Técnicas de Contagem de Fótons para Transmissão Quântica de Chaves

Tamanho: px
Começar a partir da página:

Download "Técnicas de Contagem de Fótons para Transmissão Quântica de Chaves"

Transcrição

1 Técnicas de Contagem de Fótons para Transmissão Quântica de Chaves Aluno: Julio Nicolini Orientador: Guilherme Temporão Co-Orientador: Gustavo Amaral Introdução Os protocolos atuais de criptografia baseiam-se na capacidade computacional limitada dos instrumentos que os decifram para realizar transmissões seguras de informação. O RSA- 4096, por exemplo, necessitaria de todos os melhores computadores do mundo trabalhando juntos e mais que o tempo de vida do Universo para ser quebrado. Contudo, isso não significa que tais protocolos sejam insuperáveis e completamente seguros visto que a capacidade computacional aumenta de forma acelerada à medida que a tecnologia evolui. Ao mesmo tempo, a necessidade de transmitir mensagens de forma segura torna-se cada vez mais vital em uma sociedade cuja moeda de troca deixou de ser o dinheiro e tornou-se a informação. Foi provado que o protocolo do One-Time Pad é perfeitamente seguro, mas exige que a chave de segurança que criptografa a mensagem seja utilizada apenas uma vez e depois descartada. Esse limitante torna inviável qualquer tipo de comunicação baseada neste protocolo, uma vez que as duas partes que se comunicam teriam de trocar novas chaves a cada transmissão. A evolução da física quântica desde o início do século passado permitiu grandes avanços na tecnologia e permitiu uma solução para o problema prático do One-Time Pad. Explorando o Teorema da Não Clonagem, é possível criar um protocolo quântico totalmente seguro que possibilita a transmissão de novas chaves sempre que houver a necessidade da utilização do One-Time Pad. Os protocolos quânticos, por sua vez, geram a necessidade de novas técnicas de medição, com grande destaque para a detecção de coincidências entre fótons. FPGAs (Field-Programmable Gate Arrays) são circuitos integrados compostos de células digitais que podem ser conectadas através da configuração do usuário (através de código HDL Hardware Description Language) de forma a implementar qualquer tipo de circuito digital. Ao aliar o poder de processamento e a flexibilidade da FPGA com instrumentos de medição de fótons, é possível criar um instrumento robusto de detecção que se insere nos protocolos de comunicações quânticas. Objetivos 1 - Criar uma descrição de Hardware que processe corretamente os pulsos de detecção vindos de quatro detectores de fótons. 2 - Implementar um protocolo de comunicação entre a placa e o computador. 3 - Criar um Software de interface gráfica do usuário com a FPGA através do computador.

