B.I.S.T. Built-In Self Test

Tamanho: px
Começar a partir da página:

Download "B.I.S.T. Built-In Self Test"

Transcrição

1 Instituto Superior de Engenharia do Porto Mestrado de Engenharia Electrotécnica Automação e Sistemas Disciplina de Síntese Alto Nível de Componentes Programáveis B.I.S.T. Built-In Self Test Elaborado por: Diogo Pontes n.º João Vieira n.º Página 1

2 I. Resumo BIST é uma técnica desenhada para a testabilidade que coloca fisicamente as funções de teste juntamente com o Circuito Sob Teste. Neste trabalho é feita uma introdução ao conceito de testabilidade, assim como uma apresentação da técnica do BIST em circuito sequenciais e em circuitos combinatórios. Página 2

3 II. Índice I. Resumo... 2 II. Índice Introdução Testabilidade Teste On-Line Teste Concorrente Teste Não Concorrente Built-In Self Test Circuitos Combinatórios Circuitos Sequenciais Página 3

4 Introdução A testabilidade examina as diferentes probabilidades e características comportamentais que levam o sistema a falhar se alguma coisa estiver incorrecta. Um sistema tem alta testabilidade se ele tende a expor as suas falhas durante os testes com entradas que geram defeitos. Um sistema tem baixa testabilidade se ele tende a ocultar as falhas detectadas durante os testes, produzindo saídas correctas para entradas que geram defeitos. De modo a testar os circuitos integrados existem várias técnicas de tstabilidade. Entre estas técnicas está o Built-In Self Test (BIST). O BIST é uma técnica desenhada para a testabilidade que coloca fisicamente as funções de teste juntamente com o Circuito em Teste. Página 4

5 Testabilidade A testabilidade examina as diferentes probabilidades e características comportamentais que levam o sistema a falhar se alguma coisa estiver incorrecta. Um sistema tem alta testabilidade se ele tende a expor as suas falhas durante os testes com entradas que geram defeitos. Um sistema tem baixa testabilidade se ele tende a ocultar as falhas detectadas durante os testes, produzindo saídas correctas para entradas que geram defeitos. Requisitos incompletos, desactualizados, ambíguos ou contraditórios trazem baixa testabilidade. É muito difícil para um testador identificar problemas se não houver acesso a informações detalhadas sobre os critérios de teste. É necessário ter um critério de teste para que a testabilidade passe a ser simplesmente uma medida de quão difícil é satisfazer uma meta específica de teste. O sistema que oculta falhas é difícil de testar. Quando todos os erros que são criados durante uma execução são cancelados, uma falsa ideia é criada de que o sistema está correcto. Mas na verdade ele é um sistema tolerante a falhas. Em um sistema crítico, onde pode existir risco de vida, qualquer falha não-detectada pode ser fatal. Se os erros são ocultados durante várias transacções, quando finalmente um defeito causa uma falha, pode ser impossível detectar a origem. Página 5

6 Teste On-Line Faltas são defeitos lógicos ou físicos no design ou implementação de um dispositivo. Em certas condições, podem conduzir a erros, isto é, a estados incorrectos do sistema. Erros induzem falhas, ou seja, um desvio do comportamento apropriado do sistema. Faltas podem ser classificadas em três grupos: Design criadas por projecionistas humanos ou ferramentas de CAD, e ocorrem durante o processo de design. Fabrico resultam de um processo imperfeito de fabrico; Operacional causadas pelo desgaste ou perturbações ambientais durante a operação normal dos sistemas digitais. Faltas operacionais estão classificadas de acordo com a sua duração: faltas permanentes existem permanentemente se nenhuma acção correctiva foi feita; faltas intermitentes aparecem, desaparecem e reaparecem repetidamente. São dificeis de prever, mas os seus efeitos estão fortemente correlacionados. faltas transitórias aparecem e desaparecem rapidamente, e não estão correlacionadas entre elas. Os testes on-line são utilizados para a detecção das faltas operacionais. O seu objectivo é detectar os efeitos das faltas, isto é, erros, e tomar acções correctivas apropriadas. Testes on-line podem ser realizados através de monitorização interna ou externa, usando software ou hardware; monitorização interna é referida como autoteste. A monitorização é interna se tomar lugar no mesmo substracto que o Circuito Em Teste (Circuit Under Test - CUT); hoje em dia, isto significa dentro de um único IC um Sistema-Num-Chip (System-On-a-Chip SOC). Página 6

7 on-line: Há quatro parâmetros primários a considerar no desenho de um esquema de teste Cobertura do Erro (EC Error Coverage) fracção de todos os erros modelados que forem detectados, normalmente expressa em percentagem; Latência do Erro (EL Error Latency) diferença entre a primeira vez que o erro é activado e a primeira vez que é detectado. EL é afectada pelo tempo que demora a realizar um teste e por quão frequentemente os testes são executados; Redundância Espacial (SR Space Redundancy) é o hardware ou firmware extra necessário para a realização dos testes on-line; Redundância Temporal (TR Time Redundancy) tempo extra necessário para realizar os testes on-line; Um esquema de teste on-line ideal teria 100% de cobertura de erros, latência de erro de um ciclo de clock, nenhuma redundância espacial e nenhuma redundância temporal. Não necessitaria do redesenho do CUT, nem impor restrições estruturais ou funcionais a este. A consideração de todos estes parâmetros na criação de um esquema de teste online poderá criar objectivos conflituosos. Para cobrir todos tipos de falhas descritos anteriormente, dois diferentes modos de teste on-line são aplicados: teste concorrente, que acontece durante a operação normal do sistema, e teste não concorrente, que ocorre quando a operação normal do sistema está interrompida. Ambos os tipos de testes referidos são apresentados a seguir. Página 7

