Cartão de Crédito Eletrônico

Tamanho: px
Começar a partir da página:

Download "Cartão de Crédito Eletrônico"

Transcrição

1 Centro Universitário Positivo UnicenP Núcleo de Ciências Exatas e Tecnológicas NCET Engenharia da Computação Zorday Teixeira Cavalcanti Cartão de Crédito Eletrônico Curitiba 2005

2 Centro Universitário Positivo UnicenP Núcleo de Ciências Exatas e Tecnológicas NCET Engenharia da Computação Zorday Teixeira Cavalcanti ii Cartão de Crédito Eletrônico Monografia apresentada à disciplina de Projeto Final, como requisito à conclusão do Curso de Engenharia da Computação. Orientador: Prof. Luiz C. Albini. Curitiba 2005

3 TERMO DE APROVAÇÃO iii Zorday Teixeira Cavalcanti Cartão de Crédito Eletrônico Monografia aprovada como requisito à conclusão do curso de Engenharia da Computação do Centro Universitário Positivo, pela seguinte banca examinadora: Prof. Luiz Carlos Pessoa. Albini (Orientador) Prof. Adriana Cursino Thomé Prof. Marcelo Mikosz Gonçalves Curitiba, 12 de dezembro de 2005

4 AGRADECIMENTOS iv Agradeço a Deus por ter me dado tantas oportunidades, e ter iluminado meu caminho em todos os momentos de minha vida. Agradeço aos meus pais, Vânia e Elias, e avó, Vanda, pelos conselhos e ajudas prestados em momentos exatos, que me ajudaram a crescer e vencer na vida. Agradeço a minha irmã Suemar e meus amigos, Deise, Mei, Roberto, Rogério, Fabio, Grecco, etc., por sempre acreditarem e apoiarem minhas tarefas, mesmo quando eu mesmo já havia desacreditado. Agradeço minha namorada Beatriz pela compreensão e apoio no desenvolvimento deste projeto, mesmo sendo necessárias tantas privações e várias noites inteiras de trabalho.

5 SUMÁRIO 1 - INTRODUÇÃO MOTIVAÇÃO DEFINIÇÃO DO TRABALHO CONTEXTUALIZAÇÃO NOS DIAS ATUAIS DESCRIÇÃO DAS PRINCIPAIS FUNCIONALIDADES FUNDAMENTAÇÃO TEÓRICA TEORIA DO SOFTWARE LINGUAGEM C LINGUAGEM VISUAL BASIC MYSQL CRIPTOGRAFIA TEORIA DO HARDWARE COMPUTADORES DE MÃO MICROPROCESSADOR RABBIT IRDA ETHERNET DISPLAY LCD TECLADO COMUNICAÇÃO SERIAL ESPECIFICAÇÃO COMPUTADOR DE MÃO: SISTEMA AUXILIAR: COMPUTADOR: PROJETO REQUISITOS MÍNIMOS PARA O FUNCIONAMENTO DO PROJETO REQUISITOS DESEJADOS PARA O FUNCIONAMENTO DO PROJETO HARDWARE SOFTWARE COMPUTADOR DE MÃO SISTEMA AUXILIAR COMPUTADOR TESTES DE VALIDAÇÃO DO PROJETO RESULTADOS COMPUTADOR DE MÃO SISTEMA AUXILIAR COMPUTADOR CONCLUSÕES CRONOGRAMA DE DESENVOLVIMENTO ESTUDO DE VIABILIDADE TÉCNICO-ECONÔMICA APÊNDICE REFERÊNCIAS BIBLIOGRÁFICAS... 67

6 LISTA DE FIGURAS 6 Figura 1 - Diagrama de Bloco Geral do Sistema Figura 2 - Diagrama de Blocos do Módulo do Computador de Mão Figura 3 - Diagrama de Blocos do Sistema Auxiliar Figura 4 - Diagrama de Blocos do Computador Figura 5 - Esquemático de interligação Rabbit/teclado e display LCD Figura 6 - Legenda do DFD Figura 7 - Interface para cadastro de cartões Figura 8 - Interface para edição e eliminação de cadastro Figura 9 - Interface principal para escolha de cartão para pagamento Figura 10 - DFD nível 0 do computador de mão Figura 11 - DFD nível 1 do computador de mão Figura 12 - Repositório de dados de cartões no computador de mão Figura 13 - DFD nível 0 do sistema auxiliar Figura 14 - DFD nível 1 do sistema auxiliar Figura 15 - Interface para cadastro de clientes Figura 16 - Interface para cadastro cartões dos clientes Figura 17 - Interface para consulta de faturas dos cartões Figura 18 - Interface para cadastro de estabelecimentos Figura 19 - Interface para consulta de pagamentos dos estabelecimentos Figura 20 - Interface para consulta de operações realizadas Figura 21 - DFD nível 0 do computador Figura 22 - DFD nível 1 do computador Figura 23 - Modelo relacional do banco de dados do computador Figura 24 - Visão geral do sistema montado Figura 25 - Interface principal do computador de mão Figura 26 - Interface de cadastro de cartões do computador de mão Figura 27 - Interface para edição e eliminação de registros do computador de mão Figura 28 - Visão geral do sistema auxiliar Figura 29 - Protótipo do sistema auxiliar Figura 30 - Vista frontal do protótipo Figura 31 - Vista traseira do protótipo Figura 32 - Comprovante de compra ainda na miniimpressora Figura 33 - Comprovante impresso de pagamento Figura 34 - Interface de histórico de operações... 60

7 LISTA DE TABELAS 7 Tabela 1 Estimativa de Custos...65

8 LISTA DE SIGLAS 8 OS Operational System; LCD Liquid Crystal Display; ANSI American National Standards Institute; SQL Linguagem Estruturada para Pesquisa; DES Data Encryption Standard; RSA Rivest-Shamir-Adleman; MHz Mega Hertz; IRDA Infrared Data Association; IRLAP Link Access Protocol; IRLMP Link Management Protocol; IAS Information Access Service; DNS Domain Name System; TCP Transmission Control Protocol; IP Internet Protocol; IHM Interface Homem-Máquina; CNPJ Cadastro Nacional de Pessoa Jurídica; CPF Cadastro de Pessoa Física; CI Circuito Integrado; DFD Diagrama de Fluxo de Dados.

