Um algoritmo robusto ao aumento de escala em estegoimagens marcadas com a técnica LSB

Tamanho: px
Começar a partir da página:

Download "Um algoritmo robusto ao aumento de escala em estegoimagens marcadas com a técnica LSB"

Transcrição

1 Um algoritmo robusto ao aumento de escala em estegoimagens marcadas com a técnica LSB Thiago Rocha Silva, Sandra Eliza Fontes de Ávila 1 1 Departamento de Ciência da Computação Universidade Federal de Minas Gerais (UFMG) Belo Horizonte, MG Brasil {thiagors,sandra}@dcc.ufmg.br Abstract. This paper presents a strong algorithm for scale increase in stegoimages marked with the LSB technique. The application is divided in three steps: message insertions in cover images, controlled scale increase in stegoimages previously marked with the LSB technique and recovery of the message inserted in those images. The results achieved were satisfactory; however, they show this kind of problem is hard complex, once stego-images disseminated in most various communication means are liable for a several kind of transformations. Questions like that are still opened and lack of solutions. Resumo. Este artigo apresenta um algoritmo robusto ao aumento de escala em estego-imagens marcadas com a técnica LSB. A aplicação está dividida em três etapas: inserção de mensagens em imagens de cobertura, aumento controlado de escala em estego-imagens previamente marcadas com a técnica LSB e recuperação da mensagem inserida nestas imagens. Os resultados obtidos foram satisfatórios, no entanto, demonstraram serem estes problemas de complexidade bastante elevada já que estego-imagens disseminadas nos vários meios de comunicação ficam sujeitas a diversos tipos de transformações. Questões como essa ainda encontram-se em aberto e carecem de soluções. 1. Introdução Mascarar mensagens em objetos é uma técnica que visa, dentre outras coisas, garantir e certificar sua autenticidade. Essa técnica é conhecida como esteganografia e é definida por Popa [Popa 1998] como um termo derivado do grego, onde estegano = esconder, mascarar e grafia = escrita. Logo, esteganografia é a arte da escrita encoberta ou, de forma mais abrangente, é a arte das comunicações encobertas. A esteganografia é uma técnica vasta que permite a comunicação oculta de qualquer natureza. Particularmente, é de interesse deste trabalho a esteganografia digital. Muitas pesquisas têm sido desenvolvidas nessa área seguindo basicamente duas vertentes: uma delas busca garantir e oferecer maior proteção aos dados escondidos e a outra busca formas de burlar essa segurança e ter acesso a esses dados [Rocha et al. 2004]. Desenvolver algoritmos com o propósito de aumentar a segurança dos objetos em trânsito se tornou uma atividade de extrema importância com o advento de grandes canais de distribuição como a internet. Um algoritmo que insira nesses objetos marcas

2 de autenticação imperceptíveis pode ser de grande interesse de pessoas ou instituições que queiram divulgar seus trabalhos e ao mesmo tempo manter um controle de autenticidade sobre eles. Um dos grandes trunfos desse tipo de técnica é a sua grande dificuldade de percepção. As imagens com informações mascaradas são visualmente idênticas às imagens originais. Portanto, basta imaginar a dificuldade de se desmascarar uma mensagem da qual não se tem sequer certeza de sua existência. O algoritmo apresentado neste artigo é a evolução de parte do trabalho desenvolvido e apresentado por Rocha [Rocha et al. 2004]. O software Camaleão permite a inserção e recuperação de textos, imagens e arquivos binários em imagens marcadas com a técnica LSB (Least Significant Bits), no entanto, não permite transformações geométricas de qualquer natureza sem que se perca a mensagem escondida. Este é um dos principais problemas ainda não resolvido pela área de esteganografia digital em imagens marcadas com esta técnica e aqui reside o principal desafio do algoritmo proposto. O objetivo deste trabalho é, portanto, apresentar um algoritmo que apresente robustez ao aumento de escala no tratamento de estego-imagens previamente marcadas com a técnica LSB. O algoritmo desenvolvido será apresentado em três processos distintos: o primeiro mostra a técnica de inserção da informação, o segundo a técnica do aumento da escala, e o terceiro a técnica de recuperação da informação. Inicialmente foi feita uma pesquisa bibliográfica sobre as técnicas de esteganografia, discutidas principalmente através dos trabalhos de [Neci et al. 1999, Cachin 2005, Anderson e Petitcolas 1998, Fridrich et al. 2001]. Em seguida, foram estudadas as técnicas já desenvolvidas em Rocha [Rocha et al. 2004]. As etapas de implementação, testes e discussão dos resultados finais obtidos estão descritas nas seções seguintes. Este artigo está organizado como segue. Na seção 2 é apresentada a definição de esteganografia e algumas de suas técnicas; na seção 3 é discutida a técnica esteganográfica LSB; nas seções 4, 5 e 6 são apresentados, respectivamente, os processos de mascaramento da informação, aumento de escala e recuperação da informação; na seção 7 são discutidas as dificuldades de implementação inerentes ao problema e são apontadas as questões em aberto e os trabalhos futuros; e por fim, na seção 8 as conclusões são apresentadas. 2. Esteganografia Uma famosa história que ilustra a técnica de esteganografia é o Problema dos Prisioneiros", apresentado em Simmons [Simmons 1984]: Alice e Bob estão na cadeia. Trancados em celas separadas longe uma da outra. Desejam elaborar um plano de fuga. Eles podem se comunicar através de mensagens enviadas por informantes, provando que eles não lidam com planos de fuga. Mas os informantes são agentes do guarda Eve (que fazem o papel de adversário) e irão passar todas as informações para ela. Se Eve detectar algum sinal de conspiração, ela irá impedir o plano de fuga transferindo ambos os prisioneiros para celas de segurança máxima, das quais nunca ninguém escapou. Alice e Bob estão cientes deste fato, por isso antes de serem trancados, eles já compartilharam um código secreto que eles vão utilizar para embutir uma informação escondida dentro de mensagens aparentemente