8 Teste Não Concorrente Pode ser activado por um evento (esporádico) ou activado por tempo (periódico). É caracterizado pela baixa redundância de tempo e espaço. Testes activados por um evento são iniciados por eventos chave ou mudanças de estado no tempo de vida do sistema, tal como arranque e encerramento do sistema, e o seu objectivo é detectar falhas permanentes. Estes testes podem ser aplicados on-line, desde que os recursos de teste necessários estejam presentes. Testes activados por tempo são activados em momentos predeterminados durante a operação do sistema. São realizados periodicamente de modo a detectar falhas permanentes usando o mesmo tipo de testes aplicados nos testes activados por eventos. Podem detectar falhas latentes no design ou elaboração dos sistemas que só aparecem sob as condições certas. Teste Concorrente Os testes não concorrentes não podem detectar falhas transitórias ou intermitentes cujos efeitos desaparecem rapidamente. Por outro lado, procuram continuadamente por erros devido a tais falhas. No entanto, o teste concorrente não é por si só particularmente útil para detectar a fonte dos erros, como tal é normalmente combinado com software de diagnóstico. Um elemento chave do teste concorrente.para erros de dados é a redundância. Por exemplo, a Duplicação Com Comparação (Duplication With Comparison DWC) consegue detectar qualquer erro à custa de 100% de redundância espacial. O DWC requer duas cópias do CUT, as quais operam ao mesmo tempo com as mesmas entradas. As suas saídas são comparadas e qualquer discrepância indica erro. Página 8

9 Built-In Self Test BIST é uma técnica desenhada para a testabilidade que coloca fisicamente as funções de teste juntamente com o CUT (fig. 1). No modo de operação normal, o CUT recebe os dados de entrada X de outros módulos e realiza as tarefas para as quais foi criado. No modo de teste, um circuito gerador de testes padrões (TG) aplica uma sequência de padrões de teste S ao CUT, e as respostas de teste são avaliadas pelo monitorizador de respostas (RM). No tipo mais comum de BIST, as respostas de teste são compactadas no RM de modo a formar assinaturas (de falhas). As assinaturas de resposta são comparadas com assinaturas de referência geradas ou guardas no chip, e o sinal de erro indica quaisquer discrepâncias encontradas. Figure 1 - Esquema de BIST genérico Quatro parâmetros essenciais devem ser considerados no desenvolvimento na metodologia BIST para sistemas digitais: Cobertura de falhas: isto é a fracção de falhas de interesse que podem ser exposta pelos padrões de teste produzidos pelo TG e detectado pelo RM; Tamanho do teste: isto é o número de padrões de teste produzido pelo TG, e está intrinsecamente ligado à cobertura de falhas: geralmente, testes grandes implicam grande cobertura de falhas. No entanto, para testes on-line, o tamanho dos testes deve ser mantido pequeno para reduzir o FL e o EL. Overhead de Hardware: o hardware extra necessário para o BIST é considerado ser overhead. Na maior parte dos sistemas digitais, um overhead grande de hardware não é aceitável. Página 9

10 Penalização de performance: isto refere-se ao impacto do hardware do BIST na performance normal do circuito. O overhead deste tipo é por vezes mais importante que o overhead do hardware. O BIST pode ser usado para teste on-line não concorrente das partes lógicas e de memória do sistema. Pode ser prontamente configurado para teste activado por eventos em que, neste caso, o controlo do BIST pode ser agregado ao reset do sistema de modo a que o teste ocorra durante a iniciação ou o encerramento do sistema. O BIST pode também ser projectado para testes periódicos com baixa latência de falhas. Isto requer a incorporação de um processo de teste no CUT que garanta a detecção de todas as falhas alvo dentro de um período de tempo fixo. Circuitos Combinatórios O BIST on-line é normalmente implementado com os objectivos gémeos de cobertura de falhas completa e baixa latência de falhas. Assim, o TG e RM são geralmente projectados para garantir a cobertura de modelos de falhas especificas, overhead de hardware minimo, e tamanho de teste razoável. Consequentemente, o uso de testes determinísticos é muitas vezes a opção mais atractiva para teste on-line. O BIST determinístico on-line tem overhead de hardware mínimo que pode ser tão pequeno como 5% do CUT. Tem pequena redundância de tempo e um limite na latência da falha no pior caso possível. Consegue atingir 100% de cobertura de erro com pequeno esforço na projectação e também garante a detecção de erros dentro de um dado período de tempo. A latência média de falhas real é dependente da ordem dos testes durante a aplicação destes. Assim, consegue-se obter menores latências de falhas ao reordenar os testes na sequência de testes. Tentar encontrar a melhor ordem de testes na sequência é computacionalmente caro e na maior parte dos casos, impossível. Assim, é necessário o desenvolvimento de métodos heurísticos de modo a determinar uma ordenação quaseóptima. Em adição à ordenação dos testes, foi conjecturado que repetir certos testes reduz a latência de erros. Se os testes que detectam um grande número de falhas forem repetidos, então a latência de falhas média irá diminuir. No entanto, a latência do pior caso poderá piorar. Página 10

