Cartão de Crédito Eletrônico

Tamanho: px
Começar a partir da página:

Download "Cartão de Crédito Eletrônico"

Transcrição

1 Centro Universitário Positivo UnicenP Núcleo de Ciências Exatas e Tecnológicas NCET Engenharia da Computação Zorday Teixeira Cavalcanti Cartão de Crédito Eletrônico Curitiba 2005

2 Centro Universitário Positivo UnicenP Núcleo de Ciências Exatas e Tecnológicas NCET Engenharia da Computação Zorday Teixeira Cavalcanti ii Cartão de Crédito Eletrônico Monografia apresentada à disciplina de Projeto Final, como requisito à conclusão do Curso de Engenharia da Computação. Orientador: Prof. Luiz C. Albini. Curitiba 2005

3 TERMO DE APROVAÇÃO iii Zorday Teixeira Cavalcanti Cartão de Crédito Eletrônico Monografia aprovada como requisito à conclusão do curso de Engenharia da Computação do Centro Universitário Positivo, pela seguinte banca examinadora: Prof. Luiz Carlos Pessoa. Albini (Orientador) Prof. Adriana Cursino Thomé Prof. Marcelo Mikosz Gonçalves Curitiba, 12 de dezembro de 2005

4 AGRADECIMENTOS iv Agradeço a Deus por ter me dado tantas oportunidades, e ter iluminado meu caminho em todos os momentos de minha vida. Agradeço aos meus pais, Vânia e Elias, e avó, Vanda, pelos conselhos e ajudas prestados em momentos exatos, que me ajudaram a crescer e vencer na vida. Agradeço a minha irmã Suemar e meus amigos, Deise, Mei, Roberto, Rogério, Fabio, Grecco, etc., por sempre acreditarem e apoiarem minhas tarefas, mesmo quando eu mesmo já havia desacreditado. Agradeço minha namorada Beatriz pela compreensão e apoio no desenvolvimento deste projeto, mesmo sendo necessárias tantas privações e várias noites inteiras de trabalho.

5 SUMÁRIO 1 - INTRODUÇÃO MOTIVAÇÃO DEFINIÇÃO DO TRABALHO CONTEXTUALIZAÇÃO NOS DIAS ATUAIS DESCRIÇÃO DAS PRINCIPAIS FUNCIONALIDADES FUNDAMENTAÇÃO TEÓRICA TEORIA DO SOFTWARE LINGUAGEM C LINGUAGEM VISUAL BASIC MYSQL CRIPTOGRAFIA TEORIA DO HARDWARE COMPUTADORES DE MÃO MICROPROCESSADOR RABBIT IRDA ETHERNET DISPLAY LCD TECLADO COMUNICAÇÃO SERIAL ESPECIFICAÇÃO COMPUTADOR DE MÃO: SISTEMA AUXILIAR: COMPUTADOR: PROJETO REQUISITOS MÍNIMOS PARA O FUNCIONAMENTO DO PROJETO REQUISITOS DESEJADOS PARA O FUNCIONAMENTO DO PROJETO HARDWARE SOFTWARE COMPUTADOR DE MÃO SISTEMA AUXILIAR COMPUTADOR TESTES DE VALIDAÇÃO DO PROJETO RESULTADOS COMPUTADOR DE MÃO SISTEMA AUXILIAR COMPUTADOR CONCLUSÕES CRONOGRAMA DE DESENVOLVIMENTO ESTUDO DE VIABILIDADE TÉCNICO-ECONÔMICA APÊNDICE REFERÊNCIAS BIBLIOGRÁFICAS... 67

6 LISTA DE FIGURAS 6 Figura 1 - Diagrama de Bloco Geral do Sistema Figura 2 - Diagrama de Blocos do Módulo do Computador de Mão Figura 3 - Diagrama de Blocos do Sistema Auxiliar Figura 4 - Diagrama de Blocos do Computador Figura 5 - Esquemático de interligação Rabbit/teclado e display LCD Figura 6 - Legenda do DFD Figura 7 - Interface para cadastro de cartões Figura 8 - Interface para edição e eliminação de cadastro Figura 9 - Interface principal para escolha de cartão para pagamento Figura 10 - DFD nível 0 do computador de mão Figura 11 - DFD nível 1 do computador de mão Figura 12 - Repositório de dados de cartões no computador de mão Figura 13 - DFD nível 0 do sistema auxiliar Figura 14 - DFD nível 1 do sistema auxiliar Figura 15 - Interface para cadastro de clientes Figura 16 - Interface para cadastro cartões dos clientes Figura 17 - Interface para consulta de faturas dos cartões Figura 18 - Interface para cadastro de estabelecimentos Figura 19 - Interface para consulta de pagamentos dos estabelecimentos Figura 20 - Interface para consulta de operações realizadas Figura 21 - DFD nível 0 do computador Figura 22 - DFD nível 1 do computador Figura 23 - Modelo relacional do banco de dados do computador Figura 24 - Visão geral do sistema montado Figura 25 - Interface principal do computador de mão Figura 26 - Interface de cadastro de cartões do computador de mão Figura 27 - Interface para edição e eliminação de registros do computador de mão Figura 28 - Visão geral do sistema auxiliar Figura 29 - Protótipo do sistema auxiliar Figura 30 - Vista frontal do protótipo Figura 31 - Vista traseira do protótipo Figura 32 - Comprovante de compra ainda na miniimpressora Figura 33 - Comprovante impresso de pagamento Figura 34 - Interface de histórico de operações... 60

7 LISTA DE TABELAS 7 Tabela 1 Estimativa de Custos...65

8 LISTA DE SIGLAS 8 OS Operational System; LCD Liquid Crystal Display; ANSI American National Standards Institute; SQL Linguagem Estruturada para Pesquisa; DES Data Encryption Standard; RSA Rivest-Shamir-Adleman; MHz Mega Hertz; IRDA Infrared Data Association; IRLAP Link Access Protocol; IRLMP Link Management Protocol; IAS Information Access Service; DNS Domain Name System; TCP Transmission Control Protocol; IP Internet Protocol; IHM Interface Homem-Máquina; CNPJ Cadastro Nacional de Pessoa Jurídica; CPF Cadastro de Pessoa Física; CI Circuito Integrado; DFD Diagrama de Fluxo de Dados.