3 inocentes. Alice e Bob terão sucesso se eles puderem trocar informações, permitindo que eles coordenem suas fugas e Eve não suspeite. De acordo com a terminologia padrão de informação escondida, uma comunicação legítima entre os prisioneiros é chamada de texto de cobertura" (covertext) e uma mensagem com informação embutida é chamada de estego-texto" (stegotext). As distribuições do texto de cobertura" e do estego-texto" são conhecidas pelo guarda Eve porque ela conhece o que constitui uma comunicação legítima entre os prisioneiros e quais truques eles aplicam para adicionar um significado escondido em mensagens aparentemente inocentes [Cachin 2005]. A esteganografia consiste, neste caso, em uma troca segura de informações entre os participantes. Se forem utilizados sistemas e objetos digitais para mascaramento destas informações, então esse processo passa a ser chamado de esteganografia digital. Popa [Popa 1998] mostra que os principais algoritmos de esteganografia digital são baseados na substituição de componentes de ruído de um objeto digital por uma mensagem secreta pseudo-randômica. Assim, uma mensagem secreta pode ser embutida em um objeto digital através de diversas técnicas de inserção. São de interesse deste trabalho as imagens (como objetos digitais) e as mensagens de texto (como texto de cobertura). O resultado da inserção de um texto de cobertura em uma imagem forma uma estego-imagem. Na Figura 1 é ilustrado esse processo de inserção. Figura 1. Mascaramento de uma mensagem em uma imagem. As principais técnicas para realizar esse tipo de inserção são: inserção no bit menos significativo; técnicas de filtragem e mascaramento; algoritmos e transformações. Cada uma destas pode ser aplicada às imagens, com graus variados de sucesso. O método de inserção no bit menos significativo é provavelmente uma das melhores técnicas de esteganografia em imagem [Rocha et al. 2004]. 3. Inserção no Bit Menos Significativo (LSB) A técnica LSB - ou inserção no bit menos significativo pode ser aplicada a cada byte de uma imagem de 32 bits. Estas imagens possuem cada pixel codificado em quatro bytes. Um para o canal alfa (alpha transparency), outro para o canal vermelho (red),

4 outro para o canal verde (green) e outro para o canal azul (blue). Seguramente, pode-se selecionar um bit (o menos significativo) em cada byte do pixel para representar o bit a ser escondido sem causar alterações perceptíveis na imagem [Rocha et al. 2004, Wayner 2002, Popa 1998, Petitcolas et al. 1999]. A mensagem é inicialmente codificada em binário através de seu código ASCII e só então é inserida em cada um dos LSBs dos canais ARGB da imagem de cobertura. Essa inserção pode ser realizada seqüencialmente ou através de uma chave de deslocamento. Na Figura 2 são ilustrados três pixels de uma imagem de cobertura. Como exemplo, a letra A pode ser escrita através de seu código binário ASCII como É suficiente utilizar apenas os dois primeiros pixels da imagem. O resultado da inserção nos LSBs é apresentado na Figura 3. ( ) [A,R,G,B] ( ) [A,R,G,B] ( ) [A,R,G,B] Figura 2. Três pixels da imagem de cobertura. ( ) [A,R,G,B] ( ) [A,R,G,B] ( ) [A,R,G,B] Figura 3. Pixels com inserção nos LSBs. Os bits em negrito representam os LSBs e os bits em vermelho representam as modificações necessárias para esconder a letra A. Como pode ser facilmente percebido, a quantidade de texto que se pode esconder em uma imagem comum de 640 x 480 pixels, por exemplo, é muito grande. Esse fator torna a técnica LSB bastante poderosa para guardar grandes informações em imagens de pequena resolução. 4. Processo de Mascaramento da Informação No processo de mascaramento, os bits menos significativos da imagem de cobertura são alterados segundo as configurações dos bits de um segundo arquivo. Este segundo arquivo é a mensagem que se deseja enviar mascarada. A distância entre dois sucessivos bits escondidos é o número de bits menos significativos entre eles e é controlado por uma chave. Esta chave corresponde a uma chave simétrica em um cripto-sistema simétrico. Sem o conhecimento da sucessão correta de distâncias entre os bits, qualquer agressor terá poucas chances de êxito ao tentar recuperar a mensagem escondida. Na Figura 4 é descrito o processo de mascaramento. O emissor modifica o stream original usando a chave secreta. Caso não exista uma chave de deslocamento, o mascaramento é efetuado simulando um deslocamento de 1 para todo bit a ser

