• Nenhum resultado encontrado

INTRODUÇÃO À MARCA D ÁGUA DIGITAL

N/A
N/A
Protected

Academic year: 2021

Share "INTRODUÇÃO À MARCA D ÁGUA DIGITAL"

Copied!
8
0
0

Texto

(1)

INTRODUÇÃO À MARCA D’ÁGUA DIGITAL

Ivan Oliveira Lopes

UFU - Universidade Federal de Uberlândia – FACOM - Av. João Naves de Ávila, 2121 - Cx. Postal: 593 - CEP: 38.400-400 - Uberlândia - Minas Gerais - Brasil

ivan@pos.facom.ufu.br Alexandre Fieno

UFU - Universidade Federal de Uberlândia – FACOM - Av. João Naves de Ávila, 2121 - Cx. Postal: 593 - CEP: 38.400-400 - Uberlândia - Minas Gerais - Brasil

alexandre@pos.facom.ufu.br Célia A. Zorzo Barcelos

Universidade Federal de Goiás, Campus de Catalão , Ciências da Computação - Cx. Postal: 56 – CEP: 75.705-020 - Catalão - Goiás - Brasil

celiazb@ufu.br

Marcos Aurélio Batista

Universidade Federal de Goiás, Campus de Catalão , Ciências da Computação - Cx. Postal: 56 – CEP: 75.705-020 - Catalão - Goiás - Brasil

marcos.4d@uol.com.br

Resumo. Este trabalho tem como objetivo passar uma introdução sobre os sistemas de Marca D´Água Digital, quais as

propriedades destes sistemas, onde estes sistemas são utilizados e com quais finalidades são aplicados, descrevemos também quais são os principais tipos de processamentos que são usados em dados marcados como forma de ataque. Fazemos uma comparação entre métodos de Criptografia, Esteganografia e Marca D´Água Digital. É descrito dois algoritmos de inserção e extração de Marca D´Água um algoritmo de Marca D´Água Frágil e um de Marca D´Água Robusta.

Palavras-Chave: Marcas D’Água, Ataque, Criptografia, Esteganografia, Direitos autorais.

1. Introdução

O uso de dados digitais sofreu grande aumento nos últimos anos, o principal propulsor deste aumento foi o surgimento da internet, que nos trouxe muitas vantagens como conectar pessoas de todo o mundo e proporcionar a todos meios livres para publicação, distribuição, reprodução e manipulação de trabalhos digitais, permitindo que os autores publiquem seus trabalhos e se tornem conhecidos por estes. Porém este surgimento também nos gerou alguns problemas, onde um destes problemas é a proteção de direitos autorais, pois os autores obtiveram facilidade para publicar seus trabalhos, porém na internet não só a publicação é facilitada, mas a manipulação, a reprodução e a distribuição destes trabalhos também. Com isso os autores frequentemente se deparavam com cópias não autorizadas de seus trabalhos e não tinham como provar que era de sua autoria, pois este trabalho não tinha nenhum sinal que pudesse designar quem era o verdadeiro autor.

Com o intuito de resolver estes problemas surgiram os sistemas de Marca D’Água Digital, que

basicamente inserem um código identificador ao dado digital, este sinal deve permanecer no dado mesmo após algum processamento ser aplicado sobre o mesmo, mas posteriormente este código poderá ser extraído ou detectado, pelo proprietário do trabalho para que assim possa ser provado quem é o verdadeiro autor do trabalho (Martínez, e Viola, 2000 e Mohanty, 1999).

Existem sistemas de Marca D’Água Visíveis que geralmente são usadas apenas como sinal de advertência e sistemas de Marca D’Água Invisíveis que são usadas principalmente para garantir direitos autorais ou autenticidade de dados digitais, suas utilidades são determinadas de acordo com suas propriedades (frágeis ou robustas).

Neste trabalho estaremos descrevendo uma introdução a Marca D’Água Digital, o artigo está dividido nas seguintes seções: 1. Introdução, 2. Comparando Criptografia, Esteganografia e Marca D’Água Digital, 3. Classificação e Propriedades Básicas das Marcas D’Água Digitais, 4. Aplicações de Marca D’Água Digital, 5. Principais Métodos de Inserção de Marca D’Água, 6. Conclusão e 7. Bibliografia.

Estaremos dando ênfase a sistemas de Marca D’Água Digital aplicadas a imagens digitais, por este motivo algumas vezes o termo imagem será utilizado quando nos referirmos a mídias digitais.

