Tolerância a Falhas 1
|
|
|
- Marisa Stéphanie Branco de Abreu
- 10 Há anos
- Visualizações:
Transcrição
1 1
2 Roteiro Introdução Histórico Áreas de aplicação Conceitos Detecção e Recuperação de erros Arquiteturas Técnicas de Referências
3 Introdução Meta dos sistemas tolerantes a falha Nenhum defeito de qualquer componente deverá acarretar num defeito do sistema. Para que seja possível atingir esta meta, lança-se mão de estratégias redundantes por meio de hardware ou de software.
4 Histórico(1) 1953 Diagnostic Programs and Marginal Checking for Large Scale Digital Computers Nova York 5 artigos publicados Final dos anos 50 Bell Systems ESS (Electronic Switching System) Inoperância de 2h a cada 40 anos
5 Histórico(2) Década de 60 Programa de Exploração Espacial (NASA) OAO (Orbiting Astronomical Observatory) Confiabilidade de 95% para 1 ano de missão Computador Guia da familia Saturno Confiabilidade de 99% para 250h de missão
6 Histórico(3) Década de 70 SIFT - Software Implemented Fault Tolerance FTMP - Fault Tolerant Multiprocessor Utilizados em sistemas de transporte aereo de passageiros Probabilidade de falha abaixo de 0, para 10h de vôo
7 Áreas de Aplicação(1) Aplicações críticas de STR Medicina, controle de processos e controle áereo Aplicações seguras de STR Transportes Urbanos Aplicações de STR de longa vida Viagens espaciais, satélites e sondas
8 Áreas de Aplicação(2) Aplicações Técnicas Telefonia e Telecomunicações Aplicações comerciais de alta disponibilidade Sistemas de transação e Servidores de rede Internet Equipamentos com alta disponibilidade
9 Conceitos Defeito É definido como uma violação da especificação e não do projeto Erro Parte do estado do sistema capaz de conduzir a um defeito Falha É o fenômeno que provoca o surgimento do erro, que pode ser uma causa física ou algorítmica do erro
10 Conceitos A relação entre erro,falha e defeito em um modo simples é: A manifestação sobre o sistema de uma falha gera um erro A manifestação de um erro sobre o serviço gera um defeito
11 Tolerância a falhas Terminologia Falha, erro e defeito Modelo dos Três Universos Universo do Usuário Universo da Informação Defeito Erro Falha Universo Físico
12 Conceitos Tipos de falhas Falhas físicas Falhas cometidas pelo Homem Falhas de Projeto (especificação) Falhas de interação Tipos de Erros Erro Latente Criado após a ocorrência da falha Erro Efetivo Ocorre quando da ativação do erro latente
13 Etapas de Detecção e Recuperação de Erros Detecção de erro; Confinamento e avaliação do dano causado pela falha; Recuperação do erro; Tratamento da falha
14 Considerações iniciais sobre os testes de detecção Teste baseado na especificação; Completude e precisão do modelo; Especificações de testes e do sistema sem partes em comum; Recomenda-se testes por módulos
15 Estágios de atuação dos testes Verificação de último momento Empregados após os resultados gerados Verificação de primeiro momento Ativados durante a atividade do sistema
16 Técnicas de Detecção de Erros Replicação Temporização Coerência Reversão Diagnóstico
17 Redundância(1) Redundância de Hardware Introdução de componentes extras Redundância de Software Introdução de elementos Redundância de Informação Duplicação de dados Redundância Temporal Re-execução de tarefas
18 Redundância(2) As redundâncias do tipo hardware ou software podem ser categorizadas como: Estática (por mascaramento) Dinâmica (por substituição) Híbrido