5 mascarado. Para mascarar o primeiro bit o emissor precisa saber quantos bits deve saltar. No primeiro caso, deve-se saltar um bit dado que o deslocamento é zero. Deste modo, basta saltar do LSB atual para o próximo e efetuar o mascaramento. No entanto, caso o deslocamento seja de dois, deve-se contar três LSBs a partir do LSB sendo atualmente utilizado e só então efetuar o mascaramento. Stream original Stream a ser mascarado Chave Stream mascarado Figura 4. Processo de mascaramento da informação segundo uma chave de deslocamento. Na Figura 5 é apresentado o resultado do processo de mascaramento de uma informação. Neste exemplo, foi utilizada uma imagem de cobertura de dimensão 256 x 256, uma chave de deslocamento com 64 posições (valores entre 0 a 10) e uma mensagem com bytes. (a) Imagem de cobertura (b) Estego-imagem Figura 5. Resultado do processo de mascaramento.

6 5. Processo do Aumento da Escala Para o aumento de escala foi utilizado o algoritmo de interpolação de ordem zero. O algoritmo é baseado numa abordagem de vizinhos mais próximos. Esse método, também denominado replicação de pixels, é ilustrado na Figura 6. O valor do aumento de escala é inserido no último pixel da imagem. Este valor é utilizado no processo de recuperação da informação. Embora a interpolação de ordem zero apresente a desvantagem de produzir artefatos indesejáveis, tal como distorção de bordas retas em imagens de resolução fina, esse método é simples de ser implementado e tem um baixo custo computacional em relação às demais técnicas de interpolação, tais como a interpolação por convolução cúbica, que fixa uma superfície do tipo (sen x) = x através de um número muito maior de vizinhos, e a interpolação bilinear, que usa os quatro vizinhos mais próximos [Gonzalez e Woods 2002] (a) Matriz dos pixels de uma imagem (b) Matriz dos pixels da imagem após o aumento da escala com fator 2. Figura 6. Matriz de pixels da imagem antes e depois do processo de aumento da escala. Na Figura 7 é apresentado o resultado do processo do aumento de escala da estegoimagem. Para este exemplo, o fator utilizado para a realização do aumento da escala tem o valor igual a 2. Sendo assim, a estego-imagem aumentada passa a ter a dimensão 512 x 512.

7 (a) Estego-imagem (b) Imagem após aumento de escala com fator 2. Figura 7. Resultado do processo de aumento da escala.

8 6. Processo de Recuperação da Informação Neste processo, inicialmente é aplicado na imagem, que passou por um processo de aumento de escala, um processo de redução de escala de acordo com o valor do último pixel da matriz da imagem aumentada. Dessa forma, a imagem volta a ter sua escala original. Em seguida, os bits menos significativos da imagem são todos extraídos e colocados em uma lista. Os bits serão posteriormente selecionados para a formação da mensagem final segundo as configurações da chave de deslocamento que está em posse do receptor da mensagem. Na Figura 8 é descrito o processo de recuperação. O receptor captura os bits certos a partir dos deslocamentos da chave. Ou seja, para recuperar o primeiro bit, o receptor verifica o deslocamento relativo na chave. Como a primeira entrada da chave é zero, o segundo LSB da tabela contém um bit a ser recuperado. O deslocamento para o terceiro bit a ser recuperado também é zero, logo o segundo LSB também contém um bit válido. No entanto, o terceiro bit a ser recuperado está no sexto LSB dado que o último LSB utilizado foi o terceiro e o deslocamento relativo ao terceiro bit válido é de 2. Stream recebido Chave Mensagem recuperada Figura 8. Processo de recuperação da informação segundo uma chave de deslocamento. 7. Questões em aberto e Trabalhos Futuros Diversas são as melhorias e complementos que algoritmos como esse podem (e devem) sofrer. Um dos primeiros pontos a ser abordado é a viabilidade do aumento de escala não controlado. O algoritmo aqui proposto permite apenas que o aumento de escala seja efetuado pela própria aplicação disponibilizada. Um aumento realizado por programas externos à aplicação seria bastante útil para situações reais de trabalho, no entanto, a ausência de controle sobre qual algoritmo será implementado para realizar este aumento é um entrave de alta complexidade.