9 RESUMO 9 Este projeto tem o objetivo de promover a virtualização dos cartões de crédito utilizando-se os mesmos através de computadores de mão do tipo Palm. Esta utilização é realizada através da transferência de dados do computador de mão para um sistema auxiliar baseado no microprocessador Rabbit, com o uso da tecnologia do conexão infravermelha. O projeto simula a utilização real do sistema de compras através do uso de cartões de crédito, inclusive tendo um servidor dedicado de dados para registro de todas as informações necessárias. O benefício trazido por este projeto é para os usuários de sistemas Palm, pois este tipo de pessoas está interessada em ter o maior número de funcionalidades ao seu dispor, tendo que carregar para isto, a menor quantidade de objetos possíveis. Portanto, com este projeto, em determinados casos, a carteira poderia ser deixada em casa, e se carregaria apenas o computador de mão. Palavras-chave: computador de mão, cartão de crédito, conexão infravermelha, microprocessador Rabbit, servidor de dados

10 ABSTRACT 10 This project has the purpose of make credit cards become electronics, using handhelds of kind Palm This utility is made transferring data between the Palm and an auxiliary system based on the microprocessor Rabbit, using an infrared connection. The project simulates the real system of buys with credit cards, having until a dedicated server to keep all the needed data. The benefit of this project is for Palm users, because this kind of people wants to have the bigger number of features, taking a less number o objects. So this project can, in some cases, give the option for the user to leave the wallet in house. server Keywords: handheld, credit card, infrared connection, microprocessor Rabbit, data

11 1 - INTRODUÇÃO 11 Com o passar dos anos várias tecnologias foram desenvolvidas, porém, em diversos casos, estas tecnologias são desenvolvidas de forma separada e dificilmente vêem a ser integradas para que se possa obter o maior proveito das mesmas. Duas tecnologias que foram desenvolvidas e até o presente, não possuem nenhuma ligação, são os cartões de crédito e os computadores de mão. Os cartões de crédito são utilizados cada vez mais para realização de compras pela internet, pelo telefone e nos próprios estabelecimentos, proporcionando assim uma maior segurança e agilidade nas compras realizadas. E cada vez mais são desenvolvidos aparelhos e métodos que tornem a utilização desta forma de pagamento mais atrativa. Por outro lado, os computadores de mão, têm cada vez mais assumido a função de extensão do desktop, oferecendo mais recursos e com isto ganhando maiores funcionalidades do que servirem apenas como agenda eletrônica, além, claro, dos diversos programas que aparecem para este tipo de plataforma a cada dia. Temos então estas duas tecnologias que trabalham muito bem separadamente. Este trabalho busca justamente a união delas, ou seja, a utilização de cartões de crédito, eletronicamente, através de computadores de mão. Durante o decorrer da especificação deste trabalho serão apresentados fatores ligados ao conceito do trabalho, como, a motivação para realização do mesmo, a definição formal do trabalho, como o mesmo foi desenvolvido e qual o objetivo alcançado com este desenvolvimento, e neste estágio serão apresentados os três grandes módulos nos quais se divide o trabalho. Posteriormente será apresentada a contextualização deste trabalho nos dias atuais, ou seja, qual benefício pode trazer para as pessoas na atualidade e para finalizar a parte introdutória serão apresentadas as principais funcionalidades do sistema módulo a módulo. Passada esta parte introdutória serão apresentadas as teorias das tecnologias que foram utilizadas durante a implementação do trabalho, dividindo a explicação destas teorias em teorias de software e de hardware. Logo após apresentadas as teorias envolvidas no desenvolvimento do trabalho, será apresentada diretamente a especificação do trabalho em si. Apresentando módulo a módulo todos os componentes que fazem parte dos mesmos, definindo assim todas as ferramentas que foram necessárias para a concretização deste trabalho. Posteriormente, será apresentado o projeto de forma mais detalhada e com seus componentes definidos segundo métodos formais.

12 12 Após esta definição de tudo que esta presente, será definido como foram feitos os testes de verificação e validação do sistema, para comprovar a funcionalidade do mesmo. Baseado nos testes realizados serão apresentados os resultados obtidos no desenvolvimento do projeto e logo após, serão apresentadas as conclusões obtidas a partir destes resultados. Encerrando este documento, será apresentado o cronograma de desenvolvimento do trabalho, desde a fase de aprovação da proposta do projeto final, até a fase de entrega da documentação final do projeto. Além disso, um breve estudo de viabilidade técnico-econômica da realização do projeto, apenas levando em consideração os equipamentos essenciais para o desenvolvimento do mesmo MOTIVAÇÃO Com a invenção dos cartões como forma de dinheiro (cartão de crédito, débito e etc.), muitas pessoas têm dado prioridade a esse tipo de recurso para a realização de compras. Isso ocorre devido às vantagens que a utilização dos mesmos proporciona, como agilidade e segurança. Antigamente dispúnhamos apenas de recursos como dinheiro e cheque. Isto fazia com que as pessoas andassem com grandes quantias de dinheiro ou talões de cheques no bolso, proporcionando assim, certa falta de segurança, pois estes meios significava grandes atrativos para ladrões e pessoas mal intencionadas. Por outro lado, para os comerciantes, aceitar pagamentos em cheque significava um outro perigo, pois os mesmos não tinham, e não tem até hoje, a garantia de pagamento. Sem contar que o tempo gasto com o preenchimento de cheques, dependendo do tipo de estabelecimento, causa um aborrecimento muito grande aos outros clientes. Já com o dinheiro plástico, esses problemas não acontecem. Pois se carrega apenas o cartão e, no caso do cartão de débito, ele é protegido por senha e o crédito/débito do valor da compra ocorre no ato da realização da mesma. Liberando o cliente da obrigação de andar com o dinheiro para realização da compra, e garantindo o recebimento ao estabelecimento. Com o cartão de crédito, o crédito/débito não ocorre no ato da compra, mas a garantia do pagamento também é certa. Para a pessoa o valor fica vinculado a sua próxima fatura e para o comerciante o recebimento deste

13 13 valor é garantido pela administradora do cartão na data de contrato. Portanto o cliente ganha um prazo para pagar a dívida e o comerciante têm a garantia de recebimento. Outra tecnologia que ganhou grande mercado nos últimos anos foi o computador de mão. Que trás grande número de funcionalidades, como entretenimento e extensão de desktops. Porém estes dispositivos foram criados com o intuito de diminuírem o volume dos objetos carregados por seus portadores e isto, atualmente, não é possível, pois as pessoas necessitam de suas carteiras para realizarem suas compras. Portanto o projeto visa à busca deste conceito dos computadores de mão, possibilitando assim a utilização dos mesmos para a realização de compras, através da virtualização de seus cartões DEFINIÇÃO DO TRABALHO O sistema proporciona a virtualização do cartão do crédito através de computadores de mão do tipo Palm. Portanto os usuários deste tipo de sistema poderão utilizar o próprio computador de mão para realizar compras através de seus cartões de crédito. O sistema será composto de três grandes módulos, são eles: Computador de mão: Para este módulo foi desenvolvido um software, o qual servirá para toda a interação do usuário final. Nele os usuários devem cadastrar seus cartões de crédito e poderão utilizá-los posteriormente na realização de compras. Para este trabalho foi utilizado um computador de mão do tipo Palm ; Sistema auxiliar: O sistema auxiliar serve para realizar a validação do trabalho. Este faz a simulação das máquinas de compra via cartão existente nos estabelecimentos, onde são validadas e realizadas as compras efetivas. Este sistema auxiliar conta ainda com certos dispositivos que as máquinas atuais não possuem. O desenvolvimento foi realizado em hardware, baseado no microprocessador Rabbit com seu kit de desenvolvimento, e faz conexão, tanto com o computador de mão quanto com o computador;