9 RESUMO 9 Este projeto tem o objetivo de promover a virtualização dos cartões de crédito utilizando-se os mesmos através de computadores de mão do tipo Palm. Esta utilização é realizada através da transferência de dados do computador de mão para um sistema auxiliar baseado no microprocessador Rabbit, com o uso da tecnologia do conexão infravermelha. O projeto simula a utilização real do sistema de compras através do uso de cartões de crédito, inclusive tendo um servidor dedicado de dados para registro de todas as informações necessárias. O benefício trazido por este projeto é para os usuários de sistemas Palm, pois este tipo de pessoas está interessada em ter o maior número de funcionalidades ao seu dispor, tendo que carregar para isto, a menor quantidade de objetos possíveis. Portanto, com este projeto, em determinados casos, a carteira poderia ser deixada em casa, e se carregaria apenas o computador de mão. Palavras-chave: computador de mão, cartão de crédito, conexão infravermelha, microprocessador Rabbit, servidor de dados

10 ABSTRACT 10 This project has the purpose of make credit cards become electronics, using handhelds of kind Palm This utility is made transferring data between the Palm and an auxiliary system based on the microprocessor Rabbit, using an infrared connection. The project simulates the real system of buys with credit cards, having until a dedicated server to keep all the needed data. The benefit of this project is for Palm users, because this kind of people wants to have the bigger number of features, taking a less number o objects. So this project can, in some cases, give the option for the user to leave the wallet in house. server Keywords: handheld, credit card, infrared connection, microprocessor Rabbit, data

11 1 - INTRODUÇÃO 11 Com o passar dos anos várias tecnologias foram desenvolvidas, porém, em diversos casos, estas tecnologias são desenvolvidas de forma separada e dificilmente vêem a ser integradas para que se possa obter o maior proveito das mesmas. Duas tecnologias que foram desenvolvidas e até o presente, não possuem nenhuma ligação, são os cartões de crédito e os computadores de mão. Os cartões de crédito são utilizados cada vez mais para realização de compras pela internet, pelo telefone e nos próprios estabelecimentos, proporcionando assim uma maior segurança e agilidade nas compras realizadas. E cada vez mais são desenvolvidos aparelhos e métodos que tornem a utilização desta forma de pagamento mais atrativa. Por outro lado, os computadores de mão, têm cada vez mais assumido a função de extensão do desktop, oferecendo mais recursos e com isto ganhando maiores funcionalidades do que servirem apenas como agenda eletrônica, além, claro, dos diversos programas que aparecem para este tipo de plataforma a cada dia. Temos então estas duas tecnologias que trabalham muito bem separadamente. Este trabalho busca justamente a união delas, ou seja, a utilização de cartões de crédito, eletronicamente, através de computadores de mão. Durante o decorrer da especificação deste trabalho serão apresentados fatores ligados ao conceito do trabalho, como, a motivação para realização do mesmo, a definição formal do trabalho, como o mesmo foi desenvolvido e qual o objetivo alcançado com este desenvolvimento, e neste estágio serão apresentados os três grandes módulos nos quais se divide o trabalho. Posteriormente será apresentada a contextualização deste trabalho nos dias atuais, ou seja, qual benefício pode trazer para as pessoas na atualidade e para finalizar a parte introdutória serão apresentadas as principais funcionalidades do sistema módulo a módulo. Passada esta parte introdutória serão apresentadas as teorias das tecnologias que foram utilizadas durante a implementação do trabalho, dividindo a explicação destas teorias em teorias de software e de hardware. Logo após apresentadas as teorias envolvidas no desenvolvimento do trabalho, será apresentada diretamente a especificação do trabalho em si. Apresentando módulo a módulo todos os componentes que fazem parte dos mesmos, definindo assim todas as ferramentas que foram necessárias para a concretização deste trabalho. Posteriormente, será apresentado o projeto de forma mais detalhada e com seus componentes definidos segundo métodos formais.

