Medindo o Custo de Serviços de Segurança em Sistemas de Informação Orientados a Comércio Eletrônico
|
|
- Rita Natal da Costa
- 7 Há anos
- Visualizações:
Transcrição
1 RESI Revista Eletrônica de Sisteas de Inforação, Edição 8, Nº Medindo o Custo de Serviços de Segurança e Sisteas de Inforação Orientados a Coércio Eletrônico Rodrigo Thiesen Flores 1, Vinicius Gadis Ribeiro 2 1 Dell Coputer do Brasil, GDC Brazil, Av. Bento Gonçalves, 95A, Porto Alegre, RS, Brasil rodrigo_thiesen@dell.co 2 Centro Universitário Ritter dos Reis, Faculdade de Sisteas de Inforação, Rua Orfanotrófio, 555, Porto Alegre, RS, Brasil vinicius@uniritter.edu.br Resuo Este artigo apresenta a análise do resultado da condução de u conjunto de experientos, no sentido de se quantificar qual o custo tepo que u sistea de coércio eletrônico deanda, para prover os serviços de segurança necessários para que os usuários considere u sistea confiável. Para tanto, fora epregadas três áquinas e situação de laboratório, e foi realizada a toada de tepos, considerando-se aplicações siples que efetuava counicação de dados - siulando as ensans entre as partes coponentes de u sistea de coércio eletrônico. Buscou-se epregar as tecnologias atuais para prover serviços de segurança, e realizar edições co a ausência/presença desses serviços. Os resultados obtidos nos experientos - considerando-se as condições de laboratório - possibilita afirar que o ipacto, e teros de tepo, não é significativo. Palavras-chave : Coércio Eletrônico, Segurança Coputacional, Análise de Desepenho. Abstract This paper presents the analysis of soe experients on processing and counication ties aong achines that siulate an electronic coerce syste. The object of this work is easure the ipact to using security technologies in electronic coerce systes. The results of the experients allow to assert the ipact of the use of these technologies is iniu, considering the experients conditions. Key-words : Electronic Coerce, Coputer Security, Perforance Analysis. 1 Introdução O projeto de desenvolviento da Internet tinha coo objetivo peritir que pesquisadores e counidade científica de diversos locais no undo pudesse interagir entre si, possibilitando a realização de pesquisa ebora, e seu ebrião, tivesse caráter ilitar. Assi, não havia a necessidade de qualquer preocupação co a segurança das inforações que transitava pela rede, e razão do clia de confiança existente razão pela qual os protocolos de counicação não requeria ipleentação de serviços serviços de segurança, exceto o serviço de integridade. Posteriorente, iniciou-se o uso da rede para fins coerciais. Necessidades coerciais incorrera, e u prieiro oento, e trocas de docuentos eletrônicos electronic data interchan, ou EDI. Co a evolução da Internet nos últios anos, propagara-se diversas facilidades, proporcinando condições para o estabeleciento de coércio eletrônico (ou e-coerce ). Essa nova funcionalidade popularizou-se rapidaente, devido aos baixos custos e grande dinaiso e operações. O coércio eletrônico atualente pode ser divido e três tipos básicos, para fins de estudos: o Negociante Para Negociante NPN ou, e inglês, business-to-business (B2B) -, Negociante Para Consuidor NPC ou, e inglês, business-to-consuer (B2C) - e o Consuidor Para Consuidor CPC, ou siilar e inglês, consuerto-consuer (C2C)[1, 2, 8]. Os usuários estão se adaptando uito be à facilidade de contratar serviços ou fazer copras pela web [3, 12]. Poré, há a preocupação de garantir outros serviços de segurança que não a a integridade das transações, ua vez que, da esa fora que cresce o coércio eletrônico, cresce o núero de tentativas de invasões de sítios e servidores, co o intuito de apropriação indevida de recursos ou de inforação, sob
2 RESI Revista Eletrônica de Sisteas de Inforação, Edição 8, Nº várias foras[4, 15]. Essas foras são divididas e dois tipos de ataques: passivo (onitoraento de dados na transissão, cópia da transissão, etc.) ou ativo (interceptação e alteração da transissão, inserção de dados falsos, etc.)[15]. Os ataques passivos são difíceis de sere detectados porque não altera nenhua inforação, não peritindo a rápida identificação do que ocorreu. Entretanto, tabé é difícil prevenir-se de alguns dos ataques ativos, porque adversários estão sepre adquirindo inforações para invadir u sistea ou rede, identificando novas vulnerabilidades dos sisteas, ou explorando antigas falhas. Nesse caso, obtê-se dados para prevenção apenas após a realização do ataque. A Internet é ua rede pública que faz o transporte de ensans[15]. Dado o seu projeto inicial, o controle de certos serviços de segurança era liitados, restringindo-se, principalente, à garantia de integridade de dados. Logo, e aplicações orientadas a coércio eletrônico na Internet, pode ocorrer exposição de inforações, funcionaento inadequado do sistea, espiona, ataques diversos, seqüestro de senhas e outros tipos de danos. Não apenas o Internet está exposta: as redes privadas tabé estão sujeitas a essas invasões. Outros fatores que afeta a segurança no coércio eletrônico são a á adinistração da rede, ou dos sisteas se controle, ou do onitoraento da segurança. Coo fora de iniizar a ocorrência desses ataques e invasões, fora criados e aperfeiçoados diversos ecanisos destinados a prover outros serviços de segurança, dentre os quais a criptografia e os protocolos criptográficos, que define regras para o transporte de ensans pela rede de coputadores. A relevância do trabalho aqui proposto está ligada diretaente ao ipacto, no desepenho, de se utilizar tecnologias de segurança no coércio eletrônico, ua vez que todas as transações eletrônicas nesse sento exi serviços de segurança - coo privacidade, integridade, autenticidade e não-repúdio[14, 16]. Há a necessidade de se dotar tais serviços; contudo, sabe-se qual será o ipacto no desepenho desses sisteas? Haverá auento significativo no custo tepo de operações? O presente trabalho conduziu u experiento[14, 17], considerando os dados coletados na execução de u protótipo cliente/servidor desenvolvido co base nas principais tecnologias de segurança para o coércio eletrônico e a conseqüente análise do ipacto do uso das esas. Encontra-se dividido nas seguintes seções: a seção 2 trata da etodologia co a qual foi conduzido o experiento, be coo o funcionaento do protótipo desenvolvido; a seção 3 apresenta os resultados obtido e, na seção 4, são apresentadas as considerações finais, liitações e trabalhos futuros. 2 Metodologia O experiento foi conduzido sob condições de laboratório - isto é, ebora tendo sido considerados protocolos epregados pela Internet, os tepos de espera e outros fatores poderia deandar análises ais coplexas, possibilitando que esse trabalho possa ser conduzido, breveente, e condições de capo. A seguir é apresentada a arquitetura do protótipo e breve descrição de seu funcionaento. O protótipo fora desenvolvido e arquitetura cliente - e núero de dois - e servidor, tendo sido possível verificar coo funcionou a troca de ensans e o coportaento e eficácia de alguas tecnologias de segurança epregadas - considerando-se ua rede exclusiva. Os equipaentos da rede tinha a esa configuração: 15 coputadores PC Pentiu 4 2.2GHz, co 256 MB de eória RAM e disco rígido de 40 GB, co conexão via switch, co placas de rede co protocolo Fast Ethernet 100Mbps. As considerações sobre o tepo já leva e conta o tepo de latência dessa sub-rede. Figura 1: Arquitetura do protótipo desenvolvido Para a arquitetura acia referida, foi desenvolvido u protótipo e Object Pascal - Delphi para a platafora Windows; tendo sido executado no abiente de rede local para a coleta dos dados, confore já citado. Confore pode-se inferir, essa arquitetura propõe o eprego de chaves públicas, rência das últias, cifra e decifra de ensans, assi coo assinatura e verificação das ensans, vindo, assi, a fornecer os serviços de segurança[16] de autenticação, não repúdio, e privacidade tão essenciais quando se trata de coércio eletrônico. A sub-seção a seguir apresenta o funcionaento do protótipo, assi coo de seus coponentes clientes e servidor Funcionaento do protótipo A arquitetura acia propõe a utilização TLS, X.509, RSA/Diffie-Hellan, SHA-1, entretanto, este trabalho fez alguas restrições na utilização das tecnologias. Por exeplo, os algoritos que eprega criptografia que este protótipo trabalha são RSA/Diffie- Hellan e SHA-1. O X.509 não foi ipleentado, porque não foi possível encontrar u servidor de certificado digital disponível para realizar a ipleentação desse servidor. Entretanto, prevendo