9 Um segundo ponto a ser considerado é o aumento de escala desproporcional em largura e altura. Um aumento apenas em largura, por exemplo, duplicaria partes da mensagem em uma única direção, proporcionando recuperações inconsistentes se utilizado o algoritmo aqui proposto. Possivelmente um registro tanto do aumento em largura quanto do aumento em altura deveria ser feito. Uma terceira questão em aberto para o problema aqui descrito é, naturalmente, a implementação de um algoritmo robusto às reduções de escala nas imagens. As reduções são mais complexas que os aumentos, pois os algoritmos com tal propósito eliminam linhas e colunas da matriz de pixels. Um algoritmo robusto a essas reduções possivelmente teria que controlar eliminações em linhas e colunas que contenham trechos da mensagem em seus LSBs. Outras possíveis questões derivadas deste trabalho envolvem a robustez às mudanças de rotação e demais transformações geométricas. Desafios também existem em transformações de ordem visual e estas possivelmente formam os problemas mais difíceis de resolver, dada a forma como ocorrem. 8. Conclusões O presente trabalho contribui de forma significativa para as discussões a respeito de algoritmos robustos a transformações geométricas em estego-imagens. Esse é um campo que merece atenções de áreas com segurança da informação e processamento digital de imagens, sendo de interesse dos mais diversos campos que trabalhem com a necessidade de disseminação de objetos autenticados. Uma outra motivação para se desenvolver algoritmos de esteganografia que utilizem a técnica LSB é que estes são de baixa complexidade computacional e, portanto, podem estar presentes em autenticações que necessitem de baixo poder de processamento como aplicações de tempo real. Os processos de inserção e recuperação da mensagem no algoritmo aqui proposto executam em tempo linear e o processo de aumento de escala em tempo quadrático. O método aqui apresentado funcionou bem em testes realizados com imagens grandes e pequenas. A recuperação da mensagem foi total e sem perdas. Uma das curiosidades que merece ser registrada é que a recuperação se processou sempre alterando o texto original para caixa-alta, apesar de cada um dos caracteres ser codificado em ASCII. Essa talvez seja uma questão pendente de resolução. Em resumo, as diversas alterações que podem ocorrer nas estego-imagens, de fato, não são fáceis de controlar. A complexidade de problemas dessa natureza, em geral, é alta e representa desafios constantes. Certamente, ainda é necessário se avançar bastante nos algoritmos que resolvam essas questões. Referências Anderson, R. J. e Petitcolas, F. A. P. (1998) On the limits of steganography. IEEE Journal of Selected Areas in Communications, 16(4), Cachin, C. (2005) Digital steganography. Encyclopedia of Cryptography and Security,

10 Fridrich, J.; Goljan, M. e Du, R. (2001) Reliable detection of LSB steganography in color and grayscale images. In: MMSec'01: Proceedings of the 2001 Workshop on Multimedia and Security, 27 30, New York, NY, USA, ACM Press. Gonzalez, R. C. e Woods, R. E. (2002) Digital Image Processing. Prentice Hall, New Jersey, 2 nd. Edition. Neci, I. J.; M. L. M. e Linnartz, J. M. (1999) A review of watermarking principles and practices. Digital Signal Processing in Multimedia Systems, Ed. K. K. Parhi and T. Nishitani, Marcell Dekker Inc., New York, Petitcolas, F. A. P.; Anderson, R. J. e Kuhn, M. G. (1999) Information hiding: a survey. Proceedings of the IEEE, 87(7): Popa, R. (1998) An analysis of steganography techniques. Master's thesis, Department of Computer Science and Software Engineering of the Polytechnic University of Timisoara, Timisoara, Romênia. Rocha, A.; C. H. A. X. e C. L. M. (2004) Camaleão: um software para segurança digital utilizando esteganografia. REIC - Revista Eletrônica de Iniciação Científica, SBC. Simmons, G. J. (1984) The prisoners problem and the subliminal channel. Advances in Cryptology: Proceedings of Crypto, Plenum Press. Wayner, P. (2002) Disappearing cryptography. Morgan Kaufmann Publishers, San Francisco.

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Fábrica de Noobs Reloaded

Fábrica de Noobs Reloaded Fábrica de Noobs Reloaded Esteganografia Utilizando o OpenPuff Depois de apresentar dois métodos simples de esteganografia, os quais poderiam ser facilmente burlados, mostrarei nos próximos vídeos três

Leia mais

Atividade: matrizes e imagens digitais

Atividade: matrizes e imagens digitais Atividade: matrizes e imagens digitais Aluno(a): Turma: Professor(a): Parte 01 MÓDULO: MATRIZES E IMAGENS BINÁRIAS 1 2 3 4 5 6 7 8 Indique, na tabela abaixo, as respostas dos 8 desafios do Jogo dos Índices

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Fluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção

Fluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção Este procedimento corresponde ao fluxo de trabalho de Indexação de OCR com separação de código de correção no programa de treinamento do Capture Pro Software. As etapas do procedimento encontram-se na

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 2: Transmissão de Dados 1.

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

RECONHECIMENTO DE PLACAS DE AUTOMÓVEIS ATRAVÉS DE CÂMERAS IP

RECONHECIMENTO DE PLACAS DE AUTOMÓVEIS ATRAVÉS DE CÂMERAS IP RECONHECIMENTO DE PLACAS DE AUTOMÓVEIS ATRAVÉS DE CÂMERAS IP Caio Augusto de Queiroz Souza caioaugusto@msn.com Éric Fleming Bonilha eric@digifort.com.br Gilson Torres Dias gilson@maempec.com.br Luciano

Leia mais

Representação Binária de Dados

Representação Binária de Dados Universidade Federal de Santa Maria - UFSM Departamento de Eletrônica e Computação - DELC Introdução à Informática Prof. Cesar Tadeu Pozzer Janeiro de 2006 Representação Binária de Dados O computador utiliza

