UNIVERSIDADE DO OESTE DE SANTA CATARINA UNOESC CAMPUS DE SÃO MIGUEL DO OESTE JOHNI DOUGLAS MARANGON

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE DO OESTE DE SANTA CATARINA UNOESC CAMPUS DE SÃO MIGUEL DO OESTE JOHNI DOUGLAS MARANGON"

Transcrição

1 1 UNIVERSIDADE DO OESTE DE SANTA CATARINA UNOESC CAMPUS DE SÃO MIGUEL DO OESTE JOHNI DOUGLAS MARANGON ESTUDO COMPARATIVO DE FERRAMENTAS PARA DESENVOLVIMENTO DE APLICATIVOS UTILIZANDO A PLATAFORMA JAVA CARD São Miguel do Oeste (SC) 2009

2 2 JOHNI DOUGLAS MARANGON ESTUDO COMPARATIVO DE FERRAMENTAS PARA DESENVOLVIMENTO DE APLICATIVOS UTILIZANDO A PLATAFORMA JAVA CARD Projeto de Trabalho de Conclusão de Curso apresentado à Universidade do Oeste de Santa Catarina UNOESC, Campus de São Miguel do Oeste como requisito parcial à obtenção do grau de Bacharel em Sistemas de Informação Orientador: Prof. Esp. Roberson Junior Fernandes Alves São Miguel do Oeste (SC) 2009

3 3 LISTAS DE ILUSTRAÇÕES Desenho 1: Cartão Cidadão de Portugal...09 Desenho 2 : Arquitetura típica de um cartão de memória com contato com lógica de segurança...15 Desenho 3: Arquitetura típica de um cartão com processador e co-processador...16 Desenho 4: Pontos de contato do cartão...16 Desenho 5: Estrutura de um comando APDU...19 Desenho 6: Estrutura de uma resposta APDU Desenho 7: Estrutura Java Card...26 Desenho 8: Java Card Virtual Machine...29

4 4 LISTAS DE QUADROS Quadro 1: Marcos no desenvolvimento da tecnologia de cartão inteligente...13 Quadro 2: Tipos de memória comumente utilizadas em cartões inteligentes...14 Quadro 3: Resumo dos protocolos de transmissão de acordo com a norma ISSO/IEC Quadro 4: Recursos Java suportados e não suportados...26 Quadro 5: Pacotes Java Card...31

5 5 LISTA DE ABREVIATURAS E SIGLAS JCDK JCVM JCRE CAP IC ATM SPOM CAD HD ROM RAM EEPROM ISO RFID ATR IEC EMV PC/SC API GSM SIM HTML LGPL PKCS MUSCLE OCF APDU C-APDU R-APDU POS PVC Java Card Development Kit Java Card Virtual Machine Java Card Runtime Environment Converted Applet Integrated Circuit Automated Teller Machine Self Programmable One-chip Microcom Card Acceptance Device Hard Disk Read Only Memory Random Access Memory Eletrically Erasable Programmable Read Only Memory International Organization for Standardization Radio Frequency IDentification Answer To Resset International Electrotechnical Commission Europay, Mastercard, VISA Personal Computer/Smart Card Application Programming Interface Global System for Mobile Subscriber Identity Module HyperText Markup Language Lesser General Public License Public Key Cryptography Standards Movement for the Use of Smart Cards in a Linux Environment Open Card Framework Application Protocol Data Unit Command Application Protocol Data Unit Response Application Protocol Data Unit Point Of Sale Policloreto de Vinilo

6 6 SUMÁRIO 1. INTRODUÇÃO OBJETIVOS Geral Específicos JUSTIFICATIVA/PROBLEMATIZAÇAO REVISÃO DA LITERATURA SMART CARDS História dos Smart Card Estrutura de um Smart Card Memórias utilizadas em Smart Card Cartões de memória Cartões com microprocessador: Cartões com Contato (Contact Card) Cartões sem Contato (Contactless Card) Cartões Híbridos (Hibrid Card) Duas Interfaces (Combi Cards) Protocolos de transmissão Protocolo APDU Estrutura de um comando APDU Estrutura de uma resposta APDU ATR Especificações e normas técnicas ISO/IEC EMV PC/SC - Personal Computer/Smart Card GlobalPlataform Áreas de aplicação com Smart Card Identificação física Controle de acesso físico Serviços financeiros Transporte PLATAFORMA JAVA CARD JCRE - Java Card Runtime Environment JCVN Java Card Virtual Machine Java Card API FERRAMENTAS E MÉTODOS PARA DESENVOLVIMENTO SMART CARD Open Card Framework OpenSC MUSCLE SIM Toolkit MATERIAIS E MÉTODOS REFERÊNCIAS APENDICE A Partes que compõem a norma ISO/ICE APENDICE B - Exemplo de código Java Card... 39

7 7 1. INTRODUÇÃO Atualmente com a evolução de dispositivos móveis observa-se uma forte tendência de migração no processamento e armazenamento de dados que deixam de ser centralizados e passam a ser distribuídos fazendo com que a informação esteja sempre disponível em qualquer lugar e a qualquer hora. Um simples cartão pode conter uma quantidade significativa de informações que por ventura provem os mais variados serviços e ficam a disposição do usuário sempre que for requisitado de forma prática e acessível. No presente trabalho será desenvolvido um documento que conterá as principais informações sobre ferramentas que auxiliam o desenvolvimento de aplicativos para cartões inteligentes utilizando a tecnologia Java Card visando apoiar a criação de aplicações para os mesmos. No documento irão conter informações sobre a estrutura de funcionamento de cartões inteligentes, áreas que poderão ser exploradas para implantação de sistemas que utilizam cartões e métodos de instalação e manipulação de aplicativos no cartão de forma genérica. Para as ferramentas estudas será apresentado um passo a passo de instalação e utilização visando aproveitar melhor as características de cada uma. Durante o desenvolvimento do projeto será criado pequenos exemplos da utilização de cada ferramenta em ambiente de produção com o objetivo de explorar a sua utilização. Através das informações levantadas e o conhecimento obtido será possível criar aplicativos para cartões inteligentes de forma rápida e simples diminuindo os custos e complexidade envolvidos e aumentado a produtividade. O momento demanda um estudo dessa proporção, pois o potencial uso de cartões inteligentes é visto pelo acadêmico como uma oportunidade para inúmeros estudantes que ainda não trabalham na área se prepararem para desenvolver uma profissão alem de agregar conhecimento ao acadêmico que poderá ser utilizado em projetos futuros OBJETIVOS Nessa seção serão descritos os objetivos que se pretendem alcançar com desenvolvimento do presente trabalho.

8 Geral Pretende-se desenvolver um estudo em relação às ferramentas de desenvolvimento Java Card a fim de realizar um comparativo entre as ferramentas analisadas produzindo um documento de referência para desenvolvedores que utilizam essa tecnologia Específicos Os objetivos específicos que se espera alcançar com o projeto são: Estudar as principais características dos cartões inteligentes. Compreender o funcionamento e utilização de um cartão inteligente. Estudar a tecnologia Java Card e suas principais especificações a fim de orientar a sua utilização para uma determina área de aplicação. Identificar as principais vantagens no uso de Java Card em relação a soluções semelhantes já existentes. Demonstrar o uso de Java Card no desenvolvimento de aplicativos para cartões inteligentes. Apresentar algumas das ferramentas disponíveis que auxiliam os desenvolvedores Java Card. Desenvolver pequenos protótipos demonstrando o uso com as ferramentas. Analisar e apresentar os resultados obtidos na pesquisa como forma de contribuição para o meio acadêmico JUSTIFICATIVA/PROBLEMATIZAÇAO Os Smart Cards ou cartões inteligentes são muito populares na Europa e o seu uso é impulsionado principalmente pela capacidade de armazenar e processar as informações contidas no cartão. Essa característica faz com que o cartão inteligente seja um grande aliado na segurança de informação preservando todas as informações contidas nele, pois toda a informação é criptografada num circuito eletrônico e fica disponível para ser utilizada somente pelas partes autorizadas evitando assim fraudes (CUNHA, 2009).