3 RESI Revista Eletrônica de Sisteas de Inforação, Edição 8, Nº futuros trabalhos, o servidor já dispõe de ua classe preparada para trabalhar co o X.509. TLS: ou Transport Layer Security, é u protocolo criptográfico que buscar prover counicação segura na Internet. Foi derivado do Secure Sockets Layer ou SSL -, da Netscape, e padronizado pela Internet Engineering Task Force. Após o estudo teórico do eso, foi ipleentado baseando-se na RFC2246. O TLS foi epregado e todas as ensans co ou se segurança e se a necessidade do uso de todos os recursos descritos na RFC[5, 6, 7, 9]. X.509: Padrão que serve de base para a infraestrutura de chaves públicas pela Internet Engineering Task Force. Esse padrão foi considerado no presente trabalho, as não ipleentado foi estudada essa tecnologia; entretanto, confore já citado, não foi ipleentada por questão de custo econôico. As RFCS que trata do X.509 são as RFC2459 e RFC3039 [18]. RSA/Diffie-Hellan: são clássicos esqueas de chave pública, necessários para fornecer os serviços de privacidade e não-repúdio. Abos os esqueas fora ipleentados, a fi de obter o serviço de privacidade na troca de ensans. O servidor fornece dois parâetros ( g e n ) para os clientes que conectare ao servidor. O cliente infora ua chave privada ( x/y ) e o sistea calcula a chave pública que é trocada entre os clientes. Depois da troca, é calculada a chave pública cou entre os dois clientes. A chave pública é epregada no oento de cifrar a ensa, enquanto que a chave privada é usada para decifrar a ensa no oento e que há a troca de ensans entre os clientes[11, 17]. SHA-1: é u esquea para assinatura digital, necessário para fins de prover o serviço de autenticação, ou validar ua ensa. A validação, no protótipo desenvolvido, é necessário para trabalhar a ensa que foi cifrada pelo cliente 1 e decifrada pelo cliente 2. Quando o cliente 2 recebe a ensa, ele decifra a ensa e, aplicando o SHA-1 na ensa decifrada, pode realizar a coparação das assinaturas - caso fore iguais à ensa, então esta é considerada válida[14]. Deve ser lebrado que, durante a condução do presente estudo, não se havia ainda notícias de ataques a essa últia tecnologia. Há trabalhos que indica possíveis ataques ao RSA e, recenteente, ao SHA-1. Contudo, tais algorito fora escolhidos para o desenvolviento do protótipo, e função da siplicidade, o que perite anter o foco do trabalho nas questões de desepenho e sua edição O Módulo Servidor O ódulo servidor opera da seguinte fora: o servidor disponibiliza alguns parâetros para os clientes, faz o renciaento da troca de ensans entre os clientes e possibilita salvar o log e u arquivo do tipo texto. Prieiraente o servidor é inicializado, para que seja inforados parâetros - no caso, os valores de g e n e escolher o tipo de criptografia que será usada pelos clientes. Se nenhu tipo de segurança foi selecionado, então a troca ensans será feita de odo padrão - Diffie-Hellan. Esse servidor tabé trabalha coo u idleware entre os clientes, porque ele recebe e envia ensans de dados e confiração. Os parâetros g e n deve respeitar a definição do étodo Diffie-Hellan, podendo o valor n ser epregado, tabé, no étodo RSA - tabé respeitando as suas definições. Existe três funcionalidades que se pode controlar a interface do ódulo servidor, confore se pode observar na figura 2 posterior: Coeçar: usado para que o servidor verifique se os capos g e o n estão preenchidos, se o g é prio, estabelecer conexão co os clientes e fazer troca de ensans entre os clientes. Se o servidor é inicializado corretaente, ra-se a ensa no rodapé - Executando.... Parar: usado para parar o serviço do servidor, ou seja, parar a counicação entre os clientes. Nesse caso, a ensa ostrada no rodapé é Desconectado. CHK: usado para salvar todas as ensans que estão no log da tela para u arquivo texto. A seguir, é apresentada a interface do ódulo servidor: Figura 2: Interface do ódulo servidor.
4 RESI Revista Eletrônica de Sisteas de Inforação, Edição 8, Nº O Módulo Cliente Co relação ao ódulo cliente, seuas funcionalidades engloba o estabeleciento da conexão co o servidor, ração das chaves (pública e privada), envio e recebiento de ensans e anutenção de u log e u arquivo tipo texto. Quando da inicialização do ódulo cliente, é necessário inforar dois parâetros: coputador escolhido e noe, para que se possa conectar ao servidor. Quando ativado o botão CHK ao lado do noe, é estabelecida a conexão co o servidor e se recebe ua ensa de resposta. Após receber os parâetros g e n e apresentar ao usuário as possíveis tecnologias de segurança (TLS, RSA, SHA-1 e X.509) que pode ser utilizadas, é apresentada a ensa no rodapé: Conectado a <servidor> - Versão <protocolo TLS>. Se estiver soente arcado o TLS, pode-se enviar a ensa se fazer a troca de chaves, porque o servidor escolheu a fora que os clientes estão trabalhando se nenhua outra opção de uso de tecnologia de segurança. Caso contrário, deve-se colocar a chave privada (x/y) e pressionar Calcula. O cliente calcula a chave pública que será enviada para o outro cliente através do étodo criptográfico RSA, utilizando a chave privada, e os parâetros g e n. O resultado desse cálculo é enviado para o servidor, que envia para outro cliente. O servidor recebe a ensa e aguarda que o próxio cliente requisite a ensa para que ele possa enviá-la. Ao receber a ensa, o cliente calcula através do RSA para obter as chaves pública e privada que serão utilizadas por ele. A estrutura da ensa de resposta conté as seguintes inforações: Tipo da ensa = 0 Versão do protocolo = 1.0 Endereço do cliente = endereço host Valor de G = núero ípar Valor de N = qualquer núero RSA = Infora se será usado ou não pelos clientes SHA-1 = Infora se será usado ou não pelos clientes X.509 = Não ipleentando. Nesse oento, os clientes e o servidor estão prontos para fazer a troca de ensans co segurança, de acordo co as tecnologias adequadas que fora selecionadas no servidor. Quando u dos usuários digitar a ensa e acionar o botão Enviar Mensa, o sistea aplicará todas as tecnologias de segurança que o servidor tiver escolhido - o que perite analisar o ipacto individual de cada ua delas, considerando cada opção escolhida. Se estiver utilizando RSA/Diffie-Hellan e SHA- 1, o sistea vai cifrar a ensa, utilizando a chave pública e aplicar assinatura digital na ensa original, para que o usuário que receber a ensa, possa verificar a autenticidade e a integridade da esa. Detalhes pode ser visualizados na figura 3, que