Protocolos de Coerência de Memória Cache
|
|
|
- Sofia Ferreira Ribeiro
- 8 Há anos
- Visualizações:
Transcrição
1 Universidade Federal do Rio de Janeiro Pós-Graduação em Informática DCC/IM - NCE/UFRJ Arquiteturas de Sistemas de Processamento Paralelo Protocolos de Coerência de Memória Cache
2 Introdução Em sistemas com memória compartilhada em que os processadores fazem uso de caches é necessário manter a consistência dos dados armazenados nessas caches. Existem dois tipos básicos de protocolo de coerência de cache: Para sistemas que fazem uso de barramento compartilhado. Para sistemas que fazem uso de redes de interconexão. O principal problema ocorre quando um processador modifica (escreve) em um dado que está em um bloco (linha) armazenado na sua cache.
3 Introdução As memórias caches possuem dois modos básicos para trabalhar em relação à atualização dos dados na memória principal durante uma escrita: Write-through Os dados são atualizados tanto na memória cache como na memória principal. Write-back Os dados são atualizados apenas na memória cache, e copiados para a memória principal, apenas quando da substituição do bloco/linha modificado na cache.
4 Introdução Memória Principal X Barramento Cache X X Cache P0 P1 (a) Situação Inicial
5 Coerência de Cache Memória Principal Y Barramento Cache Y X Cache P0 P1 (b) Escrita no Modo Write-Through
6 Coerência de Cache Memória Principal X Barramento Cache Y X Cache P0 P1 (c) Escrita no Modo Write-Back
7 Coerência de Cache A técnica de snooping para manutenção da coerência das memórias cache se baseia na existência de circuitos em cada nó de processamento que monitoram permanentemente o barramento de modo a invalidarem ou a atualizarem a cópia na memória cache local de um dado que esteja sendo alterado através de uma operação de escrita no barramento. Esta premissa é válida quando os caches operam no modo "write through.
8 Coerência das Memórias Cache Mantida pela Técnica de Snooping Memória Principal Y Barramento Cache Y I Cache P0 P1 (a) Escrita com Invalidação
9 Coerência das Memórias Cache Mantida pela Técnica de Snooping Memória Principal Y Barramento Cache Y Y Cache P0 P1 (b) Escrita com Atualização
10 Coerência das Memórias Cache Mantida pela Técnica de Snooping
11 Coerência de Cache Duas políticas podem ser adotadas em caso de falha no cache em operações de escrita: "write allocate o bloco onde vai ser feita a operação de escrita é trazido primeiramente para a memória cache e a operação de escrita é então realizada na memória cache apenas, no modo write back, e também na memória principal, no modo write through. "no write allocate o bloco a ser escrito não é trazido para a memória cache e, portanto, a operação de escrita sempre se realiza apenas na memória principal.
12 Coerência de Cache Usualmente a política write allocate é adotada com o modo write back e a política no write allocate com o modo write through. O esquema mais utilizado baseia-se numa combinação de write back com write invalidate e com a política "write allocate".
13 Coerência de Cache Para o uso da técnica de snooping com o esquema write back, há a necessidade de se adotar protocolos mais complexos para a manutenção da coerência dos caches. Estes protocolos visam forçar a colocação no barramento de informações sobre operações de escrita sempre que necessário e a definição sobre quem deve fornecer um bloco de dados quando ocorre uma operação de leitura com falhas, já que no modo "write back", a memória principal nem sempre possui uma cópia válida do bloco que está sendo solicitado.
14 Coerência de Cache Caso uma das caches possua a informação atualizada ( owner ), enviará o dado solicitado, bloqueando a resposta da memória principal com a ativação de um sinal no barramento, já que o dado na memória pode estar desatualizado.
15 Protocolo MSI Nesse protocolo, cada bloco na memória cache pode estar em um de 3 estados: Inválido (I): bloco inválido na memória cache. É os estado inicial de todos os blocos da cache. ou Compartilhado: o bloco só foi lido e pode haver cópias em outras memórias cache. Modificado (M): Apenas uma das memórias cache possui uma cópia válida do bloco e a memória principal não está atualizada. Pressuposto: política de write-allocate
16 Protocolo MSI Estado Atual Inválido (I) Modificado (M) Modificado (M) Tipo de Acesso Leitura Processador Leitura Processador Escrita Processador Leit. c/falha no barramento Invalidação no Barramento Leitura/Escr. Processador Leitura c/ Falha no Barramento Próx. Estado Modificado(M) Inválido (I) Modificado(M) Ações no Barramento Leitura c/ falha --- Invalidação Aciona inibe Envia bloco Atualiza mem.
17 Protocolo MSI Ação Leitura c/ falha Invalidação Envia bloco Explicação Leitura feita pelo controlador da cache, que faz um acesso à memória principal, trazendo o bloco correspondente ao endereço de leitura do processador para a memória cache local. Operação especial feita pelo controlador da cache, que coloca o endereço correspondente ao bloco que está sendo escrito no barramento e ativando o sinal de invalidação, para avisar às demais caches que devem invalidar o bloco correspondente, caso esteja presente na sua cache local. O controlador da cache fornece o bloco para que seja atualizado nas demais caches,emulando a memória principal.