19 Recuperação de erros Técnicas Correção do erro Troca de componente Reconfiguração Abordagens Por avanço Por retorno
20 Arquiteturas de sistemas tolerantes a falhas Microprocessadores Mestre-verificador Sistemas de grande porte Computadores de bordo FTMP SIFT
21 Técnicas de NMR 2MR TMR Mid-value select Flux-Summing Standby Sparing NMRcom Spares Códigos de Detecção e Correção de erros Verificação de Consistência Verificação de Capacidade N-Versões Blocos de Recuperação Utilização de Dispositivos Específicos
22 NMR (n-modular redundancy) N módulos, com mesma funcionalidade Mecanismo de voto majoritário Alta confiabilidade Tipo de Redundância Utilizada Hardware - replicação de componentes físicos Tempo - um mesmo componente, porém realiza o processamento n vezes em instantes distintos
23 NMR
24 NMR Meio de Implementação Hardware Híbrida Objetivo Detecção e mascaremento de falhas do sistema Problema do ponto único de falha (single-point-of-failure) Confiabilidade limitada ao componente votante
25 2MR (Duplicação com Comparação) Variação da NMR Utilização de apenas dois módulos replicados Mecanismo de voto majoritário se resume a um comparador Objetivo Permite apenas detecção de erros Redundância de tempo - detecção de falhas temporárias Alternating Logic detecção de falhas permanentes Codificação da entrada e decodificação da saída
26 TMR (Triple Modular Redundancy) Variação da NMR Utilização de três módulos replicados Forma mais utilizada das técnicas NMR Objetivos Além de detectar, também mascara falhas
27 Mid-Value Select Variação da NMR Não existe sistema de votação majoritária Saída que apresenta o valor médio dentre as demais saídas Pequenas variações na saída não são erros Conversão analógico-digital Numéro impar de módulos
28 Mid-Value Select valor Tolerância a falhas Técnicas tempo saída selecionada
29 Flux-summing Utiliza a propriedade inerente dos sistemas de controle com realimentação Consiste em utilizar módulos redundantes e um transformador
30 Flux-summing Módulo 1 Entrada Módulo 2 + Saída... Módulo n
31 Flux-summing Objetivo Mascarar as falhas do sistema Aspectos Gerais Tolera falhas totais, falhas parciais e falhas transitórias
32 Standby Sparing Utiliza módulos redundantes Deve ser utilizada com algum método para detecção de falhas Duas abordagens Hot Standby Sparing Cold Standby Sparing
33 Standby Sparing Meio de Implementação Hardware ou Software Objetivo Reconfiguração do sistema
34 NMR com Spares Combina as técnicas NMR e Standby Sparing Consumo adicional de energia Pair-and-a-Spare 2MR com um módulo redundante Objetivo Detecção de falhas e reconfiguração do sistema
35 Códigos de Detecção e Correção de Erros Redundância de Informação Implementada por Hw ou Sw Tipos: Duplicação Paridade Checksum Cyclic Redundancy Check (CRC) Código de Hamming
36 Códigos de Detecção e Correção de Erros Duplicação Paridade RAID
37 Checksum Exemplo simples: 0x25, 0x62, 0x3F, 0x52 0x118 soma 0xE8 complemento a 2 Problemas: Reordenação de bytes Inserção ou deleção de zeros Múltiplos erros cuja soma seja zero
38 CRC Polinômio Gerador P(x) = x 4 + x 3 + x 0 = Divisão em aritmética módulo 2 Alguns polinômios padronizados: CRC 1 (x) = 1 (paridade) CRC 5 (x) = x 5 + x 2 + x 0 (USB Token) CRC 16 (x) = x 16 + x 15 + x 2 + x 0 (USB Data)
39 Código de Hamming Corrige erro em 1 bit e detecta erro em até 2 bits Bits de paridade nas posições 2 k Hamming(7,4): p1 p2 d1 p3 d2 d3 d4 Exemplo:?? 1?