apresenta a interface cliente do protótipo. Figura 3: Interface dos ódulos cliente. Quando acionado o botão Receber ensa, o sistea busca a ensa e a decifra, utilizando a chave privada e, se necessário, aplica a assinatura digital na ensa decifrada para poder validar a assinatura da ensa que havia recebido. O conteúdo que o cliente recebe conté a ensa cifrada e a assinatura digital quando solicitado, sendo essa assinatura digital da ensa recebida que é coparada co a assinatura da ensa decifrada, para fins de verificação. A estrutura dos dados recebidos pelo servidor é a seguinte: Tipo de ensa: 1 Endereço do cliente: endereço do host Chave Pública: Resultado do cálculo Outras inforações relevantes sobre a counicação o cliente/servidor: foi utilizada a tecnologia WinSock (API) do Delphi para estabelecer conexão. Nessa API, é realizada rotina de handsacke para estabelecer a conexão entre o servidor e o cliente, e todas as trocas de ensans entre os clientes e o servidor. esse protótipo pode ser executado nua áquina ou e ais de ua. Quando utilizado nua áquina, é necessário definir, no capo Coputador dos usuários, a expressão localhost. a biblioteca de assinatura digital foi ipleentada por Dave Barton, e está liberada para ser utilizada e outros trabalhos acadêicos. sepre é necessário ter ativos, no ínio, dois clientes e u servidor para que se possa
5 RESI Revista Eletrônica de Sisteas de Inforação, Edição 8, Nº utilizar o protótipo, para que se possa adquirir dados para posterior análise. A vanta de se epregar os ódulos clientes descritos na fora acia é que o eprego de tal ódulo tanto pode representar u consuidor, quanto u negociante. A próxia seção apresenta os resultados obtidos na experientação. 3 Resultados Obtidos As condições de experientação fora as seguintes, considerando as três situações exploradas para posterior análise de dados: no prieiro caso, cada protótipo cliente/servidor foi executado se nenhu tipo de segurança. no segundo caso, cada protótipo cliente/servidor foi executado, utilizando Diffie-Hellan/RSA na segurança da troca de ensans. e no terceiro e últio caso, cada protótipo cliente/servidor foi executado na cobinação de Diffie-Hellan/RSA e SHA-1 para troca de ensans co segurança. O TLS foi utilizado nos três casos: observou-se ínio ipacto - provavelente, por já vir incorporado e diversas tecnologias. E todos os casos, fora utilizadas as esas ensans para tornar possível a avaliação do ipacto no desepenho. Para fazer essa verificação no protótipo, fora definidas trinta e quatro ensans, que tê taanhos diferentes, para que se possa coletar o tepo utilizado por cada processo e, alé disso, se possa visualizar as ensans co criptografia e assinatura digital. Cada ensa foi subetida quarenta vezes, e os tepos apresentados nas tabelas é o tepo édio para cada variável tepo. Assi, por exeplo, o tepo ínio apresentado na tabela representa o tepo ínio édio, considerando a édia dos tepos ínios das quarenta execuções. Para detalhes dessas inforações, ver apêndice B disponível e endereço eletrônico nas considerações finais do presente trabalho. E todos os três casos, foi usada a esa inforação nos parâetros, para que se tenha o eso cenário nas três verificações. Após executar os testes, nos três casos, foi possível analisar os tepos de cada ensa e identificar qual o ipacto dessas tecnologias na troca de ensans. Essa verificação foi feita e dois oentos: no prieiro oento, utilizando ua áquina co platafora Windows 2000 e, no segundo, utilizando três áquinas co platafora Windows XP. Nesse últio caso, ua áquina era o servidor e as outras duas operara coo áquinas clientes. U ponto iportante é que o servidor tabé é utilizado coo u iddleware, fornecendo os parâetros g e n, e repassando as ensans de u cliente para outro. Nos testes, u cliente soente enviava as ensans e outro só recebia as esas. Coo já citado, três fora as situações exploradas na experientação, cujas condições se segue. Caso 1 - Protótipo Se Serviço de Segurança Nesse experiento, o cliente/servidor não utilizou nenhua opção de eprego de tecnologia de segurança, a fi de obter o aior desepenho nas trocas de ensans, servido coo controle. Essa verificação foi feita para se obter u tepo base édio e apresentar, de fora objetiva, o ipacto do Diffie-Hellan/RSA e SHA-1 no desepenho da troca de ensans (coércio eletrônico). Os logs dos ódulos clientes e do ódulo servidor, nessa situação, estão divididos e áquina local e áquinas e rede. Para detalhes dessas inforações, ver apêndice C disponível e endereço eletrônico nas considerações finais do presente trabalho. Caso 2 - Protótipo co Diffie-Hellan/RSA Já nesse experiento, o cliente/servidor utilizou o Diffie-Hellan/RSA na configuração de segurança, para fazer a criptografia das ensans. Nesse caso, foi necessária a troca de chaves entre os clientes para rar a chave pública cou entre eles e rar a chave privada de cada u deles. Os logs dos dados das áquinas de clientes e do servidor desse caso estão divididos e áquina local e áquinas e rede. Para detalhes dessas inforações, ver apêndice D disponível e endereço eletrônico nas considerações finais do presente trabalho. Caso 3 - Protótipo co Diffie-Hellan/RSA e SHA-1 Finalente, nesse experiento, o cliente/servidor utilizou Diffie-Hellan/RSA e SHA-1 na configuração de segurança, para fazer a criptografia e assinatura digital das ensans. Nesse caso, tabé foi necessário realizar a troca das chaves entre os clientes para rar a chave pública cou entre eles e rar a chave privada de cada u deles. Os logs dos clientes e do servidor desse caso estão divididos e áquina local e áquinas e rede. Para detalhes dessas inforações, ver apêndice E disponível e endereço eletrônico nas considerações finais do presente trabalho. Os testes fora executados co ensans que tê taanhos que varia de 10 bytes até 1339 bytes, e dois abientes: nua áquina co Windows 2000 e nua rede co três áquinas, co Windows XP. Para detalhes dessas inforações, ver apêndice B disponível e endereço eletrônico nas considerações finais do presente trabalho. Os dados coletados nestes testes fora analisados e paraetrizados. Para detalhes dessas inforações, ver
6 RESI Revista Eletrônica de Sisteas de Inforação, Edição 8, Nº apêndice F disponível e endereço eletrônico nas considerações finais do presente trabalho. A seguir, são apresentados dois quadros que conté os tepos áxio, ínio e édio das ensans enviadas e recebidas para os três casos descritos acia. A unidade de edida de tepo utilizada foi ilésios de segundos. Tabela 1: Resultados do teste e Rede (tepo e ilésios de segundos) TE Caso 1 Caso 2 Caso 3 M Mens Me Total Me Me Tot Me Mens Total a nsa nsa nsa al nsa a envia receb da ida rec ebi env rec iad ebi env iad da a da a Mín Máx Méd Fonte: Elaborado pelos autores, 2006 Analisando a tabela 1 do teste rede, é possível observar que o tepo ínio foi igual nos casos dois e três, e relação ao caso 1 que não possuía configuração de qualquer tecnologia de segurança e que realizou o protocolo de odo ais rápido - coo seria de se esperar. O tepo áxio ostrou que, cada vez que era incorporada ua tecnologia de segurança, auentava o tepo de envio e recebiento de ua ensa. Já o tepo édio ostrou que os casos 2 e 3 tê praticaente o eso tepo para envio e recebiento de ensans. Contudo, o caso 3 eprega outra tecnologia de segurança, alé da epregada no caso 2: o SHA-1. Assi, pode-se inferir, e u prieiro oento, que a tecnologia SHA-1 não incorre e ipacto sensível co a tecnologia de edição epregada para o tepo. A seguir, são apresentados os resultados dos tepos obtidos no teste 2, e situação de áquina local. Tabela 2: Resultados do teste - local (tepo e ilésios de segundos) TE M Caso 1 Caso 2 Caso 3 Me Me Total Me Mens Total Me Mens Total nsa nsa nsa a nsa a receb ida receb ida env rec iad ebi env iad env iad a da a a Mín Máx Méd Fonte: Elaborado pelos autores, 2006 Analisando a tabela 2 do teste local, é possível verificar que o tepo ínio foi igual nos três casos. Os valores de tepo áxio ostrara que, cada vez que era incorporada ua tecnologia de segurança, auentava o tepo de envio e recebiento de ua ensa coo esperado. Já os valores de tepo édio ostra que os casos 2 e 3 tê praticaente o eso tepo para envio e recebiento de ensans; entretanto, o caso 3 eprega outra tecnologia de segurança, alé da epregada no caso 2: o SHA-1. Na próxia seção, são apresentadas as considerações do presente trabalho, assi coo liitações e trabalhos futuros. 