Leia mais

IMPLEMENTAÇÃO DAS CAMADAS Inference Machine e Message Service Element PARA UM SERVIDOR DE SISTEMA DE GERENCIAMENTO DE Workflow HOSPITALAR

IMPLEMENTAÇÃO DAS CAMADAS Inference Machine e Message Service Element PARA UM SERVIDOR DE SISTEMA DE GERENCIAMENTO DE Workflow HOSPITALAR IMPLEMENTAÇÃO DAS CAMADAS Inference Machine e Message Service Element PARA UM SERVIDOR DE SISTEMA DE GERENCIAMENTO DE Workflow HOSPITALAR Jeferson J. S. Boesing 1 ; Manassés Ribeiro 2 1.Aluno do Curso

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS

SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS SEGMENTAÇÃO DE IMAGENS EM PLACAS AUTOMOTIVAS André Zuconelli 1 ; Manassés Ribeiro 2 1. Aluno do Curso Técnico em Informática, turma 2010, Instituto Federal Catarinense, Câmpus Videira, andre_zuconelli@hotmail.com

Leia mais

O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura.

O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura. Universidade de Aveiro Departamento de Engenharia Mecânica Informática Industrial 2010/2011 5 PROTOCOLO DE COMUNICAÇÃO MODBUS 5.1 Protocolo de comunicação MODBUS Este protocolo foi proposto em 1979 pela

Leia mais

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO DE JANEIRO DEPARTAMENTO DE INFORMÁTICA PÓS GRADUAÇÃO EM INFORMÁTICA

PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO DE JANEIRO DEPARTAMENTO DE INFORMÁTICA PÓS GRADUAÇÃO EM INFORMÁTICA PONTIFÍCIA UNIVERSIDADE CATÓLICA DO RIO DE JANEIRO DEPARTAMENTO DE INFORMÁTICA PÓS GRADUAÇÃO EM INFORMÁTICA INF2608 FUNDAMENTOS DE COMPUTAÇÃO GRÁFICA RELATÓRIO: IMAGENS SÍSMICAS VISUALIZAÇÃO E DETECÇÃO

Leia mais

Apresentação. Nossa sugestão é que você experimente e não tenha medo de clicar!!!

Apresentação. Nossa sugestão é que você experimente e não tenha medo de clicar!!! Apresentação Este manual é uma orientação para os participantes de cursos no ambiente Moodle do INSTITUTO PRISMA. Tem como objetivo orientar sobre as ações básicas de acesso e utilização do ambiente virtual

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições

Leia mais

Modelo Cascata ou Clássico

Modelo Cascata ou Clássico Modelo Cascata ou Clássico INTRODUÇÃO O modelo clássico ou cascata, que também é conhecido por abordagem top-down, foi proposto por Royce em 1970. Até meados da década de 1980 foi o único modelo com aceitação

Leia mais

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO

FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO FAÇA FÁCIL: DRIVER IGS PARA COMUNICAÇÃO DE PROTOCOLOS PROPRIETÁRIOS INTRODUÇÃO O Driver IGS possui um módulo de configuração que possibilita a comunicação com protocolos proprietários. Trata-se do Driver

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo Manual Sistema MLBC Manual do Sistema do Módulo Administrativo Este documento tem por objetivo descrever as principais funcionalidades do sistema administrador desenvolvido pela MLBC Comunicação Digital.

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

BearingNet - Orçamentos Contenuto

BearingNet - Orçamentos Contenuto Contenuto Introdução... 2 Caixa de questionários... 3 Em curso (vender)... 3 Guardado (vender)... 3 Mostrar tudo... 3 Caixa de orçamentos... 3 Em curso (Comprar)... 3 Guardado (Comprar)... 3 Procura de

Leia mais

2013 GVDASA Sistemas Cheques 1

2013 GVDASA Sistemas Cheques 1 2013 GVDASA Sistemas Cheques 1 2013 GVDASA Sistemas Cheques 2 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações sem aviso prévio. Nenhuma

Leia mais

Ajuda ao SciEn-Produção 1. 1. O Artigo Científico da Pesquisa Experimental

Ajuda ao SciEn-Produção 1. 1. O Artigo Científico da Pesquisa Experimental Ajuda ao SciEn-Produção 1 Este texto de ajuda contém três partes: a parte 1 indica em linhas gerais o que deve ser esclarecido em cada uma das seções da estrutura de um artigo cientifico relatando uma

Leia mais

www.vwsolucoes.com Copyright 2013 VW Soluções

www.vwsolucoes.com Copyright 2013 VW Soluções 1 1. Especificação técnicas: Dimensões do módulo 4EA2SA v1.0: 100 mm x 56 mm Peso aproximado: xxx gramas (montada). Alimentação do circuito : 12 ou 24Vcc Tipo de comunicação: RS232 ou RS485 Tensão de referencia:

Leia mais

Autómatos Finitos Determinísticos

Autómatos Finitos Determinísticos Ficha 2 Autómatos Finitos Determinísticos 2.1 Introdução Se olharmos, de forma simplificada, para um computador encontramos três componentes principais: a) A unidade de processamento central b) As unidades

Leia mais

Fundamentos de Hardware

Fundamentos de Hardware Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...