(2)

Criptografia: (Martinez e Viola, 2000), Descrevem o objetivo da criptografia que é proteger o conteúdo dos arquivos durante sua transmissão, modificando os dados originais de maneira que estes só possam ser recuperados por pessoas autorizadas. Uma vez que os dados são recebidos e desencriptados a proteção do conteúdo é perdida e este fica exposto a diversos ataques. A inserção de Marca D’Água é um processo que complementa a Criptografia, agregando informações adicionais aos dados. A principal diferença entre um sistema de Marca D’Água e um sistema de Criptografia é que com um sistema de Marca D’Água a informação adicionada a um dado sempre permanecerá presente neste dado de modo que nunca se perca

(3)

a informação que foi adicionada a este. Os sistemas de Marca D’Água não têm como principal objetivo evitar o uso indevido de dados, mas sim fazer com que este uso indevido possa ser detectado.

Esteganografia: (Johnson e Jajodia, 1998 e Provos e Honeyman, 2003 ) Descrevem Esteganografia que é uma técnica que tem muita relação com os sistemas de Marca D’Água, Estegrafia é uma técnica que se baseia em esconder o máximo de mensagens de forma secreta em um dado. (Martinez e Viola, 2000), fazem uma comparação entre Criptografia, Esteganografia e Marca D´Água, se a transmissão de uma mensagem encriptada é interceptada, pode ser visto que se trata de informação encriptada e poderá ser realizada a quebra da encriptação, tendo então a mensagem original em mãos. A idéia principal da esteganografia é esconder a informação secreta de modo que se alguém interceptar a mensagem a existência da informação oculta não seja revelada. A principal diferença entre Marca D’Água e Esteganografia é o uso que se dá a cada técnica. Os sistemas de esteganografia não se preocupam com a robustez do sinal inserido no dado, entretanto os sistemas de Marca D’Água consideram muito importante que o sinal inserido não se perca após ataques serem aplicados aos dados.

3. Classificação e Propriedades Básicas das Marcas D’Água Digitais

Um sistema de Marca D’Água Digital pode ser classificado como Visível ou Invisível, os sistemas de Marca D’Água Invisível têm suas propriedades básicas a serem determinadas de acordo com a aplicação que se dará ao sistema, estas propriedades são divididas em Marcas D’Água Frágeis e Marcas D’Água Robustas (Mohanty, 1999 e Cox, et all, 2000).

3.1. Marca D’Água Visível

Este tipo de Marca D’Água é muito pouco usado, pois é muito sensível a ataques, por se ter a localização exata da Marca D’Água, um atacante pode focar seus esforços nesta região da mídia removendo a Marca, no caso da mídia ser uma imagem, uma simples operação de recorte poderá remover a Marca D’Água. Geralmente estes sistemas servem apenas como um sinal de advertência para indicar que a mídia digital é de certo proprietário (Johnson, 1999).

Quem frequentemente usa este tipo de Marca D’Água são as emissoras de televisão, que inserem seus logotipos à suas transmissões apenas com o intuito de mostrar que as imagens que estão sendo visualizadas são de posse da emissora, por exemplo, a Rede Globo de Televisão no Brasil, utiliza uma Marca D’Água visível na transmissão de seus programas, esta Marca é o logotipo da emissora que fica no canto inferior direito dos televisores.

A Fig. (1), abaixo é um exemplo de imagem Marcada com um sistema de Marca D’Água visível.

Figura (1) – Imagem Marcada por sistema de Marca D’Água visível 3.2. Marca D’Água Invisível

A inserção de uma Marca D’Água implica que o arquivo onde se esta inserindo a Marca seja alterado, no caso de imagens, os píxels da imagem serão alterados. O que se almeja com os sistemas de Marcas D’Água Invisíveis é que estas alterações nos píxels da imagem não sejam perceptíveis ao sistema visual humano, isto é, a imagem marcada seja visualmente igual à imagem original, este processo é possível devido ao fato de que o sistema visual humano não consegue distinguir pequenas alterações em escalas de cores, A Fig. (2) é um exemplo de Marca D’Água Invisível, onde a Fig. (2a) é a Imagem Original, a Fig. (2b) é a Marca D’Água e a Fig. (2c) é a Imagem Marcada.

(4)

As alterações feitas nos píxels de uma imagem para se inserir uma Marca D’Água Invisível podem ser feitas tanto no domínio do espaço como no domínio da freqüência, a escolha deste domínio se dá de acordo com a característica que se queira dar ao sistema de Marca D’Água.