14 14 Computador: Existe um computador que serve para fazer a simulação do servidor de dados da operadora de cartão de crédito, onde o sistema auxiliar consulta a veracidade dos dados recebidos. Através do diagrama de blocos da Figura 1, obtem-se uma visão de como é o funcionamento do trabalho como um todo. Computador de mão Kit do Rabbit RCM3000/RCM3100 Computador para validação dos dados Comunicação Infravermelha Comunicação Ethernet Figura 1 - Diagrama de Bloco Geral do Sistema CONTEXTUALIZAÇÃO NOS DIAS ATUAIS Através da utilização do sistema, os portadores de computadores de mão podem optar pela eliminação da carga de suas carteiras, utilizando o mesmo para realização de suas compras. Pode-se, portanto crer numa grande aceitação do sistema entre o público alvo. Pois este público geralmente procura o maior número de utilidades em seus computadores de mão, e este sistema poderá proporcionar a eliminação de um elemento a mais que é carregado pelo usuário, já que a própria Palm têm quase o tamanho de uma carteira DESCRIÇÃO DAS PRINCIPAIS FUNCIONALIDADES Para que serve cada bloco que compõe o trabalho? Quais os componentes destes blocos? Estas são, basicamente, as perguntas respondidas neste tópico.

15 Computador de Mão: 15 Tem a função de realizar as compras utilizando-se dos dados dos cartões de crédito do usuário cadastrados no software que roda no mesmo. O usuário é o responsável por cadastrar os dados de seus cartões, para posteriormente poder utilizálos em compras. Foi desenvolvido um software que roda no sistema operacional PalmOS, e faz acesso aos recursos disponíveis na plataforma. Como por exemplo, o recurso de conexão infravermelho disponível neste tipo de computadores, ao menos na maioria dos modelos. Sistema Auxiliar: O sistema auxiliar é o responsável pela conexão direta via infravermelho com o computador de mão, recendo através desta os dados do cartão de crédito do cliente. Após recebidos os dados, uma conexão do tipo ethernet deverá ser estabelecida com o computador. Nesta conexão são transmitidos os dados do cartão e do estabelecimento para serem verificados com a base de dados. Além dos dispositivos que tornam estas conexões possíveis, alguns dispositivos auxiliares devem estar presentes neste sistema, como: display LCD; teclado; miniimpressora; memória flash. Tudo isto para que o funcionamento deste sistema auxiliar possa se equiparar ao máximo com as máquinas de compras via cartões de crédito disponíveis atualmente. Antes que o sistema auxiliar possa funcionar de forma automática, os dados de cadastro do estabelecimento devem ser gravados na memória flash do sistema. Isto para que o mesmo possa ser identificado posteriormente, tanto em suas conexões, quanto em seus comprovantes emitidos. Este sistema foi desenvolvido com base no kit de desenvolvimento do processador Rabbit, que dispõe de grande parte dos recursos necessários para desenvolvimento do trabalho, como as conexões e acesso aos recursos descritos.

16 O kit de desenvolvimento será detalhado posteriormente na especificação do sistema auxiliar. 16 Computador: O computador tem a função de verificar a veracidade dos dados enviados pelo computador de mão para o sistema auxiliar. Similarmente ao que acontece com as compras feitas com o próprio cartão\ em terminais de compras convencionais com leitores de tarjas magnéticas. Portanto o computador tem a função do servidor de dados da operadora de cartão de crédito, porém aplicado especificamente para verificação de dados recebidos pelo sistema auxiliar. Como se pode observar, o sistema é um espelhamento do sistema real utilizado atualmente pelas operadoras de cartões de crédito, porém com parâmetros internos especificados para este trabalho. Além de obter proporções bem inferiores. Neste módulo está presente uma conexão ethernet, um software responsável pela realização de todas as operações necessárias, e um banco de dados que serve para armazenamento dos dados dos clientes, estabelecimentos e todas as operações que ocorrem no mesmo. Ou seja, através deste banco de dados, pode-se observar que comprou o quê, aonde e de quem, além de tentativas de utilização não permitidas dos cartões de crédito, como em caso de roubo.

17 2 - FUNDAMENTAÇÃO TEÓRICA 17 Serão apresentadas agora as teorias das tecnologias que serão citadas posteriormente na especificação do trabalho em si. Deste modo a especificação ficará mais clara e limpa TEORIA DO SOFTWARE LINGUAGEM C A linguagem C é uma linguagem derivada da linguagem B, criada na década de 70. Ela foi desenvolvida em sistemas operacionais UNIX, e era distribuída junto a este sistema em sua versão 5. Porém com o aparecimento, e popularidade dos microcomputadores, várias implementações da linguagem foram aparecendo, e que quase por milagre eram compatíveis entre si. Em 1983 foi criado um padrão para a linguagem para acabar com as discrepâncias, chamado de C ANSI [16]. A linguagem C é considerada de nível médio, o que não significa que ela tem menos recursos que uma linguagem de nível alto, nem que ela é menos poderosa que uma linguagem de nível baixo. Ao contrário disto, esta linguagem é considerada de nível médio por ter vários recursos dos dois grupos e com algumas vantagens. Por exemplo, um conceito que pertence as linguagens de alto nível e que está presente na linguagem C é a definição de tipos de dados. Esta linguagem tem ainda recursos que possibilitam a manipulação de bits, bytes e endereços, elementos básicos do funcionamento de computadores. O que a aproxima de uma linguagem de baixo nível [16]. A linguagem C ainda é muito portátil entre diversas plataformas, ou seja, com apenas pequenas modificações, um programa escrito em linguagem C pode rodar em um sistema diferente daquele em que foi escrito [16]. Outra característica da linguagem C é que esta linguagem é estruturada, não em blocos, pois a mesma não permite a criação de funções dentro de outras funções, como em linguagens de nível alto, mas tem a principal característica desta classificação que é a compartimentalização do código e dos dados. Ou seja, a linguagem consegue seccionar e esconder do resto do programa todas as informações

18 18 necessárias para se realizar uma tarefa específica. Isto é feito através do uso de subrotinas que empregam variáveis locais. Com isto, os eventos ocorridos dentro das subrotinas causam efeito apenas nelas mesmas, isolando-as de outras partes do programa, e evitando efeitos inesperados em funções separadas. Com isto os programas em linguagem C podem compartilhar facilmente seções de código, precisando-se saber apenas o que determinada função faz, e não como ela faz [16]. Graças a esta grande variedade de atributos, que esta linguagem pode ser empregada a diversos tipos de aplicações, sem deixar a desejar em nenhum aspecto LINGUAGEM VISUAL BASIC O Visual Basic é uma combinação de ferramentas visuais no ambiente Windows com a combinação Basic. Portanto os programas em Visual Basic são compostos de dois componentes principais, o componente visual (interface) e o componente de código (o que torna possível a execução de tarefas pelo programa) [17] MYSQL O programa MySQL é um servidor robusto de bancos de dados SQL (Structured Query Language - Linguagem Estruturada para Pesquisas) muito rápido, multi-tarefa e multi-usuário [15]. O MySQL é um banco de dados relacional, ou seja, ele armazena dados em tabelas separadas ao invés de colocar todos os dados em um só local. Isto proporciona velocidade e flexibilidade. Já o SQL é a linguagem padrão mais utilizada para acesso a bancos de dados. É definida pelo Padrão ANSI/ISSO SQL [15]. Juntado estas funcionalidades básicas do MySQL (banco de dados relacional, rápido e que utiliza a linguagem SQL), o que dá total confiança de utilização deste sem temer perdas bancos de dados conhecidos, ao fato deste ser livre, portanto, sem acarretar custos adicionais ao projeto, sua utilização fica evidente como a melhor escolha. A seguinte lista descreve algumas características mais importantes do Programa de Banco de Dados MySQL [15].