9 9 A evolução por parte de grupos industriais fez com que o emprego de cartões inteligentes fosse estendido para outras áreas sendo hoje uma tecnologias em constante evolução, segundo Sargento (2009) o investimento das empresas em Smart Cards tem vindo a crescer progressivamente num mercado que vai se agitando com diferentes projetos que surgem quer do lado da administração pública quer do lado do setor privado. Hoje o uso dos cartões inteligentes se estende a inúmeras áreas de aplicação, dentre elas podemos destacar a telefonia, identificação pessoal, sistema de segurança por computador, controle de acesso, vale transporte, vale alimentação, convênios, sistemas de fidelidade e TV via satélite (HSBC, 2009). No âmbito mundial existe em Portugal o uso do Cartão Cidadão que é um cartão de identificação utilizado no país. Esse cartão oferece identificação visual e eletrônica do usuário, alem de permitir acesso aos principais serviços públicos e privados unindo praticamente todos os documentos em um. Esse projeto e um grande fator de modernização da administração pública e traz muitas vantagens para os seus usuários. Desenho 1: Cartão Cidadão de Portugal Fonte: Zetes ([200-]). No Brasil os trabalhos de maior expressão a nível governamental é o uso de cartões inteligentes para certificação digital com os projetos e-cpf e e-cnpj, esse projetos são mantidos pelo Governo Federal e são utilizados para garantir a identidade de destinatários e remetentes na autenticação de documentos eletrônicos através de chaves públicas e privadas (ITI, [200-]). Outra área de aplicação que está ganhando destaque são os Sistemas de Bilhetagem Eletrônicas com destaque para o cartão de transporte utilizado na cidade de Curitiba, Paraná. O novo sistema substituiu as fichas de metal e os vales de papel que estavam sendo falsificados e utilizados como moedas paralelas causando prejuízos para as empresas,

10 10 alem do seu uso evitar filas na compra de bilhetes e evitar a necessidade de transportar dinheiro (URBS, c2008). A grande evolução no uso dos cartões inteligentes ocorreu principalmente pelo seu poder de processamento e de armazenamento de dados, isso fez com que surgisse e amadurecesse tecnologias que pudessem ser empregadas no desenvolvimento de aplicações para cartões inteligentes. A tecnologia Java Card permite que desenvolvedores executem todo o ciclo de desenvolvimento de uma aplicação Java comum reduzindo os custos no desenvolvimento de uma aplicação e garantindo interoperabilidade entre diferentes fabricantes de cartões. Os desenvolvedores possuem vantagens nativas da linguagem Java adaptadas para executar em dispositivos com recursos limitados e maior modularidade e reutilização de código com o paradigma orientado a objeto. O JCDK oferece as principais ferramentas para o desenvolvimento e implementação de aplicativos escritos em Java, incluindo a JCVM e diversas ferramentas de gestão e testes. Hoje se observa uma grande dificuldade para iniciar os estudos sobre a tecnologia Java Card. É uma tecnologia que está em ascensão e cada vez mais sendo adotada pelo mercado da tecnologia de informação. Entre as maiores dificuldades encontradas estão falta de bibliografia em português sobre técnicas e meios de desenvolvimento de aplicativos para cartões utilizando Java Card, falta de orientação para escolha de dispositivos que podem ser usados com Java Card, preparação de ambiente para desenvolvimento, simulação e testes, materiais que contribuem para o desenvolvimento de aplicativos e ferramentas que auxiliam o desenvolvedor Java Card. Portanto devido a esses fatores foi observado uma grande oportunidade de contribuir com o meio acadêmico e desenvolver um documento que possa ser utilizado para minimizar essas dificuldades.

11 11 2. REVISÃO DA LITERATURA Nesse tópico serão apresentados os principais conceitos literários envolvidos no desenvolvimento de aplicativos para cartões inteligentes utilizando a plataforma Java Card. Esses conceitos literários são fortemente apoiados pelos mais conceituados autores da área. Será apresentada a história e a estrutura de um cartão inteligente na seqüência será apresentada a tecnologia Java Card como principal ferramenta utilizada no desenvolvimento de aplicativos para cartões inteligentes, e por fim serão apresentadas algumas ferramentas que poderão ser utilizadas no desenvolvimento do presente trabalho SMART CARDS Segundo Mayes e Markantonakis (2008, p. ix) A idéia de inserir um chip em um cartão de plástico é quase tão antiga quanto criptografia de chave pública. Há trinta anos começaram a surgir os primeiros cartões com circuíto integrado, esses cartões possuíam inúmeras limitações de processamento e armazenamento, hoje a indústria evoluiu e surgem novas gerações de cartões com mais capacidade de processamento e armazenamento. Por conta disso ocorrem aberturas de novos mercados para o uso de cartões. Segundo (RANKEL, 2007, p. xi) a tendência atual é a utilização de cartões inteligentes por conta de suas características positivas, em vez de simplesmente porque eles existem. Os cartões inteligentes desempenham um papel importante na área de tecnologia de informação são considerados meios portáveis de armazenamento de dados, suas maiores preocupações são segurança e integridade de dados o que garante uma maior a eficiência no uso dessa tecnologia. De acordo com Jurgensen e Guthery (2002, p. 1): Um cartão inteligente é um computador. Ele não inclui o teclado e visor como possuem nossos computadores pessoais, mas tem todos os elementos de uma plataforma de computação de propósito geral. De longe parece um cartão de crédito com uma pequena placa de metal na sua face. Essa placa é a interface elétrica para um computador muito pequeno e altamente integrado sob o plástico. Este computador inclui um processador e vários tipos de memória, por vezes, até mesmo inclui um processador auxiliar que ajudá-lo em cálculos intensos. Assim, enquanto ele é menor do que o PC em sua mesa e é também uma plataforma de computação razoavelmente segura. Os cartões inteligentes possuem mais capacidade de armazenamento de informação em relação aos cartões magnéticos alem de possuírem alta durabilidade podem trabalhar offline dispensando o acesso e interação com outras fontes de informação, como servidores por

12 12 exemplo. O cartão inteligente pode ser considerado inviolável e possui armazenamento de dados que pode chegar a 32 MB, possuem comumente modestos processadores de 8 bits e 16 bits a sofisticados processadores de 32 bits já sendo utilizados em alguns cartões. Seu poder de processamento pode ser comparado a computadores de inicio da década de 80 (JURGENSEN; GUTHERY, 2002) História dos Smart Card O uso dos cartões de plástico iniciou nos Estados Unidos na década de 50 onde a Dinners Club começou a emitir cartões para serem aceitos como forma de pagamento em alguns restaurantes e hotéis. Esses cartões eram feitos de PVC o que garantia uma vida útil maior do que os feitos de papel. A partir daí empresas como VISA e MasterCard iniciaram a sua participação no mercado de cartões de plástico onde iniciou um grande avanço tecnológico e passou-se a utilizar cartões com tarja magnética e impressão em alto relevo que permitia a leitura de dados adicionais no cartão porem não garantia total segurança já que qualquer equipamento adequado podia ler excluir e apagar os dados na tarja magnética. Posteriormente surgiram os cartões com circuito integrado que tinham um nível maior de segurança (RANKEL; EFFING, 2003) e (PETRI, 1999). Na década de 70 com inicio dos avanços na microeletrônica foi possível produzir chips em quantidade e com qualidade a preços acessíveis. Em 1968 o primeiro pedido de patente de um cartão com circuito integrado foi solicitado pelos engenheiros alemães Jürgen Dethloff e Helmut Gröttrup e tiveram na seqüência em 1970 o pedido de patente semelhante feito no Japão por Kunitaka Arimura. As maiores contribuições na área foram realizadas por Ronald Moreno um jornalista Frances que entre 1974 e 1979 solicitou 47 pedidos de patentes relacionadas com cartões inteligentes em 11 países. (JURGENSEN; GUTHERY, 2002) Em 1977 tem inicio a produção em massa de cartões inteligentes lideradas pelas fabricantes Bull CP8, SGS Thomson, Schlumberger, em 1978 a BULL registra a patente do SPOM (Self Programmable One Chip Microcomputador), que define a estrutura de um chip que integra todos os elementos em um micro controlador. Em 1980 a Motorola desenvolve o primeiro chip baseado nas especificações do SPOM. O grande avanço no uso de cartões inteligentes teve inicio no ano de 1984 quando Serviço Postal e de Telecomunicações da Franca (French PTT) iniciou os testes em cartões telefônicos com chips em ATMs. No mesmo ano tem inicio na Franca e na Alemanha testes com o uso de cartões inteligentes em operações bancarias. Segundo (PETRI, 1999) em 1986, muitos milhões de cartões