5 Considerações Finais e Liitações Para a realização do presente trabalho, fez-se u estudo sobre alguas tecnologias de segurança para troca de ensans representando transações coerciais, e foi epregado u protótipo desenvolvido e Object Pascal para coletar dados que possibilitasse a análise do ipacto do uso das seguintes tecnologias: TLS, RSA/Diffie-Hellan e SHA-1. A análise dos resultados apresentados nas tabelas 1 e 2 possibilitou constatar que a utilização de segurança é viável e teros de desepenho e necessária para que haja privacidade, confiabilidade, autenticidade e integridade das partes que utilizarão as aplicações para Coércio Eletrônico. Entretanto, é preciso levantar alguas considerações: certaente, para realizar ua ipleentação e condições de capo, deve ser epregados algoritos otiizados para criptografia, assinatura digital e certificados digitais; adeais, lebra-se que é iprescindível que a rede e áquinas encontre-se corretaente configuradas para as counicações necessárias. Ua liitação que se deve destacar é que o trabalho foi conduzido exclusivaente e situação de laboratório. Certaente, ao se realizar experiento e capo, poder-se-á obter resultados diversos daqueles aqui apresentados. Há ainda, coo liitações desse trabalho, o taanho áxio das ensans (e torno de bytes), e o núero de clientes que o servidor coportou (liitado a 2). Alguns fatores que provavelente viera a afetar o tepo de envio e recebiento de ensans fora: a pequena capacidade da eória dos coputadores envolvidos e cifrar e decifrar as ensans visto que, dependendo do taanho usado para as chaves (privada ou pública) é necessário o eprego de ais eória, para que não haja perda de desepenho; e os algoritos de criptografia, assinatura digital e certificação a lógica aplicada no desenvolviento desses algoritos pode afetar no desepenho, visto que ipleentações
7 RESI Revista Eletrônica de Sisteas de Inforação, Edição 8, Nº coerciais que já eprega tais algoritos eprega técnicas de otiização dos esos. Ua outra liitação que deve ser considerada é o não eprego da tecnologia X.509, por otivos de não disponibilidade, no oento da condução do experiento, de u servidor público que viabilize a utilização dessa tecnologia. E teros de consuo de tepo, a tecnologia SHA-1 não se apresentou onerosa. Contudo, deve-se ter e vista reservas, visto haver recentes counicações técnicas sobre ataques a essa tecnologia. De fora ral, considerando-se a análise dos dados obtidos, pode-se concluir que o eprego dessas tecnologias não incorreu e deanda de tepo sensível ao usuário - dadas as condições de laboratório. Os apêndices citados no presente trabalho - os quais conté os dados coletados durante os experientos - não poderia ser acoodados no forato do presente trabalho, razão pela qual encontra-se integralente disponíveis e: thiesenseguranca Coo sustão de futuros trabalhos futuros, podese ipleentar esse trabalho e linguans de abientes de software livre Kylix ou Java, por exeplo - para que se tenha a vanta da portabilidade e outras plataforas e sisteas operacionais e há possibilidade de se desenvolver ua biblioteca, ipleentando certificação digital (X.509), e estudar outras tecnologias de segurança para analisar o ipacto das esas, vindo-se a explorar outras situações. Agradecientos Os autores agradece o apoio do Centro Universitário Ritter dos Reis, da Dell Coputers(GDC Brazil) e do trabalho de Dave Barton, cuja hoe pa conté diversos recursos e Delphi - especificaente, a biblioteca que apoiou parte da ipleentação do protótipo, disponível na Internet por http e Referências [1] ADAM, Nabil R.; DOMAGRACI, Oktay; GANGOPADHYAY, Aryya. Electronic Coerce. Upper Saddle River: Prentice Hall PTR, [2] ADDIE, R.G. e-coerce Security Architecture. Acesso e 21.set [3] BRASIL. Ministério da Ciência e Tecnologia (MCT). a/noticias_5/coercio_5.ht. Acesso e 30.nov [4] BERNSTEIN, Terry; TERRY, BHIMANI; Anish B.; SCHULTZ, Eune. Segurança na Internet. Rio de Janeiro: Capus, [5] BLAKE-Wilson, S.; NYSTRON, M.; HOPWOOD, D; MIKKELSEN, J. RFC 3546 (Draft) Transport Layer Security (TLS) Extensions Disponível na Internet por http e: Acesso e 2.ago [6] DIERKS, T.; ALLEN, C.RFC 2246 The TLS Protocol Version Disponível na Internet por http e: Acesso e 21.abr [7] DIERKS, Ti; RESCORLA, Eric. RFC 2246 (Draft) The TLS Protocol Version Acesso e 21 fev [8] GARFINKEL, Sison; SPAFFORD, Gene. Coércio e Segurança na WEB. São Paulo: Market Press, [9] HOLLWNBECK, S.. RFC 3749 Transport Layer Security Protocol Copression Methods Acesso e 21.fev [10] IBM. ikp. ecoerce/ikp.htl. Acesso e 20.aio [11] JONSSON, J.; KALISKI, B. RFC 3447 Public- Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version Acesso e 20.aio [12] MINOLI, Daniel: MINOLI, Ea. Web Coerce Technology Handbook. New York: McGraw-Hill, [13] RIBEIRO, Vinicius G. U estudo sobre os étodos de pesquisa utilizados e segurança coputacional - criptografia. Porto Alegre: PPGC da UFRGS, (Trabalho individual 916). [14] SCHNEIER, Bruce. Applied Cryptography: Protocols, Algoriths and Source Code in C. New York: John Wiley, [15] SMITH, Richard E. Internet Cryptography. Massachussets: Addison-Wesley, [16] STALLINGS, Willia. Cryptography and Network Security. Upper Saddle River: Prentice- Hall, [17] STANLEY, Willia D. Network Analysis with applications. Upper Saddle River: Prentice Hall, [18] TUECKE, S.; WELCH, V. E. RFC 3820: Internet X.509 Public Key Infrastructure (PKI) Acesso 25.aio.2005.
Limites para a integração de usinas ao sistema de distribuição através de uma única linha
XVIII Seinário Nacional de Distribuição de Energia Elétrica SENDI 8-6 a 1 de outubro Olinda - Pernabuco - Brasil Liites para a integração de usinas ao sistea de distribuição através de ua única linha Alécio
Leia maisTEORIA E PRÁTICA NA BUSCA DE NÚMEROS PRIMOS DE MERSENNE
TEORIA E PRÁTICA NA BUSCA DE NÚMEROS PRIMOS DE MERSENNE Coissão Técnica: Prof. Dr. Edival de Morais Prof. M. Sc. Eduardo Quadros da Silva Profa. Dra. Maria da Conceição Pinheiro Autores: Prof. M. Sc. Leonardo
Leia maisANÁLISE DO LUGAR DAS RAÍZES
VII- &$3Ì78/ 9,, ANÁLISE DO LUGAR DAS RAÍZES 7.- INTRODUÇÃO O étodo de localização e análise do lugar das raízes é ua fora de se representar graficaente os pólos da função de transferência de u sistea
Leia mais5 Resultados Experimentais
5 Resultados Experientais Os resultados obtidos neste trabalho são apresentados neste capítulo. Para o desenvolviento deste, foi utilizado u robô óvel ("irobot Create") e u único sensor LRF(URG 4L UG ),
Leia maisMartín Gómez Ravetti * Universidade Federal de Minas Gerais (UFMG). Belo Horizonte, MG.