19 19 - Portabilidade Escrito em linguagem C e C++; Testado com uma ampla faixa de compiladores diferentes; Funciona em diversas plataformas; Utiliza o GNU Automake, Autoconf, e Libtool para portabilidade; APIs para linguagem C, C++, Eiffel, Java, Perl, PHP, Python, Ruby e Tcl estão disponíveis; Suporte total a multi-threads usando threads diretamente no kernel. Isto significa que se pode facilmente usar múltiplas CPUs, se disponível; Fornece mecanismos de armazenamento transacional e não transacional; Tabelas em disco (MyISAM) baseadas em árvores-b extremamente rápidas com compressão de índices; É relativamente fácil se adicionar outro mecanismo de armazenamento. Isto é útil para adicionar uma interface SQL a um banco de dados caseiro; Um sistema de alocação de memória muito rápido e baseado em processo (thread); Joins muito rápidas usando uma multi-join de leitura única otimizada; Tabelas hash em memória que são usadas como tabelas temporárias; Funções SQL são implementadas por meio de uma biblioteca de classes altamente otimizada e com o máximo de performance. Geralmente não há nenhuma alocação de memória depois da inicialização da pesquisa; O código do MySQL foi testado com Purify (um detector comercial de falhas de memória) e também com o Valgrind, uma ferramenta GPL; Disponível como versão cliente/servidor ou embutida (ligada). - Tipos de Coluna Aceita diversos tipos de campos: tipos inteiros de 1, 2, 3, 4 e 8 bytes com e sem sinal, FLOAT, DOUBLE, CHAR, VARCHAR, TEXT, BLOB, DATE, TIME, DATETIME, TIMESTAMP, YEAR, SET e ENUM; Registros de tamanhos fixos ou variáveis; Comandos e Funções; Completo suporte a operadores e funções nas partes SELECT e WHERE das consultas. Por exemplo: mysql> SELECT CONCAT(first_name, " ", last_name) -> FROM nome_tbl -> WHERE income/dependents > AND age > 30;

20 20 Suporte pleno às cláusulas SQL GROUP BY e ORDER BY. Suporte para funções de agrupamento (COUNT(), COUNT(DISTINCT...), AVG(), STD(), SUM(), MAX() e MIN()); Suporte para LEFT OUTER JOIN e RIGHT OUTER JOIN com as sintaxes SQL e ODBC; Alias em tabelas e colunas são disponíveis como definidos no padrão SQL92; DELETE, INSERT, REPLACE, e UPDATE retornam o número de linhas que foram alteradas (afetadas). É possível retornar o número de linhas com padrão coincidentes configurando um parâmetro quando estiver conectando ao servidor; O comando específico do MySQL SHOW pode ser usado para devolver informações sobre bancos de dados, tabelas e índices. O comando EXPLAIN pode ser usado para determinar como o otimizador resolve a consulta; Nomes de funções não conflitem com nomes de tabelas ou colunas. Por exemplo, ABS é um nome de campo válido. A única restrição é que para uma chamada de função, espaços não são permitidos entre o nome da função e o '(' que o segue; Você pode misturar tabelas de bancos de dados diferentes na mesma pesquisa. - Segurança Um sistema de privilégios e senhas que é muito flexível, seguro e que permite verificação baseada em estações/máquinas. Senhas são seguras porque todo o tráfico de senhas é criptografado quando se conecta ao servidor; Escalabilidade e limites; Lida com bancos de dados enormes. Usamos o Servidor MySQL com bancos de dados que contém registros e sabemos de usuários que usam o Servidor MySQL com tabelas e aproximadamente de linhas; São permitidos até 32 índices por tabela. Cada índice pode ser composto de 1 a 16 colunas ou partes de colunas. O tamanho máximo do índice é de 500 bytes (isto pode ser alterado na compilação do MySQL). Um índice pode usar o prefixo de campo com um tipo CHAR ou VARCHAR.

21 21 - Conectividade Os clientes podem se conectar ao servidor MySQL usando sockets TCP/IP, em qualquer plataforma. No sistema Windows na família NT (NT, 2000 ou XP), os clientes podem se conectar usando named pipes. No sistema Unix, os clientes podem se conectar usando arquivos sockets; A interface Connector/ODBC fornece ao MySQL suporte a programas clientes que usam conexão ODBC (Open-DataBase-Connectivity). Por exemplo, você pode usar o MS Access para conectar ao seu servidor MySQL. Os clientes podem ser executados no Windows ou Unix. O fonte do Connector/ODBC está disponível. Todas as funções ODBC são suportadas, assim como muitas outras. - Localização O servidor pode apresentar mensagem de erros aos clientes em várias línguas; Suporte total para vários conjuntos de caracteres, que incluem ISO (Latin1), big5, ujis e mais. Por exemplo, os caracteres Escandinavos 'â', 'ä', 'ö' são permitidos em nomes de tabelas e colunas; Todos os dados são armazenados no conjunto de caracteres escolhido. Todas as comparações em colunas de seqüências caso-sensitivo; A ordenação é feita de acordo com o conjunto de caracteres escolhido (o modo sueco por padrão). É possível alterar isso quando o servidor MySQL é iniciado. Para ver um exemplo de várias ordenações avançadas, procure pelo código de ordenação Tcheca. O Servidor MySQL suporta diversos conjuntos de caracteres que podem ser especificados em tempo de compilação e execução. - Clientes e Ferramentas O servidor MySQL foi construído com suporte para instruções SQL que verificam, otimizam e reparam tabelas. Estas instruções estão disponíveis a partir da linha de comando por meio do cliente myisamcheck. O MySQL inclui também o myisamchk, um utilitário muito rápido para realizar estas operações em tabelas MyISAM;