13 13 inteligentes em telefones estavam em circulação na França. Seu número chegou a quase 60 milhões em 1990, e 150 milhões foram projetadas para Três anos mais tarde em 1989 iniciam na Alemanha testes com o uso de cartões telefônicos com diversas tecnologias entre elas banda magnética e armazenamento óptico (RANKEL; EFFING, 2003). Dentro de dois anos mais tarde em 1986 o uso dos cartões inteligentes se expandiu em todo o mundo. No Quadro 1 é apresentado um histórico da evolução dos cartões inteligentes. Data Descrição 1970 Dr. Kunitaka Arimura do Japão registrou a primeira patente sobre o conceito de Smart Card Roland Moreno da França registrou a patente original para o cartão IC, posteriormente apelidado de "smart card" Três fabricantes comerciais, Bull CP8, SGS Thomson e Schlumberger começaram a desenvolver o cartão IC Motorola desenvolveu o primeiro chip micro controlador para utilização no setor bancário francês Testes com cartões de memória são iniciados na França, é o primeiro teste do mundo com cartão IC Teste com cartões bancários em ATM com chips foram realizados com sucesso cartões equipados com o CP8 Bull foram distribuídos aos clientes do Banco da Virgínia e de Maryland National Bank cartões Casio foram distribuídos aos clientes do First National Palm Beach e do Banco Mall Testes com cartões multi-aplicação em Rennes na França onde a função Telecarte (para telefones públicos) foi ativado em um Banco de Smart Card Europay, MasterCard e Visa (EMV) publicam especificações comuns para o microchip baseada em cartões bancários (cartões inteligentes). Na Alemanha começa a emissão de 80 milhões de cartões de memória em série com chips de cartões de saúde do cidadão Mais de 3 milhões de assinantes de telefonia móvel digital no mundo inteiro começam fazer chamadas com cartões inteligentes. Os primeiros cartões multifuncionais com chips de tecnologia MARC foram emitidos para Marinha Americana no Havaí Mais de 1,5 milhões cartões VISA Cash de valor armazenado foram emitidos nos Jogos Olímpicos de Atlanta. MasterCard e Visa começam o patrocínio de consórcios para trabalhar na resolução dos problemas de interoperabilidade de cartões inteligentes. Duas soluções de cartões diferentes foram desenvolvidas, o JavaCard apoiado pela Visa, e o Multi-application Operating System (MULTOS) apoiado pela MasterCard O Governo dos EUA junto com o Serviço de Administração (GSA) inicia o projeto Smart ID, Smart Access Comum ID Card, o programa estabeleceu um contrato de veículos para utilização por todas as agências federais para adquirir um padrão de interoperabilidade do cartão de identificação do empregado, a partir de um ou mais fornecedores, capazes de fornecer tanto acesso físico como lógico (sistema / rede) e o acesso a todos os empregados do Governo. O Governo Americano (General Services Administration) começou uma aplicação piloto utilizando Java Card em Washington na região metropolitana. Quadro 1: Marcos no desenvolvimento da tecnologia de cartão inteligente Fonte: Adaptado de Cardwerk (2008). Na atualidade o uso de cartões inteligentes é fortemente impulsionado por questões de segurança onde por natureza os cartões não são clonados facilmente e com os expressivos

14 14 avanços tecnológicos está cada vez mais intenso o uso de cartões inteligentes (MAYES; MARKANTONAKIS, 2008) Estrutura de um Smart Card Nessa seção será apresentado as principais características físicas dos cartões inteligentes visando um melhor entendimento sobre o seu funcionamento Memórias utilizadas em Smart Card Por se tratar de dispositivos que realizam armazenamento e processamento de informações os cartões possuem alguns tipos de memória que são utilizados para armazenar programas e dados. Basicamente existem três tipos de memórias comumente utilizados em cartões inteligentes. O Quadro 2 apresenta a definição dos tipos de memória usados em cartões inteligentes. Tipo ROM (Read Only Memory) EEPROM (Electrically Erasable Programmable Read-Only Memory) RAM (Random Access Memory) Quadro 2: Tipos de memória comumente utilizadas em cartões inteligentes Fonte: Adaptado de Rankel (2007, p. 6-9). Descrição Tipo de memória somente leitura, quando usada em cartões inteligentes armazena informações do sistema operacional e algumas outras rotinas, esses dados são gravados pelo fabricante do cartão durante o processo de fabricação do mesmo, possui baixo custo e ocupa pouco espaço no chip. E a memória não volátil em cartões inteligentes, funciona de forma semelhante a um HD de um computador pessoal armazenando dados no cartão quando o mesmo não é alimentado por energia. Memória de acesso rápido e utilizada pelos aplicativos durante a interação entre o CAD e o cartão. Os recursos de memória são controlados pelo sistema operacional do cartão, assegurando que a aplicação somente pode acessar os recursos alocados em seu espaço de memória evitando assim acesso não autorizados Cartões de memória Os cartões de memória não realizam nenhum tipo de processamento e possuem apenas a capacidade de armazenar dados em sua memória para posterior utilização. Os dados podem ser alterados, apagados e incluídos. Esses cartões possuem memória ROM que contém

15 15 algumas informações do chip e os dados são controlados por uma lógica de segurança contra exclusão e gravação de dados, em outros casos existem cartões com lógicas de segurança mais complexas que utilizam esquemas simples de criptografia (RANKEL; EFFING, 2003). Desenho 2: Arquitetura típica de um cartão de memória com contato e lógica de segurança Fonte: Rankel e Effing (2003, p. 19). Os cartões de memórias são de baixo custo e utilizados geralmente em sistemas de estacionamentos, transporte público, cartões pré-pagos de telefones, cartões de seguro de saúde entre outras áreas que demandam um custo menor (RANKEL; EFFING, 2003) Cartões com microprocessador: Esses cartões possuem um chip com microcontrolador que realiza operações aritméticas. O chip é composto por um sistema operacional que controla o acesso aos dados do cartão onde fica impossível alterar informações sem as devidas permissões. Existem sistemas operacionais que suportam múltiplas aplicações em um mesmo cartão e não permite que os dados sejam diretamente acessados por aplicações externas. Esses cartões possuem esquema de segurança em nível de hardware e software dificultando a sua violação. Os cartões podem possuir também co-processadores que servem para auxiliar o processador principal na realização de cálculos. Os cartões com co-processador são muito utilizados para realizar processamento criptográfico que exige maior capacidade de processamento (MAYES; MARKANTONAKIS, 2007).

16 16 Desenho 3: Arquitetura típica de um cartão com processador e co-processador Fonte: Rankel e Effing, (2003, p. 20). Os principais sistemas operacionais Java Card são IBM JCOP licenciado para os principais fabricantes de cartões e o Prisma desenvolvido pela Proton World International e que atualmente faz parte da ST Microelectronics. Esses sistemas operacionais operam com as principais características e especificações do ambiente Java Card (HENDRY, 2007) Cartões com Contato (Contact Card) A troca de informações é feita através de contato físico do cartão com o CAD. São utilizados em inúmeras áreas de aplicação e possibilitam o processamento de um grande número de informação. O cartão possui 8 contatos conforme norma ISO porém apenas 6 são usados (MAYES; MARKANTONAKIS, 2008). Desenho 4: Pontos do cartão com chip Fonte: Mayes e Markantonakis (2008, p. 5).

