Técnicas de Contagem de Fótons para Transmissão Quântica de Chaves
|
|
- Luís Laranjeira Flores
- 8 Há anos
- Visualizações:
Transcrição
1 Técnicas de Contagem de Fótons para Transmissão Quântica de Chaves Aluno: Julio Nicolini Orientador: Guilherme Temporão Co-Orientador: Gustavo Amaral Introdução Os protocolos atuais de criptografia baseiam-se na capacidade computacional limitada dos instrumentos que os decifram para realizar transmissões seguras de informação. O RSA- 4096, por exemplo, necessitaria de todos os melhores computadores do mundo trabalhando juntos e mais que o tempo de vida do Universo para ser quebrado. Contudo, isso não significa que tais protocolos sejam insuperáveis e completamente seguros visto que a capacidade computacional aumenta de forma acelerada à medida que a tecnologia evolui. Ao mesmo tempo, a necessidade de transmitir mensagens de forma segura torna-se cada vez mais vital em uma sociedade cuja moeda de troca deixou de ser o dinheiro e tornou-se a informação. Foi provado que o protocolo do One-Time Pad é perfeitamente seguro, mas exige que a chave de segurança que criptografa a mensagem seja utilizada apenas uma vez e depois descartada. Esse limitante torna inviável qualquer tipo de comunicação baseada neste protocolo, uma vez que as duas partes que se comunicam teriam de trocar novas chaves a cada transmissão. A evolução da física quântica desde o início do século passado permitiu grandes avanços na tecnologia e permitiu uma solução para o problema prático do One-Time Pad. Explorando o Teorema da Não Clonagem, é possível criar um protocolo quântico totalmente seguro que possibilita a transmissão de novas chaves sempre que houver a necessidade da utilização do One-Time Pad. Os protocolos quânticos, por sua vez, geram a necessidade de novas técnicas de medição, com grande destaque para a detecção de coincidências entre fótons. FPGAs (Field-Programmable Gate Arrays) são circuitos integrados compostos de células digitais que podem ser conectadas através da configuração do usuário (através de código HDL Hardware Description Language) de forma a implementar qualquer tipo de circuito digital. Ao aliar o poder de processamento e a flexibilidade da FPGA com instrumentos de medição de fótons, é possível criar um instrumento robusto de detecção que se insere nos protocolos de comunicações quânticas. Objetivos 1 - Criar uma descrição de Hardware que processe corretamente os pulsos de detecção vindos de quatro detectores de fótons. 2 - Implementar um protocolo de comunicação entre a placa e o computador. 3 - Criar um Software de interface gráfica do usuário com a FPGA através do computador.
2 Embasamento Teórico Confiabilidade, ou seja, a habilidade de entregar o conteúdo de uma mensagem para um determinado destinatário, e somente para ele, é e sempre foi um elemento importante no processo de comunicações. No passar dos anos, métodos de criptografia cada vez mais elaborados foram criados para aumentar a segurança dos sistemas de comunicação à medida que o valor da informação cresceu. Desde a segunda metade do Século XIX, principalmente após o advento da Teoria da Informação, os maiores pesquisadores da área vêm tentando criar as condições necessárias para a troca segura de informação. Apesar de sua eficácia, as técnicas clássicas para proteção de informação desenvolvidas até agora possuem uma falha crítica: seus triunfos são fruto da capacidade limitada de processamento dos equipamentos decodificadores. Eventualmente, entretanto, a evolução da tecnologia de processamento pode levar essas técnicas a se tornarem obsoletas. Um método para transmissão de informação absolutamente seguro, contudo, é conhecido desde o final do Século XIX. O One-Time Pad foi descoberto por Frank Miller em 1882 e depois aperfeiçoado por Gilbert Vernam em O protocolo é bastante simples e usa uma chave binária conhecida tanto pelo transmissor quanto pelo receptor para operar sobre a mensagem digitalizada, tornando-a indecifrável. O transmissor manda o resultado da operação por um canal (que pode ou não ser seguro) e, ao recebê-lo, o receptor aplica a operação inversa para obter a mensagem original. Entretanto, para ser completamente seguro, a chave usada no protocolo deve ser usada apenas uma vez. Essa limitação cria um círculo vicioso que pode ser observado nessa descrição passo-a-passo de uma comunicação entre duas pessoas, Alice e Bob, usando o One-Time Pad. 1. Alice quer mandar uma mensagem para Bob sem que Eva, uma espiã, acesse o seu conteúdo. 