22 Todos os programas MySQL podem ser chamados com as opções --help ou -? para obter ajuda online CRIPTOGRAFIA A criptografia é um recurso utilizado para proteção de dados. Este recurso pode ser utilizado no armazenamento dos dados no computador de mão, ou na comunicação dos dados entre os módulos do trabalho. A criptografia é uma ciência complexa que estuda meios de guardar dados de forma segura, para que estes possam ser acessados e entendidos apenas pelas pessoas desejadas. E para realização desta tarefa difícil, existem diversas maneiras diferentes, porém somente duas são interessantes neste momento, visto que uma delas pode ser implementada neste trabalho. A criptografia simétrica baseia-se na utilização da mesma chave para cifrar e decifrar a mensagem, e pode-se observar este tipo de criptografia através do algoritmo DES (Data Encryption Standard) [1] [2]. A criptografia assimétrica utiliza chaves diferentes para cifrar e decifrar as mensagens, e pode-se observar este tipo de criptografia através do algoritmo RSA (Rivest-Shamir-Adleman) [1] [2]. A criptografia DES existe desde 1977 [1], porém apresenta uma segurança considerável até hoje. Este sistema é baseado em chaves de 64bits. Neste tipo de criptografia, é utilizado um encadeamento de permutas, onde a mensagem em determinado momento é divida em duas partes e permutada separadamente. Posteriormente estas partes são reunidas, o que causa uma grande modificação na mensagem original. Este tipo de criptografia é ideal para utilização em dados que são armazenados localmente. Entretanto para os dados que são comunicados esta criptografia não é indicada, pois seria necessário que todo bloco que necessitasse reconhecer estes dados conhecessem estas chaves e procedimentos utilizados na realização da cifragem da mensagem. A criptografia RSA consiste na utilização de chaves públicas e privadas diferentes para cifrar e decifrar as mensagens, isto ocorre por causa de toda a matemática que está envolvida por trás deste algoritmo. Como este algoritmo está baseado em regras matemáticas, claro que ele torna-se vulnerável no sentido teórico de sua aplicabilidade, porém o que o torna tão eficiente e seguro é que as chaves selecionadas são

23 23 extremamente grandes. Mesmo utilizando computadores de grande potência demorase um tempo proibitivo para descobri-las. Isto atende a, talvez, a mais importante e aplicável, até hoje, das regras de Kerckhoffs do século XIX definidas em seu livro La Cryptographie Militaire [1], que diz o sistema deve ser, se não teoricamente (matematicamente) inquebrável, inquebrável na prática, e é isto que este sistema propõe utilizando chaves deste tamanho. No trabalho os dados devem obrigatoriamente estar protegidos em apenas um estágio, no armazenamento dos dados, ou na comunicação entre dois módulos, através de técnicas de criptografia desenvolvidas ou através de ferramentas já existentes que proporcionem esta proteção. Outras formas de proteção de dados são consideradas módulos adicionais do projeto, com objetivo de maior segurança do mesmo TEORIA DO HARDWARE COMPUTADORES DE MÃO Como o próprio nome já sugere, são sistemas completos, mais próximos possíveis de computadores, porém com tamanhos reduzidos, feitos para serem carregados e manuseados apenas com uma mão. Existe uma gama muito grande de programas direcionados para este tipo de sistema, deixando-os com maior número de funcionalidades, e assim, se equiparando cada vez mais com um computador de mesa. Grande parte destes sistemas utiliza arquitetura ARM[12], porém diversas outras arquitetura são encontradas, o que gera um grande número de plataformas existentes. Isto gera diversas particularidades no desenvolvimento de softwares para cada tipo de plataforma. O que justifica o porquê que foi necessário escolher um tipo específico como base para o projeto. Quase todos os computadores de mão, principalmente os mais atuais, já dispõem de dispositivo para conexão infravermelha. Neste projeto, não foi desenvolvido, em hardware, nada de novo para este tipo de sistema, apenas foram utilizadas, via software, as funcionalidades já disponíveis.

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

NETALARM GATEWAY. Manual do Usuário

NETALARM GATEWAY. Manual do Usuário Índice 1. Introdução...3 2. Requisitos Mínimos de Instalação...3 3. Instalação...3 4. Inicialização do Programa...5 5. Abas de Configuração...6 5.1 Aba Serial...6 5.2 Aba TCP...7 5.2.1 Opções Cliente /

Leia mais

NETALARM GATEWAY Manual Usuário

NETALARM GATEWAY Manual Usuário NETALARM GATEWAY Manual Usuário 1 Índice 1. Introdução... 3 2. Requisitos de Instalação... 3 3. Instalação... 3 4. Iniciando o programa... 5 4.1. Aba Serial... 5 4.2. Aba TCP... 6 4.3. Aba Protocolo...

Leia mais

Desenvolvimento para Sistemas Embarcados (CEA 513) Conceitos Gerais

Desenvolvimento para Sistemas Embarcados (CEA 513) Conceitos Gerais Universidade Federal de Ouro Preto Departamento de Computação e Sistemas - DECSI Desenvolvimento para Sistemas Embarcados (CEA 513) Conceitos Gerais Vicente Amorim vicente.amorim.ufop@gmail.com Sumário

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos LICENCIATURA EM COMPUTAÇÃO Prof. Adriano Avelar Site: www.adrianoavelar.com Email: eam.avelar@gmail.com O que veremos hoje... Evolução Histórica Motivação Conceitos Características

Leia mais

Softwares de Sistemas e de Aplicação

Softwares de Sistemas e de Aplicação Fundamentos dos Sistemas de Informação Softwares de Sistemas e de Aplicação Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Visão Geral de Software O que é um software? Qual a função do software?

Leia mais

Manual do Usuário -TED1000 versão TC100 Ethernet

Manual do Usuário -TED1000 versão TC100 Ethernet Manual do Usuário -TED1000 versão TC100 Ethernet Indice: Apresentação...2 Ligando o terminal...3 Configurações iniciais...3 Configuração de IP...3 Teclas especiais...4 Cabo de rede...4 Leitor externo...4

Leia mais

CONFORTO COM SEGURANÇA CONFORTO COM SEGURANÇA. 0 P27070 - Rev

CONFORTO COM SEGURANÇA CONFORTO COM SEGURANÇA. 0 P27070 - Rev P27070 - Rev. 0 1. RESTRIÇÕES DE FUNCIONAMENTO RECEPTOR IP ÍNDICE 1. Restrições de Funcionamento... 03 2. Receptor IP... 03 3. Inicialização do Software... 03 4. Aba Eventos... 04 4.1. Botão Contas...

Leia mais

Manual do Usuário. Sistema Financeiro e Caixa

Manual do Usuário. Sistema Financeiro e Caixa Manual do Usuário Sistema Financeiro e Caixa - Lançamento de receitas, despesas, gastos, depósitos. - Contas a pagar e receber. - Emissão de cheque e Autorização de pagamentos/recibos. - Controla um ou

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Tópicos de Ambiente Web Conceitos Fundamentais Redes de Dados

Tópicos de Ambiente Web Conceitos Fundamentais Redes de Dados Tópicos de Ambiente Web Conceitos Fundamentais Redes de Dados Professora: Sheila Cáceres Computador Dispositivo eletrônico usado para processar guardar e tornar acessível informação. Tópicos de Ambiente

Leia mais

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com Sistemas Operacionais Aula 03: Estruturas dos SOs Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com OBJETIVOS Descrever os serviços que um sistema operacional oferece aos usuários e outros sistemas

Leia mais

ESTUDO DE CASO WINDOWS VISTA

ESTUDO DE CASO WINDOWS VISTA ESTUDO DE CASO WINDOWS VISTA História Os sistemas operacionais da Microsoft para PCs desktop e portáteis e para servidores podem ser divididos em 3 famílias: MS-DOS Windows baseado em MS-DOS Windows baseado

Leia mais

INFORMÁTICA - BICT (noturno)

INFORMÁTICA - BICT (noturno) INFORMÁTICA - BICT (noturno) Organização de Computadores Professor: Dr. Rogério Vargas 2014/2 http://rogerio.in Introdução O que é mesmo um Computador? O computador é uma máquina eletrônica que permite

Leia mais

Nível 3 Sistema Operacional

Nível 3 Sistema Operacional Nível 3 Sistema Operacional Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Tecnologia de Análise e Desenvolvimento de Sistemas Organização de Computadores Prof. André Luiz 1 Nível

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

Configuração SERVIDOR.