17 17 Conforme exibido no Desenho 3 os contatos possuem as seguintes funções: VCC: Fornece energia para o cartão, geralmente 3 ou 5 volts. RST: Sinal usado para indicar o estado do circuito integrado. CLK: É a velocidade usada como referência na comunicação com o terminal e o cartão. RFU: Contato auxiliar não usado e reservado para uso futuro. GND: Tensão de terra de referencia entre o cartão de o terminal. VPP: Fornecesse uma fonte de energia separada. I/O: Entrada e saída de dados, fornece o canal de comunicação entre o terminal e o cartão. RFU: Contato auxiliar não usado e reservado para uso futuro Cartões sem Contato (Contactless Card) É um cartão que possui um pequena antena incorporada ao chip e se comunica com CAD através de radiofreqüência utilizando a tecnologia RFID. Esses cartões dispensam qualquer contato físico como CAD e a energia nesse caso e fornecida pelo CAD através de campos eletromagnéticos. Esses cartões podem ser cartões com microprocessador ou cartões com memória (RANKEL, 2007). É recomendável que cartões sem contato sejam utilizados em ambiente com pouco ruído elétrico o que garante um bom desempenho e confiabilidade. Os cartões sem contato são mais caros que cartões com contato e exigem equipamentos e infra-estrutura mais sofisticada aumentando o custo de implementação (RANKEL, 2007) Cartões Híbridos (Hibrid Card) Possui dois chips em um mesmo cartão sendo que um é acessado através de seus contatos físicos e outro acessado através de radiofreqüência (ID EDGE, 2009).

18 Duas Interfaces (Combi Cards) O cartão tem duas interfaces, onde um mesmo microcontrolador pode ser acessado através de contato físico ou através de radiofreqüência (ID EDGE, 2009) Protocolos de transmissão Para Rankel (2007, p. 24) Os protocolos de transmissão definem os processos de comunicação entre o terminal e o cartão inteligente no caso de operações bem sucedidas e mecanismos a serem utilizados para lidar com erros de transmissão quando detectados. A comunicação e feita no principio de mestre-escravo onde o terminal atua como mestre e o cartão como escravo onde a comunicaçao é half-duplex (RANKEL, 2007). Segundo Rankel e Effing (2003) existe um total de 15 protocolos de comunicação, estes são apresentados no Quadro 3. Protocolo Significado T = 0 Assíncrona, half-duplex, orientado a byte, especificado na norma ISO / IEC T = 1 Assíncrona, half-duplex, orientado a bloco, especificados na norma ISO / IEC T = 2 Assíncrona, full-duplex, orientado a bloco, especificados na norma ISO / IEC T = 3 Full-duplex, ainda não especificado T = 4 Assíncrona, half-duplex, orientado a byte, extensão de T = 0, ainda não especificado T =5... T = 13 Reservado para uso futuro, ainda não especificado T = 14 Para uso nacional ainda não padronizados pela ISSO T = 15 Reservado para uso futuro e ainda não especificado Quadro 3: Resumo dos protocolos de transmissão de acordo com a norma ISO / IEC Fonte: Rankel e Effing (2003, p. 396). internacionais. Apenas dois protocolos de transmissão são utilizados atualmente por normas e padrões O T=0 foi o primeiro a ser utilizados e parte do princípio de envio byte a byte, tem a vantagem de consumir menos memória, é muito utilizado em cartões para comunicação móvel é definido pela norma ISO / IEC Já o protocolo T=1 que envia blocos de bytes também é definido pela norma ISO / IEC Por ser orientado a bloco toda a vez que um bloco e enviado do terminal para o cartão a resposta do mesmo é devolvida pelo cartão mantendo uma alternância de envio e retorno de informação. É um protocolo mais robusto e possui mecanismos de detecção e reenvio de blocos que contem erros, é utilizado em sistemas de cartões de pagamento e identificação pelo fato de exigirem uma um trafego maior de informações (RANKEL, 2007).

19 19 Existem ainda os protocolos T=2 que esta e fase de definição e é baseado no T=1 e o protocolo USB que possui uma taxa de transmissão maior que o T=0 e T=1 podendo chegar a 1,5 Mbps. O protocolo USB possui a vantagem de ser altamente compatível com ambiente PC (RANKEL, 2007) Protocolo APDU O protocolo APDU (Application Protocol Data Unit) é um pacote de dados utilizado para realizar a comunicação entro o host e o cartão. Para Wolfgang e Wolfgang (2003, p. 421) O APDU é uma unidade de dados padronizado internacionalmente para a camada de aplicação que é a camada 7 do modelo OSI. O protocolo APDU pode ser divido em dois formatos. C-APDU que é o pacote de comando e R-APDU que é o pacote de resposta. Para cada APDU de comando existe um APDU de resposta. Segundo Rankel e Effing (2003, p. 422) o protocolo APDU cumpre as especificações da norma ISO/IEC e é independente do protocolo de transmissão Estrutura de um comando APDU cabeçalho. Para Rankel e Effing (2003) o comando APDU é composto por um corpo e um Desenho 5: Estrutura de um comando APDU Fonte: Ranekl e Effing (2003, p. 422). O byte CLA é o byte de classe e é usado para identificar a aplicação. E obrigatório o preenchimento desse campo, porem não precisa representar nenhum valor. O byte INS é o byte de instrução que identifica o comando envidado para o cartão. Esse byte sempre deve ter valor e é tratado como um código pré-definido que identifica uma solicitação de comando realizada pela aplicação. É obrigatório o preenchimento desse campo. Os byte P1 e P2 são bytes de parâmetros e podem ser utilizados para prover informações sobre o comando enviado. O preenchimento desse campo é obrigatório

20 20 O byte LC Field identifica o comprimento do corpo opcional de dados, o Data Field. É opcional o preenchimento desse campo. O Data Field e o campo de dados que será enviado para o cartão para executar a operação solicitada no cabeçalho do comando. E um campo opcional. O byte LE Field identifica tamanho de resposta esperado pelo host em relação ao comando enviado. É opcional o preenchimento desse campo Estrutura de uma resposta APDU Segundo Rankel e Effing (2003) a resposta APDU deve ser envaida pelo cartão sempre que for recebido um comando APDU. Desenho 6: Estrutura de uma resposta APDU Fonte: Rankel e Effing (2003, p. 424). Data Field e o campo de dados que contém informações sobre a resposta, seu tamanho é defino pelo LE da estrutura de comando. É um campo opcional Os bytes SW1 e SW2 são bytes que identificam o código de retorno, esses códigos são predefinidos por algumas especificações e também podem ser pré-definidos pela aplicação. Por exemplo, o código identifica que o comando foi completado com sucesso. É obrigatório do preenchimento desses campos ATR O Answer to Reset é uma string de caracteres que é enviado pelo cartão, esses caracteres contêm informações sobre o protocolo de transmissão e dados do cartão, é enviado depois que o cartão foi alimentado com tensão elétrica no momento do contato como terminal, caso o comando não seja enviado corretamente o terminal irá rejeitar o cartão. A estrutura do comando ATR é definida pela norma ISSO/IEC e possui cerca de 33 bytes de tamanho. Conforme Rankel e Effing (2003, p. 378) É muito raro um ATR ter o comprimento máximo permitido. Na maioria das vezes consiste de apenas alguns bytes, isso se deve