12 12 Após esta definição de tudo que esta presente, será definido como foram feitos os testes de verificação e validação do sistema, para comprovar a funcionalidade do mesmo. Baseado nos testes realizados serão apresentados os resultados obtidos no desenvolvimento do projeto e logo após, serão apresentadas as conclusões obtidas a partir destes resultados. Encerrando este documento, será apresentado o cronograma de desenvolvimento do trabalho, desde a fase de aprovação da proposta do projeto final, até a fase de entrega da documentação final do projeto. Além disso, um breve estudo de viabilidade técnico-econômica da realização do projeto, apenas levando em consideração os equipamentos essenciais para o desenvolvimento do mesmo MOTIVAÇÃO Com a invenção dos cartões como forma de dinheiro (cartão de crédito, débito e etc.), muitas pessoas têm dado prioridade a esse tipo de recurso para a realização de compras. Isso ocorre devido às vantagens que a utilização dos mesmos proporciona, como agilidade e segurança. Antigamente dispúnhamos apenas de recursos como dinheiro e cheque. Isto fazia com que as pessoas andassem com grandes quantias de dinheiro ou talões de cheques no bolso, proporcionando assim, certa falta de segurança, pois estes meios significava grandes atrativos para ladrões e pessoas mal intencionadas. Por outro lado, para os comerciantes, aceitar pagamentos em cheque significava um outro perigo, pois os mesmos não tinham, e não tem até hoje, a garantia de pagamento. Sem contar que o tempo gasto com o preenchimento de cheques, dependendo do tipo de estabelecimento, causa um aborrecimento muito grande aos outros clientes. Já com o dinheiro plástico, esses problemas não acontecem. Pois se carrega apenas o cartão e, no caso do cartão de débito, ele é protegido por senha e o crédito/débito do valor da compra ocorre no ato da realização da mesma. Liberando o cliente da obrigação de andar com o dinheiro para realização da compra, e garantindo o recebimento ao estabelecimento. Com o cartão de crédito, o crédito/débito não ocorre no ato da compra, mas a garantia do pagamento também é certa. Para a pessoa o valor fica vinculado a sua próxima fatura e para o comerciante o recebimento deste

13 13 valor é garantido pela administradora do cartão na data de contrato. Portanto o cliente ganha um prazo para pagar a dívida e o comerciante têm a garantia de recebimento. Outra tecnologia que ganhou grande mercado nos últimos anos foi o computador de mão. Que trás grande número de funcionalidades, como entretenimento e extensão de desktops. Porém estes dispositivos foram criados com o intuito de diminuírem o volume dos objetos carregados por seus portadores e isto, atualmente, não é possível, pois as pessoas necessitam de suas carteiras para realizarem suas compras. Portanto o projeto visa à busca deste conceito dos computadores de mão, possibilitando assim a utilização dos mesmos para a realização de compras, através da virtualização de seus cartões DEFINIÇÃO DO TRABALHO O sistema proporciona a virtualização do cartão do crédito através de computadores de mão do tipo Palm. Portanto os usuários deste tipo de sistema poderão utilizar o próprio computador de mão para realizar compras através de seus cartões de crédito. O sistema será composto de três grandes módulos, são eles: Computador de mão: Para este módulo foi desenvolvido um software, o qual servirá para toda a interação do usuário final. Nele os usuários devem cadastrar seus cartões de crédito e poderão utilizá-los posteriormente na realização de compras. Para este trabalho foi utilizado um computador de mão do tipo Palm ; Sistema auxiliar: O sistema auxiliar serve para realizar a validação do trabalho. Este faz a simulação das máquinas de compra via cartão existente nos estabelecimentos, onde são validadas e realizadas as compras efetivas. Este sistema auxiliar conta ainda com certos dispositivos que as máquinas atuais não possuem. O desenvolvimento foi realizado em hardware, baseado no microprocessador Rabbit com seu kit de desenvolvimento, e faz conexão, tanto com o computador de mão quanto com o computador;

14 14 Computador: Existe um computador que serve para fazer a simulação do servidor de dados da operadora de cartão de crédito, onde o sistema auxiliar consulta a veracidade dos dados recebidos. Através do diagrama de blocos da Figura 1, obtem-se uma visão de como é o funcionamento do trabalho como um todo. Computador de mão Kit do Rabbit RCM3000/RCM3100 Computador para validação dos dados Comunicação Infravermelha Comunicação Ethernet Figura 1 - Diagrama de Bloco Geral do Sistema CONTEXTUALIZAÇÃO NOS DIAS ATUAIS Através da utilização do sistema, os portadores de computadores de mão podem optar pela eliminação da carga de suas carteiras, utilizando o mesmo para realização de suas compras. Pode-se, portanto crer numa grande aceitação do sistema entre o público alvo. Pois este público geralmente procura o maior número de utilidades em seus computadores de mão, e este sistema poderá proporcionar a eliminação de um elemento a mais que é carregado pelo usuário, já que a própria Palm têm quase o tamanho de uma carteira DESCRIÇÃO DAS PRINCIPAIS FUNCIONALIDADES Para que serve cada bloco que compõe o trabalho? Quais os componentes destes blocos? Estas são, basicamente, as perguntas respondidas neste tópico.

15 Computador de Mão: 15 Tem a função de realizar as compras utilizando-se dos dados dos cartões de crédito do usuário cadastrados no software que roda no mesmo. O usuário é o responsável por cadastrar os dados de seus cartões, para posteriormente poder utilizálos em compras. Foi desenvolvido um software que roda no sistema operacional PalmOS, e faz acesso aos recursos disponíveis na plataforma. Como por exemplo, o recurso de conexão infravermelho disponível neste tipo de computadores, ao menos na maioria dos modelos. Sistema Auxiliar: O sistema auxiliar é o responsável pela conexão direta via infravermelho com o computador de mão, recendo através desta os dados do cartão de crédito do cliente. Após recebidos os dados, uma conexão do tipo ethernet deverá ser estabelecida com o computador. Nesta conexão são transmitidos os dados do cartão e do estabelecimento para serem verificados com a base de dados. Além dos dispositivos que tornam estas conexões possíveis, alguns dispositivos auxiliares devem estar presentes neste sistema, como: display LCD; teclado; miniimpressora; memória flash. Tudo isto para que o funcionamento deste sistema auxiliar possa se equiparar ao máximo com as máquinas de compras via cartões de crédito disponíveis atualmente. Antes que o sistema auxiliar possa funcionar de forma automática, os dados de cadastro do estabelecimento devem ser gravados na memória flash do sistema. Isto para que o mesmo possa ser identificado posteriormente, tanto em suas conexões, quanto em seus comprovantes emitidos. Este sistema foi desenvolvido com base no kit de desenvolvimento do processador Rabbit, que dispõe de grande parte dos recursos necessários para desenvolvimento do trabalho, como as conexões e acesso aos recursos descritos.