18 Protocolo MESI Nesse protocolo, cada bloco na memória cache pode estar em um de 4 estados: Inválido (I): bloco inválido na memória cache ou Compartilhado: bloco só foi lido e pode haver cópias em outras memórias cache Modificado (M): apenas uma memória cache possui cópia do bloco e a memória principal não está atualizada Exclusivo (E): apenas uma memória cache possui cópia do bloco e a memória principal está atualizada. Pressuposto: política de write-allocate
19 Estado Atual Tipo de Acesso Próx. Estado Ações no Barramento Inválido (I) Leit. process. (shared desativado no barramento) Exclusivo (E) Leitura c/ falha Inválido (I) Leit. process. (shared ativado no barramento) Leitura c/ falha Leit. process. --- escr. Process. Modificado (M) Invalidação Invalidação no barramento Inválido (I) --- Leitura com falha no barramento Aciona shared Exclusivo (E) Leit. process. Exclusivo (E) --- Exclusivo (E) Escr. process. Modificado (M) --- Exclusivo (E) Leitura c/ falha no barramento Aciona shared Modificado (M) Modificado (M) Leitura process. Leitura c/ falha no barramento Modificado (M) --- Aciona inibe Aciona shared Envia bloco Atualiza mem.
20 Protocolo MOESI Nesse protocolo, cada bloco na memória cache pode estar em um de 5 estados: Inválido (I): bloco inválido na memória cache. ou Compartilhado: bloco só foi lido e pode haver cópias em outras memórias cache. Modificado (M): apenas esse cache possui cópia do bloco e a memória principal não está atualizada Exclusivo (E): Apenas esse cache possui cópia do bloco e a memória principal está atualizada. Owner (O) : Esse cache supre o dado em caso de leitura com falha no barramento uma vez que a memória não está atualizada. Outros caches podem ter cópia do dado.
21 Protocolo MOESI Estado Atual Inválido (I) Inválido (I) Exclusivo (E) Exclusivo (E) Exclusivo (E) Tipo de Acesso leit. process. (shared desat. no barramento) leit. process. (shared ativado) leit. process. escr. process. invalidação no barramento leitura c/ falha no barramento leit. process. escr. process. leitura c/ falha no barramento Próx. Estado Exclusivo (E) Modificado (M) Inválido (I) Exclusivo (E) Modificado (M) Ações no Barramento leitura c/ falha leitura c/ falha --- invalidação --- aciona shared aciona shared
22 Protocolo MOESI Estado Atual Tipo de Acesso Próx. Estado Ações no Barramento Owner (O) invalidação no barramento Inválido (I) --- Owner (O) leitura c/ falha no barramento Owner (O) envia bloco aciona shared Owner (O) leit. process. Owner (O) Owner (O) escr. process. Modificado (M) --- Modificado (M) leitura process. Modificado (M) --- Modificado (M) leitura c/ falha no barramento Owner (O) envia bloco aciona inibe aciona shared
23 Protocolos de Coerência de Cache Nos três protocolos quando um bloco da memória cache no estado Modificado é selecionado para ser substituído para dar lugar a um bloco novo que está sendo lido da memória, o bloco antes de ser descartado deve ser atualizado na memória principal. No protocolo MOESI, este procedimento também deve ser adotado quando um bloco no estado Owner é selecionado para ser substituído.
24 Protocolos de Coerência de Cache com Diretório
25 Introdução Os esquemas de coerência até agora estudados baseiam-se fortemente no uso de operações de broadcast para invalidar os blocos em caches remotas O custo de operações de broadcast em redes multi-estágio é muito alto, tornando necessário a elaboração de esquemas alternativos Os esquemas de coerência baseados em diretório permitem que os comandos de consistência sejam enviados apenas para as caches que possuam cópia do bloco
26 Introdução A arquitetura básica utilizada pelos protocolos de coerência com diretório pressupõem uma memória compartilhada distribuída com caches locais e processadores em cada nó Cada módulo de memória possui um diretório local que armazena as informações sobre onde as cópias dos blocos estão residentes Os protocolos baseados em diretório enviam comandos de consistência seletivamente para aquelas caches que possuem uma cópia válida do bloco de dados compartilhado
27 Introdução Para realizar isso, uma entrada no diretório deve estar associada a cada bloco de dados. Cada entrada do diretório consiste de uma série de ponteiros para as caches que possuem uma cópia válida do bloco de dados. Uma forma compacta de armazenar essa informação é usar um bit para cada cache remota, que corresponderá a um ponteiro armazenado em um vetor único para cada módulo de memória. Um bit adicional indica ainda se algumas das caches com cópia válida pode atualizar o respectivo bloco de dados.
28 Estruturas de Diretórios Diretório totalmente mapeado Diretório Limitado Diretório Encadeado As métricas a serem consideradas na comparação desses esquemas são: Quantidade de memória necessária para manter os diretórios Número de comandos de consistência dos protocolos
29 Diretório Totalmente Mapeado Cada entrada no diretório possui tantos ponteiros quantas forem as caches no sistema Existe um bit de presença correspondente a cada processador, que indica se o bloco está presente ou não na sua cache O bit dirty indica se alguma das caches possui o bloco com exclusividade e pode atualizá-lo. Tamanho do diretório: N * M bits N número de processadores M número de blocos
30 Diretório Limitado Cada entrada no diretório possui um número (k) limitado de ponteiros para as caches do sistema Duas alternativas são possíveis: Quando um processador k+1 requer uma cópia do bloco no seu cache, um dos processadores tem sua cópia invalidada e é substituído pelo novo processador Podem co-existir mais de k cópias do bloco no estado shared. Porém quando ocorre uma solicitação de escrita no bloco, uma mensagem de invalidação é enviada em broadcast para todos os processadores. Tamanho do diretório: k * log 2 N * M bits
31 Diretório Encadeado Cada entrada no diretório necessita possuir apenas uma posição vaga. A extensão dinâmica do número de ponteiros é conseguida distribuindo-se os ponteiros adicionais entre as diversas caches. Quando o primeira cache C 1 lê um bloco, o diretório cria um ponteiro para C 1 que recebe um ponteiro nulo Quando a cache C 2 realiza uma leitura subsequente do bloco, o diretório passa a apontar para C 2 e envia para C 2 um ponteiro para C 1. Em caso de invalidação uma mensagem é enviada para todos os membros da lista até que um ponteiro nulo seja encontrado. É difícil fazer a substituição de um bloco em uma cache no meio da lista lista duplamente encadeada.