2 Embasamento Teórico Confiabilidade, ou seja, a habilidade de entregar o conteúdo de uma mensagem para um determinado destinatário, e somente para ele, é e sempre foi um elemento importante no processo de comunicações. No passar dos anos, métodos de criptografia cada vez mais elaborados foram criados para aumentar a segurança dos sistemas de comunicação à medida que o valor da informação cresceu. Desde a segunda metade do Século XIX, principalmente após o advento da Teoria da Informação, os maiores pesquisadores da área vêm tentando criar as condições necessárias para a troca segura de informação. Apesar de sua eficácia, as técnicas clássicas para proteção de informação desenvolvidas até agora possuem uma falha crítica: seus triunfos são fruto da capacidade limitada de processamento dos equipamentos decodificadores. Eventualmente, entretanto, a evolução da tecnologia de processamento pode levar essas técnicas a se tornarem obsoletas. Um método para transmissão de informação absolutamente seguro, contudo, é conhecido desde o final do Século XIX. O One-Time Pad foi descoberto por Frank Miller em 1882 e depois aperfeiçoado por Gilbert Vernam em O protocolo é bastante simples e usa uma chave binária conhecida tanto pelo transmissor quanto pelo receptor para operar sobre a mensagem digitalizada, tornando-a indecifrável. O transmissor manda o resultado da operação por um canal (que pode ou não ser seguro) e, ao recebê-lo, o receptor aplica a operação inversa para obter a mensagem original. Entretanto, para ser completamente seguro, a chave usada no protocolo deve ser usada apenas uma vez. Essa limitação cria um círculo vicioso que pode ser observado nessa descrição passo-a-passo de uma comunicação entre duas pessoas, Alice e Bob, usando o One-Time Pad. 1. Alice quer mandar uma mensagem para Bob sem que Eva, uma espiã, acesse o seu conteúdo. 2. Alice cria uma chave binária aleatória para ser utilizada no protocolo. 3. Bob deve ser capaz de decifrar a mensagem para acessar seu conteúdo original, então Alice envia a chave para Bob. 4. Como o canal não é seguro, Alice deve usar o One-Time Pad novamente para enviar a chave. Ela cria uma nova chave binária para assegurar a transmissão segura da primeira chave. 5. A chave original se tornou a mensagem que Alice quer transmitir, logo ela está novamente no passo 2. Apesar de inutilizar o protocolo em termos práticos, onde uma nova chave conhecida por ambos os participantes é necessária para cada transmissão, esse processo é vital para assegurar a confiabilidade uma vez que o reuso de chaves diminui drasticamente a proteção do canal e possibilita que uma terceira pessoa tenha acesso à informação. Ténicas como o RSA, que se baseiam na dificuldade, por exemplo, de fatorar números extremamente grandes, foram criadas como uma tentativa de assegurar um protocolo de troca de chaves com probabilidade mínima de escutas por terceiros. Novamente, tais protocolos usam canais clássicos para comunicação e não são completamente à prova de erros. Descobertas recentes no campo da Física Quântica, entretanto, particularmente o Teorema da Não Clonagem, proporcionam uma nova abordagem sobre o problema. Provado em 1982 por Wooters, Zurek e Dieks, o Teorema da Não Clonagem estabelece que é impossível duplicar um estado quântico desconhecido baseado em medidas sobre o estado original. Já que a única maneira de se obter informações sobre um estado quântico é medindo-o, o Teorema guarante que qualquer pessoa sem informação prévia sobre a criação de um estado quântico nunca será capaz de reproduzi-lo. Baseados nesse resultado,

3 Charles Bennet e Gilles Brassard desenvolveram, em 1984, o primeiro Protocolo Quântico para Troca de Chaves (QKED Quantum Key Exchange Protocol), o BB84. O protocolo usa os resultados do Teorema da Não Clonagem para determinar se uma transmissão foi interceptada ou não durante a troca da chave binária. Estritamente falando, o protocolo não permite a troca segura de chaves, ele simplesmente afirma se a chave foi transmitida com segurança ou não. Se, no final do protocolo, a conclusão for negativa, ou seja, alguém está espionando a comunicação, a única solução é descartar a chave e procurar outra maneira de transmitir. Apesar de suas limitações, o protocolo BB84 é um grande avanço na área de criptografia, dado que ele tem o poder de determinar se uma transmissão está sendo interceptada ou não e, portanto, garante a proteção da informação, que não será transmitida caso o canal esteja comprometido. Como o BB84 é completamente teórico, sua implementação deve considerar as limitações dos equipamentos envolvidos. Essas limitações levaram à quebra do protocolo, já que, em 2010, um ataque prático expôs suas falhas ao mostrar que o BB84 não era totalmente à prova de ataques. Em 2012 Lo, Curty e Qi introduziram um novo protocolo de troca de chaves, o Measurement Device Independent Quantum Key Distribution Protocol (MDI- QKD), que leva em consideração as limitações práticas dos equipamentos envolvidos em sua implementação. Até o presente momento, o protocolo não foi quebrado por nenhum ataque. Um método para a implementação do protocolo MDI-QKD é usando a polarização da luz para codificar informação; nesse caso, as técnicas e métodos de contagem de fótons se tornam importantes, pois os fótons mandados por Alice e Bob devem ser medidos para recuperar a informação; particularmente, é feita uma Medida de Bell usando um BSA (Bell State Analyzer), como mostrado na figura a seguir. Figura 1: Diagrama do Analisador de Estados de Bell.