Configuração SERVIDOR. REQUISITOS MINIMOS SISTEMAS FORTES INFORMÁTICA. Versão 2.0 1. PRE-REQUISITOS FUNCIONAIS HARDWARES E SOFTWARES. 1.1 ANALISE DE HARDWARE Configuração SERVIDOR. Componentes Mínimo Recomendado Padrão Adotado

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

A Evolução dos Sistemas Operacionais

A Evolução dos Sistemas Operacionais Capítulo 3 A Evolução dos Sistemas Operacionais Neste capítulo, continuaremos a tratar dos conceitos básicos com a intensão de construirmos, agora em um nível mais elevado de abstração, o entendimento

Leia mais

Arquitetura de Computadores. Professor: Vilson Heck Junior

Arquitetura de Computadores. Professor: Vilson Heck Junior Arquitetura de Computadores Professor: Vilson Heck Junior Agenda Conceitos Estrutura Funcionamento Arquitetura Tipos Atividades Barramentos Conceitos Como já discutimos, os principais componentes de um

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Manual do Usuário Características e recursos básicos Enterprise Resource Planning

Manual do Usuário Características e recursos básicos Enterprise Resource Planning Manual do Usuário Características e recursos básicos Enterprise Resource Planning www.pwi.com.br 1 Volpe Enterprise Resource Planning Este manual não pode, em parte ou no seu todo, ser copiado, fotocopiado,

Leia mais

Sistema Gerenciador de Locadora Glossário Versão 1.1

Sistema Gerenciador de Locadora Glossário Versão 1.1 GLOSSÁRIO Sistema Gerenciador de Locadora Glossário Versão 1.1 Responsável: Gustavo Teles GL01 Glossário 01 Página 1 de 7 A Aba - 1. Ficha com objetivo de separar ou agrupar em um mesmo contexto campos

Leia mais

CAPÍTULO 5. INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO

CAPÍTULO 5. INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO 28 CAPÍTULO 5 INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO Interfaces para periféricos de armazenamento: Periféricos de armazenamento,

Leia mais

Um guia para soluções de rede CLARiSUITE TM

Um guia para soluções de rede CLARiSUITE TM Perguntas Técnicas Frequentes Segurança do Código CLARiSUITE Um guia para soluções de rede CLARiSUITE TM Visão geral Segurança, integridade e estabilidade da infraestrutura de TI são as principais preocupações

Leia mais

Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico

Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico Editora Carlos A. J. Oliviero Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico Orientado por Projeto 1a Edição 2 Reimpressão São Paulo 2011 Érica Ltda. Noções Livrarse Preparação muitas muita Sumário

Leia mais

Introdução à Banco de Dados. Nathalia Sautchuk Patrício

Introdução à Banco de Dados. Nathalia Sautchuk Patrício Introdução à Banco de Dados Nathalia Sautchuk Patrício Histórico Início da computação: dados guardados em arquivos de texto Problemas nesse modelo: redundância não-controlada de dados aplicações devem

Leia mais

Guia Técnico da Solução TEF Discado/Dedicado

Guia Técnico da Solução TEF Discado/Dedicado Guia Técnico da Solução TEF Discado/Dedicado INTERFACE E AMBIENTE Versão - 09/2007 OBJETIVO OBJETIVO O Guia Técnico da Solução TEF Discado/Dedicado foi elaborado para apoiar a integração de Aplicativos

Leia mais

Sistemas Operacionais Cap 3 Estruturas de Sistemas Operacionais. Podemos analisar um sistema operacional sob diversos aspectos:

Sistemas Operacionais Cap 3 Estruturas de Sistemas Operacionais. Podemos analisar um sistema operacional sob diversos aspectos: Estruturas de Sistemas Operacionais Podemos analisar um sistema operacional sob diversos aspectos: Os serviços que o sistema operacional oferece. A interface que o sistema operacional torna disponível

Leia mais

5 Entrada e Saída de Dados:

5 Entrada e Saída de Dados: 5 Entrada e Saída de Dados: 5.1 - Arquitetura de Entrada e Saída: O sistema de entrada e saída de dados é o responsável pela ligação do sistema computacional com o mundo externo. Através de dispositivos

Leia mais

Hardware e Software. Exemplos de software:

Hardware e Software. Exemplos de software: Hardware e Software O hardware é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos. Em complemento ao

Leia mais

Infrared Data Association

Infrared Data Association IRDA Infrared Data Association Jorge Pereira DEFINIÇÃO Define-se protocolo como um conjunto de regras que estabelece a forma pela qual os dados fluem entre transmissor e receptor, critérios para verificação

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Redes de Computadores é um conjunto de equipamentos que são capazes de trocar informações e compartilhar recursos entre si, utilizando protocolos para se comunicarem e

Leia mais

1 - Processamento de dados

1 - Processamento de dados Conceitos básicos sobre organização de computadores 2 1 - Processamento de dados O que é processamento? O que é dado? Dado é informação? Processamento é a manipulação das informações coletadas (dados).

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Evolução Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Sumário Introdução Componentes de um sistema computacional Conceituação Características desejáveis Organização

Leia mais

Introdução à Informática. Aula 04. Sistemas Operacionais Aplicativos e Utilitários Transmissão e meios de transmissão de dados. Prof.

Introdução à Informática. Aula 04. Sistemas Operacionais Aplicativos e Utilitários Transmissão e meios de transmissão de dados. Prof. Aula 04 Sistemas Operacionais Aplicativos e Utilitários Transmissão e meios de transmissão de dados Sistema Operacional Um conjunto de programas que se situa entre os softwares aplicativos e o hardware:

Leia mais

Manual de Transferência de Arquivos

Manual de Transferência de Arquivos O Manual de Transferência de Arquivos apresenta a ferramenta WebEDI que será utilizada entre FGC/IMS e as Instituições Financeiras para troca de arquivos. Manual de Transferência de Arquivos WebEDI Versão

Leia mais

Tarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR

Tarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR Tarifação ON-LINE Sistema de Tarifação Telefônica V. 6.0 GUIA DE INSTALAÇÃO COLETOR Net Manager Informática Ltda Versão 6.0 1998-2007 1) Instalação do Software Coletor Guia de Instalação Executar o programa

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários.