PROGRAMAÇÃO DE TAREFAS COM MÁQUINAS PARALELAS NÃO RELACIONADAS, TEMPOS DE PREPARAÇÃO DE MÁQUINAS DEPENDENTES DA SEQÜÊNCIA, DATAS DE ENTREGA E RESTRIÇÕES DE ELEGIBILIDADE. Martín Góez Ravetti * Universidade
Leia maisBUSCA ASSÍNCRONA DE CAMINHOS MÍNIMOS
BUSCA ASSÍNCRONA DE CAMINHOS MÍNIMOS Silvio do Lago Pereira Luiz Tsutou Akaine² Lucio Nunes de Lira Prof. Dr. do Departaento de Tecnologia da Inforação FATEC-SP Prof. Esp. do Departaento de Tecnologia
Leia maisCA Nimsoft Monitor Snap
CA Nisoft Monitor Snap Guia de Configuração do Monitoraento vcloud vcloud série 2.0 Avisos legais Este sistea de ajuda online (o Sistea ) destina-se soente para fins inforativos e está sujeito a alteração
Leia maisOnde estão os doces? Soluções para o Problema da Rua Encantada
Onde estão os doces? Soluções para o Problea da Rua Encantada Rossana Baptista Queiroz 1 1 Pontifícia Universidade Católica do Rio Grande do Sul (PUC-RS) Prograa de Pós-Graduação e Ciência da Coputação
Leia maisPLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Leia maisAplicações didáticas de algoritmos bio-inspirados para o projeto ótimo de filtros analógicos 1
Aplicações didáticas de algoritos bio-inspirados para o projeto ótio de filtros analógicos 1 Rayann Pablo de Alencar Azevedo 2, Eliel Poggi dos Santos 3, Paulo Henrique da Fonseca Silva 4 1 Parte da pesquisa
Leia mais4 Técnicas de Filtragens Aplicadas às Visões do Ambiente de Autoria do Sistema HyperProp
4 Técnicas de Filtragens Aplicadas às Visões do Aiente de Autoria do Sistea HyperProp U prolea enfrentado pelos usuários que traalha co estruturas de dados grandes é a desorientação na usca por deterinada
Leia mais4 Análise da Estimativa da Máxima Injeção S m e da Margem M
4 Análise da Estiativa da Máxia Injeção e da Marge M O presente capítulo te coo objetivo analisar os índices de avaliação das condições de segurança de tensão, que é ua estiativa da áxia potência que poderia
Leia maisDESAFIOS DA IMPLANTAÇÃO DA TV DIGITAL EM GOIÂNIA
DESAFIOS DA IMPLANTAÇÃO DA TV DIGITAL EM GOIÂNIA Matheus Aires Sirqueira Neto 1, João Batista Jose Pereira 2 1 Bolsista de Iniciação Cientifica/PIBIC/CNPq/IFG E PBIC/IFG. e-ail: atheus.neto@estudantes.ifg.edu.br
Leia mais7 Exemplos do Método Proposto
7 Exeplos do Método Proposto Para deonstrar a capacidade do étodo baseado nua análise ultirresolução através de funções wavelet, fora forulados exeplos de aplicação contendo descontinuidades e não-linearidades.
Leia maisIII Introdução ao estudo do fluxo de carga
Análise de Sisteas de Potência (ASP) ntrodução ao estudo do fluxo de carga A avaliação do desepenho das redes de energia elétrica e condições de regie peranente senoidal é de grande iportância tanto na
Leia maisXX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GRUPO X GRUPO DE ESTUDOS DE DESEMPENHO DE SISTEMAS ELÉTRICOS GDS
XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA Versão. XXX.YY 22 a 25 Novebro de 29 Recife - PE GRUPO X GRUPO DE ESTUDOS DE DESEMPENHO DE SISTEMAS ELÉTRICOS GDS UMA MODELAGEM
Leia maisCAPÍTULO VIII FADIGA DE COMPONENTES TRINCADOS
pg.1 CAPÍTULO VIII FADIGA DE COMPONENTES TRINCADOS 1 INTRODUÇÃO Os princípios da Mecânica da Fratura pode ser epregados para descrever o coportaento de defeitos planares que evolue e operação. A aceitabilidade
Leia mais2 AÇÕES E SEGURANÇA 2.1 INTRODUÇÃO 2.2 CONCEITOS GERAIS 2.3 ESTADOS LIMITES
2 AÇÕES E SEGURANÇA 2.1 INTRODUÇÃO Historicaente as noras referentes ao projeto de estruturas etálicas estabelecia critérios de segurança específicos diferenciados das deais soluções estruturais, atualente
Leia mais1 INTRODUÇÃO 1.1 Histórico
1 INTRODUÇÃO 1.1 Histórico Nos últios anos, as questões relativas a controle etrológico de eleentos de edição tê sido objeto de crescentes preocupações para as industrias que atua e diversas áreas da cadeia
Leia maisGabarito - Lista de Exercícios 2
Gabarito - Lista de Exercícios Teoria das Filas Modelos Adicionais. U escritório te 3 datilógrafas e cada ua pode datilografar e édia, 6 cartas por hora. As cartas chega para sere datilografadas co taxa
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE Política de Privacidade (Artigos 8º, 13º, 14º e 21º do RGPD) A sua privacidade é iportante para nós. Este website faz parte da Faplana - Fábrica de Plásticos de Leiria, S.A, daqui
Leia maisAlgoritmo genético para o balanceamento de linhas de produção
Algorito genético para o balanceaento de linhas de produção Sérgio Fernando Mayerle (EPS / UFSC ayerle@eps.ufsc.br) Rodrigo Nereu dos Santos (EPS / UFSC rodns@eps.ufsc.br) Resuo Neste artigo é discutido
Leia maisCONCURSO USA O CÉREBRO! REGULAMENTO
CONCURSO USA O CÉREBRO! REGULAMENTO Preâbulo A Fundação Calouste Gulbenkian (FCG) apresenta, entre 15 de arço e 10 de junho de 2019, a Exposição Cérebro - Mais Vasto que o Céu (adiante a Exposição) que
Leia maisÁlgebra Linear I - Aula 1. Roteiro
Álgebra Linear I - Aula 1 1. Resolução de Sisteas Lineares. 2. Métodos de substituição e escalonaento. 3. Coordenadas e R 2 e R 3. Roteiro 1 Resolução de Sisteas Lineares Ua equação linear é ua equação
Leia maisUMA HEURÍSTICA PARA UM PROBLEMA DE DESIGNAÇÃO PRODUTO-MÁQUINA. Armando Zeferino Milioni, Nelson Miguel Marino Junior. Marcos Antonio Pereira
UMA HEURÍSTICA PARA UM PROBLEMA DE DESIGNAÇÃO PRODUTO-MÁQUINA Arando Zeferino Milioni, Nelson Miguel Marino Junior Marcos Antonio Pereira Instituto Tecnológico de Aeronáutica (055 12 3947-5912) UniSoa
Leia maisFormação em Segurança Cibernética. Sessão 8 Criptografia II
Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital
Leia maisUNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE ENGENHARIA DE PRODUÇÃO E SISTEMAS. Programação Dinâmica. Prof. Sérgio Fernando Mayerle
UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE ENGENHARIA DE PRODUÇÃO E SISTEMAS Prograação Dinâica . INTRODUÇÃO Na análise de uitos probleas operacionais, é conveniente considerar a idéia de u
Leia maisControle de Sistemas Mecânicos por Lógica Fuzzy. Ben-Hur Gonçalves e Roseli Aparecida Francelin Romero
Controle de Sisteas Mecânicos por Lógica Fuzzy Ben-Hur Gonçalves e oseli Aparecida Francelin oero 1. Introdução Este relatório te a finalidade de apresentar os diferentes tipos de controladores nebulosos
Leia maisXIII Simpósio Brasileiro de Automação Inteligente Porto Alegre RS, 1 o 4 de Outubro de 2017