4 A figura 1 traz a representação esquemática da estação de interferência que projeta, sobre Estados de Bell, os estados quânticos enviados por Alice e Bob através de fótons polarizados. As linhas em azul correspondem a caminhos ópticos, enquanto as em preto correspondem a caminhos elétricos. Os fótons são enviados pela esquerda e são submetidos à interferências (BS e PBS), filtragem (FBG), atraso temporal (DELAY), controle de polarização e, por fim, à detecção nos detectores de 1 a 4. A Estação de Coincidências implementada pela FPGA é responsável por introduzir atrasos programáveis de forma que as detecções sejam coerentes. Antes da Estação de Coincidências se tornar funcional, as medidas de Bell eram realizadas de modo que um dos detectores funcionasse como trigger, ou seja, uma vez que houvesse uma detecção neste detector, e apenas então, os outros seriam habilitados. Esse método diminui a eficiência, pois os outros três detectores se tornam dependentes do primeiro e há perda de informação já que, se o detector A é usado como trigger, coincidências entre B e C não serão detectadas a não ser que haja uma detecção prévia em A. Além disso, como existe uma relação entre contagens de escuro e a frequência na qual os detectores são habilitados, apenas o detector principal trabalha na taxa ótima de 1MHz, enquanto os outros operam em taxas mais baixas, e, consequentemente, apresentam maiores contagens de escuro, como mostrado na figura a seguir. Figura 2: Relação entre Frequência e Contagens de Escuro Desse modo, a Estação de Coincidência é muito útil na implementação e utilização prática de um sistema de comunicações quânticas utilizando o MDI-QKD, pois não só permite que todos os detectores trabalhem em sua frequência máxima (o que diminui as contagens de escuro e, consequentemente, melhora a eficiência do protocolo), mas também torna possível a detecção de todos os tipos de coincidências possíveis entre todos os detectores.

5 Metodologia Primeiramente, foi desenvolvido um código em HDL para processar os dados recebidos dos quatro detectores SPCM. Como os detectores geram um pulso de tensão pré-formatado em caso de detecção, a FPGA foi conectada de modo que cada detector está ligado a uma entrada da placa. A configuração é tal que, se um dos quatro canais fica alto (durante o tempo predeterminado nas configurações do detector) um contador interno da placa, referente ao detector em questão, é incrementado. Além disso, caso haja detecção simultânea em dois canais, um contador diferente, específico a esses dois canais, é incrementado, indicando uma coincidência dupla; o mesmo acontece para o caso de coincidências triplas ou quádruplas, cada uma com contadores diferentes. Dois parâmetros são muito importantes para a determinação de coincidências: o atraso relativo a cada sinal, proveniente de características físicas como tamanho dos cabos e atrasos em conectores, e a janela de detecção, que pode ser configurada nos detectores. O código criado para a FPGA é flexível, no sentido em que ele recebe essas informações como parâmetros on-line, ou seja, ajustados em tempo real pelo usuário. A placa leva esses parâmetros em consideração ao determinar se há ou não uma coincidência entre dois detectores. O Hardware é capaz de atrasar um sinal recebido do detector de acordo com a necessidade do usuário através do parâmetro DELAY. Além disso, depois do tempo de atraso, ele mantém um sinal interno em nível lógico alto por um tempo definido, também pelo usuário, através do parâmetro WINDOW. As coincidências são geradas através da combinação de sinais internos através de portas lógicas do tipo AND. A interface gráfica mostrada abaixo foi criada através de código C++ usando o Ambiente Integrado de Desenvolvimento (IDE) Qt Creator, um framework para criação de aplicações gráficas multiplataforma. Essa interface é responsável pela comunicação entre a placa e o usuário e oferece um canal intuitivo de passagem dos parâmetros de cada detector (DELAY e WINDOW) para a placa, bem como a exibição dos resultados de contagens de forma dinâmica. Figura 3: Interface Gráfica

