Geração, transmissão e detecção de informação encriptada quanticamente por meio dos estados coerentes da luz

Tamanho: px
Começar a partir da página:

Download "Geração, transmissão e detecção de informação encriptada quanticamente por meio dos estados coerentes da luz"

Transcrição

1 Geração, transmissão e detecção de informação encriptada quanticamente por meio dos estados coerentes da luz Mônica de Lacerda Rocha *, José Manuel Chavez Boggio e André Ávila Acquaviva Demonstramos experimentalmente um sistema para transmissão em alta velocidade (150 MHz), por 20 km de fibra com dispersão deslocada, de informação encriptada quanticamente por meio do uso de dois modos de estados coerentes de energia e amplificação óptica. Nosso esquema, que utiliza componentes comerciais típicos, difere fundamentalmente da maioria das técnicas de criptografia quântica conhecidas, pois utiliza o ruído quântico para ocultar os bits da informação e a chave. Dessa forma, o uso de amplificação óptica tornase viável e as distâncias de transmissão podem ultrapassar os limites impostos pelas técnicas baseadas em transmissão de 1 fóton. Palavras-chave: Criptografia quântica; distribuição quântica de chave; estados coerentes mesoscópicos da luz. 1. Introdução Com a crescente utilização das redes de computadores por organizações para conduzir seus negócios, e a massificação do uso da Internet, surgiu a necessidade de utilização de mecanismos para prover a segurança das transmissões de informações confidenciais. A questão de segurança é muito importante, principalmente quando se imagina a possibilidade de se ter informações confidenciais expostas a atacantes ou intrusos da Internet, que surgem com meios cada vez mais sofisticados para violar a privacidade e a segurança das comunicações. Uma das maneiras de se evitar o acesso indevido a informações confidenciais é por meio da encriptação (e desencriptação) da informação, conhecida como criptografia, fazendo com que apenas as pessoas às quais essas informações são destinadas consigam compreendê-las [1-3]. Técnicas de criptografia podem ser utilizadas como um meio efetivo de proteção de informações susceptíveis a ataques, garantindo uma comunicação segura, privacidade e integridade dos dados. A encriptação é efetuada usando-se um algoritmo que mistura os bits da mensagem, que se quer enviar, com outros bits (chamados de chave) para produzir o criptograma que será inteligível só para as pessoas autorizadas. A criptografia é parte da criptologia (do grego kryptós, que significa oculto), a qual engloba também a criptoanálise (a arte de decifrar uma mensagem encriptada). Atualmente os criptógrafos utilizam dois tipos de técnicas para encriptar as mensagens e se prevenirem de intrusos criptoanalistas [3-5]. Na primeira delas (chamada de sistema assimétrico), um usuário, que chamaremos Bob, utiliza complexos algoritmos matemáticos para gerar duas chaves. Uma das chaves Bob envia para outro usuário com quem ele quer se comunicar (Alice); Alice usa esta chave para encriptar as mensagens que ela envia para ele. A outra chave Bob usa para desencriptar a mensagem recebida. A segurança dessa técnica repousa na sofisticação do algoritmo matemático utilizado por Bob para gerar as chaves. A idéia é que, mesmo com os melhores algoritmos decifradores e usando os computadores mais potentes, o criptoanalista leve um tempo muito grande para conseguir decifrar a chave. Porém, o ponto fraco dessa técnica reside no fato de que é sempre lícito pensar que criptoanalistas mais expertos poderão inventar novos e mais sofisticados algoritmos que os utilizados por Bob e poderão decifrar as chaves geradas por ele em tempos razoáveis. A outra técnica (sistemas simétricos) consiste em usar como chave uma seqüência aleatória de * Autor a quem a correspondência deve ser dirigida: monica@cpqd.com.br. Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p , jan./dez. 2005