11 Circuitos Sequenciais Assuma-se que se tem uma sequência de testes completa S para um conjunto de falhas permanentes F. Os testes são sobrepostos com o funcionamento normal do circuito, similar ao que acontece nos circuitos combinatórios. Como cada período está dividido em k tempos de clock de operação normal e l tempos de clock de teste, então a redundância de tempo deste esqueme de BIST on-line determinístico é l/k. Como o particionamento da sequência de testes pode não ser possível em alguns casos, considera-se o caso de l = q, onde a sequência de teste total é aplicada de uma só vez. O BIST on-line determinístico garante a detecção de erros dentro de um dado período de tempo. De facto, a latência de falha no pior caso L max é 2l + k. No entanto, a latência de falha média está bem abaixo deste limite. Página 11

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas

Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br

Leia mais

Tolerância a Faltas. 8/28/2003 José Alves Marques. Sistema Computacional

Tolerância a Faltas. 8/28/2003 José Alves Marques. Sistema Computacional Tolerância a Faltas Sistema Computacional Sistema computacional: Formado por um conjunto de componentes internas Contém um estado interno Está sujeito a um conjunto de entradas, ou estímulos externos Tem

Leia mais

Sumário. Objectivos Técnicas Casos Notáveis Exemplo Conclusões. Testes de Software 2

Sumário. Objectivos Técnicas Casos Notáveis Exemplo Conclusões. Testes de Software 2 Testes de Software Sumário Objectivos Técnicas Casos Notáveis Exemplo Conclusões Testes de Software 2 Objectivos Verificação o programa está de acordo com a especificação (construímos bem o produto?) Validação

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Sistemas Distribuídos e Tolerância a Falhas

Sistemas Distribuídos e Tolerância a Falhas Processamento de erros Detectar / Recuperar/ Mascarar 1º passo: Detecção. A detecção de um erro pode ser realizada por mecanismos como: - códigos de detecção de erros, - timeouts - watchdogs - verificações

Leia mais

RODRIGUES JARDIM,MIRIAN BERGMANN DE LIMA, TAMIRES RODRIGUES FERREIRA

RODRIGUES JARDIM,MIRIAN BERGMANN DE LIMA, TAMIRES RODRIGUES FERREIRA Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática FRANCIS RODRIGUES JARDIM,MIRIAN BERGMANN

Leia mais

9 Fiabilidade, testes e tolerância a falhas

9 Fiabilidade, testes e tolerância a falhas 9 Fiabilidade, testes e tolerância a falhas Um sistema fiável é o resultado de um processo sólido de desenho, boa engenharia, e um processo sólido de testes. Neste capítulo vamos discutir fiabilidade,

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 8 http://www.ic.uff.br/~bianca/engsoft2/ Aula 8-17/05/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software (Caps. 13 e 14 do

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Roteiro Inspeção Defeitos dos Software Classificação dos Erros Técnica de Leitura Ad-hoc Checklist Exercício Inspeção Inspeção de Software Definição É um método de análise estática

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Módulo 4. Construindo uma solução OLAP

Módulo 4. Construindo uma solução OLAP Módulo 4. Construindo uma solução OLAP Objetivos Diferenciar as diversas formas de armazenamento Compreender o que é e como definir a porcentagem de agregação Conhecer a possibilidade da utilização de

Leia mais

Engenharia de Software Qualidade de Software

Engenharia de Software Qualidade de Software Engenharia de Software Qualidade de Software O termo qualidade assumiu diferentes significados, em engenharia de software, tem o significado de está em conformidade com os requisitos explícitos e implícitos

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Introdução Departamento de Matemática Universidade dos Açores Hélia Guerra helia@uac.pt Engenharia de software A economia de todos os países desenvolvidos depende do software. O

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

Introdução ao Processamento Paralelo

Introdução ao Processamento Paralelo Introdução ao Processamento Paralelo Prof. Rômulo Calado Pantaleão Camara Carga Horária: 2h/60h Introdução Crescente aumento de desempenho dos PCs (máquinas convencionais). Existem aplicações que requisitam

Leia mais

Unidade VI. Validação e Verificação de Software Teste de Software. Conteúdo. Técnicas de Teste. Estratégias de Teste

Unidade VI. Validação e Verificação de Software Teste de Software. Conteúdo. Técnicas de Teste. Estratégias de Teste Unidade VI Validação e Verificação de Software Teste de Software Profa. Dra. Sandra Fabbri Conteúdo Técnicas de Teste Funcional Estrutural Baseada em Erros Estratégias de Teste Teste de Unidade Teste de

Leia mais

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva.