SISTEMA MISO INTELIGENTE NEBULOSO PARA CONTROLE DE ILUMINAÇÃO FABRÍCIO S. LIMA 1, DANÚBIA S. PIRES 1. 1. Laboratório de Sisteas Digitais, Departaento de Eletroeletrônica, Instituto Federal do Maranhão
Leia maisIMPLEMENTAÇÃO DE TÉCNICAS INTELIGENTES PARA A DETECÇÃO DE VAZAMENTOS EM DUTOS EM REGIME DE ESCOAMENTO MULTIFÁSICO CRÍTICO
IMPLEMENTAÇÃO DE TÉCNICAS INTELIGENTES PARA A DETECÇÃO DE VAZAMENTOS EM DUTOS EM REGIME DE ESCOAMENTO MULTIFÁSICO CRÍTICO Rodrigo S. Martins, André L. Maitelli, Adrião D. D. Neto e Andres O. Salazar DCA/UFRN
Leia maisGeração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W
Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você
Leia maisLaboratório de Física 2
Prof. Sidney Alves Lourenço Curso: Engenharia de Materiais Laboratório de Física Grupo: --------------------------------------------------------------------------------------------------------- Sistea
Leia mais4 Modelo Proposto para Análise de Barras de Controle Local de Tensão
odelo roposto para Análise de Barras de Controle ocal de Tensão. Introdução A siulação de fluxo de carga é ua das principais ferraentas na análise de sisteas elétricos de potência e regie peranente. É
Leia maisMONITORAMENTO DA QUALIDADE: ASPECTOS PRÁTICOS DOS ESTUDOS DE ANÁLISE DE SENSILIBILIDADE DO MÉTODO DE TAGUCHI ON-LINE
MONITORAMENTO DA QUALIDADE: ASPECTOS PRÁTICOS DOS ESTUDOS DE ANÁLISE DE SENSILIBILIDADE DO MÉTODO DE TAGUCHI ON-LINE Osiris Turnes Universidade de Brasília Depto Estatística 70910-900 Capus Universitário
Leia maisXVIII Seminário Nacional de Distribuição de Energia Elétrica
XVIII Seinário Nacional de Distribuição de Energia Elétrica SENDI 28-6 a 1 de outubro Olinda - Pernabuco - rasil Modelos Alternativos para Deterinação das Tensões Nodais e Redes de Distribuição de Energia
Leia maisFUNCIONALIDADES DO STCPCONSOLE
O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado
Leia maisINSTRUMENTO DE CALIBRAÇÃO PARA SENSORES DE TEMPERATURA DO TIPO PT-1000
INSTRUMENTO DE CALIBRAÇÃO PARA SENSORES DE TEMPERATURA DO TIPO PT-1000 Leonaldo José Ly do Nasciento 1 e Diógenes Montenegro Goes de Brito Silva 2 1 Doutondo do proga de Pós-Gduação e Engenharia Mecânica
Leia maisMANUAL OPERAÇÃO SIMULADOR DE BALANÇA DINÂMICA SÉRIE 1420
MANUAL DE OPERAÇÃO SIMULADOR DE BALANÇA DINÂMICA SÉRIE 1420 ENGELETRO COMERCIAL LTDA. Rua Gabriela de Melo, 484 Olhos d Água Norte 30390-080 Belo Horizonte MG Tel (31)3288-1366 Fax (31)3288-1099/1340 http://www.engeletro.ind.br
Leia maisDinâmica Estocástica. Instituto de Física, novembro de Tânia - Din Estoc
Dinâica Estocástica Instituto de Física, novebro de 06 Tânia - Din Estoc - 06 Modelo de Glauber-Ising a capo nulo Siulações de Monte Carlo Teorea central do liite & Modelo de Glauber-Ising Tânia - Din
Leia maisUMA PROPOSTA DE ALGORITMO DE ESCALONAMENTO PARA REDE LTE
UMA PROPOSTA DE ALGORITMO DE ESCALONAMENTO PARA REDE LTE Fabrício Geraldo Araújo, Paulo Roberto Guardieiro Universidade Federal de Uberlândia, Faculdade de Engenharia Elétrica, Uberlândia MG fabaraujo23@gail.co,
Leia maisExperiência de Difracção e Interferências de ondas electromagnéticas
1º Seestre 2003/2004 Instituto Superior Técnico Experiência de Difracção e Interferências de ondas electroagnéticas Licenciatura e Engenharia Física Tecnológica Ricardo Figueira nº53755 André Cunha nº53757
Leia maisANÁLISE DE DESEMPENHO NA ESTABILIZAÇÃO DE HEXARROTORES COM DIFERENTES ESTRUTURAS MECÂNICAS
ANÁLISE DE DESEMPENHO NA ESTABILIZAÇÃO DE HEXARROTORES COM DIFERENTES ESTRUTURAS MECÂNICAS MOISÉS P S DE DEUS 1, BERNARDO ORDOÑEZ 1 1 Universidade Federal da Bahia Departaento de Engenharia elétrica Escola
Leia maisELETROTÉCNICA (ENE078)
UNIVERSIDADE FEDERAL DE JUIZ DE FORA Graduação e Engenharia Civil ELETROTÉCNICA (ENE078) PROF. RICARDO MOTA HENRIQUES E-ail: ricardo.henriques@ufjf.edu.br Aula Núero: 18 Conceitos fundaentais e CA FORMAS
Leia mais2 Flambagem Viscoelástica
2 Flabage Viscoelástica ste capítulo apresenta alguns conceitos relacionados à viscoelasticidade linear e à instabilidade de sisteas estruturais viscoelásticos. Co o eprego de exeplos siples, os conceitos
Leia maisMODELAGEM DE CHAVEAMENTO AUTOMÁTICO DE BANCOS DE CAPACITORES/REATORES PARA ESTUDOS COM FLUXO DE POTÊNCIA CONTINUADO
VIII SIPÓSIO DE ESPECIAISTAS E PAEAETO DA OPERAÇÃO E EXPASÃO EÉTRICA VIII SEPOPE 19 a 3 de aio de ay - 19 st to 3 th - BRASÍIA (DF) - BRASI VIII SYPOSIU OF SPECIAISTS I EECTRIC OPERATIOA AD EXPASIO PAIG
Leia maisPowerBalance RC360 a combinação perfeita entre um desempenho sustentável e o retorno do investimento
Lighting PowerBalance RC360 a cobinação perfeita entre u desepenho sustentável e o retorno do investiento PowerBalance RC360B No que respeita à iluinação de u espaço de escritório co luinárias LED, as
Leia maisCERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.
CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer
Leia maisINFLUÊNCIA DOS PARÂMETROS DE PROJETO DE SILENCIADORES RESISTIVOS NA ATENUAÇÃO DO RUÍDO DE GRUPO GERADORES DE ENERGIA
INFLUÊNCIA DOS PARÂMETROS DE PROJETO DE SILENCIADORES RESISTIVOS NA ATENUAÇÃO DO RUÍDO DE GRUPO GERADORES DE ENERGIA Nilza Maria Coradi (1); Stelaaris Rolla Bertoli (2) Faculdade de Engenharia Civil, Arquitetura
Leia maisNova Estrutura de Reator Eletrônico para Lâmpadas Fluorescentes de Estágio Integrado e Elevado Fator de Potência
Nova Estrutura de Reator Eletrônico para Lâpadas Fluorescentes de Estágio Integrado e Elevado Fator de Potência Zito Palhano da Fonseca¹; Maurício dos santos Kaster, Arnaldo José Perin ; laudinor itencourt
Leia maisUm método exato para multiplicadores lagrangeano/surrogate. Marcelo G. Narciso. Luiz A. N. Lorena
U étodo exato para ultiplicadores lagrangeano/surrogate Marcelo G. Narciso Ebrapa Inforática Agropecuária Av. Dr. André tosello, s/n, Unicap 3083-970 Capinas - SP, Brazil narciso@cnptia.ebrapa.br Luiz
Leia maisALGUMAS POSSIBILIDADES DE UTILIZAÇÃO DOS PRINCÍPIOS
ALGUMAS POSSIBILIDADES DE UTILIZAÇÃO DOS PRINCÍPIOS DE SISTEMAS DE FORRESTER EM TÓPICOS DE FÍSICA, ATRAVÉS DA FERRAMENTA DE MODELAGEM QUANTITATIVA STELLA Arion de Castro Kurtz dos Santos Yoshihisa Cho
Leia maisProjeto e Análise de Algoritmos Aula 2: Função de Complexidade Notação Assintótica (GPV 0.3)
Projeto e Aálise de Algoritos Aula 2: Fução de Coplexidade Notação Assitótica (GPV 0.3) DECOM/UFOP 202/2 5º. Período Aderso Aleida Ferreira Material desevolvido por Adréa Iabrudi Tavares BCC 24/202-2 BCC