Leia mais

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS Orientando: Oliver Mário

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Exercícios Teóricos Resolvidos

Exercícios Teóricos Resolvidos Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar

Leia mais

Software. LMP Wizard. Manual do usuário MAN-PT-DE-LMPWizard-01.01_12

Software. LMP Wizard. Manual do usuário MAN-PT-DE-LMPWizard-01.01_12 Software LMP Wizard LMP Wizard Manual do usuário MAN-PT-DE-LMPWizard-01.01_12 Introdução Obrigado por ter escolhido o software LMP Wizard. Para garantir o uso correto e eficiente, é imprescindível a leitura

Leia mais

Voltado para novos usuários, este capítulo fornece uma instrução para edição de Leiaute do SILAS e suas funções.

Voltado para novos usuários, este capítulo fornece uma instrução para edição de Leiaute do SILAS e suas funções. 13. Editor de leiautes Voltado para novos usuários, este capítulo fornece uma instrução para edição de Leiaute do SILAS e suas funções. Neste capítulo uma breve explicação será apresentada sobre a organização

Leia mais

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 16

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 16 Informática Prof. Macêdo Firmino Representação da Informação Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 16 Introdução Estamos acostumados a pensar nos computadores como mecanismos complexos,

Leia mais

CSF FasTest SOLUÇÕES DE OUTPUT DE PAGAMENTO

CSF FasTest SOLUÇÕES DE OUTPUT DE PAGAMENTO CSF FasTest SOLUÇÕES DE OUTPUT DE PAGAMENTO CSF FasTest Reduzindo o esforço empregado nos testes Os testes são a faca de dois gumes da composição de documentos: durante o ciclo de vida de seu documento,

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2003

Manual de Utilização de Certificados Digitais. Microsoft Word 2003 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.9 08/02/2013 Actualização do conteúdo do manual de

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Aritmética de Números Inteiros Representação de Números

Leia mais

MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY

MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY MANUAL DE INSTALAÇÃO DO ODONTO TECHNOLOGY 1 Índice I - Prefácio...3 II - Instalação do tipo servidor...4 III Obter o nome do computador servidor...17 IV Instalação do tipo cliente...19 V Como inserir a

Leia mais

Universidade Federal de Goiás Instituto de Informática Processamento Digital de Imagens

Universidade Federal de Goiás Instituto de Informática Processamento Digital de Imagens Universidade Federal de Goiás Instituto de Informática Processamento Digital de Imagens Prof Fabrízzio Alphonsus A M N Soares 2012 Capítulo 2 Fundamentos da Imagem Digital Definição de Imagem: Uma imagem

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Manual Módulo Livro Caixa Livro Caixa Atualizada com a versão 1.3.0

Manual Módulo Livro Caixa Livro Caixa Atualizada com a versão 1.3.0 Manual Módulo Livro Caixa Livro Caixa Atualizada com a versão 1.3.0 Noções Gerais: Pg. 02 Instruções para instalação Pg. 02 Ferramentas úteis Pg. 04 Menu Arquivos Empresas Usuárias Pg. 05 Ativar Empresa

Leia mais

3. Arquitetura Básica do Computador

3. Arquitetura Básica do Computador 3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA

1. NÍVEL CONVENCIONAL DE MÁQUINA 1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0

Leia mais

PRINCÍPIOS DE INFORMÁTICA PRÁTICA 06 1. OBJETIVO 2. BASE TEÓRICA 3. SEQÜÊNCIA DA AULA. 3.1 Iniciando o PowerPoint

PRINCÍPIOS DE INFORMÁTICA PRÁTICA 06 1. OBJETIVO 2. BASE TEÓRICA 3. SEQÜÊNCIA DA AULA. 3.1 Iniciando o PowerPoint PRINCÍPIOS DE INFORMÁTICA PRÁTICA 06 1. OBJETIVO Apresentar o PowerPoint, que é o software para montar apresentações na forma de slides da Microsoft. Isso será feito seguindo-se uma seqüência mostrando

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação SOFT DISCIPLINA: Engenharia de Software AULA NÚMERO: 10 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir os conceitos de coesão e acoplamento. DESENVOLVIMENTO Projetar

Leia mais

Manual dos Serviços de Interoperabilidade

Manual dos Serviços de Interoperabilidade MINISTÉRIO DO PLANEJAMENTO, ORÇAMENTO E GESTÃO Secretaria de Logística e Tecnologia da Informação Manual dos Serviços de Interoperabilidade Sumário Lista de Figuras...3 Lista de Tabelas...4 Introdução...5

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2010

Manual de Utilização de Certificados Digitais. Microsoft Word 2010 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Alteração do conteúdo do manual de suporte

Leia mais

Guia Site Empresarial

Guia Site Empresarial Guia Site Empresarial Índice 1 - Fazer Fatura... 2 1.1 - Fazer uma nova fatura por valores de crédito... 2 1.2 - Fazer fatura alterando limites dos cartões... 6 1.3 - Fazer fatura repetindo última solicitação