21 21 principalmente ao fato de que as aplicações são executadas rapidamente sendo que se tornaria inviável processar todos os campos do ATR (RANKEL; EFFING, 2003) Especificações e normas técnicas Os cartões são fortemente acompanhados por normas internacionais e especificações técnicas que garantem a interoperabilidades dos cartões e sua aplicabilidade numa variedade de infra-estruturas. As normas e especificações são utilizadas pelos fabricantes de cartões, desenvolvedores de sistemas operacionais e desenvolvedores de aplicações e são publicadas por organismos de padronização e órgãos governamentais. As normas estão sempre evoluindo, devido à complexidade envolvida no uso de cartões inteligentes (RANKEL, 2007) ISO/IEC 7816 A norma ISSO/IEC 7816 define as características dos cartões para utilização com dispositivos externos. Essas características visam manter a interoperabilidade entre cartões de diferentes fabricantes padronizando propriedades físicas e elétricas, características de comunicação, identificação de chip e dados nele contidos. Essa norma é amplamente utilizada e é considera como uma referência para a utilização de cartões inteligentes, alem de ser uma padronização contínua. A norma ISO/IEC 7816 possui 15 partes e as mesmas podem ser vistas em detalhes no Apêndice A (SMARTCARD BASICS, c2009) EMV É um padrão de interoperabilidade de cartões inteligentes usados em terminais como POS e ATMs utilizando cartões de crédito e débito. Segundo (EMVCO, 2008) No 1 º trimestre de 2008 existiam mais de 730 milhões de cartões de pagamento em uso no mundo compatível com o padrão EMV. Inicialmente a especificação foi formada pela bandeiras VISA, MarterCard, e Europay. Em 2004 a JCB (Japan Credit Bureau) se juntou as especificações e em 2009 foi a vez da American Express. A especificação estão atualmente na versão 4.2 e consiste em quatro livros (EMVCO, 2008).

22 PC/SC - Personal Computer/Smart Card O PC/SC é uma especificação que define a integração de cartões inteligentes em ambiente computacional. Define uma interface de baixo nível de dispositivos e API de aplicativos independentes permitindo que vários aplicativos compartilham recursos de cartão. É baseada nas normas ISO/IEC 7816 e EMV e foi desenvolvida para facilitar o uso de cartões inteligentes em ambientes computacionais, atualmente esta na versão que foi lançada em Julho de 2009, e esta divida em 10 partes (PC/SC WORKGRUP, 2009) GlobalPlataform É uma organização sem fins lucrativos que define especificações técnicas utilizada em cartões inteligentes. É formada pelas principais fabricantes e desenvolvedoras de cartões inteligentes, sua missão é definir especificações técnicas que garantem interoperabilidade de cartões inteligentes, dispositivos e sistemas (GLOBAL PLATAFORM, 2008). As especificações do GlobalPlataform definem algumas regras para desenvolvimento de Apples Java Card Áreas de aplicação com Smart Card Os cartões inteligentes são usados em todo o mundo em uma grande variedade de aplicações. Vários fatores determinam e são levados em consideração para determinar qual tipo de cartão pode ser utilizado em determinada solução de mercado. Segundo Jurgensen e Guthery (2002, p. 88) Os cartões inteligentes fornecem um componente pessoal de aplicação. Seja qual forem os efeitos da aplicação o cartão inteligente é transportado por um indivíduo e é periodicamente utilizados em configurações de equipamentos diversos para alcançar os resultados ou obter os serviços prestados por essas configurações. A característica mais comum dos cartões inteligentes em um aplicativo é estabelecer ou autenticar a identidade do titular e o direito do titular do cartão (permissão) para acessar e usar o aplicativo em questão. Em outros casos, além de autenticação de identidade o cartão inteligente pode prover informações adicionais necessárias para o aplicativo. Por exemplo, em débito financeiro e pedidos de crédito, o cartão inteligente pode armazenar um número de conta (ou números), que são utilizados em servidores backend envolvidos no pedido. Algumas áreas de aplicação obedecem rigorosamente alguns padrões e especificações estabelecidos por órgãos competentes. Geralmente os cartões inteligentes são usados em aplicações que necessitam de uma quantidade pequena de informações armazenadas e que a

23 23 segurança é um fator notável. Algumas das aplicações mais notáveis serão apresentadas nessa seção Identificação física Há uma grande necessidade dos crachás serem confiáveis e a prova de adulterações, os cartões oferecem meios confiáveis de identificação e possuem dentro dele informações sobre o titular. Geralmente os cartões utilizados para esse fim apresentam a foto do titular do cartão o que permite uma identificação prévia, utilizam também uma tarja magnética para leitura de informações em equipamentos não compatíveis. Um exemplo de seu uso seria para carteiras de motorista, passaportes eletrônicos e identidades civis (JURGENSEN; GUTHERY, 2002) Controle de acesso físico São cartões utilizados para identificação do titular e fornecem o direito de acesso a locais como edifícios e salas com acesso restrito. Geralmente possuem uma foto do titular e dentro do cartão possuem informações que podem ser extraídas para garantir a identidade dos usuários. Podem ser usados em conjunto com a biometria para garantir com eficácia a identidade dos usuários. Um exemplo do uso de biometria em conjunto com o cartão é a identificação através do uso de impressão digital. Um exemplo pratico de uso seria um funcionário com acesso a determinadas salas, no cartão ele possui um documento assinado digitalmente que lhe permite esse acesso (JURGENSEN; GUTHERY, 2002) Serviços financeiros Um dos serviços precursores no uso de cartões inteligentes e um dos serviços mais beneficiados com seu uso é a área financeira. O uso de cartões aparece de três maneiras, crédito, débito e dinheiro. Em operações de crédito e débito o cartão é usado somente para identificação já em aplicações de dinheiro o cartão armazena pequenas quantidades monetárias que ficam a disposição de seus usuários (JURGENSEN; GUTHERY, 2002).

24 Transporte O uso de cartões inteligentes no transporte está se tornando uma das areas que mais cresce, pois oferece flexibilidade, agilidade e redução no número de fraudes em bilhetes, alem de evitar a necessidade de levar dinheiro diminuir o número de filas em bilheterias e de ser possível disponibilizar outros serviços agregados ao cartão (MAYES; MARKANTONAKIS, 2008) PLATAFORMA JAVA CARD A linguagem Java surgiu da necessidade de se desenvolver software para rodarem em processadores de eletrodomésticos, e que fossem independentes da plataforma ao qual os equipamentos eram desenvolvidos. Em 1990 uma equipe da Sun inicia a especificação de uma nova linguagem de programação para pequenos dispositivos eletrônicos, em 1991 é apresentada a linguagem Oak. O primeiro projeto desenvolvido utilizando a linguagem Oak foi iniciado em 1993 e foi chamado de Green Project o seu objetivo era desenvolver uma interface para controle de aparelhos eletrônicos em uma residência. O desenvolvimento de equipamentos eletrônicos não cresceu conforme esperava a Sun e a linguagem desenvolvida se tronavam inviável para utilização. Com o advento da World Wide Web a Sun decidiu desenvolver uma linguagem independente da plataforma, segura e robusta, a linguagem teve o nome mudado de Oak para Java e começou a ser desenvolvida com o propósito de rodar em programas em browser (DEITEL; DEITEL, 2003). A Sun desenvolve um browser chamado de HotJava que rodava programa escritos em Java dentro de pagina HTML. O navegador HotJava não atingiu as expectativas comercias, porém a linguagem abriu uma nova porta para os desenvolvedores que podiam criar paginas HTML dinâmicas. O grande boom do Java começou com o lançamento de uma versão do Netsacpe Navigator que dava suporte a programas escritos em Java embutidos em documentos HTML, conseqüentemente a Microsoft fez o mesmo com o seu browser o Internet Explorer e o Java se tornou popular. De lá para cá a linguagem sofre inúmeras alterações e hoje é muito popular sendo utilizada em diversas plataformas e para inúmeros fins. (DEITEL; DEITEL, 2003). A plataforma Java Card surgiu da necessidade de desenvolver aplicações para cartões inteligentes que não dependesse de hardware. Em 1996 Schlumberger anunciou que estava utilizando Java para desenvolver aplicativos para cartões inteligentes, até o momento a única