2 bits que possua a mesma quantidade de bits que a mensagem. Para encriptar, Alice soma cada bit da mensagem com um bit da chave, e para desencriptar Bob subtrai a chave. A teoria da informação mostra que essa técnica é a única completamente segura se os bits da chave são verdadeiramente aleatórios. Porém apresenta um problema básico: a chave precisa ser enviada a todos os usuários legítimos da comunicação. Se, durante o envio dessa chave, o canal de comunicação for monitorado e alguns bits da chave forem obtidos, as mensagens enviadas posteriormente poderão ser decifradas por intermédio de algoritmos adequados. Assim, surgiu a necessidade de se criar um protocolo de distribuição da chave que fosse realmente imune ao monitoramento do canal por intrusos. A solução deste problema surgiu com a proposição de um protocolo de criptografia quântica. No mundo quântico há uma incerteza inerente quando medições são feitas em dois estados quânticos ditos não-ortogonais. O primeiro protocolo para criptografia quântica foi proposto no ano de 1984 por Charles H. Bennett, da IBM, e Gilles Brassard, da Universidade de Montréal, e por isso é conhecido como protocolo BB84 [6]. Esse protocolo foi desenvolvido por esses pesquisadores com base em algumas idéias elaboradas por S. Wiesner no começo da década de 1970 (porém só publicadas no ano de 1983 [7]). Nesse esquema, dois usuários, Alice (transmissor) e Bob (receptor) são capazes de, remotamente, chegar a um acordo sobre um conjunto de números binários aleatórios que são conhecidos somente por eles e que serão guardados para uso posterior como chave. A idéia é que esses bits aleatórios (chamados de qubits por analogia a quantum bits) enviados por Alice estejam contidos em sistemas quânticos, de tal modo que qualquer intruso (chamado de Eva) que queira medir esses estados vai introduzir perturbações que vão revelar a sua presença para o Bob. Em geral, esses sistemas quânticos consistem em fótons individuais ou pares de fótons emaranhados, codificados em bases nãoortogonais (que podem ser bases de polarização, de fase, etc.). Se Bob receber o fóton sem perturbação, ele saberá que nenhum intruso tentou roubar a informação contida nesse fóton. A segurança do protocolo é garantida por outra propriedade dos sistemas quânticos: não é possível duplicar (clonar) um estado quântico desconhecido, isto é, Eva não pode fazer uma cópia perfeita de cada fóton, enviado pelo Bob para Alice, a qual ela possa guardar. Apesar do grande interesse no protocolo BB84 e em seus derivados, ainda existem vários desafios tecnológicos que precisam ser superados para a implementação de um sistema de distribuição de chaves a taxas e distâncias comparáveis com aquelas encontradas em sistemas de comunicação de longa distância (> 1 Gbit/s e > km, respectivamente). Dois são os pontos fundamentais que limitam a taxa e a distância de distribuição de chaves: i) a geração de fótons individuais e ii) a detecção desses fótons. Por esta razão, a busca por outros mecanismos que viabilizem funcionalidades semelhantes em esquemas menos limitados e de mais baixo custo vem impulsionando atividades de vários grupos em novos projetos de pesquisa em todo o mundo. Assim, objetivando superar as dificuldades práticas referentes à manipulação e detecção de fótons individuais, um novo protocolo, usando M-bases, foi proposto por G. Barbosa et al. [1-2]. Esse protocolo utiliza estados coerentes contendo muitos fótons (de várias centenas a vários milhares de fótons por bit). Similar ao caso dos protocolos usando um único fóton, nesse tipo de protocolo com muitos fótons a forma mais prática de codificar a informação é no estado de polarização ou na fase da luz. A segurança baseiase no uso de M-bases em que o ruído balístico (isto é, a incerteza quântica inerente à medida do número de fótons) leva à incerteza na medida da polarização ou da fase da luz. Neste artigo, apresentamos nossos primeiros resultados experimentais implementados com base na proposta dos grupos de Northwestern University. Na seção II, a seguir, descrevemos os princípios básicos do protocolo e na seção III apresentamos o esquema experimental usado para gerar estados coerentes de dois-modos, bem como os resultados preliminares obtidos. Finalmente, a seção IV conclui o trabalho. 2. Encriptação por meio dos estados coerentes da luz G. Barbosa e colaboradores propuseram esse protocolo com base no protocolo M-ary de Yuen [2]. Sua idéia consiste em usar o ruído quântico inerente a estados de modos coerentes para encriptar uma informação. Os estados coerentes de dois-modos (no nosso caso, estados de polarização) são dados por: onde, θ m = πm/m, m {0, 1, 2,..., M - 1} com M ímpar, e α 2 é a energia média do sinal. Os 2M estados de polarização descritos pelas Eqs. 1(a) e 1(b) ocupam um grande círculo na esfera de 110 Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p , jan./dez. 2005

3 Poincaré, como ilustrado na Figura 1. Uma chave K determina cada fase θ m da seguinte maneira: a chave é agrupada em blocos de r = log 2 (M) bits que irão, numa representação binária, prover um número entre m e 0 e M - 1. Dependendo do dado do bit e do valor de m, uma fase θ m ou θ m + π será gerada. Por exemplo, se m for par, os bits 0 e 1 são representados por ; enquanto se m for ímpar, então. Dessa forma, os estados de polarização na esfera de Poincaré são alternados 0, 1, 0, 1,, isto é, estados vizinhos representam um bit diferente. Na recepção, Bob usa a mesma chave K para realizar uma transformação unitária nos estados de polarização recebidos: Como conseqüência, os estados serão: onde t equivale às perdas do canal quântico, às perdas por inserção do modulador que realiza a transformação unitária, etc. Esses estados são facilmente medidos com um divisor de polarização, desde que previamente rodados em ~45. Os estados de rotação são: A Figura 2 ilustra a implementação do protocolo [2]: Alice usa uma chave secreta curta Figura 1 M pares de polarização antípoda cobrem a esfera de Poincaré Figura 2 Esquema de ciframento básico do protocolo Y00 Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p , jan./dez