40 Código de Hamming Tolerância a falhas Técnicas Detecção e correção de erros Dados Codificador Código Código Original Comparador Erro Dados Codificador Código Gerado
41 Verificação de Consistência (Consistency Checks) Redundância de Hw ou Sw Implementação mais comum em Sw Invariantes do sistema Verificações em pontos da computação
42 Verificação de Capacidade (Capability Checks) Verifica a capacidade do sistema antes da execução de alguma tarefa Verifica o funcionamento dos componentes do sistema
43 Verificação de Capacidade (Capability Checks) Meio de Implementação Comumente por software Objetivo Detecção de falhas Aspectos Gerais Mais aplicada para sistemas concorrentes
44 N-Versões Versão de software da técnica NMR Implementações redundantes de uma mesma especificação de software Geralmente feita por times diferentes A resposta do sistema é escolhida por votação As várias versões são alimentadas pela mesma entrada
45 Esquema
46 Tipo de redundância utilizada A técnica utiliza redundância de software As versões podem dividir o mesmo processador ou executar em processadores diferentes. Se executarem no mesmo processador, executam em regime de time-sharing
47 Aspectos Gerais A técnica de N-versões consegue detectar falhas em tempo de projeto que a técnica de NMR não conseguiria encontrar. Alto custo de implementação + Hardware + pessoal Utilizado em sistemas de alta complexidade
48 Aplicação em sistemas embarcados Além da redundância de software a técnica também exige redundância de tempo e/ou de hardware Em sistemas de tempo real, aplica-se redundância de Hardware
49 Blocos de Recuperação N versões de software, cada uma com uma versão de detecção de erros diferente Um dos módulos(primário), é posto pra executar, se este falhar em seu teste de aceitação outo é colocado pra executar Desta forma N-1 erros são detectados e contornados
50 Comentários sobre a técnica É utilizada a redundância de software Assim como a N-versões são utilizadas para projetos com alta complexidade, e propensos a falhas de projeto. Pouco aplicável a sistemas embarcados e pricipalmente em sistemas de tempo real, onde os deadlines têm que ser respeitados.
51 Dispositivos específicos WatchDog Timer Power failure interrupt Oscilator failure interrupt Power On Interrupt
52 WatchDog Timer Temporizador que deve ser resetado perioódicamente, para indicar o bom funcionamento do sistema. Se o watchdog não for resetado significa que uma determinda tarefa estourou seu deadline, ou algum processo ficou prendendo o processador. Solução Geralmente adotada: reset CPU
53 Considerações Finais Em todo Sistema de Tempo Real é essencial aceitar a possibilidade de falha, para podermos prevenir, detectar e tratar. Relembrando as 4 Fases (Anderson & Lee): Detecção Confinamento e avaliação Recuperação Tratamento da falha
54 Considerações Finais A conseqüência de falhas geralmente são mais caras que os esforços para sua previsão e tratamento. Sabendo que toda falha em STR tem conseqüências, é responsabilidade de um STR bem projetado evitar que essas falhas se propaguem e gerem perdas.
55 Dúvidas
56 Referências Um roteiro para exploração dos coceitos básicos de tolerância a falhas Taisy Silva Weber Estudo e implementação do Mecanismo de Tolerância a Falhas em software por meio de Blocos de Recuperação Sérgio Murilo Maciel Fernandes para Sistemas Embarcados Ana Carla dos Oliveira Santos
Motivos para você ter um servidor
Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.
REDES DE COMPUTADORES. Detecção e Correção de Erros
REDES DE COMPUTADORES Detecção e Correção de Erros A Camada de Enlace Serviços prestados Serviços da camada de Enlace Encapsulamento Endereçamento Controle de erros Controle de fluxo Controle de acesso
Desenvolvimento de Sistemas Tolerantes a Falhas
Confiança de software Desenvolvimento de Sistemas Tolerantes a Falhas Em geral, os usuários de um sistema de software esperam ele seja confiável Para aplicações não-críticas, podem estar dispostos a aceitar
Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas
Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br
Códigos de Detecção e Correcção de Erros
Códigos de Detecção e Correcção de Erros Sistemas Distribuídos e Tolerância a Falhas Manuela Rodrigues M1379 Detecção e Correcção de Erros Características dos Erros Possíveis Abordagens Códigos de Detecção
Manipulação de Exceções e Interrupções em Processadores de Alto Desempenho. Thiago William Machado Orientador: Ricardo R. Santos
Manipulação de Exceções e Interrupções em Processadores de Alto Desempenho Thiago William Machado Orientador: Ricardo R. Santos Roteiro Introdução e Motivação Objetivos do Trabalho Conceitos Técnicas Estudadas
Engenharia de Software III
Departamento de Informática Programa de Pós Graduação em Ciência da Computação Laboratório de Desenvolvimento Distribuído de Software Estágio de Docência Cronograma e Método de Avaliação Datas Atividades
Introdução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz [email protected]
Camada de Enlace de Dados Prof. Leandro Pykosz [email protected] Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem
Resumo. Introdução Classificação Fases Curiosidades
Tolerância à falha Resumo Introdução Classificação Fases Curiosidades Introdução Sistemas Tolerantes a Falhas são aqueles que possuem a capacidade de continuar provendo corretamente os seus serviços mesmo
III-2 Cyclic Redundancy Check
III-2 Cyclic Redundancy Check 29 Dezembro de 2008 ISEL-DEETC- 1 Sumário 1. Códigos cíclicos 2. Polinómio gerador. CRC 1. Cálculo dos bits de paridade 2. Verificação dos bits de paridade 4. Divisão de polinómios
16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros
16.36: Engenharia de Sistemas de Comunicação Aula 14: Códigos cíclicos e detecção de erros Eytan Modiano Códigos Cíclicos Um código cíclico é um código de bloco linear onde c é uma palavra-chave, e também
Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle.