32 Estados dos Blocos da Cache O estado de cada cópia do bloco de dados na cache pode ser: Uncached Nenhum processador tem uma cópia desse bloco na cache Shared Um ou mais processadores possuem o bloco em seus caches e o bloco na memória está atualizado Exclusive Exatamente um processador tem uma cópia do bloco em seu cache e o bloco na memória está desatualizado. O processador é o owner do bloco
33 Coerência de Caches com Diretório Definições: Nó Requisitante É o nó onde um pedido tem origem. Nó residente É o nó onde a posição de memória e a entrada do diretório residem. Nó remoto É o nó que tem uma cópia do bloco da cache, seja exclusivo ou compartilhado.
34 Coerência de Caches com Diretório Estado Uncached Read Miss Bloco é enviado para o nó requisitante; Nó requisitante é incluído na lista de ponteiros; Estado do bloco muda para SHARED. Write Miss Bloco é enviado para o nó requisitante, que se torna owner ; Nó requisitante é adicionado à lista de ponteiros; Estado do bloco muda para EXCLUSIVE.
35 Coerência de Caches com Diretório Estado SHARED Read Miss Bloco é enviado para o nó requisitante; Nó requisitante é incluído na lista de ponteiros. Write Miss Bloco é enviado para o nó requisitante, que se torna owner ; Invalidação é envidada para todas as caches da lista de ponteiros; Nó requisitante torna-se o único na lista de ponteiros; Estado do bloco muda para EXCLUSIVE.
36 Coerência de Caches com Diretório Estado SHARED Write Hit O nó residente manda mensagem de invalidação para todos os nós diferentes daquele que está escrevendo; Torna o nó que está escrevendo owner ; Estado do bloco muda para EXCLUSIVE.
37 Coerência de Caches com Diretório Estado EXCLUSIVE Read Miss Bloco é copiado do owner para a memória do nó residente; Bloco é enviado ao nó requisitante; Nó requisitante é incluído na lista de ponteiros; Estado do bloco muda para SHARED. Write-back (Substituição do Bloco no owner ) O bloco é copiado do owner para a memória do nó residente; A lista de ponteiros fica vazia; O estado do bloco muda para UNCACHED.
38 Coerência de Caches com Diretório Estado EXCLUSIVE Write Miss O bloco é invalidado no owner e transferido para o nó requisitante (novo owner ); Novo owner torna-se único membro da lista de ponteiros.
39 Esquemas Alternativos Coarse-Vector Também possui o número de entradas i < N; Quando o número de caches compartilhando o bloco é igual ou menor do que i, funciona como o esquema limitado; No caso contrário, a semântica da informação armazenada nessa entrada do diretório muda para indicar coarse vector. Cada bit do vetor representa um grupo de processadores onde r= N/(i*log N); Um determinado bit é ativado se pelo menos um dos processadores do grupo correspondente contiver cópia do bloco de memória na sua cache.
40 Esquemas Alternativos LimitLESS Proposto para uso na máquina Alewife do MIT; Também possui o número de entradas i < N; Quando ocorre que o número de caches compartilhando um bloco é maior que i, o processador do nó contendo a entrada do diretório é interrompido e copia os ponteiros para uma tabela hash em memória, liberando os ponteiros de hardware para uso; Após a ocorrência de overflow, a primeira escrita nesse bloco deve causar um trap, de modo a permitir a identificação dos ponteiros armazenados em memória para se fazer o envio das mensagens de invalidação; Após a escrita, a entrada do diretório fica com o bit dirty ativado e os ponteiros em memória são liberados.
41 Esquemas Alternativos Diretórios Esparsos O diretório é uma memória cache com menos entradas do que o número de blocos de memória existentes. No caso de colisão, mensagens de invalidação são enviadas para todos os processadores presentes na entrada a ser substituída. Após a invalidação, a entrada em conflito pode ser utilizada para armazenar a informação sobre o novo bloco compartilhado. O problema óbvio deste esquema é a possibilidade de haver um número excessivo de mensagens de invalidação em virtude de conflitos nessa cache de diretório.