25 25 forma de escrever programa em cartões inteligentes era através do fabricante do cartão que carregava o software no momento da fabricação. No mesmo ano a Sun apresenta a primeira tentativa de utilizar Java em cartões inteligentes lançando a versão 1.0 da especificação Java Card. No final 1997 é lançada a versão 2.0 da especificação Java Card que continha novos recursos e funcionalidades. A versão 2.1 foi lançada no início de 1999 e continha melhoramentos da versão 2.0. Na seqüência teve o lançamento a versão com novas funcionalidades implementadas principalmente em métodos RMI e o lançamento da versão da plataforma Java Card onde foram melhorados os algoritmos de criptografia, suporte a biometria e interoperabilidade de cartões (JURGENSEN; GUTHERY, 2002 ). Atualmente a versão da especificação Java Card esta na e apresenta uma nova arquitetura. Para SUM MICROSYSTEMS(c ) a versão está separada em duas partes. Classic Edition: Baseada na versão da API Java Card, foram acrescentados novos algoritmos de segurança, mantendo compatibilidade com versões antigas já em uso da especificação. Connected Edition: Apresenta um novo ambiente para execução, foi criado uma nova máquina virtual, e incluído novas funcionalidades como recursos para execução em ambientes de rede e para aplicativos que exigem mais robustez. Java Card é um subconjunto da linguagem Java com limitações devido às características e recursos disponíveis em seu ambiente de execução. Uma aplicação Java Card nada mais é que um applet armazenado em um cartão que quando utilizado e carregado em memória e executa bibliotecas de classes que são geralmente armazenadas em memória ROM. Uma das características mais interessante da plataforma Java Card é a sua capacidade de ser multiplicação, permitindo que em um mesmo cartão possa ser instalado e executado (não ao mesmo tempo) mais de um applet, alem da instalação de novos applets ser feita durante o ciclo de vida do cartão. (MAYES; MARKANTONAKIS, 2008). Java Card oferece simplicidade e rapidez no desenvolvimento de aplicativos para cartão inteligente alem disso oferece um ambiente seguro contra acessos não autorizado de informações. No Quadro 4 é apresentado alguns recursos não suportados pela plataforma Java Card.

26 26 Características Java suportadas Tipos de dados primitivos pequenos: boolean, byte, short. Arrays unidimensionais. Java packages, classes, interfaces, e exceptions.. Características Java orientado a objeto: herança, métodos virtuais, sobrecarga e criação de métodos dinâmicos, regras obrigatórias. A palavra-chave int e inteiro de 32 bits e apoio a tipo de dados opcionais. Características Java não suportadas Tipos de dados primitivos longos: long, Double, float. Caracteres e strings. Arrays multidimensionais. Carregamento dinâmico de classes. Security manager. Coleta de lixo(garbage collection) e finalização. Threads. Serialização de objetos. Clonagem de objetos. Quando 4 : Recursos Java suportados e não suportados Fonte: Chen (2000, p. 31). Java Card herda a característica Java de que escrever uma vez, rode em qualquer lugar isso significa que ao escrever um applet em Java Card o mesmo pode ser utilizado em diversos outros cartões de diferentes fabricantes, porém isso depende do fabricante do cartão que deve dar suporte a as especificações Java Card para que a máquina virtual possa rodar sobre o sistema operacional. Essa característica mantém a portabilidade de programas desenvolvidos em Java Card. A tecnologia Java Card separa o ambiente de execução do programa do acesso aos dados do sistema operacional (RANKEL; EFFING, 2003). No Apêndice B é apresentado um exemplo de código Java Card. Desenho 7: Estrutura Java Card Fonte: Hendry (2007, p. 77) O applet Java Card é armazenado na memória EEPROM e executado pela máquina virtual, os applets são carregados no cartão sobre a forma de packages Java onde cada pacote contem um applet (RANKEL; EFFING, 2003).

27 27 Segundo Mayes e Markantonakis (2008) os passos para criação e download de um applet Java Card são: Primeiramente a aplicação será desenvolvida utilizando editor de código-fonte Java (IDE de desenvolvimento). O processo de compilação será realizado e terá como base o arquivo Java. Como saída será gerado um arquivo de classes que contem o bytecodes e um arquivo de importação que contem algumas informações complementares. Na seqüencia o conversor e o verificador Java Card serão executados a fim de transformar os arquivos de classes em arquivos CAP (que é o formato utilizado na plataforma Java Card) e o arquivo de exportação. O conversor é executado fora do cartão e tem como objetivo verificar se a aplicação esta em conformidade com a API Java Card. Por fim o arquivo CAP será instalado no cartão e ficara disponível para ser utilizado pelo aplicativo host. Um dos principais meios de segurança em Java Card é o seu mecanismo de firewall. O firewall isola as aplicações dentro do cartão evitando qualquer comunicação entre elas. A comunicação entre applets caso necessário é feita através de mecanismos de partilha que com as devidas permissões possibilitam o compartilhamento de serviços e dados (MAYES; MARKNTONAKIS 2008) JCRE - Java Card Runtime Environment O JCRE define ambiente de execução Java Card é e responsável pela alocação de memória, gerenciamento de memória e execução de bytecodes, as classes definidas no ambiente são responsáveis por interagir com o sistema operacional através dos métodos nativos. A instalação do ambiente é realizada no momento do da fabricação do cartão e permanecesse ate o final da vida útil do cartão. O JCRE consiste na Maquina Virtual Java Card que responsável por interpretar os bytecodes e o Java Card API responsável por implementar especificações e classes do sistema. O ambiente Java Card fornece uma interface

28 28 simples para execução de applets que são executados independentemente do sistema (CHEN, 2001). Segundo Chen (2001, 37) O JCRE é inicializado apenas uma vez durante a vida do cartão, o que difere do ambiente de execução de Java tradicional realizado em um computador pessoal onde o ambiente de execução é encerrado junto com o sistema operacional, nesse momento o JCRE inicializa a máquina virtual e os serviços. Os objetos do cartão e os dados quando utilizados são criados e mantidos em memória persistente o que faz com que quando o cartão fica sem energia as informações são preservadas e a máquina virtual é desativa e os objetos e dados são manntidos em memória não volátil. Quando o cartão recebe energia novamente o JCRE reinicia e carrega os dados persistidos, no retorno o JCRE inicia no momento em que ele tinha sido encerrado preservando o applet que tinha sido criado. No processo de comunicação com o CAD segundo Chen (2001, 39) o JCRE entra em um loop, esperando que comando APDU. Após o JCRE identificar o comando APDU o applet é selecionado, processa o comando recebido, monta a resposta e envia de volta para o CAD. Para Chen (2001) Java Card suporta três características adicionais em tempo de execução. Objetos persistentes e transitórios. Java Card mantém objetos em memória persistente, porém podem ser usados também objetos transientes que são manipulados em memória RAM (motivos de velocidade e segurança). Operações atômicas e transações Define a gravação de um campo como sendo atômica, ou seja, a cada gravação garante que o novo valor seja gravado ou o valor anterior é restaurado. O ambiente Java Card oferece também mecanismos de controle de transação onde uma operação em um applet pode ser controla, caso ocorra alguma falha na transação ela pode ser cancelada. Applet firewall e mecanismos de compartilhamento O firewall isola os applets, onde o funcionamento de um applet não interfere no funcionamento de outro. A troca de dados e serviços entre applets é feito através de mecanismos de compartilhamento.

29 JCVN Java Card Virtual Machine A máquina virtual é um componente essencial para executar programas escritos em Java ela fornece recursos suficientes para executar esses programas independentemente do hardware envolvido. Conforme Chen (2001) a maquina virtual Java Card está dividida em duas partes separadas, o interpretador e o conversor. Essas partes são responsáveis por prover as principais funcionalidades para executar um applet. Conversor: o processo de conversão trabalha com base em um package, onde a ferramenta converter pega um arquivo class gerados pelo compilador Java e transforma em um arquivo CAP, que é a unidade binária utilizadas pelo interpretador. O processo de conversão é executado fora do cartão e realiza uma série de checagem como verificação de violação da sublinguagem, inicialização de variáveis estáticas que garantem a integridade das classes e otimização de bytecodes. Interpretador: o interpretador Java Card garante a independência de hardware e executa os apples Java Card dentro do cartão. As principais funções do interpretador são executar os bytecodes dos apples, criar objetos, alocar memória e garantir a segurança durante a execução de applets. No Desenho 8 é apresentado a estrutura da JCVM. Desenho 8: Java Card Virtual Machine Fonte: Chen (2001, p. 31).