16 O kit de desenvolvimento será detalhado posteriormente na especificação do sistema auxiliar. 16 Computador: O computador tem a função de verificar a veracidade dos dados enviados pelo computador de mão para o sistema auxiliar. Similarmente ao que acontece com as compras feitas com o próprio cartão\ em terminais de compras convencionais com leitores de tarjas magnéticas. Portanto o computador tem a função do servidor de dados da operadora de cartão de crédito, porém aplicado especificamente para verificação de dados recebidos pelo sistema auxiliar. Como se pode observar, o sistema é um espelhamento do sistema real utilizado atualmente pelas operadoras de cartões de crédito, porém com parâmetros internos especificados para este trabalho. Além de obter proporções bem inferiores. Neste módulo está presente uma conexão ethernet, um software responsável pela realização de todas as operações necessárias, e um banco de dados que serve para armazenamento dos dados dos clientes, estabelecimentos e todas as operações que ocorrem no mesmo. Ou seja, através deste banco de dados, pode-se observar que comprou o quê, aonde e de quem, além de tentativas de utilização não permitidas dos cartões de crédito, como em caso de roubo.

17 2 - FUNDAMENTAÇÃO TEÓRICA 17 Serão apresentadas agora as teorias das tecnologias que serão citadas posteriormente na especificação do trabalho em si. Deste modo a especificação ficará mais clara e limpa TEORIA DO SOFTWARE LINGUAGEM C A linguagem C é uma linguagem derivada da linguagem B, criada na década de 70. Ela foi desenvolvida em sistemas operacionais UNIX, e era distribuída junto a este sistema em sua versão 5. Porém com o aparecimento, e popularidade dos microcomputadores, várias implementações da linguagem foram aparecendo, e que quase por milagre eram compatíveis entre si. Em 1983 foi criado um padrão para a linguagem para acabar com as discrepâncias, chamado de C ANSI [16]. A linguagem C é considerada de nível médio, o que não significa que ela tem menos recursos que uma linguagem de nível alto, nem que ela é menos poderosa que uma linguagem de nível baixo. Ao contrário disto, esta linguagem é considerada de nível médio por ter vários recursos dos dois grupos e com algumas vantagens. Por exemplo, um conceito que pertence as linguagens de alto nível e que está presente na linguagem C é a definição de tipos de dados. Esta linguagem tem ainda recursos que possibilitam a manipulação de bits, bytes e endereços, elementos básicos do funcionamento de computadores. O que a aproxima de uma linguagem de baixo nível [16]. A linguagem C ainda é muito portátil entre diversas plataformas, ou seja, com apenas pequenas modificações, um programa escrito em linguagem C pode rodar em um sistema diferente daquele em que foi escrito [16]. Outra característica da linguagem C é que esta linguagem é estruturada, não em blocos, pois a mesma não permite a criação de funções dentro de outras funções, como em linguagens de nível alto, mas tem a principal característica desta classificação que é a compartimentalização do código e dos dados. Ou seja, a linguagem consegue seccionar e esconder do resto do programa todas as informações

18 18 necessárias para se realizar uma tarefa específica. Isto é feito através do uso de subrotinas que empregam variáveis locais. Com isto, os eventos ocorridos dentro das subrotinas causam efeito apenas nelas mesmas, isolando-as de outras partes do programa, e evitando efeitos inesperados em funções separadas. Com isto os programas em linguagem C podem compartilhar facilmente seções de código, precisando-se saber apenas o que determinada função faz, e não como ela faz [16]. Graças a esta grande variedade de atributos, que esta linguagem pode ser empregada a diversos tipos de aplicações, sem deixar a desejar em nenhum aspecto LINGUAGEM VISUAL BASIC O Visual Basic é uma combinação de ferramentas visuais no ambiente Windows com a combinação Basic. Portanto os programas em Visual Basic são compostos de dois componentes principais, o componente visual (interface) e o componente de código (o que torna possível a execução de tarefas pelo programa) [17] MYSQL O programa MySQL é um servidor robusto de bancos de dados SQL (Structured Query Language - Linguagem Estruturada para Pesquisas) muito rápido, multi-tarefa e multi-usuário [15]. O MySQL é um banco de dados relacional, ou seja, ele armazena dados em tabelas separadas ao invés de colocar todos os dados em um só local. Isto proporciona velocidade e flexibilidade. Já o SQL é a linguagem padrão mais utilizada para acesso a bancos de dados. É definida pelo Padrão ANSI/ISSO SQL [15]. Juntado estas funcionalidades básicas do MySQL (banco de dados relacional, rápido e que utiliza a linguagem SQL), o que dá total confiança de utilização deste sem temer perdas bancos de dados conhecidos, ao fato deste ser livre, portanto, sem acarretar custos adicionais ao projeto, sua utilização fica evidente como a melhor escolha. A seguinte lista descreve algumas características mais importantes do Programa de Banco de Dados MySQL [15].