Introdução Os principais elementos de um sistema de computação são a unidade central de processamento (central processing unit CPU), a memória principal, o subsistema de E/S (entrada e saída) e os mecanismos
EA960 Redundância e Confiabilidade: RAID
EA960 Redundância e Confiabilidade: RAID Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade Estadual de Campinas (UNICAMP) Prof. Levy Boccato 1 Motivação Revisitando a lei de Amdahl:
Comunicação de Dados
UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 6 Agenda Projeto da camada de enlace de dados Detecção e correção de erros Protocolos
INTRODUÇÃO A ROBÓTICA
INTRODUÇÃO A ROBÓTICA RODRIGO PENIDO DE AGUIAR COLÉGIO SÃO PAULO 2015 O que é robótica? A robótica é ciência que estuda a construção de robôs e computação. Ela trata de sistemas compostos por partes mecânicas
Fontes de Alimentação
Fontes de Alimentação As fontes de alimentação servem para fornecer energia eléctrica, transformando a corrente alternada da rede pública em corrente contínua. Estabilizam a tensão, ou seja, mesmo que
c. Técnica de Estrutura de Controle Teste do Caminho Básico
1) Defina: a. Fluxo de controle A análise de fluxo de controle é a técnica estática em que o fluxo de controle através de um programa é analisado, quer com um gráfico, quer com uma ferramenta de fluxo
Redes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Qualidade de Software
Rafael D. Ribeiro, M.Sc. [email protected] http://www.rafaeldiasribeiro.com.br A qualidade de software é responsabilidade de todos os participantes envolvidos no desenvolvimento de software.
Conceitos e Evolução Capítulos 1 e 2
Aula 2 ARQUITETURA DE COMPUTADORES Conceitos e Evolução Capítulos 1 e 2 Prof. Osvaldo Mesquita E-mail: [email protected] 1/48 CONTEÚDO DA AULA Conceitos Importantes O que é arquitetura de computadores?
Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello
Unidade IV GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI - Tecnologia da informação SI - Tecnologia da informação Com a evolução tecnológica surgiram vários setores onde se tem informatização,
Sistemas Distribuídos e Tolerância a Falhas
Processamento de erros Detectar / Recuperar/ Mascarar 1º passo: Detecção. A detecção de um erro pode ser realizada por mecanismos como: - códigos de detecção de erros, - timeouts - watchdogs - verificações
Admistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo [email protected] RAID é a sigla para Redundant
Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição
Sumário Administração de Banco de dados Módulo 12 1. Administração de SGBDs - Continuação 1.1. Recuperação (Recovery) 1.1.1. Recuperação de sistema 1.1.2. Recuperação da mídia M. Sc. Luiz Alberto [email protected]
Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização
Prof. Ricardo José Pfitscher Material elaborado com base em: José Luiz Mendes Gerson Volney Lagemann Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento
ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I: MEMÓRIA EXTERNA RAÍ ALVES TAMARINDO [email protected]
ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I: MEMÓRIA EXTERNA RAÍ ALVES TAMARINDO [email protected] DISCO MAGNÉTICO O disco magnético é constituído de um prato circular de metal ou de plástico,
AVALIAÇÃO DE DESEMPENHO
AVALIAÇÃO DE DESEMPENHO Mário Meireles Teixeira Departamento de Informática, UFMA [email protected] Introdução 2 Desempenho: quantidade de serviços prestados / tempo decorrido desde o início dos serviços
Auditoria de Sistemas de Informação. Everson Santos Araujo <[email protected]>
Auditoria de Sistemas de Informação Everson Santos Araujo 2 Abordagens Ao redor do computador Através do computador Com o computador 3 Ao redor do computador Auditoria de documento-fonte
SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa
Prof. Marcelo de Sá Barbosa CLUSTER: Um cluster é um conjunto de computadores independentes conectados por rede que formam um sistema único através do uso de software. Um cluster, ou aglomerado de computadores,
Avaliação de Desempenho de Sistemas
Avaliação de Desempenho de Sistemas Introdução a Avaliação de Desempenho de Sistemas Prof. Othon M. N. Batista [email protected] Roteiro Definição de Sistema Exemplo de Sistema: Agência Bancária Questões
UNIDADE III Aula 6 Cálculo do CRC. Fonte: Othon M. N. Batista
UNIDADE III Aula 6 Cálculo do CRC Fonte: Othon M. N. Batista Relembrando a aula passada A verificação de redundância cíclica (CRC Cyclic Redundancy Check) consiste na técnica de detecção de erros muito
Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Quadro de consulta (solicitação do mestre)
Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta
Abstrações e Tecnologias Computacionais. Professor: André Luis Meneses Silva E-mail/msn: [email protected] Página: orgearq20101.wordpress.