2. Alice cria uma chave binária aleatória para ser utilizada no protocolo. 3. Bob deve ser capaz de decifrar a mensagem para acessar seu conteúdo original, então Alice envia a chave para Bob. 4. Como o canal não é seguro, Alice deve usar o One-Time Pad novamente para enviar a chave. Ela cria uma nova chave binária para assegurar a transmissão segura da primeira chave. 5. A chave original se tornou a mensagem que Alice quer transmitir, logo ela está novamente no passo 2. Apesar de inutilizar o protocolo em termos práticos, onde uma nova chave conhecida por ambos os participantes é necessária para cada transmissão, esse processo é vital para assegurar a confiabilidade uma vez que o reuso de chaves diminui drasticamente a proteção do canal e possibilita que uma terceira pessoa tenha acesso à informação. Ténicas como o RSA, que se baseiam na dificuldade, por exemplo, de fatorar números extremamente grandes, foram criadas como uma tentativa de assegurar um protocolo de troca de chaves com probabilidade mínima de escutas por terceiros. Novamente, tais protocolos usam canais clássicos para comunicação e não são completamente à prova de erros. Descobertas recentes no campo da Física Quântica, entretanto, particularmente o Teorema da Não Clonagem, proporcionam uma nova abordagem sobre o problema. Provado em 1982 por Wooters, Zurek e Dieks, o Teorema da Não Clonagem estabelece que é impossível duplicar um estado quântico desconhecido baseado em medidas sobre o estado original. Já que a única maneira de se obter informações sobre um estado quântico é medindo-o, o Teorema guarante que qualquer pessoa sem informação prévia sobre a criação de um estado quântico nunca será capaz de reproduzi-lo. Baseados nesse resultado,
3 Charles Bennet e Gilles Brassard desenvolveram, em 1984, o primeiro Protocolo Quântico para Troca de Chaves (QKED Quantum Key Exchange Protocol), o BB84. O protocolo usa os resultados do Teorema da Não Clonagem para determinar se uma transmissão foi interceptada ou não durante a troca da chave binária. Estritamente falando, o protocolo não permite a troca segura de chaves, ele simplesmente afirma se a chave foi transmitida com segurança ou não. Se, no final do protocolo, a conclusão for negativa, ou seja, alguém está espionando a comunicação, a única solução é descartar a chave e procurar outra maneira de transmitir. Apesar de suas limitações, o protocolo BB84 é um grande avanço na área de criptografia, dado que ele tem o poder de determinar se uma transmissão está sendo interceptada ou não e, portanto, garante a proteção da informação, que não será transmitida caso o canal esteja comprometido. Como o BB84 é completamente teórico, sua implementação deve considerar as limitações dos equipamentos envolvidos. Essas limitações levaram à quebra do protocolo, já que, em 2010, um ataque prático expôs suas falhas ao mostrar que o BB84 não era totalmente à prova de ataques. Em 2012 Lo, Curty e Qi introduziram um novo protocolo de troca de chaves, o Measurement Device Independent Quantum Key Distribution Protocol (MDI- QKD), que leva em consideração as limitações práticas dos equipamentos envolvidos em sua implementação. Até o presente momento, o protocolo não foi quebrado por nenhum ataque. Um método para a implementação do protocolo MDI-QKD é usando a polarização da luz para codificar informação; nesse caso, as técnicas e métodos de contagem de fótons se tornam importantes, pois os fótons mandados por Alice e Bob devem ser medidos para recuperar a informação; particularmente, é feita uma Medida de Bell usando um BSA (Bell State Analyzer), como mostrado na figura a seguir. Figura 1: Diagrama do Analisador de Estados de Bell.