42 SCI (Scalable Coherent Interface)
43 SCI (Scalabe Coherent Interface) Padrão IEEE Define modelo de coerência de cache baseado em diretórios distribuídos, supondo um sistema com grande número de nós interligados através de interfaces SCI a uma rede Bloco na memória contém ponteiro para o primeiro elemento de uma lista duplamente encadeada de ponteiros para todos os nós que compartilham o bloco. Os ponteiros forward e backward são armazenados junto ao bloco de cache correspondente em cada nó Vantagem do modelo SCI de diretório distribuído: a memória ocupada com o diretório cresce naturalmente com a adição de outros nós com cache
44 SCI (Scalabe Coherent Interface) Desvantagem do modelo SCI de diretório distribuído: aumento da latência e da complexidade de operações de acesso à memória devido às operações adicionais para atualização das listas encadeadas Exemplo: Nó A escreve no bloco X de memória compartilhado por outros N nós 1. Nó A se desconecta da lista duplamente encadeada 2. Nó A obtém elemento inicial da lista a partir da memória 3. Nó A se coloca como elemento inicial da lista 4. Nó A retira sequencialmente os outros N nós da lista, enviando para cada um deles uma ordem de invalidação Usa um protocolo do tipo request-response estrito aumenta a latência, mas facilita a recuperação de erros
Microprocessadores. Memórias
s António M. Gonçalves Pinheiro Departamento de Física Covilhã - Portugal [email protected] Arquitectura de Microcomputador Modelo de Von Neumann Barramento de Endereços µprocessador Entrada/Saída Barramento
SISTEMAS OPERACIONAIS. 3ª. Lista de Exercícios
SISTEMAS OPERACIONAIS INF09344 - Sistemas Operacionais / INF02780 - Sistemas Operacionais / INF02828 - Sistemas de Programação II Prof a. Roberta Lima Gomes ([email protected]) 3ª. Lista de Exercícios Data
Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens
Roteiro... Conceitos de SD, vantagens e desvantagens Infra-estrutura de um SD Considerações de projeto Sistemas Distribuídos Aula 4 Karine de Pinho Peralta Modelos de Comunicação - comunicação entre processos
Sistemas Distribuídos
Comunicação em Grupo Referência Sistemas operacionais modernos Andrew S. TANENBAUM Prentice-Hall, 1995 Seção 10.4 pág. 304-311 2 Comunicação em Grupo Suponha que se deseja um serviço de arquivos único
Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização
Hardware: Componentes Básicos Arquitetura dos Computadores Dispositivos de Entrada Processamento Dispositivos de Saída Armazenamento Marco Antonio Montebello Júnior [email protected] Sistema de
Organização e Arquitetura de Computadores. Ivan Saraiva Silva
Organização e Arquitetura de Computadores Hierarquia de Memória Ivan Saraiva Silva Hierarquia de Memória A Organização de Memória em um computador é feita de forma hierárquica Registradores, Cache Memória
Processamento de Dados aplicado à Geociências. AULA 1: Introdução à Arquitetura de Computadores
1 Processamento de Dados aplicado à Geociências AULA 1: Introdução à Arquitetura de Computadores UNIVERSIDADE FEDERAL DE PELOTAS CENTRO DE DESENVOLVIMENTO TECNOLÓGICO CURSO SUPERIOR DE TECNOLOGIA EM GEOPROCESSAMENTO
Experiência 04: Comandos para testes e identificação do computador na rede.
( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno
2 Workshop processamento de artigos em serviços de saúde Recolhimento de artigos esterilizados: é possível evitar?
2 Workshop processamento de artigos em serviços de saúde Recolhimento de artigos esterilizados: é possível evitar? 3 Farm. André Cabral Contagem, 19 de Maio de 2010 Rastreabilidade É definida como a habilidade
SISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas
Banco de Dados I. Prof. Edson Thizon [email protected]
Banco de Dados I Prof. Edson Thizon [email protected] Conceitos Dados Fatos conhecidos que podem ser registrados e que possuem significado implícito Banco de dados (BD) Conjunto de dados interrelacionados
Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II
Graduação Tecnológica em Redes de Computadores Fundamentos de Redes II Euber Chaia Cotta e Silva [email protected] Site da disciplina http://echaia.com Ementa: Camada física do modelo OSI; Camada
Engenharia de Software II
Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software
Objetivo do Portal da Gestão Escolar
Antes de Iniciar Ambiente de Produção: É o sistema que contem os dados reais e atuais, é nele que se trabalha no dia a dia. Neste ambiente deve-se evitar fazer testes e alterações de dados sem a certeza
Programação Orientada a Objetos SANTOS, Rafael
Programação Orientada a Objetos SANTOS, Rafael É parte do software, e deve atender os requisitos do usuário Controla o hardware, incluindo periféricos de entrada e saída Usa um conjunto de comandos e regras:
MÓDULO 2 Topologias de Redes
MÓDULO 2 Topologias de Redes As redes de computadores de modo geral estão presentes em nosso dia adia, estamos tão acostumados a utilizá las que não nos damos conta da sofisticação e complexidade da estrutura,
ATuLCo. Manual de Instruções. Gestor de Agência de Viagens. ATuLCo Gestor de Agencia de Viagens. Horário Abreu Nr. 53792. António Felgueiras Nr.