Abstrações e Tecnologias Computacionais Professor: André Luis Meneses Silva E-mail/msn: [email protected] Página: orgearq20101.wordpress.com Agenda Introdução Sistemas Computacionais Arquitetura X
APC SUM48RMXLBP2U Conjunto de baterias com duração estendida
Manual do Usuário Português APC SUM48RMXLBP2U Conjunto de baterias com duração estendida Para uso com o No-break Modular APC Smart-UPS 990-1736 01/2004 Introdução O SUM48RMXLBP2U é conectado ao No-break
Sistemas Operacionais. Prof. André Y. Kusumoto [email protected]
Sistemas Operacionais Prof. André Y. Kusumoto [email protected] Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação
ITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Sistemas Operacionais. Prof. André Y. Kusumoto [email protected]
Sistemas Operacionais Prof. André Y. Kusumoto [email protected] Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,
SISTEMA DE PRODUÇÃO DISCRETA
SISTEMA DE PRODUÇÃO DISCRETA AULA 14 Prof.: Anastácio Pinto Gonçalves Filho O QUE É MANUTENÇÃO? é o termo usado para abordar a forma pela qual as organizações tentam evitar as falhas cuidando de suas instalações
3 Qualidade de Software
3 Qualidade de Software Este capítulo tem como objetivo esclarecer conceitos relacionados à qualidade de software; conceitos estes muito importantes para o entendimento do presente trabalho, cujo objetivo
Sistemas Tolerantes a Falhas
Sistemas Tolerantes a Falhas Ténicas de TF para Diversidade de Dados Prof. Jó Ueyama 1 Introdução A diversidade de dados vem complementar as técnicas de diversidade vistas até agora A diversidade de dados
11. NOÇÕES SOBRE CONFIABILIDADE:
11. NOÇÕES SOBRE CONFIABILIDADE: 11.1 INTRODUÇÃO A operação prolongada e eficaz dos sistemas produtivos de bens e serviços é uma exigência vital em muitos domínios. Nos serviços, como a Produção, Transporte
Teste de Software: Um Breve Estudo do Importante Processo no Desenvolvimento de Softwares
Teste de Software: Um Breve Estudo do Importante Processo no Desenvolvimento de Softwares André Assis Lôbo de Oliveira Francisco Guerra Fernandes Júnior Faculdades Alves Faria, 74445190, Brasil [email protected],
Estudo de Viabilidade. GMon Sistema de Gerenciamento de Monitores. Curso: Ciências da Computação Professora: Carla Silva
Estudo de Viabilidade GMon Sistema de Gerenciamento de Monitores Curso: Ciências da Computação Professora: Carla Silva Recife, 20 de Janeiro de 2012 1 Sumário 1. Motivação... 3 2. Problema identificado...