O TRAFip é uma poderosa ferramenta de coleta e caracterização de tráfego de rede IP, que vem resolver esse problema de forma definitiva. Não há dúvida de que o ambiente de rede está cada vez mais complexo e que sua gestão é um grande desafio. Nesse cenário, saber o que está passando por essa importante infraestrutura é um ponto crítico

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

Atividade da gerência da qualidade

Atividade da gerência da qualidade O que é qualidade de software? Qualidade, de forma simplista, significa que o produto deve esta de acordo com a especificação. Problemas: Tensão entre requisitos do cliente: Eficiência, confiança, etc.

Leia mais

TRANSIÇÃO DA ISO 9001:2000 PARA ISO 9001:2008 DOCUMENTO SUMÁRIO DE ALTERAÇÕES ALTERAÇÕES QUE PODEM AFECTAR O SISTEMA

TRANSIÇÃO DA ISO 9001:2000 PARA ISO 9001:2008 DOCUMENTO SUMÁRIO DE ALTERAÇÕES ALTERAÇÕES QUE PODEM AFECTAR O SISTEMA TRANSIÇÃO DA ISO 9001:2000 PARA ISO 9001:2008 DOCUMENTO SUMÁRIO DE ALTERAÇÕES A nova norma ISO 9001, na versão de 2008, não incorpora novos requisitos, mas apenas alterações para esclarecer os requisitos

Leia mais

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros

16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros 16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros Eytan Modiano Códigos Cíclicos Um código cíclico é um código de bloco linear onde c é uma palavra-chave, e também

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Desenho de Software Departamento de Matemática Universidade dos Açores Hélia Guerra helia@uac.pt desenho Desenho (dicionário Priberam on-line) do Lat.! designu s. m., arte de representar

Leia mais

Sistemas Críticos. Resumo do Cap.3 por Rossana M. C. Andrade. 2007 by Pearson Education

Sistemas Críticos. Resumo do Cap.3 por Rossana M. C. Andrade. 2007 by Pearson Education Sistemas Críticos Resumo do Cap.3 por Rossana M. C. Andrade Objetivos Explicar o que significa um sistema crítico, e onde a falha de sistema pode ter conseqüência severa humana ou econômica. Explicar quatro

Leia mais

c. Técnica de Estrutura de Controle Teste do Caminho Básico

c. Técnica de Estrutura de Controle Teste do Caminho Básico 1) Defina: a. Fluxo de controle A análise de fluxo de controle é a técnica estática em que o fluxo de controle através de um programa é analisado, quer com um gráfico, quer com uma ferramenta de fluxo

Leia mais

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Ementa Introdução a Banco de Dados (Conceito, propriedades), Arquivos de dados x Bancos de dados, Profissionais de Banco de dados,

Leia mais

Manual de Convenções. BPMN Business Process Modelling Notation. 2009 GFI Portugal

Manual de Convenções. BPMN Business Process Modelling Notation. 2009 GFI Portugal Manual de Convenções BPMN Business Process Modelling Notation 2009 GFI Portugal O que é o BPMN? O BPMN é uma notação gráfica para a definição de processos de negócio É o standard internacional para modelação

Leia mais

Custo Total de Exploração para Centro de Dados e Infraestrutura

Custo Total de Exploração para Centro de Dados e Infraestrutura Custo Total de Exploração para Centro de Dados e Infraestrutura White Paper #6 Revisão 2 Resumo Nesta comunicação é descrito um método melhorado para medir o Custo Total de Exploração (TCO) da infraestrutura

Leia mais

Níveis de RAID - RAID 0

Níveis de RAID - RAID 0 RAID RAID é acrônimo para Redundant Array of Inexpensive Disks. Este arranjo é usado como um meio para criar um subsistema de unidade de disco, rápido e confiável, através de discos individuais. RAID é

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Eriko Carlo Maia Porto UNESA Universidade Estácio de Sá eriko_porto@uol.com.br Última revisão Julho/2003 REDES DE COMPUTADORES INTRODUÇÃO EVOLUÇÃO DOS SISTEMAS DE COMPUTAÇÃO Década de 50 introdução dos

Leia mais

Desenvolvimento de Sistemas Tolerantes a Falhas

Desenvolvimento de Sistemas Tolerantes a Falhas Confiança de software Desenvolvimento de Sistemas Tolerantes a Falhas Em geral, os usuários de um sistema de software esperam ele seja confiável Para aplicações não-críticas, podem estar dispostos a aceitar

Leia mais

Documentação sobre a Tecnologia RAID

Documentação sobre a Tecnologia RAID Documentação sobre a Tecnologia RAID Enquanto especialista no armazenamento de dados, a LaCie reconhece que quase todos os utilizadores de computadores irão necessitar de uma solução de cópia de segurança

Leia mais

Capítulo 1 - Introdução 14

Capítulo 1 - Introdução 14 1 Introdução Em seu livro Pressman [22] define processo de software como um arcabouço para as tarefas que são necessárias para construir software de alta qualidade. Assim, é-se levado a inferir que o sucesso

