade está se preparando! Plataforma Temática sobre Risco Urbano nas Américas Chamada sobre boas práticas e inovação no uso de Sistemas de Informação
Leia mais4 Metodologia da Pesquisa
79 4 Metodologia da Pesquisa Este capítulo se preocupa em retratar como se enquadra a pesquisa de campo e como foram desenvolvidas as entrevistas incluindo o universo pesquisado e a forma de analisá-las
Leia maisCláudia Araújo Coordenadora Diego Macêdo Programador Marcelo Rodrigues Suporte
BCON Sistema de Controle de Vendas e Estoque Declaração de escopo Versão 1.0 Histórico de Revisão Elaborado por: Filipe de Almeida do Amaral Versão 1.0 Aprovado por: Marcelo Persegona 22/03/2011 Time da
Leia maisSubcamada de Controle de Acesso ao Meio. Prof. Leonardo Barreto Campos 1
Subcamada de Controle de Acesso ao Meio Prof. Leonardo Barreto Campos 1 Sumário Introdução; Protocolos de Acesso Múltiplo: ALOHA puro Slotted ALOHA CSMA persistente CSMA não-persistente CSMA p-persistente
Leia maisCÓPIA NÃO CONTROLADA. DOCUMENTO CONTROLADO APENAS EM FORMATO ELETRÔNICO. PSQ PROCEDIMENTO DO SISTEMA DA QUALIDADE
PSQ PROCEDIMENTO DO SISTEMA DA QUALIDADE PSQ 290.0339 - PROCEDIMENTO DO SISTEMA DA QUALIDADE APROVAÇÃO CARLOS ROBERTO KNIPPSCHILD Gerente da Qualidade e Assuntos Regulatórios Data: / / ELABORAÇÃO REVISÃO
Leia maisLEGALIZAÇÃO DE RÁDIOS - ANATEL
1 LEGALIZAÇÃO DE RÁDIOS - ANATEL POR QUE LEGALIZAR? Com exceção dos rádios FRS (Family Radio System - rádios amadores, destinados ao lazer como Talk About, Intelbrás Twin e aqueles que você pode comprar
Leia maisCurso Superior de Tecnologia em Sistemas para Internet
REGULAMENTO DE ESTÁGIO SUPERVISIONADO Curso Superior de Tecnologia em Sistemas para Internet CENTRO UNIVERSITÁRIO ADVENTISTA DE SÃO PAULO CAPÍTULO I DO ESTÁGIO Artigo 1º O estágio é uma atividade didática
Leia maisIMPLEMENTAÇÃO DAS CAMADAS Inference Machine e Message Service Element PARA UM SERVIDOR DE SISTEMA DE GERENCIAMENTO DE Workflow HOSPITALAR
IMPLEMENTAÇÃO DAS CAMADAS Inference Machine e Message Service Element PARA UM SERVIDOR DE SISTEMA DE GERENCIAMENTO DE Workflow HOSPITALAR Jeferson J. S. Boesing 1 ; Manassés Ribeiro 2 1.Aluno do Curso
Leia maisFAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO
FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver
Leia maisEstratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação
Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Estratégia de TI Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio 2011 Bridge Consulting Apresentação
Leia maisO que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do
O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,
Leia mais3 Classificação. 3.1. Resumo do algoritmo proposto
3 Classificação Este capítulo apresenta primeiramente o algoritmo proposto para a classificação de áudio codificado em MPEG-1 Layer 2 em detalhes. Em seguida, são analisadas as inovações apresentadas.
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisGoogle Drive. Passos. Configurando o Google Drive
Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.
Leia maisMANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO
MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC Configurador Automático e Coletor de Informações Computacionais GOVERNO FEDERAL SOFTWARE PÚBLICO software livre desenvolvido pela Dataprev Sistema de Administração
Leia maisPLANEJAMENTO OPERACIONAL - MARKETING E PRODUÇÃO MÓDULO 3 O QUE É PLANEJAMENTO DE VENDAS E OPERAÇÕES?
PLANEJAMENTO OPERACIONAL - MARKETING E PRODUÇÃO MÓDULO 3 O QUE É PLANEJAMENTO DE VENDAS E OPERAÇÕES? Índice 1. O que é planejamento de...3 1.1. Resultados do planejamento de vendas e operações (PVO)...
Leia maisAP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS
AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.
Leia maisWilson Moraes Góes. Novatec
Wilson Moraes Góes Novatec Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Leia maisProf. Antonio Torres antonioctorres@gmail.com @_antonioctorres. Fundamentos de Sistemas Operacionais UNIP/2015
Prof. Antonio Torres antonioctorres@gmail.com @_antonioctorres Fundamentos de Sistemas Operacionais UNIP/2015 Disciplinas FUNDAMENTOS DE SISTEMAS OPERACIONAIS Horários Quarta-feira Fundamentos de Sistemas
Leia maisSistemas de Informação I
+ Sistemas de Informação I Processo de software I Ricardo de Sousa Britto rbritto@ufpi.edu.br + O que é Engenharia de Software n Definição dada pela IEEE [IEE93]: n Aplicação de uma abordagem sistemática,
Leia mais