19 19 - Portabilidade Escrito em linguagem C e C++; Testado com uma ampla faixa de compiladores diferentes; Funciona em diversas plataformas; Utiliza o GNU Automake, Autoconf, e Libtool para portabilidade; APIs para linguagem C, C++, Eiffel, Java, Perl, PHP, Python, Ruby e Tcl estão disponíveis; Suporte total a multi-threads usando threads diretamente no kernel. Isto significa que se pode facilmente usar múltiplas CPUs, se disponível; Fornece mecanismos de armazenamento transacional e não transacional; Tabelas em disco (MyISAM) baseadas em árvores-b extremamente rápidas com compressão de índices; É relativamente fácil se adicionar outro mecanismo de armazenamento. Isto é útil para adicionar uma interface SQL a um banco de dados caseiro; Um sistema de alocação de memória muito rápido e baseado em processo (thread); Joins muito rápidas usando uma multi-join de leitura única otimizada; Tabelas hash em memória que são usadas como tabelas temporárias; Funções SQL são implementadas por meio de uma biblioteca de classes altamente otimizada e com o máximo de performance. Geralmente não há nenhuma alocação de memória depois da inicialização da pesquisa; O código do MySQL foi testado com Purify (um detector comercial de falhas de memória) e também com o Valgrind, uma ferramenta GPL; Disponível como versão cliente/servidor ou embutida (ligada). - Tipos de Coluna Aceita diversos tipos de campos: tipos inteiros de 1, 2, 3, 4 e 8 bytes com e sem sinal, FLOAT, DOUBLE, CHAR, VARCHAR, TEXT, BLOB, DATE, TIME, DATETIME, TIMESTAMP, YEAR, SET e ENUM; Registros de tamanhos fixos ou variáveis; Comandos e Funções; Completo suporte a operadores e funções nas partes SELECT e WHERE das consultas. Por exemplo: mysql> SELECT CONCAT(first_name, " ", last_name) -> FROM nome_tbl -> WHERE income/dependents > AND age > 30;

20 20 Suporte pleno às cláusulas SQL GROUP BY e ORDER BY. Suporte para funções de agrupamento (COUNT(), COUNT(DISTINCT...), AVG(), STD(), SUM(), MAX() e MIN()); Suporte para LEFT OUTER JOIN e RIGHT OUTER JOIN com as sintaxes SQL e ODBC; Alias em tabelas e colunas são disponíveis como definidos no padrão SQL92; DELETE, INSERT, REPLACE, e UPDATE retornam o número de linhas que foram alteradas (afetadas). É possível retornar o número de linhas com padrão coincidentes configurando um parâmetro quando estiver conectando ao servidor; O comando específico do MySQL SHOW pode ser usado para devolver informações sobre bancos de dados, tabelas e índices. O comando EXPLAIN pode ser usado para determinar como o otimizador resolve a consulta; Nomes de funções não conflitem com nomes de tabelas ou colunas. Por exemplo, ABS é um nome de campo válido. A única restrição é que para uma chamada de função, espaços não são permitidos entre o nome da função e o '(' que o segue; Você pode misturar tabelas de bancos de dados diferentes na mesma pesquisa. - Segurança Um sistema de privilégios e senhas que é muito flexível, seguro e que permite verificação baseada em estações/máquinas. Senhas são seguras porque todo o tráfico de senhas é criptografado quando se conecta ao servidor; Escalabilidade e limites; Lida com bancos de dados enormes. Usamos o Servidor MySQL com bancos de dados que contém registros e sabemos de usuários que usam o Servidor MySQL com tabelas e aproximadamente de linhas; São permitidos até 32 índices por tabela. Cada índice pode ser composto de 1 a 16 colunas ou partes de colunas. O tamanho máximo do índice é de 500 bytes (isto pode ser alterado na compilação do MySQL). Um índice pode usar o prefixo de campo com um tipo CHAR ou VARCHAR.

21 21 - Conectividade Os clientes podem se conectar ao servidor MySQL usando sockets TCP/IP, em qualquer plataforma. No sistema Windows na família NT (NT, 2000 ou XP), os clientes podem se conectar usando named pipes. No sistema Unix, os clientes podem se conectar usando arquivos sockets; A interface Connector/ODBC fornece ao MySQL suporte a programas clientes que usam conexão ODBC (Open-DataBase-Connectivity). Por exemplo, você pode usar o MS Access para conectar ao seu servidor MySQL. Os clientes podem ser executados no Windows ou Unix. O fonte do Connector/ODBC está disponível. Todas as funções ODBC são suportadas, assim como muitas outras. - Localização O servidor pode apresentar mensagem de erros aos clientes em várias línguas; Suporte total para vários conjuntos de caracteres, que incluem ISO (Latin1), big5, ujis e mais. Por exemplo, os caracteres Escandinavos 'â', 'ä', 'ö' são permitidos em nomes de tabelas e colunas; Todos os dados são armazenados no conjunto de caracteres escolhido. Todas as comparações em colunas de seqüências caso-sensitivo; A ordenação é feita de acordo com o conjunto de caracteres escolhido (o modo sueco por padrão). É possível alterar isso quando o servidor MySQL é iniciado. Para ver um exemplo de várias ordenações avançadas, procure pelo código de ordenação Tcheca. O Servidor MySQL suporta diversos conjuntos de caracteres que podem ser especificados em tempo de compilação e execução. - Clientes e Ferramentas O servidor MySQL foi construído com suporte para instruções SQL que verificam, otimizam e reparam tabelas. Estas instruções estão disponíveis a partir da linha de comando por meio do cliente myisamcheck. O MySQL inclui também o myisamchk, um utilitário muito rápido para realizar estas operações em tabelas MyISAM;