Leia mais

Processo do Serviços de Manutenção de Sistemas de Informação

Processo do Serviços de Manutenção de Sistemas de Informação Processo do Serviços de Manutenção de Sistemas de Informação 070112=SINFIC HM Processo Manutencao MSI.doc, Página 1 Ex.mo(s) Senhor(es): A SINFIC agradece a possibilidade de poder apresentar uma proposta

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Software em Sistemas Distribuídos Aplicativo ou Sistema Operacional Sincronismo Interação Controles Um sistema operacional moderno provê dois serviços fundamentais para o usuário

Leia mais

Fundamentos de Hardware Aula 3 - Software

Fundamentos de Hardware Aula 3 - Software Fundamentos de Hardware Aula 3 - Software Informática Setembro/2014 Roteiro Apresentação. BIOS Softwares de Manutenção Drivers. Sistemas Operacionais. Tema da Apresentação 15 de março de 2015 2 Apresentação

Leia mais

ARQUITETURA DE COMPUTADORES

ARQUITETURA DE COMPUTADORES 1 ARQUITETURA DE COMPUTADORES U C P Prof. Leandro Coelho Plano de Aula 2 Aula Passada Definição Evolução dos Computadores Histórico Modelo de Von-Neumann Básico CPU Mémoria E/S Barramentos Plano de Aula

Leia mais

Política e Conceitos relevantes de Gestão de Alarmes

Política e Conceitos relevantes de Gestão de Alarmes Política e Conceitos relevantes de Gestão de Alarmes Política e Conceitos relevantes de Gestão de Alarmes Nuno Polónio, Daniel Gaspar 20 11 2009 A Labesfal 1. Indústria Farmacêutica Unidade de Produção

Leia mais

Fundamentos de Sistemas Operacionais

Fundamentos de Sistemas Operacionais Fundamentos de Sistemas Operacionais Professor: João Fábio de Oliveira jfabio@amprnet.org.br (41) 9911-3030 Objetivo: Apresentar o que são os Sistemas Operacionais, seu funcionamento, o que eles fazem,

Leia mais

Parte F REGULAMENTOS SOBRE A UTILIZAÇÃO E MANUTENÇÃO DE SISTEMAS DE GESTÃO DE CONTA À DISTÂNCIA

Parte F REGULAMENTOS SOBRE A UTILIZAÇÃO E MANUTENÇÃO DE SISTEMAS DE GESTÃO DE CONTA À DISTÂNCIA REGULAMENTOS SOBRE A UTILIZAÇÃO E MANUTENÇÃO DE SISTEMAS DE GESTÃO DE CONTA À DISTÂNCIA Termos utilizados nos Regulamentos: Utilizador o Cliente que solicitou ou utiliza o Sistema de Gestão de Conta à

Leia mais

Serviço HP SupportPlus

Serviço HP SupportPlus Serviço HP SupportPlus HP Care Pack Services O Serviço HP de SupportPlus é composto por serviços completos de hardware e software que lhe permitem melhorar a disponibilidade da sua infra-estrutura de TI.

Leia mais

QUALIDADE DE SOFTWARE. Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 27 Slide 1

QUALIDADE DE SOFTWARE. Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 27 Slide 1 QUALIDADE DE SOFTWARE Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 27 Slide 1 Objetivos Apresentar o processo de gerenciamento de qualidade e as atividades centrais da garantia de

Leia mais

TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET

TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET 9 PRÁTICAS RESPONSÁVEIS CARACTERIZADAS POR UM AMBIENTE SEGURO E FIÁVEL O Casino Online UNIBET e as Normas para a Estrutura de Administração e Imputabilidade 9.1.

Leia mais

Documentos: Implementação de melhores práticas de solução de problemas de TI

Documentos: Implementação de melhores práticas de solução de problemas de TI Documentos: Implementação de melhores práticas de solução de problemas de TI Você pode aguardar o número de bilhetes de defeitos e o tempo para encerrar o bilhete e declinar à medida que a tecnologia de

Leia mais

Metodologia de Desenvolvimento de Sistemas

Metodologia de Desenvolvimento de Sistemas Metodologia de Desenvolvimento de Sistemas Aula 1 Ementa Fases do Ciclo de Vida do Desenvolvimento de Software, apresentando como os métodos, ferramentas e procedimentos da engenharia de software, podem

Leia mais

AVALIAÇÃO À DISTÂNCIA 1 GABARITO

AVALIAÇÃO À DISTÂNCIA 1 GABARITO Fundação CECIERJ - Vice Presidência de Educação Superior a Distância Curso de Tecnologia em Sistemas de Computação UFF Disciplina INTRODUÇÃO À INFORMÁTICA... AD1 2 semestre de 2008. Data... AVALIAÇÃO À

Leia mais

Modelagem de Circuitos Digitais

Modelagem de Circuitos Digitais 1 Modelagem de Circuitos Digitais Para modelar um circuito digital para realizar uma determinada operação: Analisar problema Identificar sinais de entrada do circuito Identificar sinais de saída do circuito

Leia mais

RAID Redundat Arrays of Inexpensive Disks

RAID Redundat Arrays of Inexpensive Disks RAID Redundat Arrays of Inexpensive Disks Criado em alternativa para os discos grandes e caros. Justificativa: Substituindo discos grandes por muitos discos pequenos, o desempenho melhoraria mais cabeças