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

1. CAPÍTULO COMPUTADORES

1. CAPÍTULO COMPUTADORES 1. CAPÍTULO COMPUTADORES 1.1. Computadores Denomina-se computador uma máquina capaz de executar variados tipos de tratamento automático de informações ou processamento de dados. Os primeiros eram capazes

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Introdução à Linguagem Java

Introdução à Linguagem Java Introdução à Linguagem Java Histórico: Início da década de 90. Pequeno grupo de projetos da Sun Microsystems, denominado Green. Criar uma nova geração de computadores portáveis, capazes de se comunicar

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

Fundamentos de Java. Prof. Marcelo Cohen. 1. Histórico

Fundamentos de Java. Prof. Marcelo Cohen. 1. Histórico Fundamentos de Java Prof. Marcelo Cohen 1. Histórico 1990 linguagem Oak; desenvolvimento de software embutido para eletrodomésticos S.O. para o controle de uma rede de eletrodomésticos o surgimento da

Leia mais

INTERNET HOST CONNECTOR

INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

DOCUMENTOS E DINHEIRO ELETRÔNICO COM SMART CARDS UTILIZANDO A TECNOLOGIA JAVA CARD. Cleber Giovanni Suavi Orientador: Marcel Hugo

DOCUMENTOS E DINHEIRO ELETRÔNICO COM SMART CARDS UTILIZANDO A TECNOLOGIA JAVA CARD. Cleber Giovanni Suavi Orientador: Marcel Hugo DOCUMENTOS E DINHEIRO ELETRÔNICO COM SMART CARDS UTILIZANDO A TECNOLOGIA JAVA CARD Cleber Giovanni Suavi Orientador: Marcel Hugo Roteiro introdução objetivos relevância fundamentação teórica smart cards

Leia mais

Memórias Prof. Galvez Gonçalves

Memórias Prof. Galvez Gonçalves Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Tópico 4 Estrutura do Sistema Operacional Prof. Rafael Gross prof.rafaelgross@fatec.sp.gov.br FUNÇÕES DO NUCLEO As principais funções do núcleo encontradas na maioria dos sistemas

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

Prof. Esp. Lucas Cruz

Prof. Esp. Lucas Cruz Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário

Leia mais

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3 Tecnologia FPGA Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3.1. FPGA: Histórico, linguagens e blocos Muitos dos

Leia mais

Smart Cards. Uma tecnologia abrindo o seu caminho

Smart Cards. Uma tecnologia abrindo o seu caminho Smart Cards Uma tecnologia abrindo o seu caminho Sumário Visão geral - história Tecnologias Aplicações Digicon 2 Historia dos cartões plásticos Inicialmente utilizados para identificação. Inicio uso para

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Desenvolvimento Web TCC-00.226 Turma A-1

Desenvolvimento Web TCC-00.226 Turma A-1 Desenvolvimento Web TCC-00.226 Turma A-1 Conteúdo Introdução ao Ambiente de Desenvolvimento Professor Leandro Augusto Frata Fernandes laffernandes@ic.uff.br Material disponível em http://www.ic.uff.br/~laffernandes/teaching/2013.2/tcc-00.226

Leia mais

IV. Intercâmbio Eletrônico de Dados (EDI)

IV. Intercâmbio Eletrônico de Dados (EDI) IV. Intercâmbio Eletrônico de Dados (EDI) 1. Funcionamento do EDI 2. EDI tradicional X WEB EDI 3. EDI Tradicional 4. WEB EDI Intercâmbio Eletrônico de Dados (EDI) EDI: Electronic Data Interchange Troca

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

LP II Estrutura de Dados. Introdução e Linguagem C. Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br

LP II Estrutura de Dados. Introdução e Linguagem C. Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br LP II Estrutura de Dados Introdução e Linguagem C Prof. José Honorato F. Nunes honorato.nunes@ifbaiano.bonfim.edu.br Resumo da aula Considerações Gerais Introdução a Linguagem C Variáveis e C Tipos de

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA

Leia mais

CARDS / 2001 SMART CARDS & O DESAFIO DO DESENVOLVIMENTO DE APLICAÇÕES PARA A SAÚDE PROTEA INFORMÁTICA ISABEL PELLEGRINO

CARDS / 2001 SMART CARDS & O DESAFIO DO DESENVOLVIMENTO DE APLICAÇÕES PARA A SAÚDE PROTEA INFORMÁTICA ISABEL PELLEGRINO 01 SMART CARDS & O DESAFIO DO DESENVOLVIMENTO DE APLICAÇÕES PARA A SAÚDE 02 Agenda: I II III IV V VI Smart Cards - Visão Geral O Smart Card & Aplicação Planejando Uma Solução Inteligente - perguntas básicas

Leia mais

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO

Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Conceitos básicos e serviços do Sistema Operacional Prof. Marcos Ribeiro Quinet de Andrade Universidade Federal Fluminense - UFF Pólo Universitário de Rio das Ostras - PURO Tipos de serviço do S.O. O S.O.

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware

O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware 1 2 Revisão de Hardware 2.1 Hardware O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware 2.1.1 Processador O Processador

Leia mais

Programação de Computadores II TCC-00.309 Turma A-1

Programação de Computadores II TCC-00.309 Turma A-1 Material elaborado pelo prof. Leandro A. F. Fernandes com contribuições dos profs. Anselmo A. Montenegro e Marcos Lage Programação de Computadores II TCC-00.309 Turma A-1 Conteúdo Introdução ao Ambiente

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Sistemas Operacionais. Conceitos de um Sistema Operacional

Sistemas Operacionais. Conceitos de um Sistema Operacional Sistemas Operacionais Conceitos de um Sistema Operacional Modo usuário e Modo Kernel Como já vimos são ambientes de execução diferentes no processador Há um conjunto de funções privilegiadas acessadas

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Tecnologia para garantir qualidade e eficiência

Tecnologia para garantir qualidade e eficiência Tecnologia para garantir qualidade e eficiência 20 Fenacon em Serviços Julho/Agosto 2010 É cada vez maior o número de empresas que adotam a virtualização de documentos. Além de economia em tempo e papel,

Leia mais

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC

A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC O AMBIENTE OPERACIONAL QUE AGREGA A CONFIABILIDADE E O SUPORTE DA ITAUTEC À SEGURANÇA E À PERFORMANCE DO LINUX O LIBRIX É UMA DISTRIBUIÇÃO PROFISSIONAL LINUX

Leia mais

1.1. Organização de um Sistema Computacional

1.1. Organização de um Sistema Computacional 1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes

Leia mais

ESTUDO DE CASO WINDOWS VISTA

ESTUDO DE CASO WINDOWS VISTA ESTUDO DE CASO WINDOWS VISTA História Os sistemas operacionais da Microsoft para PCs desktop e portáteis e para servidores podem ser divididos em 3 famílias: MS-DOS Windows baseado em MS-DOS Windows baseado

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Introdução aos Computadores

Introdução aos Computadores Os Computadores revolucionaram as formas de processamento de Informação pela sua capacidade de tratar grandes quantidades de dados em curto espaço de tempo. Nos anos 60-80 os computadores eram máquinas

Leia mais

Prevayler. Perola. André Luís Sales de Moraes Juliana Keiko Yamaguchi Tatiana Yuka Takaki

Prevayler. Perola. André Luís Sales de Moraes Juliana Keiko Yamaguchi Tatiana Yuka Takaki Prevayler Perola André Luís Sales de Moraes Juliana Keiko Yamaguchi Tatiana Yuka Takaki Prevayler Prevayler é a implementação em Java do conceito de Prevalência. É um framework que prega uma JVM invulnerável

Leia mais

Figura 01 Kernel de um Sistema Operacional

Figura 01 Kernel de um Sistema Operacional 01 INTRODUÇÃO 1.5 ESTRUTURA DOS SISTEMAS OPERACIONAIS O Sistema Operacional é formado por um Conjunto de rotinas (denominado de núcleo do sistema ou kernel) que oferece serviços aos usuários e suas aplicações

Leia mais

INTRODUÇÃO E CONFIGURAÇÃO DO PRIMEFACES MOBILE EM APLICAÇÕES JSF

INTRODUÇÃO E CONFIGURAÇÃO DO PRIMEFACES MOBILE EM APLICAÇÕES JSF INTRODUÇÃO E CONFIGURAÇÃO DO PRIMEFACES MOBILE EM APLICAÇÕES JSF Guilherme Macedo, Jaime Willian Dias Universidade Paranaense (Unipar) Paranavaí PR Brasil guilhermemacedo28@gmail.com, jaime@unipar.br Resumo.