4 K, estendida a uma chave mais longa K por um outro mecanismo de encriptação, tal como stream cipher, para modular os parâmetros de um estado coerente multimodos os dois modos ortogonais de polarização. Alice usa K1 para especificar uma base de polarização a partir de uma série de M/2 bases de dois-modos uniformemente espaçados, ocupando um grande círculo na esfera de Poincaré (Figura 1). Cada base corresponde a um estado de polarização e a seu estado antípoda, representando bits 1 e 0. A mensagem é codificada onde os pontos da esfera de Poincaré são compartilhados por Alice (A) e Bob (B). Bob, assim, é capaz de realizar com precisão a operação de demodulação, uma vez que ele conhece K. Ele usa K para aplicar a transformação inversa da que foi utilizada por Alice. Portanto, este protocolo tem por princípio a geração de 2M estados lineares de polarização, cada um fazendo um ângulo α m {m = 1, 2,..., 2M} com o eixo horizontal. Os ângulos adjacentes correspondem a bits diferentes, isto é, se a m representa um 0 então α m+1 representará um 1 o que dificulta a ação Eva. Notar na Figura 1 que se 2M polarizações são agrupadas em M-bases, isto é, se α m representa um 0, então a polarização antípoda fazendo um ângulo α m +π representará um 1. O fato de Bob possuir a chave K permite que ele aplique a transformação Unitária e, dessa forma, realize uma medida quântica de qualquer dos dois estados dados pela Eq. (4). Neste caso, uma intrusa (que não possui a chave) não conseguirá desencriptar a informação, mesmo que ela possua um equipamento de detecção ideal ou que ela capture toda a energia transmitida, porque ela precisa fazer as medidas que distinguem os estados de polarização vizinha dados pelas Eqs. (1). Para dificultar a ação de Eva, este esquema utiliza um grande número de estados M e um baixo nível de energia do sinal (isto é, poucos fótons). A idéia consiste em utilizar o ruído balístico (ou melhor, a incerteza quântica inerente ao número de fótons medidos) dos nossos estados coerentes para fazer com que o erro de bits de Eva seja assintoticamente igual a ½. É sabido que estados coerentes têm uma distribuição de Poisson de número de fótons, em que o desvio-padrão do número de fótons é dado por: Se Eva quer medir cada estado de polarização dado pelas Eqs. (1) (em outras palavras, medir a fase θ m ), ela precisará medir o número de fótons com polarizadores alinhados aos eixos vertical e horizontal (Figura 3). Pode-se demonstrar que o ruído shot inerente aos estados coerentes induz uma incerteza na medida θ m que é proporcional a. Notar que existe um compromisso entre o número de estados requerido (2M) e o número médio de fótons por bit ( α 2 ), de modo que se garanta que o dado seja protegido pelo ruído shot. Pode-se mostrar que o número de estados protegidos pelo ruído shot é: Na próxima seção este esquema será usado para gerar dois estados coerentes de dois-modos. 3. Demonstrações experimentais A primeira montagem experimental é mostrada na Figura 4. Figura 3 (a) Para decifrar o dado, Eva deve medir cada ângulo am com polarizadores, para saber o número de fótons em cada componente. (b) O ruído shot introduz uma quantidade de incerteza no valor do ângulo αm 112 Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p , jan./dez. 2005