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários. Os sistemas computacionais atuais permitem que diversos programas sejam carregados na memória e executados simultaneamente. Essa evolução tornou necessário um controle maior na divisão de tarefas entre

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

Manual TED1000 modelo TC100 c/ comunicação Ethernet

Manual TED1000 modelo TC100 c/ comunicação Ethernet Manual TED1000 modelo TC100 c/ comunicação Ethernet Prezado cliente, Parabéns por adquirir um Terminal modelo TC-100 / TC-200 padrão Ethernet TCP/IP Colleter. Este manual irá ajudá-lo a compreender mais

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores Arquitetura e Organização de Computadores Entrada/Saída Material adaptado, atualizado e traduzido de: STALLINGS, William. Arquitetura e Organização de Computadores. 5ª edição Problemas Entrada/Saída Grande

Leia mais

Henry Equipamentos Eletrônicos e Sistemas Ltda.

Henry Equipamentos Eletrônicos e Sistemas Ltda. Henry Equipamentos Eletrônicos e Sistemas Ltda. +55 41 3661-0100 Rua Rio Piquiri, 400 - Jardim Weissópolis - Pinhais/PR - Brasil CEP: 83322-010 CNPJ: 01.245.055/0001-24 Inscrição Estadual: 90.111.008-53

Leia mais

Administração de Banco de Dados

Administração de Banco de Dados Administração de Banco de Dados Professora conteudista: Cida Atum Sumário Administração de Banco de Dados Unidade I 1 INTRODUÇÃO A BANCO DE DADOS...1 1.1 Histórico...1 1.2 Definições...2 1.3 Importância

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula Complementar - MODELO DE REFERÊNCIA OSI Este modelo se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção a padronização dos protocolos

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE 1 OBJETIVOS 1. Qual é a capacidade de processamento e armazenagem que sua organização precisa para administrar suas informações e transações empresariais?

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Introdução aos Sistemas de Computação (ISC) Curso de Administração de Negócios Eletrônicos Professor :

Introdução aos Sistemas de Computação (ISC) Curso de Administração de Negócios Eletrônicos Professor : Introdução aos Sistemas de Computação (ISC) Curso de Administração de Negócios Eletrônicos Professor : Marco Antônio Chaves Câmara Lista de Exercícios 3 Nome do Aluno : 1. Sobre as unidades de disco rígido

Leia mais

Prof. Marcelo de Sá Barbosa SISTEMAS DISTRIBUIDOS

Prof. Marcelo de Sá Barbosa SISTEMAS DISTRIBUIDOS Prof. Marcelo de Sá Barbosa SISTEMAS DISTRIBUIDOS Objetos distribuídos e invocação remota Introdução Comunicação entre objetos distribuídos Chamada de procedimento remoto Eventos e notificações Objetos

Leia mais

Aula Exercício Informática

Aula Exercício Informática Aula Exercício Informática Fiscal ESAF 2006 - Curso AprovaSat Curso Aprovação www.cursoaprovacao.com.br PROF. SERGIO ALABI L F 2006 WWW.ALABI.NET CONCURSO@ALABI.NET 1. Os servidores de diretório responsáveis

Leia mais

Introdução. Nível do Sistema Operacional. Introdução. Um Sistema Operacional... Introdução a Sistemas Operacionais

Introdução. Nível do Sistema Operacional. Introdução. Um Sistema Operacional... Introdução a Sistemas Operacionais Introdução Nível do Sistema Operacional (Aula 14) Introdução a Sistemas Operacionais Hardware Provê os recursos básicos de computação (CPU, memória, E/S,etc.) Programas (aplicações) Definem as maneiras

Leia mais

Processos e Threads (partes I e II)

Processos e Threads (partes I e II) Processos e Threads (partes I e II) 1) O que é um processo? É qualquer aplicação executada no processador. Exe: Bloco de notas, ler um dado de um disco, mostrar um texto na tela. Um processo é um programa

Leia mais

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.

Leia mais

Modelo R02 - Volume 1 - Conhecendo o Equipamento

Modelo R02 - Volume 1 - Conhecendo o Equipamento Modelo R02 - Volume 1 - Conhecendo o Equipamento INTRODUÇÃO Este manual foi desenvolvido com a finalidade de apresentar os recursos do equipamento, modos de registro de ponto e comunicação. O equipamento

Leia mais

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador Sistemas de Informação Prof. Anderson D. Moura Um programa de computador é composto por uma seqüência de instruções, que é interpretada e executada por um processador ou por uma máquina virtual. Em um

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul.

Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Assinatura Digital de Contratos de Câmbio Banrisul Utilização dos certificados digitais para a Assinatura de Contratos de Câmbio Banrisul. Manual Descritivo Índice 1. Introdução 1.1. Objetivo. 1.2. Escopo.

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com Sistemas Operacionais 2014 Introdução Alexandre Augusto Giron alexandre.a.giron@gmail.com Roteiro Sistemas Operacionais Histórico Estrutura de SO Principais Funções do SO Interrupções Chamadas de Sistema

Leia mais

Modelo Genérico de Módulo de E/S Grande variedade de periféricos

Modelo Genérico de Módulo de E/S Grande variedade de periféricos Conteúdo Capítulo 7 Entrada/Saída Dispositivos externos Módulos E/S Técnicas de E/S E/S Programada E/S Conduzida por interrupções Processamento de interrupções Controlador Intel 82C59A Acesso Directo à

Leia mais

Manual. ID REP Config Versão 1.0

Manual. ID REP Config Versão 1.0 Manual ID REP Config Versão 1.0 Sumário 1. Introdução... 3 2. Pré-Requisitos... 3 3. Instalação do ID REP Config... 4 4. Visão Geral do Programa... 8 4.1. Tela Principal... 8 4.2. Tela de Pesquisa... 12

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE

EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE UNIVERSIDADE CATÓLICA DE PELOTAS CENTRO POLITÉCNICO TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS EIMOBILE INSTITUIÇÕES DE ENSINO MOBILE por Miguel Aguiar Barbosa Trabalho de curso II submetido como

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1

MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 MANUAL DE INSTALAÇÃO E PROGRAMAÇÃO CONVERSOR - IP / USB / SERIAL - 317 RV1 SÃO CAETANO DO SUL 06/06/2014 SUMÁRIO Descrição do Produto... 3 Características... 3 Configuração USB... 4 Configuração... 5 Página

Leia mais

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 1.1 Introdução... 2 1.2 Montando Redes Ponto-a-Ponto... 3 1.2.1 Parte lógica... 3 1.2.2 Escolhendo o sistema operacional... 3 1.2.3 Instalação

Leia mais

Manual PAG700/800 c/ comunicação WiFi

Manual PAG700/800 c/ comunicação WiFi Manual PAG700/800 c/ comunicação WiFi Prezado cliente, Parabéns por adquirir um Terminal modelo PAG700 / 800 padrão WiFi TCP/IP Colleter. Este manual irá ajudálo a compreender mais as características técnicas

Leia mais

MANUAL DE INSTALAÇÃO E OPERAÇÃO

MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET) STUDIO V2.02 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET) STUDIO V2.02 - MANUAL

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES 1 Conteúdo 1. LogWeb... 3 2. Instalação... 4 3. Início... 6 3.1 Painel Geral... 6 3.2 Salvar e Restaurar... 7 3.3 Manuais... 8 3.4 Sobre... 8 4. Monitoração... 9 4.1 Painel Sinóptico...