6 A interface permite a escolha de parâmetros como resolução, timeout e porta de acesso, todos relativos á comunicação com a placa. Isso torna a interface, acima de tudo, uma plataforma flexível que pode ser usada em diferentes computadores desde que cada um desses parâmetros seja bem especificado. Operação Prática O usuário escreve os parâmetros de atraso (DELAY) e janela de deteção (WINDOW) relativos a cada detector, e os envia para a placa através do botão SEND (ou SEND ALL, caso queira mandar todos os parâmetros ao mesmo tempo). Caso as informações sejam lidas corretamente, um mostrador gráfico se acenderá, indicando que o programa está configurado. Nesse caso, o usuário terá a possibilidade de estabelecer um tempo de funcionamento durante o qual o protocolo vai funcionar ou simplesmente rodá-lo por tempo indeterminado. A interface habilita o protocolo até que o tempo de funcionamento pré-estabelecido cesse ou até que o botão STOP seja pressionado. A função primária do código é fazer a leitura direta das informações sobre contagens e coincidências, que estão armazenadas nos contadores internos da FPGA. Essa leitura é feita através de transmissão binária que usa uma porta serial RS-232. A porta é acionada pela interface e transmite as informações armazenadas na placa. De posse dos valores de contagens, a interface exibe os resultados nas caixas de texto disponibilizando o resultado imediato ao usuário. Além disso, alguns resultados auxiliares, como contagens relativas (número de coincidências entre os detectores A e B em relação ao número de contagens de A) também são disponibilizados. A interface mantém, ainda, uma contagem absoluta de coincidências, que também é escrita em caixas de texto, de modo que o usuário tem acesso tanto ao número de contagens da última transmissão quanto ao número total de contagens desde que o protocolo começou a ser executado. É importante ressaltar que essa escrita é feita de modo dinâmico, ou seja, as caixas de texto são atualizadas em tempo real, com valores que mudam à medida que novas coincidências são detectadas. De modo a facilitar a manipulação dos resultados, o código foi projetado de forma a guardá-los em um arquivo de texto. Esse arquivo conta com todas as informações relativas ao experimento, como tempo de duração, a data em que os resultados foram coletados, e os parâmetros (DELAY e WINDOW) de cada detector.

7 Resultados A implementação da Estação de Coincidências por meio de FPGA permitiu que todos os detectores trabalhassem em suas frequências ótimas, como esperado. Além disso, permitiu a detecção de estados previamente inacessíveis, habilitando o protocolo MDI-QKD. Com isso, a taxa de geração de coincidências aumentou, acarretando em uma melhoria de duas vezes no ganho total do canal quântico. O resultado imediato é que o limiar de geração de chave secreta pôde ser vencido permitindo que o protocolo se adequasse às especificações atuais para canais de comunicações quânticas. Atualmente, o protocolo experimental trabalha a uma taxa de bits/pulso, bem acima da taxa mínima aceitável de bits/pulso, o que não era alcançado anteriormente. Esse trabalho teve grande relevância e foi incluído no artigo intitulado Proof-of- Principle Demonstration of Measuremente Device Independent QKD Using Polarization Qubits juntamente com os resultados que tornou possível.

8 Referências VEDRAL, V. Introduction to Quantum Information Science. Oxford University Press, PERES, A. Quantum Theory: Concepts and Methods. Springer, CHUANG, I.L. & NIELSEN, M.A. Quantum Computation and Quantum Information. Cambridge University Press, BOUWMEESTER, D.; EKERT, A.; ZEILINGER, A. The Physics of Quantum Information. Springer, LO, H.; CURTY, M.; QI, B. Measurement device independent quantum key distribution. Disponível em: FERREIRA DA SILVA, T.; VITORETI, D.; XAVIER, G.B.; AMARAL, G.C.; TEMPORÃO, G.P.; VON DER WEID, J.P. Proof-of-principle demonstration of measurement device independent QKD using polarization qubits.

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Manual do instalador Box Input Rev. 0.01.000. Figura 01 Apresentação do Box Input.