5 Figura 4 Montagem preliminar utilizada para gerar e detectar estados de polarização. O gerador de pulsos trabalha a uma taxa de 4,5 MHz Figura 5 A luz incidente no modulador de fase está polarizada a ~45 dos eixos próprios do cristal (x,y ). Os eixos (x,y) são os eixos principais do cristal sem aplicação do campo elétrico. Em teoria, o modulador de fase só vai modular a luz com componente em y Um laser DFB (distributed feedback), emitindo em λ s nm, é utilizado por Alice como fonte de sinal. Um isolador óptico (0,3 db de perda de inserção) foi emendado ao laser para evitar reflexões que possam provocar variações na potência do laser. Este é um componente essencial quando fizermos medidas com baixíssima potência, em que qualquer fonte adicional do ruído pode dificultar uma boa implementação do protocolo. Com o controlador de polarização PC1 alinhamos a polarização da luz fazendo ~45 com os eixos principais do cristal de LiNbO 3 do modulador de fase (Figura 5). É bem sabido que, se aplicarmos um campo elétrico num cristal birrefringente, pode-mos mudar os eixos principais de polarização do cristal e assim mudar a fase (ou o estado de polarização) de uma onda atravessando o cristal [10]. Um cristal de LiNbO 3 de alguns centímetros em geral precisa de um campo elétrico de alguns volts para produzir uma mudança de fase de π. Neste princípio operam os moduladores de fase e de amplitude. A idéia é modular a fase da luz de um modo conveniente a fim de inserir a informação (bits) desejada. O fato de a luz estar polarizada a ~45 com relação aos eixos próprios do cristal de LiNbO 3 é com o intuito de aplicar a modulação só a uma parte da luz, isto é, só à componente paralela ao eixo y (eixo principal do cristal quando aplicarmos o campo elétrico). Em teoria, a outra componente da polarização da luz (componente x ) não é modulada ou é fracamente modulada, mas o grau de modulação desta componente não é fácil de estimar. Para simplificar a exposição vamos supor que somente a componente y é efetivamente modulada em fase. Desse modo, quando uma voltagem π é aplicada, a polarização da luz na saída do modulador de fase Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p , jan./dez

6 Figura 6 Uma voltagem variando periodicamente entre 0 e Vπ é aplicada no modulador de fase quando a luz está polarizada a ~45 dos eixos próprios do cristal (x,y ) do modulador. A luz resultante varia entre dois estados de polarização linear mutuamente ortogonais Figura 7 As figuras da esquerda e da direita mostram os traços no osciloscópio das duas saídas do PBS (polarisation beam splitter) é rodada em π e quando a voltagem é zero a polarização não muda. Assim, se aplicarmos uma voltagem variando periodica-mente entre 0 e Vπ, a polarização vai mudar entre dois estados de polarização linear ortogonal como mostrado na Figura 6. A luz é transmitida por 20 km de uma fibra à dispersão deslocada com zero de dispersão em ~1.540 nm e coeficiente de atenuação 0,24 db/km. A fibra é utilizada com o intuito de simular um sistema de transmissão real que pode induzir mudanças na polarização por meio da birrefringência aleatória. Após os 20 km de transmissão utilizamos um controlador de polarização (PC 2 na Figura 4) para corrigir as mudanças de polarização ocorridas na fibra e para rodar em ~45 a polarização da luz recebida, de modo que ela se alinhe com os eixos de transmissão do divisor de polarização, PBS (polarisation beam splitter). Ao modularmos o modulador de fase de Alice com uma seqüência de pulsos quadrados, podemos ver os traços medidos no osciloscópio para as duas saídas do PBS, como mostrado na Figura 7. Notar a boa razão de extinção obtida nesta medida e que ambos os traços são com-plementares, isto é, quando a potência é mínima num braço do PBS, no outro braço é máxima. Isso demonstra que as polarizações foram ajustadas corretamente e a voltagem aplicada no modulador de fase conseguiu induzir uma modulação da polarização. Com estas medidas demonstramos a pri-meira parte do processo de codificação dos bits. O segundo passo é a geração das M-bases. Isso poderá ser obtido por meio da aplicação de uma voltagem extra no modulador de fase. Em outras palavras, em vez de aplicarmos {0, Vπ}, vamos aplicar {V m, Vπ + V m }, onde V m = mvπ/m com M = e m {1, 2,..., M}. Os valores sucessivos da voltagem V m serão transferidos por uma placa D/A para o driver. Bob, por sua vez utilizará uma placa D/A e um driver e aplicará os valores 114 Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p , jan./dez. 2005