4 A figura 1 traz a representação esquemática da estação de interferência que projeta, sobre Estados de Bell, os estados quânticos enviados por Alice e Bob através de fótons polarizados. As linhas em azul correspondem a caminhos ópticos, enquanto as em preto correspondem a caminhos elétricos. Os fótons são enviados pela esquerda e são submetidos à interferências (BS e PBS), filtragem (FBG), atraso temporal (DELAY), controle de polarização e, por fim, à detecção nos detectores de 1 a 4. A Estação de Coincidências implementada pela FPGA é responsável por introduzir atrasos programáveis de forma que as detecções sejam coerentes. Antes da Estação de Coincidências se tornar funcional, as medidas de Bell eram realizadas de modo que um dos detectores funcionasse como trigger, ou seja, uma vez que houvesse uma detecção neste detector, e apenas então, os outros seriam habilitados. Esse método diminui a eficiência, pois os outros três detectores se tornam dependentes do primeiro e há perda de informação já que, se o detector A é usado como trigger, coincidências entre B e C não serão detectadas a não ser que haja uma detecção prévia em A. Além disso, como existe uma relação entre contagens de escuro e a frequência na qual os detectores são habilitados, apenas o detector principal trabalha na taxa ótima de 1MHz, enquanto os outros operam em taxas mais baixas, e, consequentemente, apresentam maiores contagens de escuro, como mostrado na figura a seguir. Figura 2: Relação entre Frequência e Contagens de Escuro Desse modo, a Estação de Coincidência é muito útil na implementação e utilização prática de um sistema de comunicações quânticas utilizando o MDI-QKD, pois não só permite que todos os detectores trabalhem em sua frequência máxima (o que diminui as contagens de escuro e, consequentemente, melhora a eficiência do protocolo), mas também torna possível a detecção de todos os tipos de coincidências possíveis entre todos os detectores.
5 Metodologia Primeiramente, foi desenvolvido um código em HDL para processar os dados recebidos dos quatro detectores SPCM. Como os detectores geram um pulso de tensão pré-formatado em caso de detecção, a FPGA foi conectada de modo que cada detector está ligado a uma entrada da placa. A configuração é tal que, se um dos quatro canais fica alto (durante o tempo predeterminado nas configurações do detector) um contador interno da placa, referente ao detector em questão, é incrementado. Além disso, caso haja detecção simultânea em dois canais, um contador diferente, específico a esses dois canais, é incrementado, indicando uma coincidência dupla; o mesmo acontece para o caso de coincidências triplas ou quádruplas, cada uma com contadores diferentes. Dois parâmetros são muito importantes para a determinação de coincidências: o atraso relativo a cada sinal, proveniente de características físicas como tamanho dos cabos e atrasos em conectores, e a janela de detecção, que pode ser configurada nos detectores. O código criado para a FPGA é flexível, no sentido em que ele recebe essas informações como parâmetros on-line, ou seja, ajustados em tempo real pelo usuário. A placa leva esses parâmetros em consideração ao determinar se há ou não uma coincidência entre dois detectores. O Hardware é capaz de atrasar um sinal recebido do detector de acordo com a necessidade do usuário através do parâmetro DELAY. Além disso, depois do tempo de atraso, ele mantém um sinal interno em nível lógico alto por um tempo definido, também pelo usuário, através do parâmetro WINDOW. As coincidências são geradas através da combinação de sinais internos através de portas lógicas do tipo AND. A interface gráfica mostrada abaixo foi criada através de código C++ usando o Ambiente Integrado de Desenvolvimento (IDE) Qt Creator, um framework para criação de aplicações gráficas multiplataforma. Essa interface é responsável pela comunicação entre a placa e o usuário e oferece um canal intuitivo de passagem dos parâmetros de cada detector (DELAY e WINDOW) para a placa, bem como a exibição dos resultados de contagens de forma dinâmica. Figura 3: Interface Gráfica