22 Todos os programas MySQL podem ser chamados com as opções --help ou -? para obter ajuda online CRIPTOGRAFIA A criptografia é um recurso utilizado para proteção de dados. Este recurso pode ser utilizado no armazenamento dos dados no computador de mão, ou na comunicação dos dados entre os módulos do trabalho. A criptografia é uma ciência complexa que estuda meios de guardar dados de forma segura, para que estes possam ser acessados e entendidos apenas pelas pessoas desejadas. E para realização desta tarefa difícil, existem diversas maneiras diferentes, porém somente duas são interessantes neste momento, visto que uma delas pode ser implementada neste trabalho. A criptografia simétrica baseia-se na utilização da mesma chave para cifrar e decifrar a mensagem, e pode-se observar este tipo de criptografia através do algoritmo DES (Data Encryption Standard) [1] [2]. A criptografia assimétrica utiliza chaves diferentes para cifrar e decifrar as mensagens, e pode-se observar este tipo de criptografia através do algoritmo RSA (Rivest-Shamir-Adleman) [1] [2]. A criptografia DES existe desde 1977 [1], porém apresenta uma segurança considerável até hoje. Este sistema é baseado em chaves de 64bits. Neste tipo de criptografia, é utilizado um encadeamento de permutas, onde a mensagem em determinado momento é divida em duas partes e permutada separadamente. Posteriormente estas partes são reunidas, o que causa uma grande modificação na mensagem original. Este tipo de criptografia é ideal para utilização em dados que são armazenados localmente. Entretanto para os dados que são comunicados esta criptografia não é indicada, pois seria necessário que todo bloco que necessitasse reconhecer estes dados conhecessem estas chaves e procedimentos utilizados na realização da cifragem da mensagem. A criptografia RSA consiste na utilização de chaves públicas e privadas diferentes para cifrar e decifrar as mensagens, isto ocorre por causa de toda a matemática que está envolvida por trás deste algoritmo. Como este algoritmo está baseado em regras matemáticas, claro que ele torna-se vulnerável no sentido teórico de sua aplicabilidade, porém o que o torna tão eficiente e seguro é que as chaves selecionadas são

23 23 extremamente grandes. Mesmo utilizando computadores de grande potência demorase um tempo proibitivo para descobri-las. Isto atende a, talvez, a mais importante e aplicável, até hoje, das regras de Kerckhoffs do século XIX definidas em seu livro La Cryptographie Militaire [1], que diz o sistema deve ser, se não teoricamente (matematicamente) inquebrável, inquebrável na prática, e é isto que este sistema propõe utilizando chaves deste tamanho. No trabalho os dados devem obrigatoriamente estar protegidos em apenas um estágio, no armazenamento dos dados, ou na comunicação entre dois módulos, através de técnicas de criptografia desenvolvidas ou através de ferramentas já existentes que proporcionem esta proteção. Outras formas de proteção de dados são consideradas módulos adicionais do projeto, com objetivo de maior segurança do mesmo TEORIA DO HARDWARE COMPUTADORES DE MÃO Como o próprio nome já sugere, são sistemas completos, mais próximos possíveis de computadores, porém com tamanhos reduzidos, feitos para serem carregados e manuseados apenas com uma mão. Existe uma gama muito grande de programas direcionados para este tipo de sistema, deixando-os com maior número de funcionalidades, e assim, se equiparando cada vez mais com um computador de mesa. Grande parte destes sistemas utiliza arquitetura ARM[12], porém diversas outras arquitetura são encontradas, o que gera um grande número de plataformas existentes. Isto gera diversas particularidades no desenvolvimento de softwares para cada tipo de plataforma. O que justifica o porquê que foi necessário escolher um tipo específico como base para o projeto. Quase todos os computadores de mão, principalmente os mais atuais, já dispõem de dispositivo para conexão infravermelha. Neste projeto, não foi desenvolvido, em hardware, nada de novo para este tipo de sistema, apenas foram utilizadas, via software, as funcionalidades já disponíveis.

ESTUDO DE CASO WINDOWS VISTA

ESTUDO DE CASO WINDOWS VISTA ESTUDO DE CASO WINDOWS VISTA História Os sistemas operacionais da Microsoft para PCs desktop e portáteis e para servidores podem ser divididos em 3 famílias: MS-DOS Windows baseado em MS-DOS Windows baseado

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

NETALARM GATEWAY Manual Usuário

NETALARM GATEWAY Manual Usuário NETALARM GATEWAY Manual Usuário 1 Índice 1. Introdução... 3 2. Requisitos de Instalação... 3 3. Instalação... 3 4. Iniciando o programa... 5 4.1. Aba Serial... 5 4.2. Aba TCP... 6 4.3. Aba Protocolo...

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Fundamentos de Sistemas Operacionais

Fundamentos de Sistemas Operacionais Fundamentos de Sistemas Operacionais Professor: João Fábio de Oliveira jfabio@amprnet.org.br (41) 9911-3030 Objetivo: Apresentar o que são os Sistemas Operacionais, seu funcionamento, o que eles fazem,

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Controle do Arquivo Técnico

Controle do Arquivo Técnico Controle do Arquivo Técnico Os documentos existentes de forma física (papel) no escritório devem ser guardados em pastas (normalmente pastas suspensas) localizadas no Arquivo Técnico. Este Arquivo pode

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Objetivo. Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado).