7 Figura 8 Montagem experimental {-V m, -V m } com o intuito de retornar à base construída quando se aplica {0, Vπ}. Para que a montagem experimental da Figura 4 corresponda a uma implementação completa do protocolo M-ary bases (onde M = bases), faz-se necessária a aquisição das placas A/D e D/A de 12 bits, temporariamente suspensa em função de restrições no orçamento do projeto. Entretanto, para demonstrarmos o conceito de modulação de sub-bases, realizamos um experimento (Figura 8 [11]) em que a saída do gerador de pulsos é configurada para gerar uma seqüência retangular periódica a uma taxa de 150 MHz, amplificados e injetados no modulador de fase (Alice), assim introduzindo uma fase relativa de 0 ou p entre os dois modos. O amplificador elétrico provê uma amplitude pico-a-pico de 8 V. A voltagem de π nominal do modulador de fase é V π 7,5 V. Dessa forma geramos os dois estados coerentes de doismodos, dados pela Eq. 1 (para o caso de θ m = 0). Com um atenuador óptico variável, atenuamos a luz lançada nos 20 km de fibra para uma faixa entre -42 e -47 dbm. A fibra transmissora continua sendo do tipo dispersão deslocada, com dispersão nula em ~1.540 nm e perda total de 4 db. Na recepção, Bob usa um pré-amplificador óptico à fibra dopada com Érbio (ganho = 35 db e figura de ruído ~3,8 db) para evitar operação em regime limitado por ruído térmico. Após uma filtragem óptica, que seleciona o sinal e reduz o ruído de emissão espontânea do amplificador óptico, atuamos em PC 2 para cancelar qualquer rotação de polarização induzida durante a transmissão e para rodar a luz em ~45º, de modo que ela se alinhe aos eixos de polarização do divisor de polarização (PBS polarisation beam splitter). Os estados coerentes de dois-modos são medidos por um fotodetector pin seguido por um amplificador elétrico com ganho de ~40 db. O sinal recebido pode ser visualizado por meio de um osciloscópio de alta velocidade. A sensibilidade da montagem foi avaliada variando-se a potência do sinal transmitido. A Figura 9 apresenta as curvas de referência ao passo que as Figuras 10 (a) e (b) mostram os traços obtidos para uma potência recebida de -49 e -51 dbm, respectivamente (potência transmitida de -45 e -47 dbm, respectivamente). Como esperado, o dado torna-se mais ruidoso à medida que reduzimos a energia do sinal transmitido. Nossos resultados indicam que a mínima potência recebida que provê um traço aberto e claro é de cerca de -49 dbm (sensibilidade de Bob de ~900 fótons/ bit). Assim, uma transmissão com esta qualidade ocorre para um número de fótons transmitidos de cerca de α 2 ~ Substituindo este valor na Eq. (6) e considerando uma predição de ruído shot para N > 4 estados vizinhos, chegamos ao mínimo número de bases de M 600. Este é um número razoável de bases que pode ser facilmente implementado com uma placa D/A comercial. Os resultados apresentados nas Figuras 9 e 10 comprovam a simplicidade do protocolo Y00, embora ainda não demonstrem a sua implementação completa. A encriptação desejada só pode ser alcançada após a modulação de uma série finita de estados ortogonais de polarização (2M bases). Como explicado na seção II, devemos induzir fases relativas θ m junto à chave K. Assim, na recepção, Bob realiza a desencriptação do sinal demodulando-o com a mesma chave K, isto é, Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p , jan./dez

8 Figura 9 (a) Sinal elétrico aplicado sobre o modulador de Alice, 8 V peak-to-peak, (b) sinal óptico de -45 dbm, recebido sem ajuste nos controladores de polarização, PCs e (c) sinal óptico de -45 dbm, recebido após ajuste nos PCs Figura 10 Após ajuste dos PCs: (a) sinal óptico de -49 dbm; (b) sinal óptico de -51 dbm Figura 11 (a) Sinal elétrico aplicado sobre o modulador de Alice com 4 V peak-to-peak ; (b) sinal óptico recebido atuando-se apenas no modulador de Alice; (c) sinal óptico recebido atuando-se nos dois moduladores de fase subtraindo a fase relativa θ m. Tecnicamente, isso é obtido aplicando-se a(s) voltagem(ns) RF apropriada(s) aos moduladores. Por exemplo, uma fase relativa de θ m = ±45 é induzida aplicando-se sobre o PM (modulador de fase) transmissor a voltagem ±V π /4 e este valor é subtraído aplicando-se sobre o PM receptor a voltagem m V π /4. Todos estes valores θ m podem ser gerados pela placa D/A. Nossos resultados preliminares de encriptação e desencriptação são apresentados na Figura 11. Notar, na Figura 8, a colocação de um divisor de potência (linha tracejada) na saída do amplificador elétrico G1, de modo que se divida por dois a amplitude do sinal de RF aplicado sobre os dois moduladores. A Figura 11(a) mostra o sinal elétrico aplicado sobre os dois moduladores de fase. Primeiro, aplicamos o sinal no modulador de Alice (encriptação) e realizamos a medida vista na Figura 11(b), sem sabermos qual voltagem aplicar sobre o segundo modulador de modo que se realize uma desencriptação ótima. Na Figura 11(c) mostramos o caso em que a encriptação (+V π /2) e desencriptação (+V π /2) são realizadas e a medida ótima é conseguida. Notar a melhora 116 Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p , jan./dez. 2005