Leia maisPara a modelagem e desenvolvimento dos cálculos termodinâmicos do ciclo tradicional, as seguintes hipóteses são admitidas:
49 3 Modelo Mateático Neste capítulo proceder-se-á à apresentação do odelo ateático utilizado na coparação entre os ciclos. O odelo é baseado na aplicação da Prieira e Segunda Leis da Terodinâica para
Leia maisSistemas Articulados Planos
Sisteas Articulados Planos Definição: U Sistea Articulado Plano (SAP, ou treliça coo é usualente chaado) é definido coo sendo u sistea de barras rígidas coplanares ligadas entre si por extreidades articuladas
Leia maisEscoamento Cruzado sobre Cilindros e Tubos Circulares
Exeplo resolvido (Holan 5-7) Ar a 0 o C e 1 at escoa sobre ua placa plana a 35 /s. A placa te 75 c de copriento e é antida a 60ºC. Calcule o fluxo de calor transferido da placa. opriedades avaliadas à
Leia maisFísica II Ondas, Fluidos e Termodinâmica USP Prof. Antônio Roque Aula 8
59117 Física II Ondas, Fluidos e Terodinâica USP Prof. Antônio Roque Oscilações Forçadas e Ressonância Nas aulas precedentes estudaos oscilações livres de diferentes tipos de sisteas físicos. E ua oscilação
Leia maisAvaliação das propriedades temporais de duas redes de controle: CAN e PROFIBUS
Avaliação das propriedades teporais de duas redes de controle: CAN e PROFIBUS Max Mauro Dias Santos*, Francisco Vasques 2 e Marcelo Ricardo Steer 3 Laboratório de Sisteas de Tepo Real, Unileste, Av. Tancredo
Leia maisMODELO DE PROGRAMAÇÃO MATEMÁTICA PARA CONTROLE DO CRESCIMENTO DA VEGETAÇÃO SOB REDES DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA
MODELO DE PROGRAMAÇÃO MATEMÁTICA PARA CONTROLE DO CRESCIMENTO DA VEGETAÇÃO SOB REDES DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA Liliani Aparecida Valieri Apolinário [1] E-ail: lilianiapolinario@yahoo.co.br José
Leia maisEVENTOS EXTREMOS DE PRECIPITAÇÃO NO ESTADO DO PARANÁ
EVENTOS EXTREMOS DE PRECIPITAÇÃO NO ESTADO DO PARANÁ Carolyne B. Machado¹, *, Veronika S. Brand¹, Maurício N. Capuci¹, Leila D. Martins¹, Jorge A. Martins¹ ¹Universidade Tecnológica Federal do Paraná -
Leia maisCriptografia Simétrica e Assimétrica, Hash, e Assinatura Digital
Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6
Leia maisINTRODUÇÃO AOS MÉTODOS NUMÉRICOS
INTRODUÇÃO AOS MÉTODOS NUMÉRICOS Eenta Noções Básicas sobre Erros Zeros Reais de Funções Reais Resolução de Sisteas Lineares Introdução à Resolução de Sisteas Não-Lineares Interpolação Ajuste de funções
Leia maisUMC/ACET/ Wilson Yamaguti/Edson Gusella Jr. 6.1 Lab. Telecomunicações 2010. EXPERIÊNCIA 6 MODULAÇÃO PWM e PCM
UMC/ACET/ Wilson Yaaguti/Edson Gusella Jr. 6.1 Lab. Telecounicações 21 1. Introdução EXPERIÊNCIA 6 MODULAÇÃO PWM e PCM Nesta experiência pretende-se conhecer a odulação PWM ou PDM couente usados no controle
Leia maism V r r ar, u ar, V, p, p (3)
4 Redução de Dados No presente capítulo apresenta-se a etodologia adotada na redução de dados e a análise das incertezas experientais. No Apêndice I, trata-se das propriedades tero-físicas dos cobustíveis
Leia maisConfigurar ajustes do no roteador do RV34x Series
Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.
Leia maisAVALIAÇÃO DE MÉTODOS HEURÍSTICOS CONSTRUTIVOS PARA O PROBLEMA DE PROGRAMAÇÃO DE OPERAÇÕES NO-WAIT FLOW SHOP
AVALIAÇÃO DE MÉTODOS HEURÍSTICOS CONSTRUTIVOS PARA O PROBLEMA DE PROGRAMAÇÃO DE OPERAÇÕES NO-WAIT FLOW SHOP EVALUATION OF CONSTRUCTIVE HEURISTICS FOR NO-WAIT FLOW SHOP SCHEDULING Fábio José Ceron Branco
Leia maisAvaliação de segurança de máquinas
INFORMAÇÃO DE PRODUTOS Avaliação de segurança de áquinas CONTROLE DE SEGURANÇA SUSTENTÁVEL INDEPENDENTE, COMPETENTE E NÃO ESPECÍFICO DO PRODUTO Consultoria e design RISCO MÍNIMO COM A SEGURANÇA DA SICK
Leia mais3 Compensador Estático de Reativo
Copensador Estático de Reativo. Considerações Iniciais [assos F o, ] Os avanços na tecnologia de eletrônica de potência, e conjunto co avançadas etodologias de controle, tornara possível o desenvolviento
Leia maisRestrição Orçamentária - Gabarito
CENTRO DE CIÊNCIAS SOCIAIS DEPARTAMENTO DE ECONOMIA ECO 1113 TEORIA MICROECONÔMICA I N PROFESSOR: JULIANO ASSUNÇÃO TURMA: 2JA Restrição Orçaentária - Gabarito 19 Questão 1: U consuidor dispõe de R$ 3 para
Leia maisEscala na Biologia. Na natureza, há uma grande variação dos tamanhos dos seres vivos.
Escala na Biologia Na natureza há ua grande variação dos taanhos dos seres vivos O copriento característico de u ser vivo é definido coo qualquer copriento conveniente para cálculos aproxiados Exeplos:
Leia mais3. Equacionamento do desempenho e modelo da queima Diesel / gás
3. Equacionaento do desepenho e odelo da queia iesel / gás O presente capítulo inicia-se co o equacionaento básico do desepenho de otores. A inluência de alguns parâetros, caso dos geoétricos, e parte
Leia maisEm um cenário de. Desempenho do setor gráfico. Boletim de Atividade Industrial
Boleti de Atividade Industrial Produção na Indústria Gráfica Brasileira Fechaento da Indústria Gráfica de 2015 Nesta edição: 1 3 4 5 6 Desepenho do setor Projeções Balança Coercial da Indústria Gráfica
Leia maisSISTEMAS BINÁRIOS ESTELARES
SISTEMAS BINÁRIOS ESTELARES A aioria das estrelas encontra-se e sisteas duplos ou últiplos, estando fisicaente associadas entre si, sob influência de ua ação gravitacional útua. Através do estudo dos sisteas
Leia maisFATO Medicina. Lista Complementar Física ( Prof.º Elizeu)
FATO Medicina Lista Copleentar Física ( Prof.º Elizeu) 0. (Uerj 07) Pela seção de u condutor etálico subetido a ua tensão elétrica, atravessa 4,0 x 0 8 elétrons e 0 segundos. A intensidade édia da corrente
Leia maisCâmbio, juros e inflação: a difícil tríade e o crescimento
Câbio, juros e inflação: a difícil tríade e o cresciento João Basílio Pereia Neto * Geraldo Augusto Staub Filho ** RESUMO O atual ciclo econôico (2003/08) presenciou, até o fi de 2007, u arcante período
Leia maisDISTORÇÕES PROVOCADAS POR AGRUPAR ATIVIDADES E RECURSOS NO SISTEMA ABC
DISTORÇÕES PROVOCADAS POR AGRUPAR ATIVIDADES E RECURSOS NO SISTEMA ABC Edson de Oliveira Paplona, Dr. Escola Federal de Engenharia de Itajubá, Departaento de Produção - Av. BPS, 1303 - Itajubá-MG CEP:
Leia mais3 Implementação dos Algoritmos no Sistema Experimental
Ipleentação dos Algoritos no Sistea Eperiental. SLAM.. Filtrage das Varreduras U problea crucial na Correspondência de Varreduras é coo selecionar pontos das Varreduras que são úteis para a correspondência.