Leia mais

ORGANIZAÇÃO CURRICULAR

ORGANIZAÇÃO CURRICULAR ORGANIZAÇÃO CURRICULAR O curso Técnico em Informática, em Nível Médio Subseqüente, será organizado de forma semestral, com aulas presenciais, compostos por disciplinas, com conteúdos estabelecidos, tendo

Leia mais

GerSAT Manual de Usuário

GerSAT Manual de Usuário GerSAT Manual de Usuário Manual do Usuário Ver. 1.1 Junho 2015 Informações importantes Antes de utilizar o equipamento, pedimos para que leia e siga todas as instruções descritas neste manual, pois a utilização

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Sistemas Operacionais

Sistemas Operacionais UNIVERSIDADE BANDEIRANTE DE SÃO PAULO INSTITUTO POLITÉCNICO CURSO DE SISTEMAS DE INFORMAÇÃO Sistemas Operacionais Notas de Aulas: Tópicos 7 e 8 Estrutura do Sistema Operacional São Paulo 2009 1 Sumário

Leia mais

Sicoobnet Empresarial. Manual do Usuário. Versão 1.5

Sicoobnet Empresarial. Manual do Usuário. Versão 1.5 Sicoobnet Empresarial Manual do Versão.5 Manual do Data: 04/0/0 Histórico Data Versão Descrição Autor 04/0/008.0 Criação do Manual Ileana Karla 0//008. Revisão Luiz Filipe Barbosa /07/00. Atualização Márcia

Leia mais

MANUAL. Objetivo: Descrever o procedimento de instalação e uso do equipamento e software.

MANUAL. Objetivo: Descrever o procedimento de instalação e uso do equipamento e software. MANUAL Objetivo: Descrever o procedimento de instalação e uso do equipamento e software. Público alvo: Instaladores, prestadores de serviços, técnicos de manutenção, TI e supervisores. Revisão D 09/02/2011

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6 Índice 1 Introdução... 4 Características... 4 Requisitos do Dispositivo... 5 2 Conhecendo o dispositivo... 6 Verificação dos itens recebidos... 6 Painel Frontal... 7 Painel Traseiro... 8 3 Conectando o

Leia mais

Security Shop MRS. Media Relay System. Manual do Usuário

Security Shop MRS. Media Relay System. Manual do Usuário Página 1 de 20 Security Shop MRS Media Relay System Manual do Usuário Página 2 de 20 Conteúdos: Conteúdos:... 2 Figuras:... 3 1. Introdução... 4 1.1 Âmbito do Documento... 4 1.2 Terminologia... 4 2. GERAL...

Leia mais

Base RF para Terminais Shellby 915

Base RF para Terminais Shellby 915 Base RF para Terminais Shellby 915 Gradual Tecnologia Ltda. Manual Base RF Agosto/2008 1 Índice Apresentação...3 Características Elétricas...3 Características Mecânicas...3 Configuração da Base RF...4

Leia mais

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 6.1

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 6.1 Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 6.1 6 OBJETIVOS OBJETIVOS ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE 6.1 2003 by Prentice Hall Qual é a capacidade de processamento e armazenagem

Leia mais

Manual de referência do HP Web Jetadmin Database Connector Plug-in

Manual de referência do HP Web Jetadmin Database Connector Plug-in Manual de referência do HP Web Jetadmin Database Connector Plug-in Aviso sobre direitos autorais 2004 Copyright Hewlett-Packard Development Company, L.P. A reprodução, adaptação ou tradução sem permissão

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de

Leia mais

GESTÃO DE SISTEMAS OPERACIONAIS II

GESTÃO DE SISTEMAS OPERACIONAIS II GESTÃO DE SISTEMAS OPERACIONAIS II Servidores Definição Servidores História Servidores Tipos Servidores Hardware Servidores Software Evolução do Windows Server Windows Server 2003 Introdução Windows Server

Leia mais

TRUESAFE 2010 SISTEMA INTEGRADO DE CONTROLE DE ACESSO MAXTEL

TRUESAFE 2010 SISTEMA INTEGRADO DE CONTROLE DE ACESSO MAXTEL TRUESAFE 2010 SISTEMA INTEGRADO DE CONTROLE DE ACESSO MAXTEL A Maxtel Tecnologia, traz para você o que há de mais moderno em Sistema de Controle de Acesso para empresas, edifícios, escolas, clubes e condomínios.

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Questões Em uma rede de sobreposição (overlay), mensagens são roteadas de acordo com a topologia da sobreposição. Qual uma importante desvantagem

Leia mais

MANUAL SCCARD. Rev.00 Aprovação: 16/08/2010 Página 1 de 19

MANUAL SCCARD. Rev.00 Aprovação: 16/08/2010 Página 1 de 19 Rev.00 Aprovação: 16/08/2010 Página 1 de 19 UNIMED BLUMENAU COOPERATIVA DE TRABALHO MÉDICO SCCard Sistema de Autorização On-Line O SCCard é a interface web do sistema de autorização da Unimed Blumenau

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PROTOCOLOS DA INTERNET FAMÍLIA TCP/IP INTRODUÇÃO É muito comum confundir o TCP/IP como um único protocolo, uma vez que, TCP e IP são dois protocolos distintos, ao mesmo tempo que, também os mais importantes

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo

ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS. IsmaelSouzaAraujo ADMINISTRAÇÃODEREDES BASEADASEM WINDOWS IsmaelSouzaAraujo INFORMAÇÃOECOMUNICAÇÃO Autor Ismael Souza Araujo Pós-graduado em Gerência de Projetos PMBOK UNICESP, graduado em Tecnologia em Segurança da Informação

Leia mais

produção MANUAL APRESENTAÇÃO

produção MANUAL APRESENTAÇÃO MANUALWEB 1 APRESENTAÇÃO MANUAL da produção online Conheça as funções, características e as facilidades para autorizar e faturar os atendimentos realizados aos beneficiários Unimed. Rio MANUALWEB 2 SUMÁRIO

Leia mais

MANUAL DE INSTALAÇÃO E OPERAÇÃO

MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS GPRS STUDIO V3.03 MANUAL DE INSTALAÇÃO E OPERAÇÃO 3i Soluções Ind. Com. de Equip. Eletrônicos e Serviços em Materiais Elétricos Ltda. Rua Marcilio Dias, 65 Lapa CEP 05077-120 São Paulo - SP Brasil

Leia mais

Centro de Computação - Unicamp Gerência de Atendimento ao Cliente (e-mail:apoio@turing.unicamp.br) Sumário

Centro de Computação - Unicamp Gerência de Atendimento ao Cliente (e-mail:apoio@turing.unicamp.br) Sumário Sumário Conceitos Microsoft Access 97... 01 Inicialização do Access... 02 Convertendo um Banco de Dados... 03 Criando uma Tabela... 06 Estrutura da Tabela... 07 Propriedades do Campo... 08 Chave Primária...

Leia mais