Manual do instalador Box Input Rev. 0.01.000. Figura 01 Apresentação do Box Input. Pág. 1/10 Apresentação Equipamento para detecção de acionamentos e monitoração de sensores. Comunicação com outros dispositivos por rede CAN. Possui seis entradas digitais optoacopladas com indicação de

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO

PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

www.vwsolucoes.com Copyright 2013 VW Soluções

www.vwsolucoes.com Copyright 2013 VW Soluções 1 1. Especificação técnicas: Dimensões do módulo 4EA2SA v1.0: 100 mm x 56 mm Peso aproximado: xxx gramas (montada). Alimentação do circuito : 12 ou 24Vcc Tipo de comunicação: RS232 ou RS485 Tensão de referencia:

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Manual do instalador Box Output DC Rev. 0.01.000. Figura 01 Apresentação do Box Output DC.

Manual do instalador Box Output DC Rev. 0.01.000. Figura 01 Apresentação do Box Output DC. Pág. 1/10 Apresentação Equipamento para acionamento de cargas em corrente contínua. Comunicação com outros dispositivos por rede CAN. 6 entradas digitais para acionamento local ou remoto. 6 entradas/saídas

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Manual do instalador Box Output AC Rev. 0.01.000. Figura 01 Apresentação do Box Output AC.

Manual do instalador Box Output AC Rev. 0.01.000. Figura 01 Apresentação do Box Output AC. Pág. 1/10 Apresentação Equipamento para acionamento de cargas em corrente alternada 110/220V. Comunicação com outros dispositivos por rede CAN. 6 entradas digitais para acionamento local ou remoto. 6 entradas/saídas

Leia mais

Funções de Posicionamento para Controle de Eixos

Funções de Posicionamento para Controle de Eixos Funções de Posicionamento para Controle de Eixos Resumo Atualmente muitos Controladores Programáveis (CPs) classificados como de pequeno porte possuem, integrados em um único invólucro, uma densidade significativa

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

DESENVOLVIMENTO DE CIRCUITOS CONVERSORES DIGITAL-ANALÓGICOS PARA CONTROLE DE POLARIZAÇÃO

DESENVOLVIMENTO DE CIRCUITOS CONVERSORES DIGITAL-ANALÓGICOS PARA CONTROLE DE POLARIZAÇÃO DESENVOLVIMENTO DE CIRCUITOS CONVERSORES DIGITAL-ANALÓGICOS PARA CONTROLE DE POLARIZAÇÃO Aluno: Joaquim Masset Lacombe Dias Garcia Aluna: Ana Sofia Viotti Daker Aranha Orientador: Guilherme Penello Temporão

Leia mais

CONTROLE DIGITAL DE VOLUME 1.-----------------------------------------------------------------------------

CONTROLE DIGITAL DE VOLUME 1.----------------------------------------------------------------------------- CONTROLE DIGITAL DE VOLUME 1.----------------------------------------------------------------------------- Uma boa gama de aplicações atuais utiliza o controle de volume digital. Não nos referimos apenas

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Comm5 Tecnologia Protocolo MI. Protocolo. Família MI

Comm5 Tecnologia Protocolo MI. Protocolo. Família MI Comm5 Tecnologia Protocolo Família MI ÍNDICE PROTOCOLO... pág 03 PERMISSÃO... pág 03 AUTENTICAÇÃO... pág 03 IDENTIFICAÇÃO DAS PORTAS... pág 04 COMANDOS... pág 05 VERIFICAR AS ENTRADAS DO MÓDULO... pág

Leia mais

Síntese das discussões do fórum Livro-APF: Julho/2010

Síntese das discussões do fórum Livro-APF: Julho/2010 Síntese das discussões do fórum Livro-APF: Julho/2010 Assunto: Estimativa de Aumento de Produtividade Data: 01/07/2010 Link: http://br.groups.yahoo.com/group/livro-apf/message/2577 Dúvida: Existe alguma