6 A interface permite a escolha de parâmetros como resolução, timeout e porta de acesso, todos relativos á comunicação com a placa. Isso torna a interface, acima de tudo, uma plataforma flexível que pode ser usada em diferentes computadores desde que cada um desses parâmetros seja bem especificado. Operação Prática O usuário escreve os parâmetros de atraso (DELAY) e janela de deteção (WINDOW) relativos a cada detector, e os envia para a placa através do botão SEND (ou SEND ALL, caso queira mandar todos os parâmetros ao mesmo tempo). Caso as informações sejam lidas corretamente, um mostrador gráfico se acenderá, indicando que o programa está configurado. Nesse caso, o usuário terá a possibilidade de estabelecer um tempo de funcionamento durante o qual o protocolo vai funcionar ou simplesmente rodá-lo por tempo indeterminado. A interface habilita o protocolo até que o tempo de funcionamento pré-estabelecido cesse ou até que o botão STOP seja pressionado. A função primária do código é fazer a leitura direta das informações sobre contagens e coincidências, que estão armazenadas nos contadores internos da FPGA. Essa leitura é feita através de transmissão binária que usa uma porta serial RS-232. A porta é acionada pela interface e transmite as informações armazenadas na placa. De posse dos valores de contagens, a interface exibe os resultados nas caixas de texto disponibilizando o resultado imediato ao usuário. Além disso, alguns resultados auxiliares, como contagens relativas (número de coincidências entre os detectores A e B em relação ao número de contagens de A) também são disponibilizados. A interface mantém, ainda, uma contagem absoluta de coincidências, que também é escrita em caixas de texto, de modo que o usuário tem acesso tanto ao número de contagens da última transmissão quanto ao número total de contagens desde que o protocolo começou a ser executado. É importante ressaltar que essa escrita é feita de modo dinâmico, ou seja, as caixas de texto são atualizadas em tempo real, com valores que mudam à medida que novas coincidências são detectadas. De modo a facilitar a manipulação dos resultados, o código foi projetado de forma a guardá-los em um arquivo de texto. Esse arquivo conta com todas as informações relativas ao experimento, como tempo de duração, a data em que os resultados foram coletados, e os parâmetros (DELAY e WINDOW) de cada detector.
7 Resultados A implementação da Estação de Coincidências por meio de FPGA permitiu que todos os detectores trabalhassem em suas frequências ótimas, como esperado. Além disso, permitiu a detecção de estados previamente inacessíveis, habilitando o protocolo MDI-QKD. Com isso, a taxa de geração de coincidências aumentou, acarretando em uma melhoria de duas vezes no ganho total do canal quântico. O resultado imediato é que o limiar de geração de chave secreta pôde ser vencido permitindo que o protocolo se adequasse às especificações atuais para canais de comunicações quânticas. Atualmente, o protocolo experimental trabalha a uma taxa de bits/pulso, bem acima da taxa mínima aceitável de bits/pulso, o que não era alcançado anteriormente. Esse trabalho teve grande relevância e foi incluído no artigo intitulado Proof-of- Principle Demonstration of Measuremente Device Independent QKD Using Polarization Qubits juntamente com os resultados que tornou possível.
8 Referências VEDRAL, V. Introduction to Quantum Information Science. Oxford University Press, PERES, A. Quantum Theory: Concepts and Methods. Springer, CHUANG, I.L. & NIELSEN, M.A. Quantum Computation and Quantum Information. Cambridge University Press, BOUWMEESTER, D.; EKERT, A.; ZEILINGER, A. The Physics of Quantum Information. Springer, LO, H.; CURTY, M.; QI, B. Measurement device independent quantum key distribution. Disponível em: FERREIRA DA SILVA, T.; VITORETI, D.; XAVIER, G.B.; AMARAL, G.C.; TEMPORÃO, G.P.; VON DER WEID, J.P. Proof-of-principle demonstration of measurement device independent QKD using polarization qubits.
MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisManual do instalador Box Input Rev. 0.01.000. Figura 01 Apresentação do Box Input.
Pág. 1/10 Apresentação Equipamento para detecção de acionamentos e monitoração de sensores. Comunicação com outros dispositivos por rede CAN. Possui seis entradas digitais optoacopladas com indicação de
Leia maisTecnologia PCI express. Introdução. Tecnologia PCI Express
Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade
Leia maisPÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO
PÉGASUS (ETHERNET POCKET) STUDIO V1.00 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET POCKET) STUDIO
Leia maisFAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO
FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver
Leia mais4 Arquitetura básica de um analisador de elementos de redes
4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme
Leia maiswww.vwsolucoes.com Copyright 2013 VW Soluções
1 1. Especificação técnicas: Dimensões do módulo 4EA2SA v1.0: 100 mm x 56 mm Peso aproximado: xxx gramas (montada). Alimentação do circuito : 12 ou 24Vcc Tipo de comunicação: RS232 ou RS485 Tensão de referencia:
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia maisManual do instalador Box Output DC Rev. 0.01.000. Figura 01 Apresentação do Box Output DC.
Pág. 1/10 Apresentação Equipamento para acionamento de cargas em corrente contínua. Comunicação com outros dispositivos por rede CAN. 6 entradas digitais para acionamento local ou remoto. 6 entradas/saídas
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisManual do instalador Box Output AC Rev. 0.01.000. Figura 01 Apresentação do Box Output AC.
Pág. 1/10 Apresentação Equipamento para acionamento de cargas em corrente alternada 110/220V. Comunicação com outros dispositivos por rede CAN. 6 entradas digitais para acionamento local ou remoto. 6 entradas/saídas
Leia maisFunções de Posicionamento para Controle de Eixos
Funções de Posicionamento para Controle de Eixos Resumo Atualmente muitos Controladores Programáveis (CPs) classificados como de pequeno porte possuem, integrados em um único invólucro, uma densidade significativa
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisDESENVOLVIMENTO DE CIRCUITOS CONVERSORES DIGITAL-ANALÓGICOS PARA CONTROLE DE POLARIZAÇÃO
DESENVOLVIMENTO DE CIRCUITOS CONVERSORES DIGITAL-ANALÓGICOS PARA CONTROLE DE POLARIZAÇÃO Aluno: Joaquim Masset Lacombe Dias Garcia Aluna: Ana Sofia Viotti Daker Aranha Orientador: Guilherme Penello Temporão
Leia maisCONTROLE DIGITAL DE VOLUME 1.-----------------------------------------------------------------------------
CONTROLE DIGITAL DE VOLUME 1.----------------------------------------------------------------------------- Uma boa gama de aplicações atuais utiliza o controle de volume digital. Não nos referimos apenas
Leia maisProf. Marcelo Machado Cunha Parte 3 www.marcelomachado.com
Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão
Leia maisComm5 Tecnologia Protocolo MI. Protocolo. Família MI
Comm5 Tecnologia Protocolo Família MI ÍNDICE PROTOCOLO... pág 03 PERMISSÃO... pág 03 AUTENTICAÇÃO... pág 03 IDENTIFICAÇÃO DAS PORTAS... pág 04 COMANDOS... pág 05 VERIFICAR AS ENTRADAS DO MÓDULO... pág
Leia maisSíntese das discussões do fórum Livro-APF: Julho/2010
Síntese das discussões do fórum Livro-APF: Julho/2010 Assunto: Estimativa de Aumento de Produtividade Data: 01/07/2010 Link: http://br.groups.yahoo.com/group/livro-apf/message/2577 Dúvida: Existe alguma
Leia maisManual do DEC Domicílio Eletrônico do Contribuinte
GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DA FAZENDA Coordenadoria da Administração Tributária Diretoria Executiva da Administração Tributária Manual do DEC Domicílio Eletrônico do Contribuinte Manual
Leia maisTeoria quântica da informação: da criptografia quântica ao teletransporte. Gustavo Garcia Rigolin
Teoria quântica da informação: da criptografia quântica ao teletransporte Gustavo Garcia Rigolin Resumo da apresentação Teoria quântica da informação: visão geral; Bits versus qubits; Criptografia Quântica;
Leia maisTécnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
Leia maisAuditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica
Leia maisClaudivan C. Lopes claudivan@ifpb.edu.br
Claudivan C. Lopes claudivan@ifpb.edu.br Arquitetura Token Ring Arquitetura FDDI IFPB/Patos - Prof. Claudivan 2 Usada em redes que possuem computadores de grande porte da IBM Opera nas camadas 1 e 2 do
Leia maisINTRODUÇÃO BARRAMENTO PCI EXPRESS.
INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,
Leia mais2013 GVDASA Sistemas Cheques 1
2013 GVDASA Sistemas Cheques 1 2013 GVDASA Sistemas Cheques 2 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisControle de Múltiplos Pivôs Centrais com um único Conjunto Motor-Bomba
Controle de Múltiplos Pivôs Centrais com um único Conjunto Motor-Bomba Thiago de Lima MUNIZ, Bernardo Pinheiro de ALVARENGA, José Wilson de Lima NERYS, Antônio Marcos de Melo MEDEIROS Escola de Engenharia
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisManual do usuário. Softcall Java. versão 1.0.5
Manual do usuário Softcall Java versão 1.0.5 Sumário Iniciando SoftCall...3 Tela Principal...3 Configurando o SoftCall...4 Agenda...5 Incluindo um contato...5 Procurando um contato...6 Apagando um contato...6
Leia maisMANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1
MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo
Leia maisProjeto de controle e Automação de Antena
Projeto de controle e Automação de Antena Wallyson Ferreira Resumo expandido de Iniciação Tecnológica PUC-Campinas RA: 13015375 Lattes: K4894092P0 wallysonbueno@gmail.com Omar C. Branquinho Sistemas de
Leia maisUNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO
UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO Amanda 5ª Atividade: Codificador e codificação de linha e seu uso em transmissão digital Petrópolis, RJ 2012 Codificador: Um codoficador
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia mais1.3 Conectando a rede de alimentação das válvulas solenóides
1.3 Conectando a rede de alimentação das válvulas solenóides CONTROLE DE FLUSHING AUTOMÁTICO LCF 12 Modo Periódico e Horário www.lubing.com.br (19) 3583-6929 DESCALVADO SP 1. Instalação O equipamento deve
Leia maisAnálise de Ponto de Função
Complemento para o Curso Análise de Ponto de Função FUNÇÕES DO TIPO DADO O termo Arquivo não significa um arquivo do sistema operacional, como é comum na área de processamento de dados. Se refere a um
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisManual de Instalação e Operação RECIP
Manual de Instalação e Operação RECIP AMNNIPC012.00 05/09 Índice 1. RECOMENDAÇÕES IMPORTANTES...1 2. DESCRIÇÃO DO PRODUTO...1 3. INSTALAÇÃO...1 4. CONFIGURAÇÃO O RECIP...3 4.1 JANELA PRINCIPAL...3 4.2
Leia maisDesenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA
Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos
Leia maisUNIVERSIDADE FEDERAL DE SANTA CATARINA EEL5105 Circuitos e Técnicas Digitais Prof. Eduardo L. O. Batista
UNIVERSIDADE FEDERAL DE SANTA CATARINA EEL5105 Circuitos e Técnicas Digitais Prof. Eduardo L. O. Batista EXPERIMENTO 1 INTRODUÇÃO AO LABORATÓRIO A. Introdução O Quartus II é um software utilizado para
Leia maisPlaca Acessório Modem Impacta
manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais
Leia maisAlarme Automotivo com mensagem para móvel utilizando Arduino
Alarme Automotivo com mensagem para móvel utilizando Arduino Maycon Cirilo dos Santos¹, Wyllian Fressatti¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil mayconsi2012@gmail.com, wyllian@unipar.br
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisDisciplina: Introdução à Informática Profª Érica Barcelos
Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados
Leia maisIntrodução. Arquitetura de Rede de Computadores. Prof. Pedro Neto
Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias
Leia maisManual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:...