Manual de Instruções ATuLCo Gestor de Agência de Viagens António Felgueiras Nr. 43481 Horário Abreu Nr. 53792 Ricardo Pinto Nr. 51835 1 Índice O que é o ATuLCo? ------------------------------------- 3
Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/06/06 1
Informática I Aula 19 http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/06/06 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação
Redes de Computadores
Redes de Computadores por [email protected] Redes de Computadores Nível de Rede Algoritmos de Roteamento Redes de Computadores 2 1 Nível de Rede Roteamento ligação entre redes é realizada por estações
Aula 03. Processadores. Prof. Ricardo Palma
Aula 03 Processadores Prof. Ricardo Palma Definição O processador é a parte mais fundamental para o funcionamento de um computador. Processadores são circuitos digitais que realizam operações como: cópia
Módulo e-rede Magento v1.0. Manual de. Instalação do Módulo. estamos todos ligados
Módulo e-rede Magento v1.0 Manual de Instalação do Módulo estamos todos ligados 01 02 03 04 Introdução 3 Versão 3 Requerimentos 3 Manual de instalação 4 05 06 4.1 Instruções iniciais 4 4.2 Instalação e
Lista de Exercícios 1
Conceitos envolvidos: a) Memória de Dados (interna e externa) b) Memória de Programa (interna e externa) c) Operações aritméticas e lógicas d) Portas e) Endereçamento a Bit f) Contadores e Temporizadores
Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados. Prof. Hugo Souza
Tópicos Avançados em Banco de Dados Dependências sobre regime e controle de objetos em Banco de Dados Prof. Hugo Souza Após vermos uma breve contextualização sobre esquemas para bases dados e aprendermos
Redes de Computadores
Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Aula 6 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de aplicação Protocolo nível
Impressora Latex série 300. Garantia limitada
Impressora Latex série 300 Garantia limitada 2013 Hewlett-Packard Development Company, L.P. 1 Avisos legais As informações contidas neste documento estão sujeitas a alteração sem aviso prévio. As únicas
Sistemas Operacionais. Rodrigo Rubira Branco [email protected] [email protected]. www.fgp.com.br
Sistemas Operacionais Rodrigo Rubira Branco [email protected] [email protected] Tipos de Sistemas Operacionais De Sistemas Embarcados (PalmOS,WinCE,WinXPEmbbeded,Linux) Hardware simples, especifico
Unidade 1: O Computador
Unidade : O Computador.3 Arquitetura básica de um computador O computador é uma máquina que processa informações. É formado por um conjunto de componentes físicos (dispositivos mecânicos, magnéticos, elétricos
Álgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial
Álgebra Linear Aplicada à Compressão de Imagens Universidade de Lisboa Instituto Superior Técnico Uma Breve Introdução Mestrado em Engenharia Aeroespacial Marília Matos Nº 80889 2014/2015 - Professor Paulo
Módulo: M_CONFIRMA_AGENDAMENTO - Confirmação dos Agendamentos
Page 1 of 16 145806 Módulo: M_CONFIRMA_AGENDAMENTO - Confirmação dos Agendamentos PDA 145806: Aumento do Campo "Telefone". SOLICITAÇÃO DO CLIENTE Aumentar o campo "Telefone" nas telas de agendamento, para
Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios
Comandos de Eletropneumática Exercícios Comentados para Elaboração, Montagem e Ensaios O Método Intuitivo de elaboração de circuitos: As técnicas de elaboração de circuitos eletropneumáticos fazem parte
8 Crie um pequeno sistema para controle automatizado de estoque, com os seguintes registros:
TRABALHO: REGISTROS 8 Crie um pequeno sistema para controle automatizado de estoque, com os seguintes registros: CLIENTES NOTAS ITENS_NOTAS PRODUTOS Cod_cliente Num_NF Num_NF Cod_produto Endereco Cod_cliente
Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM
Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler IBM Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação
Política de uso. AR SSL Corporativa. DAGSer Diretoria Adjunta de Gestão de Serviços. Versão 1.0
Política de uso AR SSL Corporativa DAGSer Diretoria Adjunta de Gestão de Serviços Versão 1.0 Outubro de 2014 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 4 4. Credenciamento... 4
Controlador de DMA. Gustavo G. Parma
Controlador de DMA Gustavo G. Parma Controlador de DMA Transferência de um dado de um dispositivo I/O para a memória Iniciada pela CPU Transferência efetuada e terminada pelo controlador de DMA CPU pode
ARQUITETURA DE COMPUTADORES. Professor: Clayton Rodrigues da Siva
ARQUITETURA DE COMPUTADORES Professor: Clayton Rodrigues da Siva OBJETIVO DA AULA Objetivo: Conhecer a estrutura da arquitetura da Máquina de Von Neumann. Saber quais as funcionalidades de cada componente
Os passos a seguir servirão de guia para utilização da funcionalidade Acordo Financeiro do TOTVS Gestão Financeira.
Acordo Financeiro Produto : RM - Totvs Gestão Financeira 12.1.1 Processo : Acordo Financeiro Subprocesso : Template de Acordo Controle de Alçada Negociação Online Data da publicação : 29 / 10 / 2012 Os
Introdução. Modelo de um Sistema de Comunicação
I 1 Comunicação de Dados e Redes de Computadores Introdução FEUP/DEEC/CDRC I 2002/03 MPR/JAR Modelo de um Sistema de Comunicação» Fonte gera a informação (dados) a transmitir» Emissor converte os dados
Gerenciador de Ambiente Laboratorial - GAL Manual do Usuário Módulo Controle de Qualidade Analítico
Ministério da Saúde Secretaria Executiva Departamento de Informática do SUS DATASUS Gerenciador de Ambiente Laboratorial GAL Manual do Usuário Módulo Laboratório Manual de Operação_Módulo Laboratório_Controle
4 Sistema Computacional:
4 Sistema Computacional: Hardware: são os componentes e dispositivos eletrônicos que operando em conjunto com outros componentes ou mesmo individualmente realizam uma das funções de um sistema de computação.