RAID 1. RAID 0 2. RAID 1
EJAV - ESCOLA ESTADUAL DE EDUCAÇÃO BÁSICA E PROFISSIONAL JOSÉ APRÍGIO BRANDÃO VILELA Curso Técnico de Informática Professor Jonathas José de Magalhães AULA 08 - RAID RAID O desempenho das memórias secundárias
Arquiteturas tolerantes a falhas. Taisy Silva Weber UFRGS
Arquiteturas tolerantes a falhas Taisy Silva Weber UFRGS Arquiteturas tolerantes a falhas arquitetura de um sistema: nível eficaz para suportar tolerância a falhas componentes conexões processadores, memórias,
Prefeitura Municipal de Águas Lindas de Goiás GO ANEXO IV CENTRO DE CONTROLE OPERACIONAL E SISTEMA DE BILHETAGEM ELETRÔNICA
ANEXO IV CENTRO DE CONTROLE OPERACIONAL E SISTEMA DE BILHETAGEM ELETRÔNICA ANEXO IV. CENTRO DE CONTROLE OPERACIONAL E SISTEMA DE BILHETAGEM ELETRONICA CENTRO DE CONTROLE OPERACIONAL 1. INTRODUÇÃO - CCO
SGBD x Disponibilidade
SGBD x Disponibilidade Objetivo Escopo Motivação Conceitos básicos Disponibilidade Redundância de software Redundância de hardware 1 Objetivo: Objetivo Discutir tecnologias e práticas operacionais utilizadas
Profs. Deja e Andrei
Disciplina Sistemas Distribuídos e de Tempo Real Profs. Deja e Andrei Sistemas Distribuídos 1 Conceitos e Projetos de Sistemas Distribuídos Objetivos: Apresentar uma visão geral de processamento distribuído,
Sistemas Operacionais
Multiprogramação 2 a edição Revisão: Fev/2003 Sistemas Operacionais Multiprogramação Capítulo 2 Tornar mais eficiente o aproveitamento dos recursos do computador Execução simultânea* de vários programas
Organização de Computadores 1. Prof. Luiz Gustavo A. Martins
Organização de Computadores 1 1 - INTRODUÇÃO Prof. Luiz Gustavo A. Martins Arquitetura Define os elementos que impactuam diretamente na execução lógica do programa. Corresponde aos atributos visíveis veis
Artigo Técnico: Startup de Elevadores
Artigo Técnico: Startup de Elevadores Problemas enfrentados no início de operação de elevadores instalados em edifícios existentes modernização ou substituição dos equipamentos em edificações habitadas.
Vitor Amadeu Souza. [email protected]
Introdução Vitor Amadeu Souza [email protected] Veremos agora os passos para enviar uma string de caracteres pela USB. Porém antes veremos um tutorial referente a porta USB. Tutorial USB Sistema de
LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250
1 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 O Sistema HCS 2000 é composto por: PROTOCOLO DE COMUNICAÇÃO SISTEMA HCS 2000 v6.x Receptores: dispositivos
Tecnologias de Redes Informáticas (6620)
Tecnologias de Redes Informáticas (6620) Ano Lectivo 2013/2014 * 1º Semestre Licenciatura em Tecnologias e Sistemas da Informação Aula 3 Agenda Códigos detectores e correctores de erros O modelo OSI emissor
Seminários S2i. Barramento USB. Teoria e Projetos. Guilherme Francisco Mallmann
Seminários S2i Barramento USB Teoria e Projetos Guilherme Francisco Mallmann Apanhado Geral USB = Universal Serial Bus; 4 vias de comunicação; Vias: Vbus (+5V) Vermelho; D- Branco; D+ Verde; GND (referência)
UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA Curso de Eletrotécnica
UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA Curso de Eletrotécnica Apostila de Automação Industrial Elaborada pelo Professor M.Eng. Rodrigo Cardozo Fuentes Prof. Rodrigo
BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia
O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos
Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger
Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger O controle da entrada e saída (E/S ou I/O, input/output) de dados dos dispositivos é uma das funções principais de um sistema operacional.