Objetivo. Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado). Sitef - Instalação Objetivo Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado). O que é Sitef? O SiTef (ou tef dedicado) é um conjunto

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

3. Arquitetura Básica do Computador

3. Arquitetura Básica do Computador 3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Processos e Threads (partes I e II)

Processos e Threads (partes I e II) Processos e Threads (partes I e II) 1) O que é um processo? É qualquer aplicação executada no processador. Exe: Bloco de notas, ler um dado de um disco, mostrar um texto na tela. Um processo é um programa

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

5 Entrada e Saída de Dados:

5 Entrada e Saída de Dados: 5 Entrada e Saída de Dados: 5.1 - Arquitetura de Entrada e Saída: O sistema de entrada e saída de dados é o responsável pela ligação do sistema computacional com o mundo externo. Através de dispositivos

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3 Tecnologia FPGA Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3.1. FPGA: Histórico, linguagens e blocos Muitos dos

Leia mais

LP II Estrutura de Dados. Introdução e Linguagem C. Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br

LP II Estrutura de Dados. Introdução e Linguagem C. Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br LP II Estrutura de Dados Introdução e Linguagem C Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br Resumo da aula Considerações Gerais Introdução a Linguagem C Variáveis e C Tipos de

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Everson Scherrer Borges João Paulo de Brito Gonçalves

Everson Scherrer Borges João Paulo de Brito Gonçalves Everson Scherrer Borges João Paulo de Brito Gonçalves 1 Tipos de Sistemas Operacionais Os tipos de sistemas operacionais e sua evolução estão relacionados diretamente com a evolução do hardware e das

Leia mais

Comparativo de desempenho do Pervasive PSQL v11

Comparativo de desempenho do Pervasive PSQL v11 Comparativo de desempenho do Pervasive PSQL v11 Um artigo Pervasive PSQL Setembro de 2010 Conteúdo Resumo executivo... 3 O impacto das novas arquiteturas de hardware nos aplicativos... 3 O projeto do Pervasive

Leia mais

Sistema Operacional Correção - Exercício de Revisão

Sistema Operacional Correção - Exercício de Revisão Prof. Kleber Rovai 1º TSI 22/03/2012 Sistema Operacional Correção - Exercício de Revisão 1. Como seria utilizar um computador sem um sistema operacional? Quais são suas duas principais funções? Não funcionaria.

Leia mais

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração. O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este

Leia mais

1. Instalei o DutotecCAD normalmente no meu computador mas o ícone de inicialização do DutotecCAD não aparece.

1. Instalei o DutotecCAD normalmente no meu computador mas o ícone de inicialização do DutotecCAD não aparece. 1. Instalei o DutotecCAD normalmente no meu computador mas o ícone de inicialização do DutotecCAD não aparece. Para acessar o programa através do comando na barra de prompt, basta digitar dutoteccad e

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Principais Comandos SQL Usados no MySql

Principais Comandos SQL Usados no MySql Principais Comandos SQL Usados no MySql O que é um SGBD? Um Sistema Gerenciador de Banco de Dados (como no Brasil) ou Sistema Gestor de Base de Dados (SGBD) é o conjunto de programas de computador (softwares)

Leia mais

www.lojatotalseg.com.br

www.lojatotalseg.com.br Manual do Aplicativo de Configurações J INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Prisma. De fácil utilização e com suporte a navegadores de internet de todos

Leia mais

Geral: Manual de Utilização do Software de Teste Gradual Windows

Geral: Manual de Utilização do Software de Teste Gradual Windows Manual de Utilização do Software de Teste Gradual Windows Geral: Este aplicativo é utilizado para testar os Microterminais Gradual Tecnologia Ltda. Para tanto deve ter as Dll s necessárias para controlar

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

SOLICITAÇÃO DO CERTIFICADO DIGITAL

SOLICITAÇÃO DO CERTIFICADO DIGITAL SOLICITAÇÃO DO CERTIFICADO DIGITAL 1. Como é feita a entrega do Certificado Digital? Resposta: O certificado digital é entregue ao cliente após o procedimento de Validação Presencial, o qual consiste na

Leia mais

CAPÍTULO 5. INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO

CAPÍTULO 5. INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO 28 CAPÍTULO 5 INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO Interfaces para periféricos de armazenamento: Periféricos de armazenamento,

Leia mais

Tutorial de Active Directory Parte 3

Tutorial de Active Directory Parte 3 Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Programa de Atualização de Pontos do Lince GPS

Programa de Atualização de Pontos do Lince GPS Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos

Leia mais

Sr. Advogado, leia com atenção antes de adquirir seu certificado digital:

Sr. Advogado, leia com atenção antes de adquirir seu certificado digital: Sr. Advogado, leia com atenção antes de adquirir seu certificado digital: Para adquirir o Certificado Digital OAB, o solicitante deverá seguir os seguintes passos: Realizar a compra através da página da

Leia mais

Tarefa Orientada 16 Vistas

Tarefa Orientada 16 Vistas Tarefa Orientada 16 Vistas Objectivos: Vistas só de leitura Vistas de manipulação de dados Uma vista consiste numa instrução de SELECT que é armazenada como um objecto na base de dados. Deste modo, um

Leia mais

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica?