Arquitecturas de Software Enunciado de Projecto 2007 2008
UNIVERSIDADE TÉCNICA DE LISBOA INSTITUTO SUPERIOR TÉCNICO Arquitecturas de Software Enunciado de Projecto 2007 2008 1 Introdução Na primeira metade da década de 90 começaram a ser desenvolvidas as primeiras
Arquivos Indexados por Chaves Secundárias. Vanessa Braganholo
Arquivos Indexados por Chaves Secundárias Vanessa Braganholo Arquivos Indexados } Até agora, as alternativas que vimos funcionam apenas para indexar arquivos por chaves primárias } Isso otimiza a busca
Introdução à Informática. Aula 05. Redes de Computadores. Prof. Fábio Nelson
Aula 05 Redes de Computadores Sistemas de Comunicação de Dados Sistemas computadorizados que transmitem dados por meio de linhas de comunicação, como, por exemplo, linhas telefônicas ou cabos. História:
LISTAS ENCADEADAS OU NÃO- SEQÜENCIAIS. Estrutura de Dados
LISTAS ENCADEADAS OU NÃO- SEQÜENCIAIS Listas Lineares Como visto anteriormente, as operações básicas para o nosso TAD Lista Linear são: FLVazia Vazia Retira Insere Imprime A implementação através de arrays
CATÁLOGO DE APLICAÇÕES Rateio CC Contas a Pagar
CATÁLOGO DE APLICAÇÕES Rateio CC Contas a Pagar Objetivo do projeto Possibilitar fazer lançamentos no Contas a Pagar, rateando por várias contas e/ou vários centros de custos. Escopo Este projeto englobará
Fundamentos de Programação. Diagrama de blocos
Fundamentos de Programação Diagrama de blocos Prof. M.Sc.: João Paulo Q. dos Santos E-mail: [email protected] Página: http://docente.ifrn.edu.br/joaoqueiroz/ O processo de desenvolvimento (programação),
Rateio por Despesas por Contas Contábeis
Rateio por Despesas por Contas Contábeis Introdução É possível efetuar configuração no sistema para que a contabilização das despesas seja rateada entre departamentos/centros de custo, de acordo com percentuais
REGIMENTO INTERNO RECOMENDADO PARA O ROTARY CLUB
MANUAL DE PROCEDIMENTO 2013 REGIMENTO INTERNO RECOMENDADO PARA O ROTARY CLUB Artigo Assunto Página 1 Definições... 225 2 Conselho diretor... 225 3 Eleições e mandatos... 225 4 Deveres do conselho diretor...
Tabelas Hash. Aleardo Manacero Jr.
Tabelas Hash Aleardo Manacero Jr. Introdução O uso de listas ou árvores para organizar informações é interessante e produz resultados bastante bons Entretanto, em nenhuma dessa estruturas se obtém o acesso
Sistemas Operacionais. Sincronização: Semáforos Problema dos Leitores/Escritores
Sistemas Operacionais Sincronização: Semáforos Problema dos Leitores/Escritores Autoria Autores Eduardo André Mallmann 0905/96-9 João Paulo Reginatto 1530/96-0 Local Instituto de Informática UFRGS disciplina:
REITORA Ulrika Arns. VICE-REITOR Almir Barros da Silva Santos Neto. DIRETOR DO NTIC Leonardo Bidese de Pinho
2014 Núcleo de Tecnologia da Informação e Comunicação - NTIC 17/01/2014 REITORA Ulrika Arns VICE-REITOR Almir Barros da Silva Santos Neto DIRETOR DO NTIC Leonardo Bidese de Pinho COORDENADOR DE DESENVOLVIMENTO
FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES
FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES COMPUTAÇÃO EM NUVEM CACHOEIRO DE ITAPEMIRIM 2015 MARIANA DE OLIVEIRA
QUESTIONAMENTO ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 03/2014 - BNDES
QUESTIONAMENTO ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 03/2014 - BNDES Item 1.2 Grupo 1 do termo de referencia No grupo 1 o órgão solicita protocolo ISDN. Solicitamos que seja permitido o protocolo
Árvores. ! utilizada em muitas aplicações. ! modela uma hierarquia entre elementos. ! O conceito de árvores está diretamente ligado à recursão
Árvores 1 Árvores! utilizada em muitas aplicações! modela uma hierarquia entre elementos! árvore genealógica! diagrama hierárquico de uma organização! modelagem de algoritmos! O conceito de árvores está
OPERAÇÕES COM FRAÇÕES
OPERAÇÕES COM FRAÇÕES Adição A soma ou adição de frações requer que todas as frações envolvidas possuam o mesmo denominador. Se inicialmente todas as frações já possuírem um denominador comum, basta que
Flávia Rodrigues. Silves, 26 de Abril de 2010
Flávia Rodrigues STC5 _ Redes de Informação e Comunicação Silves, 26 de Abril de 2010 Vantagens e Desvantagens da Tecnologia Acessibilidade, quer a nível pessoal quer a nível profissional; Pode-se processar
O que é um banco de dados? Banco de Dados. Banco de dados
COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Banco de Dados O que é um banco de dados? Um conjunto de informações
Universidade Federal de Pernambuco Mestrado em Ciência da Computação
Universidade Federal de Pernambuco Mestrado em Ciência da Computação Lista 1 de Introdução a Agentes Inteligentes Bruno Benevides Cavalcante, Rafael Gonçalves Barreira [bbc2 rgb2]@cin.ufpe.br Agentes 1.