Leia mais

Aula 8 Circuitos Integrados

Aula 8 Circuitos Integrados INTRODUÇÃO À ENGENHRI DE COMPUTÇÃO PONTIFÍCI UNIVERSIDDE CTÓLIC DO RIO GRNDE DO SUL FCULDDE DE ENGENHRI ula Circuitos Integrados Introdução Portas Lógicas em Circuitos Integrados Implementação de Funções

Leia mais

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Em poucos minutos você pode configurar seu roteador para obter mais velocidade e estabilidade durante a transmissão massiva de dados

Leia mais

Sistema de Numeração e Conversão entre Sistemas. Prof. Rômulo Calado Pantaleão Camara. Carga Horária: 60h

Sistema de Numeração e Conversão entre Sistemas. Prof. Rômulo Calado Pantaleão Camara. Carga Horária: 60h Sistema de Numeração e Conversão entre Sistemas. Prof. Rômulo Calado Pantaleão Camara Carga Horária: 60h Representação de grandeza com sinal O bit mais significativo representa o sinal: 0 (indica um número

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Teste de Software: Um Breve Estudo do Importante Processo no Desenvolvimento de Softwares

Teste de Software: Um Breve Estudo do Importante Processo no Desenvolvimento de Softwares Teste de Software: Um Breve Estudo do Importante Processo no Desenvolvimento de Softwares André Assis Lôbo de Oliveira Francisco Guerra Fernandes Júnior Faculdades Alves Faria, 74445190, Brasil andrelobin@hotmail.com,

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

Manual do Ambiente Moodle para Professores

Manual do Ambiente Moodle para Professores UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Professores Tarefas Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0

Leia mais

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis

Leia mais

Curso de atualização Educação Integral e Integrada. Tutorial Moodle. Belo Horizonte, 2013.

Curso de atualização Educação Integral e Integrada. Tutorial Moodle. Belo Horizonte, 2013. Curso de atualização Educação Integral e Integrada Tutorial Moodle Belo Horizonte, 2013. 1. INTRODUÇÃO... 3 2. ACESSANDO O AMBIENTE... 4 3. CONHECENDO O AMBIENTE... 5 3.1. CAIXAS DE UTILIDADES... 5 4.

Leia mais

4 Avaliação Econômica

4 Avaliação Econômica 4 Avaliação Econômica Este capítulo tem o objetivo de descrever a segunda etapa da metodologia, correspondente a avaliação econômica das entidades de reservas. A avaliação econômica é realizada a partir

Leia mais

SAJ. Cadastro Excepcional para Processos Digitais

SAJ. Cadastro Excepcional para Processos Digitais SAJ Cadastro Excepcional para Processos Digitais Objetivo: Este documento tem por objetivo descrever passo a passo do procedimento de Cadastro Excepcional para transpor os Processos Físicos, oriundos de

Leia mais

Memória Virtual. Prof. Dr. José Luís Zem Prof. Dr. Renato Kraide Soffner Prof. Ms. Rossano Pablo Pinto

Memória Virtual. Prof. Dr. José Luís Zem Prof. Dr. Renato Kraide Soffner Prof. Ms. Rossano Pablo Pinto Memória Virtual Prof Dr José Luís Zem Prof Dr Renato Kraide Soffner Prof Ms Rossano Pablo Pinto Faculdade de Tecnologia de Americana Centro Paula Souza Tópicos Introdução Espaço de Endereçamento Virtual

Leia mais

Dadas a base e a altura de um triangulo, determinar sua área.

Dadas a base e a altura de um triangulo, determinar sua área. Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20

Índice. Para encerrar um atendimento (suporte)... 17. Conversa... 17. Adicionar Pessoa (na mesma conversa)... 20 Guia de utilização Índice Introdução... 3 O que é o sistema BlueTalk... 3 Quem vai utilizar?... 3 A utilização do BlueTalk pelo estagiário do Programa Acessa Escola... 5 A arquitetura do sistema BlueTalk...

Leia mais

Tema UFPel 2.0 WP Institucional Guia de Opções de Personalização

Tema UFPel 2.0 WP Institucional Guia de Opções de Personalização Tema UFPel 2.0 WP Institucional Guia de Opções de Personalização Sumário 1. Configurações Iniciais...2 1.1. Configurando o Menu Personalizado...2 1.2. Configurando os Widgets...3 2. Localize o nome de

Leia mais

Exemplo: Na figura 1, abaixo, temos: Clique aqui para continuar, que é a primeira atividade que você precisa realizar para iniciar seus estudos.