0 Conteúdo Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 4 1.2 Acesso através do teclado (digitando a matrícula):...
Leia maisACENDENDO AS LUZES. Capitulo 2 - Aula 1 Livro: Arduino básico Tutor: Wivissom Fayvre
ACENDENDO AS LUZES Capitulo 2 - Aula 1 Livro: Arduino básico Tutor: Wivissom Fayvre Projeto 1 LED piscante Neste capitulo, todos os projetos utilizam luzes LED s de diversas formas. Em relação ao hardware,
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisSumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6
IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,
Leia maisPAINEL DE SENHAS RBSG4JE. Imagem ilustrativa do painel. Operação/Configuração Painel Eletrônico de Senhas / Guichê com jornal de mensagens.
PAINEL DE SENHAS RBSG4JE Imagem ilustrativa do painel Operação/Configuração Painel Eletrônico de Senhas / Guichê com jornal de mensagens. Há basicamente dois modos de operação no Painel de Senhas: - Operação
Leia maisProgramação de Robótica: Modo Circuitos Programados - Avançado -
Programação de Robótica: Modo Circuitos Programados - Avançado - 1 Programação de Robótica: Modo Circuitos Programados - Avançado ATENÇÃO Lembramos que você poderá consultar o Manual de Referência do Software
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia mais1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.
O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este
Leia maisDisciplina: Unidade III: Prof.: E-mail: Período:
Encontro 08 Disciplina: Sistemas de Banco de Dados Unidade III: Modelagem Lógico de Dados Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 5º. SIG - ADM Relembrando... Necessidade de Dados Projeto
Leia maisManual de utilização do módulo NSE METH-8RL/Exp
INSTALAÇÃO 1 - Baixe o arquivo Software Configurador Ethernet disponível para download em www.nse.com.br/downloads-manuais e descompacte-o em qualquer pasta de sua preferência. 2 - Conecte a fonte 12Vcc/1A
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisCAPÍTULO 5. INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO
28 CAPÍTULO 5 INTERFACES PARA PERIFÉRICOS DE ARMAZENAMENTO INTERFACES DIVERSAS: FIREWIRE, SPI e I 2 C INTERFACES COM O MUNDO ANALÓGICO Interfaces para periféricos de armazenamento: Periféricos de armazenamento,
Leia maisMANUAL DE INSTALAÇÃO E OPERAÇÃO
PÉGASUS (ETHERNET) STUDIO V2.02 MANUAL DE INSTALAÇÃO E OPERAÇÃO Rua Coronel Botelho, 64 - Alto da Lapa - CEP: 05088-020 São Paulo - SP - Brasil +55 (11) 3832-6102 PÉGASUS (ETHERNET) STUDIO V2.02 - MANUAL
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisSAJ. Cadastro Excepcional para Processos Digitais
SAJ Cadastro Excepcional para Processos Digitais Objetivo: Este documento tem por objetivo descrever passo a passo do procedimento de Cadastro Excepcional para transpor os Processos Físicos, oriundos de
Leia maisSumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.
1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.