Exercício. Exercício
Exercício Exercício Aula Prática Utilizar o banco de dados ACCESS para passar o MER dos cenários apresentados anteriormente para tabelas. 1 Exercício oções básicas: ACCESS 2003 2 1 Exercício ISERIDO UMA
Ayuda Sua ONG na mão
Universidade Federal de Pernambuco Centro de Informática GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO ANÁLISE E PROJETO DE SISTEMAS Ayuda Sua ONG na mão Escopo do Projeto Professor: Augusto Sampaio Equipe: Bruno
ARTIGO. Sobre monitoramento a Distancia e aplicação automática de medicamentos. Sistema de monitoração a distancia e aplicação de medicamentos.
ARTIGO Sobre monitoramento a Distancia e aplicação automática de medicamentos. Autor: Marcos José Sanvidotti Sistema de monitoração a distancia e aplicação de medicamentos. Resumo: O monitoramento a distância
HEMOVIDA (CICLO DO SANGUE - Gerenciamento de estoque para grandes eventos)
Ministério da Saúde Secretaria Executiva Departamento de Informática do SUS HEMOVIDA (CICLO DO SANGUE - Gerenciamento de estoque para grandes eventos) Manual do Usuário Versão 1.0 Fevereiro, 2014 Índice
Acionamento de Motores: PWM e Ponte H
Warthog Robotics USP São Carlos www.warthog.sc.usp.br [email protected] Acionamento de Motores: PWM e Ponte H Por Gustavo C. Oliveira, Membro da Divisão de Controle (2014) 1 Introdução Motores são máquinas
epucc.com.br SAIBA COMO INCLUIR INFORMAÇÕES DE COLABORADORES, CENTROS DE CUSTO E RATEIO DE DESPESAS
epucc.com.br SAIBA COMO INCLUIR INFORMAÇÕES DE COLABORADORES, CENTROS DE CUSTO E RATEIO DE DESPESAS O PUCC permite que uma tabela com o nome dos Colaboradores e seus respectivos Departamentos e/ou Centros
REGULAMENTAÇÃO DO PEDIDO DE CANCELAMENTO OU EXCLUSÃO DE BENEFICIÁRIOS DE PLANOS DE SAÚDE Principais Contribuições. Câmara Técnica 3ª reunião
REGULAMENTAÇÃO DO PEDIDO DE CANCELAMENTO OU EXCLUSÃO DE BENEFICIÁRIOS DE PLANOS DE SAÚDE Principais Contribuições Câmara Técnica 3ª reunião PRINCIPAIS CONTRIBUIÇÕES Entidades que enviaram contribuições
PROGRAMAÇÃO DE COMPUTADORES
PROGRAMAÇÃO DE COMPUTADORES COMANDOS E FORMATOS DE ENTRADA E SAÍDA 1 COMANDOS E FORMATOS DE ENTRADA E SAÍDA Os comandos de entrada e saída, na sua forma mais simplificada, possuem a seguinte estrutura:
Sefaz Virtual Ambiente Nacional Projeto Nota Fiscal Eletrônica
Projeto Nota Fiscal Eletrônica Orientações de Utilização do Sefaz Virtual Ambiente Nacional para as Empresas Versão 1.0 Fevereiro 2008 1 Sumário: 1. Introdução... 3 2. O que é o Sefaz Virtual... 4 3. Benefícios
2.1. Incluir uma Proposta de Concessão de Diárias e Passagens PCDP com diárias e passagens.
2.Viagem Nacional 2.1. Incluir uma Proposta de Concessão de Diárias e Passagens PCDP com diárias e passagens. Iremos iniciar nosso trabalho pela funcionalidade Solicitação. Essa funcionalidade traz os
Disponibilizada a rotina Vale Presente (LOJA830) no módulo Controle de Lojas (SIGALOJA), assim como já é utilizada no módulo Front Loja (SIGAFRT).