Para que a presença de uma Marca D’Água invisível seja detectada em uma imagem é necessário utilizar um algoritmo de extração da Marca ou um detector de Marca D’Água.

As marcas invisíveis são utilizadas principalmente para garantir propriedade de direitos autorais e autenticação de imagens, pois elas são invisíveis, mas quando se encontra uma imagem ilegal, a marca que não esta visível ao olho humano poderá ser extraída desta cópia ilegal, provando assim as propriedades de direitos autorais do proprietário da mídia, ou que esta mídia foi alterada.

Fig (2a) Imagem Original Fig (2b) Marca D´Água Fig (2c) Imagem Marcada

3.2.1. Marca D’Água Invisível Frágil

Em (Kim, H.Y., 2003), o autor descreve os sistemas de inserção de Marcas D’Água Frágeis estes sistemas são utilizados para garantir a autenticidade da imagem, estas Marcas D’Água são facilmente corrompidas por qualquer tipo de processamento (ataque) aplicado sobre a imagem, então para saber se uma imagem marcada foi adulterada, basta se extrair a Marca D’Água inserida e verificar o resultado da extração com a marca D’Água original, se estas forem diferentes, conclui-se que a imagem foi alterada.

Alguns estudos estão sendo aplicados sobre estes métodos, pois nem sempre todo tipo de processamento que se aplique a uma imagem é indesejado, por exemplo, em um banco de dados de imagens mamográficas, é importante que as imagens não sejam adulteradas, mas um processo de compressão pode ser desejado, para diminuir o espaço utilizado para armazenar estas imagens.

Estes sistemas de Marca D’Água geralmente manipulam os píxels da imagem no domínio do espaço, alterando os LSBs (Bits menos significativos) das imagens.

3.2.2. Marca D’Água Invisível Robusta

Geralmente são usadas para assegurar os direitos de propriedade intelectual, (proteção de direitos autorais). As aplicações de Marcas D’Água Robustas se concentram principalmente na identificação do proprietário de uma informação e na identificação dos compradores do conteúdo marcado.

A inserção de Marcas D’Água Robustas pode ser feita tanto no domínio do espaço, quanto no domínio da freqüência, porém a maioria dos métodos utilizam transformadas como DFT, DWT, DCT, para trabalhar as imagens no domínio da freqüência, pois, este domínio provê resistência a mais tipos de ataques. Os métodos de inserção de Marca D’Água no domínio do espaço são muito sensíveis principalmente a ataques de filtragem, exemplo filtro passa – baixa.

Estes sistemas de Marca D’Água são ditos Robustos porque pelo menos na teoria eles resistem a qualquer tipo de ataque que seja aplicado sobre um dado, dizemos na teoria, pois construir um sistema de Marca D’Água Robusto a qualquer tipo de ataque até os dias de hoje tem sido impossível, mas a marca deve ser robusta a pelo menos certos ataques que cada contexto onde a Marca D’Água é aplicada exija.

Os ataques mais comuns a Marcas D’Água robustas são: (Mohanty, 1999)

• Processamentos comuns de sinais: como conversão analógico digital e digital analógico; • Distorções geométricas comuns: como rotação, translação, escala e recorte;

• Realce de contraste: como equalização e modificação do histograma; • Inserção de ruído;

• Filtragem linear e não linear: filtro passa - baixa, passa - alta, mediano; • Compressão com perda;

(5)

• Ataques de colisão e falsificação (são ataques onde um atacante possui várias cópias Marcadas de um mesmo original com Marca distintas em cada uma das cópias, então ele combina estas várias cópias para destruir a Marca D’Água ou criar uma nova Marca D’Água válida;

• Remarcar mídias marcadas.

Como citado acima uma Marca D’Água Robusta a todos os tipos de ataques é praticamente impossível, então o que se tem feito é focar os estudos em cima de certos tipos de ataques, e assim eleger um método específico para inserir Marcas D’Água Robusta dependendo da aplicação que se queira dar ao sistema. 4. Aplicações de Marca D’Água Digital

Marca D’Água Digital é um código de identificação que se insere em imagens digitais (arquivos), que proporciona principalmente prova de propriedade e autenticidade de uma imagem. Este código pode ser detectado ou extraído posteriormente para assim poder-se provar que a imagem é de certa pessoa ou se ela foi alterada (

Kim, 2003 e Martínez e Viola, 2000).