Leia mais

Manual do DEC Domicílio Eletrônico do Contribuinte

Manual do DEC Domicílio Eletrônico do Contribuinte GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DA FAZENDA Coordenadoria da Administração Tributária Diretoria Executiva da Administração Tributária Manual do DEC Domicílio Eletrônico do Contribuinte Manual

Leia mais

Teoria quântica da informação: da criptografia quântica ao teletransporte. Gustavo Garcia Rigolin

Teoria quântica da informação: da criptografia quântica ao teletransporte. Gustavo Garcia Rigolin Teoria quântica da informação: da criptografia quântica ao teletransporte Gustavo Garcia Rigolin Resumo da apresentação Teoria quântica da informação: visão geral; Bits versus qubits; Criptografia Quântica;

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Arquitetura Token Ring Arquitetura FDDI IFPB/Patos - Prof. Claudivan 2 Usada em redes que possuem computadores de grande porte da IBM Opera nas camadas 1 e 2 do

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

2013 GVDASA Sistemas Cheques 1

2013 GVDASA Sistemas Cheques 1 2013 GVDASA Sistemas Cheques 1 2013 GVDASA Sistemas Cheques 2 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Controle de Múltiplos Pivôs Centrais com um único Conjunto Motor-Bomba

Controle de Múltiplos Pivôs Centrais com um único Conjunto Motor-Bomba Controle de Múltiplos Pivôs Centrais com um único Conjunto Motor-Bomba Thiago de Lima MUNIZ, Bernardo Pinheiro de ALVARENGA, José Wilson de Lima NERYS, Antônio Marcos de Melo MEDEIROS Escola de Engenharia

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Manual do usuário. Softcall Java. versão 1.0.5

Manual do usuário. Softcall Java. versão 1.0.5 Manual do usuário Softcall Java versão 1.0.5 Sumário Iniciando SoftCall...3 Tela Principal...3 Configurando o SoftCall...4 Agenda...5 Incluindo um contato...5 Procurando um contato...6 Apagando um contato...6

Leia mais

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1 MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo

Leia mais

Projeto de controle e Automação de Antena

Projeto de controle e Automação de Antena Projeto de controle e Automação de Antena Wallyson Ferreira Resumo expandido de Iniciação Tecnológica PUC-Campinas RA: 13015375 Lattes: K4894092P0 wallysonbueno@gmail.com Omar C. Branquinho Sistemas de

Leia mais

UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO

UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO Amanda 5ª Atividade: Codificador e codificação de linha e seu uso em transmissão digital Petrópolis, RJ 2012 Codificador: Um codoficador

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

1.3 Conectando a rede de alimentação das válvulas solenóides

1.3 Conectando a rede de alimentação das válvulas solenóides 1.3 Conectando a rede de alimentação das válvulas solenóides CONTROLE DE FLUSHING AUTOMÁTICO LCF 12 Modo Periódico e Horário www.lubing.com.br (19) 3583-6929 DESCALVADO SP 1. Instalação O equipamento deve

Leia mais

Análise de Ponto de Função

Análise de Ponto de Função Complemento para o Curso Análise de Ponto de Função FUNÇÕES DO TIPO DADO O termo Arquivo não significa um arquivo do sistema operacional, como é comum na área de processamento de dados. Se refere a um

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Manual de Instalação e Operação RECIP

Manual de Instalação e Operação RECIP Manual de Instalação e Operação RECIP AMNNIPC012.00 05/09 Índice 1. RECOMENDAÇÕES IMPORTANTES...1 2. DESCRIÇÃO DO PRODUTO...1 3. INSTALAÇÃO...1 4. CONFIGURAÇÃO O RECIP...3 4.1 JANELA PRINCIPAL...3 4.2

Leia mais

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA EEL5105 Circuitos e Técnicas Digitais Prof. Eduardo L. O. Batista

UNIVERSIDADE FEDERAL DE SANTA CATARINA EEL5105 Circuitos e Técnicas Digitais Prof. Eduardo L. O. Batista UNIVERSIDADE FEDERAL DE SANTA CATARINA EEL5105 Circuitos e Técnicas Digitais Prof. Eduardo L. O. Batista EXPERIMENTO 1 INTRODUÇÃO AO LABORATÓRIO A. Introdução O Quartus II é um software utilizado para

Leia mais

Placa Acessório Modem Impacta

Placa Acessório Modem Impacta manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais

Leia mais

Alarme Automotivo com mensagem para móvel utilizando Arduino

Alarme Automotivo com mensagem para móvel utilizando Arduino Alarme Automotivo com mensagem para móvel utilizando Arduino Maycon Cirilo dos Santos¹, Wyllian Fressatti¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil mayconsi2012@gmail.com, wyllian@unipar.br

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:...