Leia maisSagômetro Digital. Manual de Instalação e Operação
Manual de Instalação e Operação MANUAL DE INSTALAÇÃO E OPERAÇÃO APRESENTAÇÃO: Esse instrumento foi especialmente desenvolvido para realizar medições de Ságitas em Blocos Oftálmicos onde através de software
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant
Leia maisManual Captura S_Line
Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades
Leia maisSistemas Operacionais
Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos
Leia maisINTERFACE USB PARA PROFIBUS PA
MANUAL DO USUÁRIO INTERFACE USB PARA PROFIBUS PA OUT / 12 PBI-PLUS P B I P L U S M P smar www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações atualizadas
Leia maisEvolução na Comunicação de
Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisPdP. Autor: Luís Fernando Patsko e Tiago Lone Nível: Intermediário Criação: 26/12/2005 Última versão: 18/12/2006
TUTORIAL Servo-motor Autor: Luís Fernando Patsko e Tiago Lone Nível: Intermediário Criação: 26/12/2005 Última versão: 18/12/2006 PdP Pesquisa e Desenvolvimento de Produtos http://www.maxwellbohr.com.br
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisBackup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?
Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que
Leia maisARQUITETURA DE COMPUTADORES
1 ARQUITETURA DE COMPUTADORES U C P Prof. Leandro Coelho Plano de Aula 2 Aula Passada Definição Evolução dos Computadores Histórico Modelo de Von-Neumann Básico CPU Mémoria E/S Barramentos Plano de Aula
Leia maisManual de operação. BS Ponto Versão 5.1
Manual de operação BS Ponto Versão 5.1 conteúdo 1. Instalação do sistema Instalando o BS Ponto Configurando o BS Ponto 2. Cadastrando usuários Cadastro do usuário Master Alterando a senha Master Cadastro
Leia maisManual do Visualizador NF e KEY BEST
Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................
Leia maisATENÇÃO: * Arquivos com tamanho superior a 500 KB NÃO SERÃO ACEITOS * SOMENTE serão aceitos documentos do formato: PDF
TUTORIAL DE DIGITALIZAÇÃO DIRIGIDO AO USO DO PROCESSO ELETRÔNICO Adaptado do tutorial elaborado pelo colega MAICON FALCÃO, operador de computador da subseção judiciária de Rio Grande. Introdução Este tutorial
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisSolução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos.
Solução de Telecontagem Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Os Dataloggers utilizados neste sistema, dispensam a necessidade de rede elétrica. Para
Leia maisReferências internas são os artefatos usados para ajudar na elaboração do PT tais como:
Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código
Leia maisCAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA
8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente
Leia maisAP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS
AP_ Conta Aplicativo para digitação e envio de contas médicas no padrão TISS Manual de Instalação Tempro Software StavTISS Sumário 1. INTRODUÇÃO... 2 2. REQUISITOS DO SISTEMA... 3 3. INSTALAÇÃO... 4 4.
Leia maisHCT Compatibilidade Manual do Usuário
HCT Compatibilidade Manual do Usuário Índice Introdução...3 HCT Compatibilidade...3 Librix...3 Execução do Programa...4 Seleção de Testes...4 Testes Manuais...6 Teste de Teclado...6 Teste de Vídeo...7
Leia maisTutorial para envio de comunicados e SMS
Tutorial para envio de comunicados e SMS Conteúdo 1. Enviando comunicado para os alunos... 1 2. Verificando a situação do envio dos e-mails para os alunos... 5 3. Enviando comunicado para colaboradores
Leia maisUNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 20 PROFª BRUNO CALEGARO
UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 20 PROFª BRUNO CALEGARO Santa Maria, 10 de Dezembro de 2013. Revisão aula anterior Modelo de classes Modelo de estado Modelo de iteração Modelo
Leia maisCDE4000 MANUAL 1. INTRODUÇÃO 2. SOFTWARE DE CONFIGURAÇÃO 3. COMUNICAÇÃO
CDE4000 MANUAL 1. INTRODUÇÃO O controlador CDE4000 é um equipamento para controle de demanda e fator de potência. Este controle é feito em sincronismo com a medição da concessionária, através dos dados
Leia mais