A NECESSIDADE DE UMA NOVA VISÃO DO PROJETO NOS CURSOS DE ENGENHARIA CIVIL, FRENTE À NOVA REALIDADE DO SETOR EM BUSCA DA QUALIDADE
A NECESSIDADE DE UMA NOVA VISÃO DO PROJETO NOS CURSOS DE ENGENHARIA CIVIL, FRENTE À NOVA REALIDADE DO SETOR EM BUSCA DA QUALIDADE ULRICH, Helen Departamento de Engenharia de Produção - Escola de Engenharia
DESENVOLVIMENTO DE UM ROBÔ MANIPULADOR INDUSTRIAL
1 DESENVOLVIMENTO DE UM ROBÔ MANIPULADOR INDUSTRIAL Carlos Henrique Gonçalves Campbell Camila Lobo Coutinho Jediael Pinto Júnior Associação Educacional Dom Bosco 1. Objetivo do Trabalho Desenvolvimento
natureza do projeto e da aplicação métodos e ferramentas a serem usados controles e produtos que precisam ser entregues
Modelo De Desenvolvimento De Software É uma representação abstrata do processo de desenvolvimento que define como as etapas relativas ao desenvolvimento de software serão conduzidas e interrelacionadas
8.1 Planejar o Gerenciamento da Qualidade SAÍDAS
Plano de Gerenciamento da Qualidade Descreve como as políticas de qualidade de uma organização serão implementadas. Como a equipe de gerenciamento do projeto planeja cumprir os requisitos de qualidade
REDES DE COMPUTADORES HISTÓRICO E CONCEITOS
REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.
Qualidade de Software
Qualidade de Software Conceitos, estudo, normas Giuliano Prado de Morais Giglio [email protected] Objetivos Definir Qualidade Definir Qualidade no contexto de Software Relacionar Qualidade de Processo
ANEXO VI ESPECIFICAÇÃO DO SISTEMA DE MONITORAMENTO E CONTROLE OPERACIONAL
Anexo VI -fls.1/7 ANEXO VI ESPECIFICAÇÃO DO SISTEMA DE MONITORAMENTO E CONTROLE OPERACIONAL Serão apresentados a seguir os conceitos, requisitos e especificações básicas do Sistema de Monitoramento e Controle
Fundamentos de Redes de Computadores
Fundamentos de Redes de Computadores Princípios de Comunicação de Dados Prof. Alexandre Dezem Bertozzi Divinópolis, fevereiro de 2003 1 Por que redes? É praticamente impossível não pensar em redes quando
Sistema de Memórias de Computadores
Sistema de Memórias de Computadores Uma memória é um dispositivo que permite um computador armazenar dados temporariamente ou permanentemente. Sabemos que todos os computadores possuem memória. Mas quando
Laboratório de Hardware
Laboratório de Hardware Prof. Marcel Santos Responsável por implementar em software um recurso que não existe no hardware. O hardware oferece simplesmente um grande conjunto de bytes contíguos, e a tarefa
Algoritmos DCC 119. Introdução e Conceitos Básicos
Algoritmos DCC 119 Introdução e Conceitos Básicos Sumário Sistemas de Numeração Sistemas Computacionais Estrutura de um Computador Digital Sistemas Operacionais Algoritmo Introdução Formas de representação
Unidade VI. Validação e Verificação de Software Teste de Software. Conteúdo. Técnicas de Teste. Estratégias de Teste
Unidade VI Validação e Verificação de Software Teste de Software Profa. Dra. Sandra Fabbri Conteúdo Técnicas de Teste Funcional Estrutural Baseada em Erros Estratégias de Teste Teste de Unidade Teste de
2. A influência do tamanho da palavra
1. Introdução O processador é o componente vital do sistema de computação, responsável pela realização das operações de processamento (os cálculos matemáticos etc.) e de controle, durante a execução de
Comunicação de dados. Introdução
Comunicação de dados Introdução Os microcontroladores AVR estão equipados com dois pinos destinados à comunicação serial, UART (Universal Asynchronous Reciever/Transmitter), ou seja, permitem trocar informações
Barreiras. Lição 1.5. A palavra mais importante para transformar situações de risco potencial em IMPROVÁVEL.
40 Lição 1.5 A palavra mais importante para transformar situações de risco potencial em IMPROVÁVEL. Barreiras Conforme você deduziu da lição anterior, a gestão de risco é inerente à nossa vida no planeta
Camada de Transporte, protocolos TCP e UDP
Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,
CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO
4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?