Existem vários casos em que a aplicação de Marcas D’Água são muito úteis, estaremos descrevendo os casos mais comuns onde elas são aplicadas.

4.1. Prova de Propriedade

É a aplicação mais comum nos sistemas de Marca D’Água é utilizada quando há uma disputa sobre quem é o verdadeiro proprietário de um dado digital. Neste caso a Marca D’Água é um gráfico, uma frase ou qualquer outro identificador que indique quem é o dono da imagem.

Assim, como em um sistema de Marca D’Água a Marca pode ser recuperada após a inserção em uma imagem, o verdadeiro proprietário poderá recuperar sua Marca D’Água e provar que é o verdadeiro proprietário da mídia (Cox, et all, 2000 e Martínez e Viola, 2000).

4.2. Detecção de Cópia e Distribuição não Autorizada

Neste caso é inserida uma Marca D’Água diferente em cada cópia que é distribuída, assim se uma cópia não autorizada é encontrada, pode se saber de onde se originou a cópia extraindo-se a Marca D’Água, que indicará a quem foi entregue o arquivo marcado original (Martínez e Viola, 2000).

4.3. Verificação de Autenticidade

Existem várias aplicações onde a veracidade de um dado é essencial, principalmente em casos legais e imagens médicas.

Neste caso a Marca D’Água inserida é facilmente corrompida por processamentos de imagens (sinais), isto é útil, pois se extraindo a Marca D’Água do dado marcado e comparando-a com a Marca D’Água original, se alguma alteração foi feita na imagem marcada então a marca extraída e a marca original serão diferentes, mostrando assim que a imagem não é mais autentica (Cox, et all, 2000 e Martínez e Viola, 2000).

4.4. Controle de Uso

É usado quando se tem a intenção de controlar a quantidade de vezes e o tempo que um produto é utilizado. Por exemplo, pode ser utilizada para controle de cópia de vídeo DVD, onde uma Marca D’Água é inserida no dado digital, de maneira a permitir apenas uma cópia, a que gera o DVD a ser distribuído, então após esta cópia ficar pronta a Marca D’Água se altera de maneira que indique que não possam se executar mais cópias do disco (Cox, et all, 2000).

5. Principais Métodos de Inserção de Marca D’Água

Estaremos descrevendo agora dois métodos para inserção de Marcas D’Água, um sistema de Marca D’Água Frágil proposto por Wong e um sistema de Marca D’Água Robusta proposto por Cox.

5.1. Método de Wong

Wong propôs um sistema de autenticação de imagens baseado em criptografia de chave pública. O sistema de Wong basicamente divide uma imagem em blocos e marca cada bloco independentemente, podendo-se assim localizar o bloco em que a imagem foi alterada, estes blocos costumam ser de tamanho 8X8 em imagens NXM. A Marca D’Água é inserida nos bits menos significativos (LSBs) da imagem, portanto em uma imagem em níveis de cinza as alterações nos LSBs são imperceptíveis, pois equivale a somar ou subtrair um ao nível de cinza (Kim, 2003).

(6)

5.1.1. Inserção da Marca d’Água de Wong

Passo 1: Seja I uma imagem em níveis de cinza com NXM pixels a ser marcada. Particione I em n blocos It (0 ≤ t ≤ n) de 8X8 píxels. Cada Bloco It será marcado independentemente.

Passo 2: Seja B uma imagem-logotipo binária a ser utilizada como Marca D’Água. Replique a imagem ou redimensione-a até obter o mesmo tamanho da imagem I. Para cada bloco It existe um bloco correspondente Bt.

Passo 3: Seja It* o bloco obtido de It zerando-se os LSBs de todos os píxels. Usando uma função hash H criptograficamente segura, calcule a impressão digital Ht = (M,N,It

*

). Aqui, M e N entram na função hash para detectar cortes na imagem.

Passo 4: Calcule ou-exclusivo de Ht com Bt, obtendo a impressão digital marcada t. ^

H

Passo 5: Criptografe t com a chave privada, gerando assim a assinatura digital S

^

H

t do bloco t.

Passo 6: Insira St nos LSBs de It*, obtendo o bloco marcado It’. 5.1.2. Extração da Marca D’Água de Wong

Passo 1: Seja I’ uma imagem em níveis de cinza com Marca D’Água, com NxM píxels. Particione I’ em n blocos It ’ , como na inserção. Passo 2: Seja It * o bloco obtido de It ’

limpando os LSBs de todos os píxels. Usando a mesma função hash escolhida para inserção, calcule a impressão digital Ht = H(M,N, It

* ).