4. Quais são os serviços que podem ser utilizados através desta Tecnologia? 6. O Adaptador PLC causa um aumento no consumo de Energia Elétrica? 1. O que significa PLC - PowerLine Communications? 2. Quais são as características técnicas do PLC? 3. Quais são as vantagens da Tecnologia PLC? 4. Quais são os serviços que podem ser utilizados através

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Portal Sindical. Manual Operacional Empresas/Escritórios

Portal Sindical. Manual Operacional Empresas/Escritórios Portal Sindical Manual Operacional Empresas/Escritórios Acesso ao Portal Inicialmente, para conseguir acesso ao Portal Sindical, nos controles administrativos, é necessário acessar a página principal da

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis

Leia mais

MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal

MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal MANUAL DO ADMINISTRADOR LOCAL Entidade Municipal Abril / 2011 ÍNDICE Objetivos do Sistema de Registro de Integrado - REGIN... 3 Principais Módulos do Sistema... 4 Módulo Controle de Acesso... 5 Módulo

Leia mais

1. CAPÍTULO COMPUTADORES

1. CAPÍTULO COMPUTADORES 1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes

Leia mais

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez Manual Conteúdo 1- Requisitos mínimos... 2 2- Instalando o Acesso Full... 2 3- Iniciando o Acesso Full pela primeira vez... 2 4- Conhecendo a barra de navegação padrão do Acesso Full... 3 5- Cadastrando

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Introdução aos Computadores

Introdução aos Computadores Os Computadores revolucionaram as formas de processamento de Informação pela sua capacidade de tratar grandes quantidades de dados em curto espaço de tempo. Nos anos 60-80 os computadores eram máquinas

Leia mais

Henry Equipamentos Eletrônicos e Sistemas Ltda.

Henry Equipamentos Eletrônicos e Sistemas Ltda. Henry Equipamentos Eletrônicos e Sistemas Ltda. +55 41 3661-0100 Rua Rio Piquiri, 400 - Jardim Weissópolis - Pinhais/PR - Brasil CEP: 83322-010 CNPJ: 01.245.055/0001-24 Inscrição Estadual: 90.111.008-53

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

TRUESAFE 2010 SISTEMA INTEGRADO DE CONTROLE DE ACESSO MAXTEL

TRUESAFE 2010 SISTEMA INTEGRADO DE CONTROLE DE ACESSO MAXTEL TRUESAFE 2010 SISTEMA INTEGRADO DE CONTROLE DE ACESSO MAXTEL A Maxtel Tecnologia, traz para você o que há de mais moderno em Sistema de Controle de Acesso para empresas, edifícios, escolas, clubes e condomínios.

Leia mais

MULTIACERVO Implementações da versão 19 - Completa

MULTIACERVO Implementações da versão 19 - Completa Data: Fevereiro / 2014 Tela de detalhes dos empréstimos Passa a exibir a matrícula do leitor e sua quantidade de itens emprestados. Gestão de doações Permite registrar as doações, tanto de entrada como

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Tópico 4 Estrutura do Sistema Operacional Prof. Rafael Gross prof.rafaelgross@fatec.sp.gov.br FUNÇÕES DO NUCLEO As principais funções do núcleo encontradas na maioria dos sistemas

Leia mais

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA 8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente

Leia mais

1) Botão "Ler Versão": apresenta a versão do firmware do leitor de cartões acoplado;

1) Botão Ler Versão: apresenta a versão do firmware do leitor de cartões acoplado; O utilitário de Configuração do Leitor de Cartões Magnéticos MagPass, foi desenvolvido para facilitar a re-configuração do mesmo* para necessidades específicas dos clientes ou de aplicativos utilizados

Leia mais

Cartão BRB Pré-Pago. Como adquirir

Cartão BRB Pré-Pago. Como adquirir Cartão BRB Pré-Pago O Cartão BRB Pré-Pago facilita a sua vida e da sua família. Com ele você tem mais controle dos seus castos, paga pequenas despesas do dia a dia, usa em vários lugares do País e pode

Leia mais

BH PARK Software de Estacionamento

BH PARK Software de Estacionamento BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...

Leia mais

Manual do módulo Hábil NFS-e Emissor de Nota Fiscal de Serviço Eletrônica

Manual do módulo Hábil NFS-e Emissor de Nota Fiscal de Serviço Eletrônica Manual do módulo Hábil NFS-e Emissor de Nota Fiscal de Serviço Eletrônica Hábil Empresarial 2014 by Koinonia Software Ltda (0xx46) 3225-6234 I Hábil Empresarial NFS-e Índice Cap. I Introdução 1 1 O que

Leia mais

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:...

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 0 Conteúdo Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 4 1.2 Acesso através do teclado (digitando a matrícula):...

Leia mais

Programa de Instalação do Lince GPS

Programa de Instalação do Lince GPS Esse programa instala o software Lince GSP em aparelhos portáteis que tenham GPS, como navegadores e celulares. O software Lince GPS é um programa destinado a alertar sobre a aproximação a pontos previamente

Leia mais

Placa Acessório Modem Impacta

Placa Acessório Modem Impacta manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Manual Operacional SIGA

Manual Operacional SIGA SMS - ATTI Julho -2012 Conteúdo Sumário... 2... 3 Consultar Registros... 4 Realizar Atendimento... 9 Adicionar Procedimento... 11 Não Atendimento... 15 Novo Atendimento... 16 Relatórios Dados Estatísticos...

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

KVM CPU Switch 4 Portas Manual do Usuário

KVM CPU Switch 4 Portas Manual do Usuário P R E F Á C I O Este é um produto da marca GTS Network, que está sempre comprometida com o desenvolvimento de soluções inovadoras e de alta qualidade. Este manual descreve, objetivamente, como instalar

Leia mais