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 0 Conteúdo Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 4 1.2 Acesso através do teclado (digitando a matrícula):...

Leia mais

ACENDENDO AS LUZES. Capitulo 2 - Aula 1 Livro: Arduino básico Tutor: Wivissom Fayvre

ACENDENDO AS LUZES. Capitulo 2 - Aula 1 Livro: Arduino básico Tutor: Wivissom Fayvre ACENDENDO AS LUZES Capitulo 2 - Aula 1 Livro: Arduino básico Tutor: Wivissom Fayvre Projeto 1 LED piscante Neste capitulo, todos os projetos utilizam luzes LED s de diversas formas. Em relação ao hardware,

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6 IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,

Leia mais

PAINEL DE SENHAS RBSG4JE. Imagem ilustrativa do painel. Operação/Configuração Painel Eletrônico de Senhas / Guichê com jornal de mensagens.

PAINEL DE SENHAS RBSG4JE. Imagem ilustrativa do painel. Operação/Configuração Painel Eletrônico de Senhas / Guichê com jornal de mensagens. PAINEL DE SENHAS RBSG4JE Imagem ilustrativa do painel Operação/Configuração Painel Eletrônico de Senhas / Guichê com jornal de mensagens. Há basicamente dois modos de operação no Painel de Senhas: - Operação

Leia mais

Programação de Robótica: Modo Circuitos Programados - Avançado -

Programação de Robótica: Modo Circuitos Programados - Avançado - Programação de Robótica: Modo Circuitos Programados - Avançado - 1 Programação de Robótica: Modo Circuitos Programados - Avançado ATENÇÃO Lembramos que você poderá consultar o Manual de Referência do Software

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração. O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este

Leia mais

Disciplina: Unidade III: Prof.: E-mail: Período:

Disciplina: Unidade III: Prof.: E-mail: Período: Encontro 08 Disciplina: Sistemas de Banco de Dados Unidade III: Modelagem Lógico de Dados Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 5º. SIG - ADM Relembrando... Necessidade de Dados Projeto

Leia mais

Manual de utilização do módulo NSE METH-8RL/Exp

Manual de utilização do módulo NSE METH-8RL/Exp INSTALAÇÃO 1 - Baixe o arquivo Software Configurador Ethernet disponível para download em www.nse.com.br/downloads-manuais e descompacte-o em qualquer pasta de sua preferência. 2 - Conecte a fonte 12Vcc/1A

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

CAPÍTULO 5. INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO

CAPÍTULO 5. INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO 28 CAPÍTULO 5 INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO Interfaces para periféricos de armazenamento: Periféricos de armazenamento,

Leia mais

MANUAL DE INSTALAÇÃO E OPERAÇÃO

MANUAL DE INSTALAÇÃO E OPERAÇÃO PÉGASUS (ETHERNET) STUDIO V2.02 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET) STUDIO V2.02 - MANUAL

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

SAJ. Cadastro Excepcional para Processos Digitais

SAJ. Cadastro Excepcional para Processos Digitais SAJ Cadastro Excepcional para Processos Digitais Objetivo: Este documento tem por objetivo descrever passo a passo do procedimento de Cadastro Excepcional para transpor os Processos Físicos, oriundos de

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Sagômetro Digital. Manual de Instalação e Operação

Sagômetro Digital. Manual de Instalação e Operação Manual de Instalação e Operação MANUAL DE INSTALAÇÃO E OPERAÇÃO APRESENTAÇÃO: Esse instrumento foi especialmente desenvolvido para realizar medições de Ságitas em Blocos Oftálmicos onde através de software