Objetivos. Histórico. Out/11 2. Out/11 3
Objetivos Histórico Evolução da Qualidade Princípios de Deming CMMI Conceitos Vantagens Representações Detalhamento Gerenciamento Comparação Out/11 2 Histórico SW-CMM (Software Capability Maturity Model):
FERRAMENTA DIDÁTICA PARA DISCIPLINA DE ELETRÔNICA DIGITAL
FERRAMENTA DIDÁTICA PARA DISCIPLINA DE ELETRÔNICA DIGITAL Diego S. Mageski [email protected] Bene R. Figueiredo [email protected] Wagner T. da Costa [email protected] Instituto Federal
Armazenamento de Informação. André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1
Armazenamento de Informação André Zúquete, João Paulo Barraca SEGURANÇA INFORMÁTICA E NAS ORGANIZAÇÕES 1 Problemas Os discos/ssd avariam E cada vez há mais informação digital vital É preciso minimizar
18º Congresso de Iniciação Científica IMPLEMENTAÇÃO DE UM MODELO DE TESTE DE APLICAÇÕES WEB
18º Congresso de Iniciação Científica IMPLEMENTAÇÃO DE UM MODELO DE TESTE DE APLICAÇÕES WEB Autor(es) HARLEI MIGUEL DE ARRUDA LEITE Orientador(es) PLÍNIO ROBERTO SOUZA VILELA Apoio Financeiro PIBIC/CNPQ
Política de Gerenciamento de Risco Operacional
Política de Gerenciamento de Risco Operacional Departamento Controles Internos e Compliance Fevereiro/2011 Versão 4.0 Conteúdo 1. Introdução... 3 2. Definição de Risco Operacional... 3 3. Estrutura de
Gerenciamento de Projetos Modulo IX Qualidade
Gerenciamento de Projetos Modulo IX Qualidade Prof. Walter Cunha [email protected] http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos em Gerenciamento
AVALIAÇÃO À DISTÂNCIA 1 GABARITO
Fundação CECIERJ - Vice Presidência de Educação Superior a Distância Curso de Tecnologia em Sistemas de Computação UFF Disciplina INTRODUÇÃO À INFORMÁTICA... AD1 2 semestre de 2008. Data... AVALIAÇÃO À
Comunicação Dados: Conceitos e Evolução Prof. Valderi Leithardt www.inf.ufrgs.br/~vrqleithardt. Ulbra Canoas - 2012-2
Comunicação Dados: Conceitos e Evolução Prof. Valderi Leithardt www.inf.ufrgs.br/~vrqleithardt Ulbra Canoas - 2012-2 Apresentação Professor: Dissertação de Mestrado: Uma Plataforma para Integrar Dispositivos
Por que usar o Poka-Yoke no Lean Seis Sigma?
Por que usar o Poka-Yoke no Lean Seis Sigma? Por Cristina Werkema O Poka-Yoke termo japonês que significa à prova de erros (error proofing ou mistake proofing) consiste em um conjunto de procedimentos
TÉCNICAS DE AVALIAÇÃO ECONÔMICA. comunicação técnica do CETEM Avaliação Econômica de Projetos Prof. Raul Oliveira Neto
TÉCNICAS DE AVALIAÇÃO ECONÔMICA comunicação técnica do CETEM Avaliação Econômica de Projetos Prof. Raul Oliveira Neto Introdução As técnicas de avaliação econômica são utilizadas para converter os dados
Tecnologia - Conjunto de instrumentos, métodos e processos específicos de qualquer arte, ofício ou técnica.
TIC Conceitos Básicos Técnica - Conjunto de processos que constituem uma arte ou um ofício. Aplicação prática do conhecimento científico. Tecnologia - Conjunto de instrumentos, métodos e processos específicos
MODELIX SYSTEM SOFTWARE DE PROGRAMAÇÃO DE ROBÔS
MODELIX SYSTEM SOFTWARE DE PROGRAMAÇÃO DE ROBÔS A Modelix Robotics é pioneira dentre as empresas nacionais no segmento de robótica educacional (uso acadêmico e educação tecnológica) e robótica para usuário
Disciplina: Técnicas de Racionalização de Processos Líder da Disciplina: Rosely Gaeta NOTA DE AULA 04 O PROJETO DE MELHORIA DOS PROCESSOS
Disciplina: Técnicas de Racionalização de Processos Líder da Disciplina: Rosely Gaeta NOTA DE AULA 04 O PROJETO DE MELHORIA DOS PROCESSOS 3.4 O PROJETO DE MELHORIA DE PROCESSOS 3.4.1 - CONCEITO DE PROJETO
O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do
O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,
PROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de
