TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Análise e Desenvolvimento

Por:   •  6/11/2022  •  Trabalho acadêmico  •  966 Palavras (4 Páginas)  •  1.259 Visualizações

Página 1 de 4

Tarefa 1:

Uma parte fundamental de um computador é o processador. Pesquise sobre as arquiteturas de alto

desempenho:

a) Arquitetura de sistema de processamento paralelo

Arquiteturas paralelas são aquelas usadas junto com processadores tradicionais, para acelerar tarefas específicas. Elas podem ser classificadas como um conjunto de componentes que se interligam na rede para realizar diversas tarefas.

b) Arquiteturas multithreaded

Essas arquiteturas são definidas como arquiteturas que são capazes de fomentar vários threads ao mesmo tempo.

c) Arquiteturas multicore

Aqui se denomina quando apenas um único processador físico encarna, também, como mais de um processador lógico.

d) Descreva os mais recentes processadores que estão disponíveis no mercado com no mínimo:

I. Modelo:

Processador Intel Core i9 10900

II. Frequência

2.80 GHz

III. Núcleos

10 núcleos

IV. Threads

20 Threads

V. Cache: 

20 M

VI. Turbo max

Sim, 2.0

Tarefa 2:

Existem inúmeras instituições reconhecidas que disponibilizam normas para permitir o planejamento, desenvolvimento e controle da qualidade, inclusive específicas para softwares.

Descreva as características do modelo de qualidade MPS.BR, além disso, escolha um nível de maturidade deste modelo para descrever sobre as melhorias que este nível propõe.

O modelo de qualidade MPS.BR define que um a análise de um software tem de ser feita para visualizar e definir modelos para a melhoria do mesmo, através do método de avaliação. O MPS também visa oferecer vários métodos de análise e observação para auxiliar nesse método de melhora do software.

O modelo de negócio (MN-MPS) propõe que uma empresa registre seu processo através de uma documentação, cujo a mesma possui conteúdos contendo dados e informações com ênfase na melhoria contínua no desenvolvimento do software, estratégia de uma aplicação de modelo e estratégia para seleção e treinamento de consultores para implementação do MR.MPS.

Tarefa 3:

Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a execução de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que advêm do uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o funcionamento de uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a aplicação é executada através de um contêiner, ela tem todas as bibliotecas e os elementos necessários para o funcionamento disponíveis dentro do contêiner. Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim, realize uma pesquisa sobre alguma outra plataformas utilizadas para trabalhar com conteinerização em sistemas distribuídos. Cite suas principais características e vantagens de sua utilização.

Uma das alternativas é uma das mais conhecidas, chamada de Kubernetes, na qual obtém, também, uma parceria com o famoso curso de TI o Google Coursera.

Kubernetes é uma plataforma de código aberto que ativa automaticamente os containers Linux. Ele remove a maioria dos processos manuais necessários para executar e medir aplicativos nos chamados containers.

Suas principais características são a automatização na implantação e atualização das aplicações, oferece velocidade para escalar aplicativos em contêineres, sendo um de seus benefícios, o mesmo, também, consegue operar através de contêineres em múltiplos hosts e, por fim, permite o uso do hardware de forma otimizada, o que ajuda a economizar recursos.

Tarefa 4:

Conforme artigo https://www.gta.ufrj.br/grad/15_1/rfid/segurepriv.html <acesso em 16dez21>, uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade. Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos usuários, a privacidade das mensagens e a integridade dos dados. Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência:

...

Baixar como (para membros premium)  txt (6.7 Kb)   pdf (68.3 Kb)   docx (302.9 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com