Leia mais

Análise de Sistemas. Conceito de análise de sistemas

Análise de Sistemas. Conceito de análise de sistemas Análise de Sistemas Conceito de análise de sistemas Sistema: Conjunto de partes organizadas (estruturadas) que concorrem para atingir um (ou mais) objectivos. Sistema de informação (SI): sub-sistema de

Leia mais

MODELAGEM DE SISTEMA Apresentação

MODELAGEM DE SISTEMA Apresentação MODELAGEM DE SISTEMA Apresentação Prof Daves Martins Msc Computação de Alto Desempenho Email: daves.martins@ifsudestemg.edu.br Apresentação da Disciplina Apresentação da Disciplina Apresentação da Disciplina

Leia mais

Manual do Utilizador

Manual do Utilizador Faculdade de Ciências e Tecnologia da Universidade de Coimbra Departamento de Engenharia Electrotécnica e Computadores Software de Localização GSM para o modem Siemens MC35i Manual do Utilizador Índice

Leia mais

Teste de Software. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites

Teste de Software. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites Teste de Software Prof. Avelino F. Zorzo PUCRS Elaborado inicialmente pelo prof. Bernardo Copstein Teste é uma coisa óbvia? Qual a complexidade da questão? tá pronto, profi, é só testar... ué, mas pra

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

1 Como seu Cérebro Funciona?

1 Como seu Cérebro Funciona? 1 Como seu Cérebro Funciona? UNIVERSIDADE FEDERAL DO ABC (UFABC) O cérebro humano é capaz de processar as informações recebidas pelos cinco sentidos, analisá-las com base em uma vida inteira de experiências,

Leia mais

Gestão do Risco e da Qualidade no Desenvolvimento de Software

Gestão do Risco e da Qualidade no Desenvolvimento de Software Gestão do Risco e da Qualidade no Desenvolvimento de Software Questionário Taxinómico do Software Engineering Institute António Miguel 1. Constrangimentos do Projecto Os Constrangimentos ao Projecto referem-se

Leia mais

Começo por apresentar uma breve definição para projecto e para gestão de projectos respectivamente.

Começo por apresentar uma breve definição para projecto e para gestão de projectos respectivamente. The role of Project management in achieving Project success Ao longo da desta reflexão vou abordar os seguintes tema: Definir projectos, gestão de projectos e distingui-los. Os objectivos da gestão de

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

28/9/2010. Paralelismo no nível de instruções Processadores superescalares

28/9/2010. Paralelismo no nível de instruções Processadores superescalares Arquitetura de Computadores Paralelismo no nível de instruções Processadores superescalares Prof. Marcos Quinet Universidade Federal Fluminense P.U.R.O. Processadores superescalares A partir dos resultados

Leia mais

Segurança e Higiene no Trabalho

Segurança e Higiene no Trabalho Guia Técnico Segurança e Higiene no Trabalho Volume III Análise de Riscos um Guia Técnico de Copyright, todos os direitos reservados. Este Guia Técnico não pode ser reproduzido ou distribuído sem a expressa

Leia mais

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds

Leia mais

Aplicações Informáticas B

Aplicações Informáticas B Prova de Exame Nacional de Aplicações Informáticas B Prova 703 2008 12.º Ano de Escolaridade Decreto-Lei n.º 74/2004, de 26 de Março Para: Direcção-Geral de Inovação e de Desenvolvimento Curricular Inspecção-Geral

Leia mais

Sistemas de Tempo-Real

Sistemas de Tempo-Real Aula 8 Escalonamento de tarefas aperiódicas Execução conjunta de tarefas periódicas e aperiódicas Utilização de servidores de tarefas aperiódicas Servidores de prioridades fixas Servidores de prioridades

Leia mais

Qualidade de Software. Profa. Cátia dos Reis Machado catia@ifc-camboriu.edu.br

Qualidade de Software. Profa. Cátia dos Reis Machado catia@ifc-camboriu.edu.br Qualidade de Software Profa. Cátia dos Reis Machado catia@ifc-camboriu.edu.br Verificação x validação Verificação prova que o produto vai ao encontro dos requerimentos especificados no desenvolvimento

Leia mais

IV.4 Análise de Dados da Avaliação

IV.4 Análise de Dados da Avaliação Melhor e Pior? IV - Avaliação IV.4 Análise de Dados da Avaliação Interactive System Design, Cap. 10, William Newman IV.4 Análise de Dados da Avaliação 2 Melhor e Pior? Resumo Aula Anterior! Avaliação com

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:43 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:43 Leite Júnior ÍNDICE BACKUP E RESTAURAÇÃO(RECOVERY)...2 BACKUP...2 PORQUE FAZER BACKUP?...2 DICAS PARA BACKUP...2 BACKUP NO WINDOWS...2 BACKUP FÍSICO E ON-LINE...3 BACKUP FÍSICO...3 BACKUP ON-LINE(VIRTUAL) OU OFF-SITE...3

Leia mais

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto

Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Desenvolvimento de Sistemas Orientados a Objetos com UML UP/RUP: Projeto Engenharia de Software I Informática 2009 Profa. Dra. Itana Gimenes RUP: Artefatos de projeto Modelo de Projeto: Use-Case Realization-projeto