9 considerável obtida quando a desencriptação é realizada propriamente (4 V). 4. Conclusão Como prova de conceito, demonstramos experimentalmente a transmissão de informação encriptada a partir dos estados coerentes de doismodos ortogonais de energia por 20 km de fibra com dispersão deslocada. Na recepção, demonstramos a desencriptação dos dados a partir de um sinal com ~600 fótons/bit e com um número pequeno de bases (quatro). Nosso esquema, que empregou componentes comerciais típicos, utiliza o ruído quântico para ocultar os bits da informação e a chave, permitindo o uso de amplificação óptica, conforme demonstrado. Experimentos posteriores, que dependem da aquisição de placas A/D de 12 bits, permitirão a demonstração da mesma técnica, porém com bases. A velocidade usada nestes experimentos preliminares (150 MHz) é considerada alta em comparação com a velocidade típica de sistemas de criptografia quântica baseados no protocolo BB84, geralmente limitados a algumas dezenas de khz. Agradecimento Os autores são profundamente agradecidos ao professor Geraldo A. Barbosa, da Northwestern University, EUA, pela orientação e pelas inúmeras discussões técnicas. 5. Referências [1] CORNDORF, E.; BARBOSA, G. A.; LIANG, C.; YUEN, H. P.; KUMAR, P. High-speed data encryption over 25km of fiber using two-mode coherent-state quantum cryptography, Optics Letters, Vol. 28, N o 21, (2003). [2] BARBOSA, G. A.; CORNDORF, E.; KUMAR P.; YUEN, H. P. Secure communication using mesoscopic coherent states, Physical Review Letters, Vol. 90, N o 22 (2003). [3] GISIN, N.; RIBORDY, G.; TITTEL, W.; ZBINDEN, H. Quantum cryptography, Rev. Modern Physics, (2002). [4] #_Toc Este sítio traz um ensaio (que ganhou um prêmio) sobre criptografia clássica. [5] Sítio contendo diversas técnicas de criptografia clássica. [6] WIESNER, I. S. Conjugate coding, ACM Sigact News, Vol. 15, N o 1, (1983). [7] BENNETT, C. H. and BRASSARD, G. Quantum cryptography: public key distribution and coin tossing, Proceedings of IEEE International Conference on Computers Systems and Signal Processing, Bangalore India, (1984). [8] BENNETT, C. H.; BRASSARD, G.; ROBERT, J.- M. Privacy amplification by public discussion, S.I.A.M. Journal on Computing, Vol. 17, (1988). [9] BENNETT, C. H. and BRASSARD, G. The dawn of a new era in quantum cryptography: the experimental prototype is working, ACM Sigact News, Vol. 20, (1989). [10] BENNETT, C. H.; BESSETTE, F.; BRASSARD, G.; SALVAIL, L.; SMOLIN, J. Experimental quantum cryptography, Journal of Cryptology, Vol. 5, N o 3 (1992). [11] BOGGIO, J. M. C.; ACQUAVIVA, A. A.; ROCHA, M. L. Experimental generation of twomode coherent states for data encryption, Proceedings of SBMO-IEEE MTT International Conference on Microwave and Optoelectronics, IMOC, paper WDS-1 (2005). Abstract We experimentally demonstrate data encryption over 20 km of dispersion-shifted fiber by use of two-mode coherent states and optical amplification. Our preliminary results indicate that successful data encryption at high bit rates (150 MHz) can be obtained using off-the-shelf components. In our scheme, which is different from previous quantum cryptographic schemes, quantum noise hides both the bit and the key. This encryption scheme can be optically amplified in a way that distance is no longer a limitation as imposed by singlephoton techniques. Key words: Quantum cryptography. Quantum key distribution. Mesoscopic coherent states of light. Cad. CPqD Tecnologia, Campinas, v. 1, n. 1, p , jan./dez

10

Teoria quântica da informação: da criptografia quântica ao teletransporte. Gustavo Garcia Rigolin

Teoria quântica da informação: da criptografia quântica ao teletransporte. Gustavo Garcia Rigolin Teoria quântica da informação: da criptografia quântica ao teletransporte Gustavo Garcia Rigolin Resumo da apresentação Teoria quântica da informação: visão geral; Bits versus qubits; Criptografia Quântica;

Leia mais

Experimento 2 Gerador de funções e osciloscópio

Experimento 2 Gerador de funções e osciloscópio Experimento 2 Gerador de funções e osciloscópio 1. OBJETIVO O objetivo desta aula é introduzir e preparar o estudante para o uso de dois instrumentos muito importantes no curso: o gerador de funções e

Leia mais

5 Comportamento Dinâmico de um EDFA com Ganho Controlado sob Tráfego de Pacotes

5 Comportamento Dinâmico de um EDFA com Ganho Controlado sob Tráfego de Pacotes 86 5 Comportamento Dinâmico de um EDFA com Ganho Controlado sob Tráfego de Pacotes No capítulo anterior estudamos a resposta do EDFA sob variações lentas da potência em sua entrada e vimos que é possível

Leia mais

Bibliografia. Forouzan, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. McGraw-Hill, 2008.