Vale Presente para Controle de Lojas Produto : Microsiga Protheus - Controle de Lojas - Versão 10 Chamado : TFDI16 Data da publicação : 12/07/12 País(es) : Brasil Banco(s) de Dados : Todos Esta melhoria
Técnico em Radiologia. Prof.: Edson Wanderley
Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas
Módulo 8 Entradas Digitais 24 Vdc Monitorado. Os seguintes produtos devem ser adquiridos separadamente para possibilitar a utilização do produto:
Descrição do Produto O módulo, integrante da Série Ponto, possui 8 pontos de entrada digital +24 Vdc isolada e monitorada, é indicado para aplicações onde a situação de linha rompida necessita ser detectada
Manual de Utilização. Ao acessar o endereço www.fob.net.br chegaremos a seguinte página de entrada: Tela de Abertura do Sistema
Abaixo explicamos a utilização do sistema e qualquer dúvida ou sugestões relacionadas a operação do mesmo nos colocamos a disposição a qualquer horário através do email: [email protected], MSN: [email protected]
MDS II Aula 04. Concepção Requisitos Diagrama de Casos de Uso (Use Cases)
MDS II Aula 04 Concepção Requisitos Diagrama de Casos de Uso (Use Cases) 55 DIAGRAMA DE CASOS DE USO BENEFÍCIOS DOS CASOS DE USO ILUSTRAR POR QUE O SISTEMA É NECESSÁRIO OS REQUISITOS DO SISTEMA SÃO COLOCADOS
Arquitetura e Organização de Computadores I
AULA 09 Estruturas de Interconexão (Barramentos) II Existem algumas questões relacionadas ao desempenho do sistema e os barramentos que merecem ser destacadas. 1. a quantidade de dispositivos conectados
Classificação de Ativo Orçamento e Provisão de Despesa
Classificação de Ativo Orçamento e Provisão de Despesa Produto : Microsiga Protheus Ativo Fixo versão 11 Requisito : 154.03 Data da publicação : 28/02/13 País(es) : Brasil Banco(s) de Dados : Todos Esta
Manual Recálculo de Custo Médio
Manual Recálculo de Custo DESENVOLVENDO SOLUÇÕES Autora: Laila M G Gechele Doc. Vrs. 01 Revisores: Aprovado em: Setembro de 2013. Nota de copyright Copyright 2013 Teorema Informática, Guarapuava. Todos
Modelo Entidade Relacionamento (MER) Professor : Esp. Hiarly Alves
Tópicos Apresentação Entidade, Atributo e Relacionamento Cardinalidade Representação simbólica Generalizações / Especializações Agregações Apresentação O Modelo Entidade-Relacionamento tem o objetivo de
Princípios e Conceitos de Desenho de Software. Projeto de Sistemas de Software Prof. Rodrigo Ribeiro
Princípios e Conceitos de Desenho de Software Projeto de Sistemas de Software Prof. Rodrigo Ribeiro Revisando... Processo Unificado PRAXIS Processo unificado: Dividido em fases e fluxos Fases Concepção,
Memória. Memória Secundária
Memória Memória Secundária Revisão - Memória Cache Memória rápida, porem cara e de menor capacidade Contudo, associada à memória principal, (barata e de grande capacidade), resulta num sistema: razoavelmente
LOGO DO WEBSITE DA FUTURA APP
LOGO DO WEBSITE DA FUTURA APP LexiZi é uma aplicação mobile e web que é simultaneamente uma ferramenta e um serviço. a) Ferramenta É uma ferramenta porque permite a criação de Notas em cada um dos artigos
Gerenciamento de Redes: Protocolo SNMP
Gerenciamento de Redes: Protocolo SNMP Protocolo SNMP (do inglês Simple Network Management Protocol Protocolo Simples de Gerência de Rede) é um protocolo usado para gerenciar redes TCP/IP complexas. Com
7. A importância do aterramento na Qualidade da Energia.
7. A importância do aterramento na Qualidade da Energia. Em primeiro lugar é preciso esclarecer o que significa e para que serve o aterramento do sistema elétrico. Ao contrário do que é usual considerar,
Laboratório nº 5 FUNCIONAMENTO DO ADDRESS RESOLUTION PROTOCOL
D E P A R T A M E N T O D E E N G E N H A R I A I N F O R M Á T I C A L i c e n c i a t u r a e m J o g o s D i g i t a i s e M u l t i m é d i a T e c n o l o g i a I n f o r m á t i c a e d e C o m u
GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE
GUIA SOBRE A APLICAÇÃO DOS ASPECTOS LINGUÍSTICOS DA CARTILHA DE ADESÃO À AGENCE UNIVERSITAIRE DE LA FRANCOPHONIE Adotado pelo conselho associativo da Agence universitaire de la Francophonie 13 de setembro
Instruções para o cadastramento da Operação de Transporte e geração do Código Identificador da Operação de Transporte CIOT.
Instruções para o cadastramento da Operação de Transporte e geração do Código Identificador da Operação de Transporte CIOT. Versão: 16/03/12 As instruções abaixo aplicam-se a todas as Operações de Transportes
Programa de Mobilidade Estudantil na Fatih University. Edital GCUB nº 001/2016. Acerca das iniciativas da Fatih e do GCUB
Programa de Mobilidade Estudantil na Fatih University Edital GCUB nº 001/2016 A Fatih University (Fatih) e o Grupo Coimbra de Universidades Brasileiras (GCUB), no âmbito do Protocolo de Cooperação Internacional
TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE!
TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE! Erro Zero; Mais barato que um administrador de redes; Faz qualquer tarefa repetitiva e manual; Flexibilidade para mudar processos automatizados dentro do
UNIVERSIDADE DO VALE DO RIO DOS SINOS - UNISINOS CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS - CENTRO 06. Funções, variáveis, parâmetros formais
UNIVERSIDADE DO VALE DO RIO DOS SINOS - UNISINOS CENTRO DE CIÊNCIAS EXATAS E TECNOLÓGICAS - CENTRO 06 Disciplina: Linguagem de Programação C Profª Viviane Todt Diverio Funções, variáveis, parâmetros formais
Prof. Daniela Barreiro Claro
O volume de dados está crescendo sem parar Gigabytes, Petabytes, etc. Dificuldade na descoberta do conhecimento Dados disponíveis x Análise dos Dados Dados disponíveis Analisar e compreender os dados 2
Supervisório Remoto aplicado em Dispositivo Móvel na Plataforma NI LabVIEW
Supervisório Remoto aplicado em Dispositivo Móvel na Plataforma NI LabVIEW "Este artigo demonstra os recursos e passos necessários para implementar um sistema supervisório de consumo energético e controle
Carlos de Salles Soares Neto [email protected] Segundas e Quartas, 17h40 às 19h10
Algoritmos I Variáveis, Entrada e Saída de Dados Carlos de Salles Soares Neto [email protected] Segundas e Quartas, 17h40 às 19h10 Variáveis Área de memória para o armazenamento de dados Variáveis