Leia maisManual do Módulo do Fabricante
PROJETO SAT-ISS SISTEMA DE AUTENTICAÇÃO E TRANSMISSÃO DE DOCUMENTOS FISCAIS ELETRÔNICOS Manual do Módulo do Fabricante Versão: 1.01 (27/05/2014) Para baixar a versão mais atualizada deste documento, acesse:
Leia maisAPLICAÇÃO DA MATRIZ SWOT NA REALIZAÇÃO DO DIAGNÓSTICO ESTRATÉGICO EM UM MINIMERCADO NA CIDADE DE NAZÁRIO RESUMO
APLICAÇÃO DA MATRIZ SWOT NA REALIZAÇÃO DO DIAGNÓSTICO ESTRATÉGICO EM UM MINIMERCADO NA CIDADE DE NAZÁRIO Lincoln Arantes de Santana 1 Maria Raiundo Pinto Cardozo 2 RESUMO O presente artigo apresenta ua
Leia maisGERAÇÃO DAS REGRAS DE INFERÊNCIA DE UM CONTROLADOR NEBULOSO UTILIZANDO ALGORITMOS GENÉTICOS
GERAÇÃO DAS REGRAS DE INFERÊNCIA DE UM CONTROLADOR NEBULOSO UTILIZANDO ALGORITMOS GENÉTICOS Resuo Pesquisas recentes tê ostrado que sisteas inteligentes híbridos (unindo técnicas coo coputação evolucionária,
Leia maisSegmentação de Imagens de Bolhas em Sistemas Bifásicos utilizando Morfologia Matemática e Crescimento de Região
Segentação de Iagens de Bolhas e Sisteas Bifásicos utilizando Morfologia Mateática e Cresciento de Região Marcelo Marinho, e-ail: ar.arinho@uol.co.br Valentin Obac Roda, e-ail: valentin@sel.eesc.usp.br
Leia maisExperiência 02: Circuito RC Representação Fasorial
( ) Prova ( ) Prova Seestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chaada ( ) Exae Final ( ) Prática de Laboratório ( ) Aproveitaento Extraordinário de Estudos Nota: Disciplina: Tura: Aluno (a):
Leia maisComecemos por recordar que neste jogo há um tabuleiro
ATRACTOR O triângulo de Sierpinski e as Torres de Hanói No âbito de ua colaboração entre a Gazeta e o Atractor, este é u espaço da responsabilidade do Atractor, relacionado co conteúdos interativos do
Leia maisVario Compact ABS 2ª geração
Vario Copact ABS 2ª geração 2ª parte: Indicações de instalação 3ª edição Esta publicação não está sujeita a odificações. É possível encontrar novas versões e INFORM e www.wabco-auto.co 2007 WABCO Sisteas
Leia maisA Teoria dos Jogos é devida principalmente aos trabalhos desenvolvidos por von Neumann e John Nash.
Teoria dos Jogos. Introdução A Teoria dos Jogos é devida principalente aos trabalhos desenvolvidos por von Neuann e John Nash. John von Neuann (*90, Budapeste, Hungria; 957, Washington, Estados Unidos).
Leia maisUma proposta para o ensino de oscilações
Ua proposta para o ensino de oscilações Ana Lúcia Ferreira Pedro Pablo González Borrero Departaento de Física, UNICENTRO, 8515-43, Guarapuava, PR ppggonzales@brturbo.co.br (Recebido: de novebro de 5) Resuo:
Leia maisFASM MEDICINA - Segundo Semestre FACULDADE SANTA MARCELINA
FASM 2017 - MEDIIA - Segundo Seestre FAULDADE SATA MARELIA Leia o texto para responder às questões 01 e 02. E janeiro de 2017, cientistas de arvard anunciara a façanha de obtenção do hidrogênio etálico
Leia maisEXPERIMENTO DE TRANSFERÊNCIA DE CALOR REALIZADO REMOTAMENTE PELA INTERNET
EXPERIMENO DE RANSFERÊNCIA DE CALOR REALIZADO REMOAMENE PELA INERNE Antonio J G Cruz ; Charles F D Jesus ; Ivan C Nali ; Paulo Olivi ; Roberto C Giordano Universidade Federal de São Carlos, Departaento
Leia maisANÁLISE DO MOMENTO FLETOR EM LAJE LISA
Vol.29,n.1,pp.07-13 (Jan - Mar 2017) Revista UNINGÁ Review ANÁLISE DO MOMENTO FLETOR EM LAJE LISA ANALYSIS OF BENDING MOMENT ON FLAT SLAB ANDERLÉIA DEPINTOR AQUE 1 *, DANICLER BAVARESCO², JOÃO DIRCEU NOGUEIRA
Leia maisModelos de Elementos Finitos de Propagação de Ondas, DREAMS e EPE_CG Aplicação à Marina do Lugar de Baixo
Modelos de Eleentos Finitos de Propagação de Ondas, DREAMS e EPE_CG Aplicação à Marina do Lugar de Baixo Conceição J.E.M. Fortes 1, J. Leonel M. Fernandes 2 & M. Angela Vaz dos Santos 3 1 Laboratório acional
Leia maisREFORMA A VAPOR DE GÁS NATURAL: A QUE DISTÂNCIA ESTAMOS DA CINÉTICA ÓTIMA EM REATORES INDUSTRIAIS?
REFORMA A VAPOR DE GÁS NATURAL: A QUE DISTÂNCIA ESTAMOS DA CINÉTICA ÓTIMA EM REATORES INDUSTRIAIS? R. CHACON 1, A. MELO 1, E. LIMA 1,M. PAREDES 1, A. L. ALBERTON 1 1 Instituto de Quíica, Universidade do
Leia maisEstimação de Parâmetros de um Sistema Elétrico de Potência Utilizando Algoritmos Genéticos
IEEE LATIN AMERICA TRANSACTIONS, VOL. 4, NO., MARCH 6 47 Estiação de Parâetros de u Sistea Elétrico de Potência Utilizando Algoritos Genéticos S. A. Souza, R. A. Macêdo, E. T. Vargas, D. V. Coury, M. Oleskovicz
Leia maisÍndice de Custo Benefício (ICB) de Empreendimentos de Geração Termelétrica Metodologia de Cálculo
Índice de Custo Benefício (ICB) de Epreendientos de Geração Terelétrica Metodologia de Cálculo Leilões de Copra de Energia Elétrica Proveniente de Epreendientos Existentes de Geração A-1 GOVERNO FEDERAL
Leia mais4 Chaveamento Automático de Banco de Capacitores
4 Chaveaento Autoático de Banco de Capacitores 4.1 Introdução robleas relacionados co a incapacidade do sistea e anter as tensões nas barras e níveis seguros de operação após u distúrbio tornara-se ais
Leia maisGR-550XLL GR-550XLS GUINDASTE TERRENO ACIDENTADO 51 TON MÉTRICAS 50 TON MÉTRICAS. Melhora da acessibilidade. Degraus na superestrutura
GUINDASTE TERRENO ACIDENTADO 1 TON MÉTRICAS TON MÉTRICAS Melhora da acessilidade Degraus na superestrutura Acesso dianteiro Acesso traseiro Acesso do lado esquerdo Acesso do lado direito Foto: IMPRESSO
Leia maisOs Números Racionais e Irracionais. Máximo divisor comum e mínimo múltiplo comum: Critérios de divisibilidade. n e n. m são ditas irredutíveis,
0/0/0 Máio divisor cou e ínio últiplo cou: Dados dois núeros naturais e n, chaareos de aior divisor cou entre n e o núero natural dc (,n) que é otido pelo produto dos fatores couns entre e n. Assi podeos
Leia maisPREVISÃO DE SÉRIES DE VAZÕES COM REDES NEURAIS DE ESTADOS DE ECO
0th Brazilian Congress on Coputational Intelligence (CBIC 0), oveber 8 to, 0, Fortaleza, Ceará Brazil PREVISÃO DE SÉRIES DE VAZÕES COM REDES EURAIS DE ESADOS DE ECO Hugo Valadares Siqueira a, Levy Boccato
Leia maisComo já definido no ítem 1.2, o método mais comum usado para determinar o desempenho térmico de uma planta térmica é a análise energética baseada na
$QiOLVH(QHUJpWLFDH([HUJpWLFDGD3ODQWD Coo já definido no íte 1.2, o étodo ais cou usado para deterinar o desepenho térico de ua planta térica é a análise energética baseada na prieira lei da terodinâica,
Leia maisExemplo da (in)segurança de um site sem HTTPS
Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de
Leia maisII Matrizes de rede e formulação do problema de fluxo de carga
Análise de Sisteas de Energia Elétrica Matrizes de rede e forulação do problea de fluxo de carga O problea do fluxo de carga (load flow e inglês ou fluxo de potência (power flow e inglês consiste na obtenção
Leia mais