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

INTERFACE USB PARA PROFIBUS PA

INTERFACE USB PARA PROFIBUS PA MANUAL DO USUÁRIO INTERFACE USB PARA PROFIBUS PA OUT / 12 PBI-PLUS P B I P L U S M P smar www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações atualizadas

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

PdP. Autor: Luís Fernando Patsko e Tiago Lone Nível: Intermediário Criação: 26/12/2005 Última versão: 18/12/2006

PdP. Autor: Luís Fernando Patsko e Tiago Lone Nível: Intermediário Criação: 26/12/2005 Última versão: 18/12/2006 TUTORIAL Servo-motor Autor: Luís Fernando Patsko e Tiago Lone Nível: Intermediário Criação: 26/12/2005 Última versão: 18/12/2006 PdP Pesquisa e Desenvolvimento de Produtos http://www.maxwellbohr.com.br

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador? Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que

Leia mais

ARQUITETURA DE COMPUTADORES

ARQUITETURA DE COMPUTADORES 1 ARQUITETURA DE COMPUTADORES U C P Prof. Leandro Coelho Plano de Aula 2 Aula Passada Definição Evolução dos Computadores Histórico Modelo de Von-Neumann Básico CPU Mémoria E/S Barramentos Plano de Aula

Leia mais

Manual de operação. BS Ponto Versão 5.1

Manual de operação. BS Ponto Versão 5.1 Manual de operação BS Ponto Versão 5.1 conteúdo 1. Instalação do sistema Instalando o BS Ponto Configurando o BS Ponto 2. Cadastrando usuários Cadastro do usuário Master Alterando a senha Master Cadastro

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

ATENÇÃO: * Arquivos com tamanho superior a 500 KB NÃO SERÃO ACEITOS * SOMENTE serão aceitos documentos do formato: PDF

ATENÇÃO: * Arquivos com tamanho superior a 500 KB NÃO SERÃO ACEITOS * SOMENTE serão aceitos documentos do formato: PDF TUTORIAL DE DIGITALIZAÇÃO DIRIGIDO AO USO DO PROCESSO ELETRÔNICO Adaptado do tutorial elaborado pelo colega MAICON FALCÃO, operador de computador da subseção judiciária de Rio Grande. Introdução Este tutorial

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Solução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos.

Solução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Solução de Telecontagem Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Os Dataloggers utilizados neste sistema, dispensam a necessidade de rede elétrica. Para

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA 8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente

Leia mais

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS

AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.

Leia mais

HCT Compatibilidade Manual do Usuário

HCT Compatibilidade Manual do Usuário HCT Compatibilidade Manual do Usuário Índice Introdução...3 HCT Compatibilidade...3 Librix...3 Execução do Programa...4 Seleção de Testes...4 Testes Manuais...6 Teste de Teclado...6 Teste de Vídeo...7

Leia mais

Tutorial para envio de comunicados e SMS

Tutorial para envio de comunicados e SMS Tutorial para envio de comunicados e SMS Conteúdo 1. Enviando comunicado para os alunos... 1 2. Verificando a situação do envio dos e-mails para os alunos... 5 3. Enviando comunicado para colaboradores

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 20 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 20 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 20 PROFª BRUNO CALEGARO Santa Maria, 10 de Dezembro de 2013. Revisão aula anterior Modelo de classes Modelo de estado Modelo de iteração Modelo

Leia mais

CDE4000 MANUAL 1. INTRODUÇÃO 2. SOFTWARE DE CONFIGURAÇÃO 3. COMUNICAÇÃO

CDE4000 MANUAL 1. INTRODUÇÃO 2. SOFTWARE DE CONFIGURAÇÃO 3. COMUNICAÇÃO CDE4000 MANUAL 1. INTRODUÇÃO O controlador CDE4000 é um equipamento para controle de demanda e fator de potência. Este controle é feito em sincronismo com a medição da concessionária, através dos dados

Leia mais