Leia mais

Tolerância a Faltas. Índice. Terminologia. Replicação Passiva e activa Modelo Transaccional Transacções distribuídas

Tolerância a Faltas. Índice. Terminologia. Replicação Passiva e activa Modelo Transaccional Transacções distribuídas Tolerância a Faltas Índice Terminologia Falta, erro, falha Fiabilidade, disponibilidade Replicação Passiva e activa Modelo Transaccional Transacções distribuídas Sistema Computacional Sistema computacional:

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Modelos de analise Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Modelos de analise Fernando Correia Capitão-de-fragata EN-AEL 8 de Dezembro de 2013 Fernando

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Tolerância a Falhas 1

Tolerância a Falhas 1 1 Roteiro Introdução Histórico Áreas de aplicação Conceitos Detecção e Recuperação de erros Arquiteturas Técnicas de Referências Introdução Meta dos sistemas tolerantes a falha Nenhum defeito de qualquer

Leia mais

a) Teste das funções do sistema com outros sistemas b) Teste de componentes que em conjunto compõem a função do sistema

a) Teste das funções do sistema com outros sistemas b) Teste de componentes que em conjunto compõem a função do sistema Simulado CTFL- BSTQB Tempo de duração: 60 minutos 1. Considerando as seguintes afirmações: I. 100% de cobertura de sentença (comando) garante 100% de cobertura de desvio II. 100% de cobertura de desvio

Leia mais

Circuitos Seqüenciais: Latches e Flip-Flops. Fabrício Noveletto

Circuitos Seqüenciais: Latches e Flip-Flops. Fabrício Noveletto Circuitos Seqüenciais: Latches e Flip-Flops Fabrício Noveletto Objetivos Usar portas lógicas para construir latches básicos Explicar a diferença entre um latch S-R e um latch D Reconhecer a diferença entre

Leia mais

O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura.

O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura. Universidade de Aveiro Departamento de Engenharia Mecânica Informática Industrial 2010/2011 5 PROTOCOLO DE COMUNICAÇÃO MODBUS 5.1 Protocolo de comunicação MODBUS Este protocolo foi proposto em 1979 pela

Leia mais

Resumo Sistema de registo de eventos em diário electrónico, implementado em telemóvel, para auxílio no diagnóstico de distúrbios do sono

Resumo Sistema de registo de eventos em diário electrónico, implementado em telemóvel, para auxílio no diagnóstico de distúrbios do sono Resumo Sistema de registo de eventos em diário electrónico, implementado em telemóvel, para auxílio no diagnóstico de distúrbios do sono O presente evento é um diário electrónico do sono para registo de

Leia mais

Aula 06 Introdução à Teste de Módulos II e Exercícios. Alessandro Garcia LES/DI/PUC-Rio Março 2014

Aula 06 Introdução à Teste de Módulos II e Exercícios. Alessandro Garcia LES/DI/PUC-Rio Março 2014 Aula 06 Introdução à Teste de Módulos II e Exercícios Alessandro Garcia LES/DI/PUC-Rio Março 2014 Princípios Discutidos até aqui Cada módulo deveria implementar uma única abstração similarmente: cada função

Leia mais

Diagrama de entidades relacionamentos (abordado anteriormente) Diagrama de Fluxo de Dados (DFD)

Diagrama de entidades relacionamentos (abordado anteriormente) Diagrama de Fluxo de Dados (DFD) Diagrama de entidades relacionamentos (abordado anteriormente) Prod_Forn N N 1 Stock 1 1 N Prod_Enc N 1 N 1 Fornecedor Movimento Encomenda Diagrama de Fluxo de Dados (DFD) Ferramenta de modelação gráfica,

Leia mais

Escola Secundária/3 da Maia Cursos em funcionamento 2009-2010. Técnico de Electrónica, Automação e Comando

Escola Secundária/3 da Maia Cursos em funcionamento 2009-2010. Técnico de Electrónica, Automação e Comando Ensino Secundário Diurno Cursos Profissionais Técnico de Electrónica, Automação e Comando PERFIL DE DESEMPENHO À SAÍDA DO CURSO O Técnico de Electrónica, Automação e Comando é o profissional qualificado

Leia mais

Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Sistema Gerenciador de Banco de Dados

Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Sistema Gerenciador de Banco de Dados Banco de Dados Aula 1 Introdução a Banco de Dados Introdução Um Sistema Gerenciador de Banco de Dados (SGBD) é constituído por um conjunto de dados associados a um conjunto de programas para acesso a esses

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs

Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs Técnicas de Múltiplo Acesso em Redes sem Fio, LANs, MANs UERJ-FEN-DETEL Técnicas de Acesso Múltiplo na Comunicação sem Fio Vários esquemas de acesso múltiplo tem sido utilizados para permitir que vários

Leia mais

Reengenharia de Processos

Reengenharia de Processos Reengenharia de Processos 1 Enquadramento 2 Metodologia 3 Templates 1 Enquadramento 2 Metodologia 3 Templates Transformação da Administração Pública É necessário transformar a Administração Pública de