Bibliografia. Forouzan, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. McGraw-Hill, 2008. Redes Sem Fio Você vai aprender: Contextualização das redes sem fio; Fundamentos de transmissão de sinais digitais; Fundamentos de radio comunicação; Arquiteturas em redes sem fio; Redes WLAN padrão IEEE

Leia mais

O Princípio da Complementaridade e o papel do observador na Mecânica Quântica

O Princípio da Complementaridade e o papel do observador na Mecânica Quântica O Princípio da Complementaridade e o papel do observador na Mecânica Quântica A U L A 3 Metas da aula Descrever a experiência de interferência por uma fenda dupla com elétrons, na qual a trajetória destes

Leia mais

4. Montagem Experimental

4. Montagem Experimental 4. Montagem Experimental Este capítulo está dividido em duas partes. A primeira consiste na descrição do montagem experimental para se obter o ganho Raman e a segunda consiste na descrição do montagem

Leia mais

PARADOXO DA REALIZAÇÃO DE TRABALHO PELA FORÇA MAGNÉTICA

PARADOXO DA REALIZAÇÃO DE TRABALHO PELA FORÇA MAGNÉTICA PARADOXO DA REALIZAÇÃO DE TRABALHO PELA FORÇA MAGNÉTICA Marcelo da S. VIEIRA 1, Elder Eldervitch C. de OLIVEIRA 2, Pedro Carlos de Assis JÚNIOR 3,Christianne Vitor da SILVA 4, Félix Miguel de Oliveira

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

5 SIMULAÇÃO DE UM SISTEMA WDM DE DOIS CANAIS COM O SOFTWARE VPI

5 SIMULAÇÃO DE UM SISTEMA WDM DE DOIS CANAIS COM O SOFTWARE VPI 68 5 SIMULAÇÃO DE UM SISTEMA WDM DE DOIS CANAIS COM O SOFTWARE VPI O software VPI foi originalmente introduzido em 1998 e era conhecido como PDA (Photonic Design Automation). O VPI atualmente agrega os

Leia mais

3 Metodologia de calibração proposta

3 Metodologia de calibração proposta Metodologia de calibração proposta 49 3 Metodologia de calibração proposta A metodologia tradicional de calibração direta, novamente ilustrada na Figura 22, apresenta uma série de dificuldades e limitações,

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

Tecnologia de faixa para falha

Tecnologia de faixa para falha Tecnologia de faixa para falha Por Tom Bell e John Nankivell Índice 1. Introdução 1 2. Equipamento de teste / processo de teste de PIM existente 2 3. Nova análise de RTF / limitações técnicas 3 4. Fluxograma

Leia mais

Principais Meios de Transmissão Par Trançado Cabo Coaxial Fibra Ótica Micro Ondas

Principais Meios de Transmissão Par Trançado Cabo Coaxial Fibra Ótica Micro Ondas Modelo de Comunicação Propósito principal A troca de informação entre dois agentes Comunicação de Computadores Comunicação de Dados Transmissão de Sinais Agente Dispositivo de entrada Transmissor Meio

Leia mais

EE531 - Turma S. Diodos. Laboratório de Eletrônica Básica I - Segundo Semestre de 2010

EE531 - Turma S. Diodos. Laboratório de Eletrônica Básica I - Segundo Semestre de 2010 EE531 - Turma S Diodos Laboratório de Eletrônica Básica I - Segundo Semestre de 2010 Professor: José Cândido Silveira Santos Filho Daniel Lins Mattos RA: 059915 Raquel Mayumi Kawamoto RA: 086003 Tiago

Leia mais

Do neurônio biológico ao neurônio das redes neurais artificiais

Do neurônio biológico ao neurônio das redes neurais artificiais Do neurônio biológico ao neurônio das redes neurais artificiais O objetivo desta aula é procurar justificar o modelo de neurônio usado pelas redes neurais artificiais em termos das propriedades essenciais

Leia mais

CORRENTE CONTÍNUA E CORRENTE ALTERNADA

CORRENTE CONTÍNUA E CORRENTE ALTERNADA CORRENTE CONTÍNUA E CORRENTE ALTERNADA Existem dois tipos de corrente elétrica: Corrente Contínua (CC) e Corrente Alternada (CA). A corrente contínua tem a característica de ser constante no tempo, com

Leia mais

Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit

Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit Outros trabalhos em: www.projetoderedes.com.br Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit DaniloM.Taveira, Igor M. Moraes, Daniel de O.Cunha RafaelP.Laufer, Marco D. D. Bicudo, Miguel E. M. Campista,

Leia mais

Analisador de Espectros

Analisador de Espectros Analisador de Espectros O analisador de espectros é um instrumento utilizado para a análise de sinais alternados no domínio da freqüência. Possui certa semelhança com um osciloscópio, uma vez que o resultado