Passo 3: Retire os LSBs de It’ e decriptografe o resultado usando a chave pública, obtendo o bloco decriptografado Dt.

Passo 4: Calcule ou-exclusivo de Ht com Dt, obtendo o bloco de checagem Ct.

Passo 5: Se Ct e Bt (bloco t da imagem-logotipo) forem iguais, a Marca D’Água está verificada. Caso contrário, a imagem marcada I’ foi alterada no bloco t.

5.2. Método do Cox

(Cox, et all, 1997), propõe um método de Marca D’Água Digital Robusto, onde ele argumenta que a inserção da Marca D’Água deve ser feita nos componentes perceptivelmente mais importantes da imagem, pois estes componentes geralmente são menos afetados por operações de processamento de imagens, obtendo então uma maior robustez nos sistemas de Marca D’Água.

Para efetuar a inserção nestes componentes sem alterar visivelmente a qualidade da imagem original, Cox. se baseia no fato de que cada coeficiente do domínio de freqüências tem uma capacidade de percepção, o que faz com que uma certa quantidade de informação possa ser adicionada em cada freqüência sem afetar notoriamente a qualidade da imagem.

Como Marca D’Água, Cox., utiliza uma seqüência de números pseudoaleatórios com distribuição gaussiana N(0,1).

A detecção da Marca D’Água consiste em extrair a marca de uma imagem possivelmente marcada I’ e calcular a correlação entre a Marca D’Água Extraída e a Marca D’Água Original. Devemos conhecer o local exato onde a Marca D’Água foi inserida, portanto a Imagem Original é necessária para o processo de detecção.

5.2.1. Inserção da Marca D’Água do Cox

Passo 1: Gerar um seqüência pseudoaleatória de comprimento n com distribuição gaussiana N(0,1). (“O autor utiliza n = 1000”)

Passo 2: Passar a Imagem Original de tamanho NxN, do domínio do espaço, para o domínio da freqüência, calculando a DCT (“Transformada Discreta do Co-seno”) em duas dimensões da Imagem Original, obtendo assim uma matriz de tamanho NxN de coeficientes DCT.

Passo 3: Obter os n coeficientes de maior magnitude, pois estes serão modificados pela Marca D’Água. (“Estes n componentes são os perceptivelmente mais importantes”)

Passo 4: Os n coeficientes obtidos acima geram uma seqüência V, que será modificada computando V’i = Vi + αi Xi, onde V

i é a seqüência modificada, Vi é a seqüência original, αi é um fator escalar e Xi é a Marca D’Água.

Passo 5: Substituir a seqüência V pela seqüência V’i.

Passo 6: Aplicar a IDCT (“Inversa da Transformada Discreta do Co-seno”) em duas dimensões, obtendo se assim a Imagem Marcada.

A Fig (3), abaixo é um diagrama de uma representação do método de inserção de Marca D’Água proposto por Cox.

(7)

DCT

DCT de I

Imagem

Original I

V

’i

=V

i

i

X

i

n maiores

coeficientes

modificados

n maiores

coeficientes

IDCT

Imagem

Marcada I

IDCT

5.2.2. Extração da Marca D’Água do Cox Passo 1: Obter a Imagem Original.

Passo 2: Inverter o processo de inserção calculando Xi = V’i – Vi / αi, obtendo a Marca Extraída.

Passo 3: Comparar a similaridade das marca Xi e X para determinar se a Marca D’Água se encontra presente na imagem testada.

6. Conclusão

Neste artigo apresentamos um pouco do estado da arte dos sistemas de Marca D’Água Digital, e concluímos através dele que existem várias formas de se inserir uma Marca D’Água Digital a um dado multimídia e esta forma vai ser determinada dependendo da aplicação em que o sistema será utilizado.

Notamos que a tecnologia de Marca D’Água está em constante evolução, pelo fato de que existe grande interesse de Universidades e empresas comerciais em desenvolver sistemas de Marca D’Água cada vez mais resistentes a ataques, pois hoje muitos negócios são fechados por meio de comunicação multimídia e segurança nunca será demais.

7. Bibliografia

Cox, I.J, Kilian, J, Leighton, F.T e Shamoon, T. 1997, “Secure Spread Spectrum Watermark for Multimedia”, IEEE Transactions on Image Processing, Vol. 6, N.º 12, pp. 1673-1687.