Leia mais

Dispositivos Cisco FirePOWER 8000 Series

Dispositivos Cisco FirePOWER 8000 Series Data Sheet Dispositivos Cisco FirePOWER 8000 Series Resumo do produto É difícil encontrar um dispositivo de segurança de rede com o rendimento, as opções de interface e a proteção contra ameaças ideais

Leia mais

Introdução à Qualidade de Software. Profº Aldo Rocha

Introdução à Qualidade de Software. Profº Aldo Rocha Introdução à Qualidade de Software Profº Aldo Rocha Agenda O que é Qualidade? O que é Qualidade de Software? Qualidade do Produto e do Processo Normas e Organismos Normativos Qualidade de Software e Processos

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Auditoria e Qualidade de Software ISO/IEC 9126 Engenharia de Software Qualidade de Produto

Auditoria e Qualidade de Software ISO/IEC 9126 Engenharia de Software Qualidade de Produto Auditoria e Qualidade de Software ISO/IEC 9126 Engenharia de Software Qualidade de Produto Prof. Elias Batista Ferreira Material cedido por: Prof. Edison A M Morais Objetivo Descrever os processos da norma

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

Teste de Software. Profa. Cátia dos Reis Machado catia@ifc-camboriu.edu.br

Teste de Software. Profa. Cátia dos Reis Machado catia@ifc-camboriu.edu.br Teste de Software Profa. Cátia dos Reis Machado catia@ifc-camboriu.edu.br Qualidade Garantia de Qualidade Qualidade do processo Qualidade do produto Testes Estáticos Testes Dinâmicos Teste de software

Leia mais

Gestão da qualidade do software

Gestão da qualidade do software Gestão da qualidade do software Empenhada em assegurar que o nível de qualidade requerido de um produto de software é atingido Envolve a definição de normas e procedimentos de qualidade apropriados, e

Leia mais

Modelo Cascata ou Clássico

Modelo Cascata ou Clássico Modelo Cascata ou Clássico INTRODUÇÃO O modelo clássico ou cascata, que também é conhecido por abordagem top-down, foi proposto por Royce em 1970. Até meados da década de 1980 foi o único modelo com aceitação

Leia mais

Por que você precisa alterar o tipo de AppleTalk. Antes de alterar a configuração. Alterar o tipo de AppleTalk

Por que você precisa alterar o tipo de AppleTalk. Antes de alterar a configuração. Alterar o tipo de AppleTalk Por que você precisa alterar o tipo de AppleTalk 1 A impressora J110 requer que você altere o tipo de AppleTalk para poder imprimir trabalhos de em rede AppleTalk. Antes de alterar a configuração Verifique

Leia mais

Avaliação de Interfaces Humano- Computador

Avaliação de Interfaces Humano- Computador Avaliação de Interfaces Humano- Computador Classificação de métodos de avaliação Inspeção de usabilidade Não envolve usuários Usado em qualquer fase do desenvolvimento do sistema Testes de usabilidade

Leia mais

PRODUÇÃO - Conceitos Iniciais

PRODUÇÃO - Conceitos Iniciais PRODUÇÃO - Conceitos Iniciais 1. Conceito - é a atividade de transformação (processo) de matéria-prima em utilidades necessárias ao consumidor. * Nenhuma organização sobrevive, a menos que produza alguma

Leia mais

ALESSANDRO RODRIGO FRANCO FERNANDO MARTINS RAFAEL ALMEIDA DE OLIVEIRA

ALESSANDRO RODRIGO FRANCO FERNANDO MARTINS RAFAEL ALMEIDA DE OLIVEIRA ALESSANDRO RODRIGO FRANCO FERNANDO MARTINS RAFAEL ALMEIDA DE OLIVEIRA INTRODUÇÃO O projeto de um banco de dados é realizado sob um processo sistemático denominado metodologia de projeto. O processo do

Leia mais

Desenvolvimento de uma Política de Prevenção de Acidentes Graves e de. um Sistema de Gestão da Segurança para a Prevenção de Acidentes

Desenvolvimento de uma Política de Prevenção de Acidentes Graves e de. um Sistema de Gestão da Segurança para a Prevenção de Acidentes Linhas de Orientação Desenvolvimento de uma Política de Prevenção de Acidentes Graves e de um Sistema de Gestão da Segurança para a Prevenção de Acidentes Graves Definição da Política Revisão pela Direcção

Leia mais

3. Engenharia de Requisitos

3. Engenharia de Requisitos Engenharia de Software 3. Engenharia de Requisitos Nuno Miguel Gil Fonseca nuno.fonseca@estgoh.ipc.pt Fases do desenvolvimento de software que mais erros originam (fonte: "Software Testing", Ron Patton)

Leia mais

Complemento II Noções Introdutória em Redes Neurais

Complemento II Noções Introdutória em Redes Neurais Complemento II Noções Introdutória em Redes Neurais Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações

Leia mais

Projecto de Programação MEEC - 2010/2011-1ºSemestre. Mestrado Integrado em Engenharia Electrotécnica e de Computadores

Projecto de Programação MEEC - 2010/2011-1ºSemestre. Mestrado Integrado em Engenharia Electrotécnica e de Computadores Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização do estado de

Leia mais