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.

Esclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída. 1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura

Leia mais

Infra-Estrutura de Hardware

Infra-Estrutura de Hardware Infra-Estrutura de Hardware P r o f. W i l t o n O. F e r r e i r a U n i v e r s i d a d e F e d e r a l R u r a l d e P e r n a m b u c o U F R P E 1 º S e m e s t r e / 2 0 1 2 Conteúdo da aula Hardware

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA

1. NÍVEL CONVENCIONAL DE MÁQUINA 1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

PROGRAMAÇÃO ORIENTADA A OBJETOS EM JAVA*

PROGRAMAÇÃO ORIENTADA A OBJETOS EM JAVA* PROGRAMAÇÃO ORIENTADA A OBJETOS EM JAVA* Adair Santa Catarina Curso de Ciência da Computação Unioeste Campus de Cascavel PR Fev/2014 *Adaptado de PACHECO, R C S & RIEKE, R N INE UFSC Disponível em: http://wwwstelaufscbr/~pacheco/dsoo/htm/downloadshtm

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,

Leia mais

Capítulo 2 Introdução à ferramenta Flash

Capítulo 2 Introdução à ferramenta Flash Capítulo 2 Introdução à ferramenta Flash Índice 1. O uso da ferramenta Flash no projeto RIVED.... 1 2. História do Flash... 4 1. O uso da ferramenta Flash no projeto RIVED. É importante, antes de iniciarmos

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

MRP II. Planejamento e Controle da Produção 3 professor Muris Lage Junior

MRP II. Planejamento e Controle da Produção 3 professor Muris Lage Junior MRP II Introdução A lógica de cálculo das necessidades é conhecida há muito tempo Porém só pode ser utilizada na prática em situações mais complexas a partir dos anos 60 A partir de meados da década de

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

Manual de Instalação, Administração e Uso do Sistema Elétric

Manual de Instalação, Administração e Uso do Sistema Elétric Manual de Instalação, Administração e Uso do Sistema Elétric Versão 1.0 Autores Bruna Cirqueira Mariane Dantas Milton Alves Robson Prioli Nova Odessa, 10 de Setembro de 2013 Sumário Apoio 1. Licença deste

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Certificado Digital Co C mo u sar? r

Certificado Digital Co C mo u sar? r Certificado Digital Como usar? Certificado Digital Documento eletrônico que identifica pessoas físicas e jurídicas e cuja validade é garantida por uma terceira parte de confiança Garante a identidade do

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Descrição do Produto. Altus S. A. 1

Descrição do Produto. Altus S. A. 1 Descrição do Produto O software MasterTool IEC é um ambiente completo de desenvolvimento de aplicações para os controladores programáveis da Série Duo. Esta ferramenta permite a programação e a configuração

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Mobile Business. Your sales on the move.

Mobile Business. Your sales on the move. Pág/02 O PRIMAVERA é um produto destinado a empresas que utilizem processos de auto-venda e/ou pré-venda com Equipas de Vendas que necessitem de um conjunto de informação e funcionalidades avançadas, disponíveis

Leia mais

SOBRE A CALLIX. Por Que Vantagens

SOBRE A CALLIX. Por Que Vantagens Callix PABX Virtual SOBRE A CALLIX Por Que Vantagens SOBRE A CALLIX Por Que Vantagens Por Que Callix Foco no seu negócio, enquanto cuidamos da tecnologia do seu Call Center Pioneirismo no mercado de Cloud

Leia mais

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES

DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES DESENVOLVENDO APLICAÇÃO UTILIZANDO JAVA SERVER FACES Alexandre Egleilton Araújo, Jaime Willian Dias Universidade Paranaense (Unipar) Paranavaí PR Brasil araujo.ale01@gmail.com, jaime@unipar.br Resumo.

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Planejando o aplicativo

Planejando o aplicativo Um aplicativo do Visual FoxPro geralmente inclui um ou mais bancos de dados, um programa principal que configura o ambiente de sistema do aplicativo, além de uma interface com os usuários composta por

Leia mais

Linguagem de Programação Introdução a Linguagem Java

Linguagem de Programação Introdução a Linguagem Java Linguagem de Programação Introdução a Linguagem Java Rafael Silva Guimarães Instituto Federal do Espírito Santo Campus Cachoeiro de Itapemirim Definição A linguagem Java foi desenvolvida pela Sun Microsystems,

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo

Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo Acadêmico: Maicon Machado Orientador: José Carlos Toniazzo Tema; Delimitação do Problema; Hipóteses ou questões de pesquisa; Objetivos; Justificativa; Revisão Bibliográfica; Cronograma; Referências. Desenvolver

Leia mais

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi Metodologias de Desenvolvimento de Sistemas Analise de Sistemas I UNIPAC Rodrigo Videschi Histórico Uso de Metodologias Histórico Uso de Metodologias Era da Pré-Metodologia 1960-1970 Era da Metodologia

Leia mais

Java ME e suas principais tecnologias de conectividade. Gracieli Begia Mateus

Java ME e suas principais tecnologias de conectividade. Gracieli Begia Mateus Java ME e suas principais tecnologias de conectividade Gracieli Begia Mateus Telefones Celulares no Mundo Fonte: UIT e Wireless Intelligence (Ovum/GSM Association) Posição do Brasil no Mundo Principais

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Desenvolvimento de aplicação web com framework JavaServer Faces e Hibernate

Desenvolvimento de aplicação web com framework JavaServer Faces e Hibernate Desenvolvimento de aplicação web com framework JavaServer Faces e Hibernate Tiago Peres Souza 1, Jaime Willian Dias 1,2 ¹Universidade paranaense (Unipar) Paranavaí PR Brasil tiagop_ti@hotmail.com 2 Universidade

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

SQL APOSTILA INTRODUÇÃO A LINGUAGEM SQL

SQL APOSTILA INTRODUÇÃO A LINGUAGEM SQL SQL APOSTILA INTRODUÇÃO Uma linguagem de consulta é a linguagem por meio da qual os usuários obtêm informações do banco de dados. Essas linguagens são, tipicamente, de nível mais alto que as linguagens

Leia mais

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis

Leia mais

Projeto Demoiselle. Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge.

Projeto Demoiselle. Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge. Projeto Demoiselle Para perguntas e respostas, utilizem a lista de discussões de usuários da comunidade: demoiselle-users@lists.sourceforge.net Palestrantes: Antônio Carlos Tiboni Luciana Campos Mota 20/07/2009

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60 INTRODUÇÃO REDES EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60 Computadores eram máquinas grandes e complexas, operadas por pessoas altamente especializadas; Não havia interação direta entre usuários

Leia mais

Histórico de Revisão Data Versão Descrição Autor

Histórico de Revisão Data Versão Descrição Autor H6Projetos Documento de Requisitos Versão 1.3 Histórico de Revisão Data Versão Descrição Autor 05/09/2013 1.0 Preenchimento do Capítulo 2 Requisitos Funcionais Evilson Montenegro 26/09/2013 1.1 Preenchimento

Leia mais