Exemplo: Na figura 1, abaixo, temos: Clique aqui para continuar, que é a primeira atividade que você precisa realizar para iniciar seus estudos. Visão Geral VISÃO GERAL Esse material abordará o acesso ao AVA (Ambiente Virtual de Aprendizagem) da Proativa do Pará, com intenção de ilustrar os aspectos na visão do Aprendiz. Essa abordagem dedica-se

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

COMO COLABORAR NO WIKI DO MOODLE 1. Orientações para produção escolar colaborativa no wiki do Moodle:

COMO COLABORAR NO WIKI DO MOODLE 1. Orientações para produção escolar colaborativa no wiki do Moodle: COMO COLABORAR NO WIKI DO MOODLE 1 Ilse Abegg e Fábio da Purificação de Bastos e-mail: iabegg@mail.ufsm.br O wiki no Moodle é uma ferramenta de atividade que visa produção escolar colaborativa. Isso significa

Leia mais

Memória Cache. Prof. Leonardo Barreto Campos 1

Memória Cache. Prof. Leonardo Barreto Campos 1 Memória Cache Prof. Leonardo Barreto Campos 1 Sumário Introdução; Projeto de Memórias Cache; Tamanho; Função de Mapeamento; Política de Escrita; Tamanho da Linha; Número de Memórias Cache; Bibliografia.

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY

SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY SHA(SECURE HASH ALGORITHM - ALGORITMO HASH SEGURO) BRUNO KAMINO YAMAMOTO ALEXANDRE FLEURY TIPOS DO ALGORITMO SHA SHA-0: Uma sigla dada a versão original do algoritmo, porém se tornou obsoleta por causa

Leia mais

NORMAS PARA EDITORAÇÃO E ENVIO DE TRABALHOS TÉCNICOS AO EVENTOS BRASIL 2014

NORMAS PARA EDITORAÇÃO E ENVIO DE TRABALHOS TÉCNICOS AO EVENTOS BRASIL 2014 NORMAS PARA EDITORAÇÃO E ENVIO DE TRABALHOS TÉCNICOS AO EVENTOS BRASIL 2014 07 a 08 de dezembro de 2014 São Paulo - SP DATAS E CONSIDERAÇÕES IMPORTANTES Os trabalhos técnicos deverão ser enviados eletronicamente,

Leia mais

ATENÇÃO: * Arquivos com tamanho superior a 500 KB NÃO SERÃO ACEITOS * SOMENTE serão aceitos documentos do formato: PDF

ATENÇÃO: * Arquivos com tamanho superior a 500 KB NÃO SERÃO ACEITOS * SOMENTE serão aceitos documentos do formato: PDF TUTORIAL DE DIGITALIZAÇÃO DIRIGIDO AO USO DO PROCESSO ELETRÔNICO Adaptado do tutorial elaborado pelo colega MAICON FALCÃO, operador de computador da subseção judiciária de Rio Grande. Introdução Este tutorial

Leia mais

Manual de usuário. do sistema multicálculo CotakWeb

Manual de usuário. do sistema multicálculo CotakWeb Manual de usuário do sistema multicálculo CotakWeb Belo Horizonte 01 de setembro de 2010 1 Sumário 1. CANAIS DE ATENDIMENTO... 3 2. DOWNLOAD DO APLICATIVO... 3 3. LOGIN... 3 4. CONFIGURAÇÃO... 4 4.1. PARÂMETROS

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

4 Um Exemplo de Implementação

4 Um Exemplo de Implementação 4 Um Exemplo de Implementação Neste capítulo será discutida uma implementação baseada na arquitetura proposta. Para tanto, será explicado como a arquitetura proposta se casa com as necessidades da aplicação

Leia mais

3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis

3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis 3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis O que é um e- mail bem sucedido? É aquele e- mail que você recebe o contato, envia o e- mail para o cliente e ele te responde. Nós não estamos

Leia mais

CorelDRAW 11 1. UM PROGRAMA DE DESIGN

CorelDRAW 11 1. UM PROGRAMA DE DESIGN CorelDRAW 11 1. UM PROGRAMA DE DESIGN Com o Corel você vai trabalhar com um dos aplicativos mais usados no campo do design e da auto-edição, já que permite operar com dois tipos de gráficos (vetoriais

Leia mais

Soluções de Acessibilidade. VLibras - Desktop. Manual de Instalação da Ferramenta. Linux R. Núcleo de Pesquisa e Extensão / LAViD

Soluções de Acessibilidade. VLibras - Desktop. Manual de Instalação da Ferramenta. Linux R. Núcleo de Pesquisa e Extensão / LAViD Soluções de Acessibilidade VLibras - Desktop Manual de Instalação da Ferramenta Linux R Núcleo de Pesquisa e Extensão / LAViD 2015 INTRODUÇÃO Objetivo Este manual contém introdução e informações necessárias

Leia mais

E.E.E.B. Professor José Fernandes de Oliveira. Manual de Uso. Sistema Interno (Professores)

E.E.E.B. Professor José Fernandes de Oliveira. Manual de Uso. Sistema Interno (Professores) E.E.E.B. Professor José Fernandes de Oliveira Manual de Uso Sistema Interno (Professores) Desenvolvido por Six Interfaces www.6i.com.br Telefone: (54) 3232.8486 Suporte: contato@6i.com.br Sumário Acessar

Leia mais

Unidade 5: Sistemas de Representação

Unidade 5: Sistemas de Representação Arquitetura e Organização de Computadores Atualização: 9/8/ Unidade 5: Sistemas de Representação Números de Ponto Flutuante IEEE 754/8 e Caracteres ASCII Prof. Daniel Caetano Objetivo: Compreender a representação

Leia mais