Cox, I.J, Miller, M.L e Bloom, J.A. 2000, “Watermarking applications and their properties”, International Conference on Information Technology, Las Vegas.

Johnson, N.F. e Jajodia, S. 1998, “Exploring Steganography: Seeing the Unseen”, IEEE Computer, pp. 26-34.

Johnson, N.F. 1999, “An Introduction to Watermark Recovery from Images”, Proceedings of the SANS Intrusion Detection and Response Conference, San Diego, CA.

Kim, H.Y., 2003 “Marcas d´Água Frágeis de Autenticação para Imagens em Tonalidade Contínua e Esteganografia para Imagens Binárias e Meio-Tom”, Revista de Informática Teórica e Aplicada, Vol. 10, N.º 1, pp. 97-125.

Martínez, G.D.F e Viola, G.V.A. 2000, “Inserción de marcas de agua en imágenes digitales” , Projeto de Taller V, Intituto de Computación, Faculdad de Ingeniería, Uruguay.

Mohanty, S.P. 1999, “Digital Watermarking : A Tutorial Review”, Dept of Comp Sc and Eng. University of South Florida.

Provos, N. e Honeyman, P. 2003, “Hide and Seek: An Introduction to Steganography”, IEEE Computer Society, pp. 32-44.

(8)

8. Direitos Autorais

Os autores são os únicos responsáveis pelo conteúdo do material impresso incluído no

seu trabalho.

INTRODUCTION TO DIGITAL WATERMARK

Ivan Oliveira Lopes

UFU - Universidade Federal de Uberlândia – FACOM - Av. João Naves de Ávila, 2121 - Cx. Postal: 593 - CEP: 38.400-400 - Uberlândia - Minas Gerais - Brasil

ivan@pos.facom.ufu.br Alexandre Fieno

UFU - Universidade Federal de Uberlândia – FACOM - Av. João Naves de Ávila, 2121 - Cx. Postal: 593 - CEP: 38.400-400 - Uberlândia - Minas Gerais - Brasil

alexandre@pos.facom.ufu.br Célia A. Zorzo Barcelos

Universidade Federal de Goiás, Campus de Catalão , Ciências da Computação - Cx. Postal: 56 – CEP: 75.705-020 - Catalão - Goiás - Brasil

celiazb@ufu.br

Marcos Aurélio Batista

Universidade Federal de Goiás, Campus de Catalão , Ciências da Computação - Cx. Postal: 56 – CEP: 75.705-020 - Catalão - Goiás - Brasil

marcos.4d@uol.com.br

Abstract. This work has the aim to give an introduction about Digital Watermarking Systems, the properties of these

systems, where these systems are used and their purpose. We describe the main kinds of processing that are used in marked data as attack forms. A comparison between cryptography, esteganography and digital watermark is made and two insertion and extraction watermark algorithms are described: a fragil watermark algorithm and a robust watermarking algorithm.

Referências

Documentos relacionados

Alexandra Natália Figueiredo Soares Braga Vicente; Ana Filipa Coragem Ferreira Evaristo; Cláudia Cristina Avelino Valente da Silva; Elsa Andreia Carvalho Rosa; Helena Isabel

São elas: a ótica da criança, que está recebendo a educação ambiental para a construção de um mundo mais sustentável; a visão do adulto (professor) que se envolve

Por fim, pelos resultados observados em relação ao poder calorífico, e às análises térmica e imediata, percebe-se que os briquetes produzidos a partir da

Diante do que foi proposto para este trabalho, qual seja obter um produto final que auxilie no planejamento de meios de engenharia a serem empregados nas

Obs: Se a pressão vertical devido ao peso do reservatório for maior do que a taxa admissível do solo, devemos apoiar as paredes da caixa d’água em estacas ou nos pilares da

A água potável chega ao edifício pela tubulação da rua e fica armazenada na caixa de água, de onde é distribuída para os chamados usos “nobres” – higiene pessoal e

A pelagem branca deve existir sem albinismo, consequentemente, a trufa, as bordas palpebrais e o interior da boca devem ser pigmentadas de preto, ou de marrom em cães marrons.

Os mapas ca´oticos s˜ao empregados para embaralhar os bits de marca d’´agua [9]–[11] (agregando seguranc¸a ao m´etodo), bem como para definir as posic¸˜oes na imagem em que