Leia mais

Enunciados de Problemas

Enunciados de Problemas INSTITUTO SUPERIOR TÉCNICO LICENCIATURA EM ENGENHARIA ELECTROTÉCNICA E DE COMPUTADORES Enunciados de Problemas de Sistemas de Telecomunicações I Ano Lectivo de 2002/2003 2.17 Admita que o coeficiente de

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas MEMÓRIA DDR (DOUBLE DATA RATING) José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução A memória DDR (Double

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Faculdade Sagrada Família

Faculdade Sagrada Família AULA 12 - AJUSTAMENTO DE CURVAS E O MÉTODO DOS MÍNIMOS QUADRADOS Ajustamento de Curvas Sempre que desejamos estudar determinada variável em função de outra, fazemos uma análise de regressão. Podemos dizer

Leia mais

Medição tridimensional

Medição tridimensional A U A UL LA Medição tridimensional Um problema O controle de qualidade dimensional é tão antigo quanto a própria indústria, mas somente nas últimas décadas vem ocupando a importante posição que lhe cabe.

Leia mais

AV1 - MA 12-2012. (b) Se o comprador preferir efetuar o pagamento à vista, qual deverá ser o valor desse pagamento único? 1 1, 02 1 1 0, 788 1 0, 980

AV1 - MA 12-2012. (b) Se o comprador preferir efetuar o pagamento à vista, qual deverá ser o valor desse pagamento único? 1 1, 02 1 1 0, 788 1 0, 980 Questão 1. Uma venda imobiliária envolve o pagamento de 12 prestações mensais iguais a R$ 10.000,00, a primeira no ato da venda, acrescidas de uma parcela final de R$ 100.000,00, 12 meses após a venda.

Leia mais

CONSIDERAÇÕES SOBRE OS RECEPTORES DE CONVERSÃO DIRETA

CONSIDERAÇÕES SOBRE OS RECEPTORES DE CONVERSÃO DIRETA CONSIDERAÇÕES SOBRE OS RECEPTORES DE CONVERSÃO DIRETA Muito se tem falado sobre os receptores de conversão direta, mas muita coisa ainda é desconhecida da maioria dos radioamadores sobre tais receptores.

Leia mais

Trabalho sobre No-breaks

Trabalho sobre No-breaks Trabalho sobre No-breaks Grupo: Leandro Porto Cristiano Porto Diego Martins Diogo Rubin Os nobreaks protegem os equipamentos contra quatro problemas principais causados pela variação da energia elétrica.

Leia mais

Laboratório 7 Circuito RC *

Laboratório 7 Circuito RC * Laboratório 7 Circuito RC * Objetivo Observar o comportamento de um capacitor associado em série com um resistor e determinar a constante de tempo do circuito. Material utilizado Gerador de função Osciloscópio

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1 Índice 1. Redes de Computadores e Telecomunicações...3 2. Topologias de Redes...4 2.1 Barramento... 4 2.2 Anel... 4 2.3 Estrela... 5 2.4 Árvore... 5 2.5

Leia mais

Seleção de comprimento de onda com espectrômetro de rede

Seleção de comprimento de onda com espectrômetro de rede Seleção de comprimento de onda com espectrômetro de rede Fig. 1: Arranjo do experimento P2510502 O que você vai necessitar: Fotocélula sem caixa 06779.00 1 Rede de difração, 600 linhas/mm 08546.00 1 Filtro

Leia mais

3 Técnicas de conversão de comprimento de onda utilizando amplificador óptico semicondutor

3 Técnicas de conversão de comprimento de onda utilizando amplificador óptico semicondutor 3 Técnicas de conversão de comprimento de onda utilizando amplificador óptico semicondutor Neste capítulo, serão analisados os métodos de conversão de comprimento de onda, e como os sinais originais e

Leia mais

1 Problemas de transmissão

1 Problemas de transmissão 1 Problemas de transmissão O sinal recebido pelo receptor pode diferir do sinal transmitido. No caso analógico há degradação da qualidade do sinal. No caso digital ocorrem erros de bit. Essas diferenças

Leia mais

1 Propagação de Onda Livre ao Longo de um Guia de Ondas Estreito.

1 Propagação de Onda Livre ao Longo de um Guia de Ondas Estreito. 1 I-projeto do campus Programa Sobre Mecânica dos Fluidos Módulos Sobre Ondas em Fluidos T. R. Akylas & C. C. Mei CAPÍTULO SEIS ONDAS DISPERSIVAS FORÇADAS AO LONGO DE UM CANAL ESTREITO As ondas de gravidade

Leia mais

UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE CIÊNCIAS INTEGRADAS DO PONTAL FÍSICA EXPERIMENTAL III INDUTORES E CIRCUITOS RL COM ONDA QUADRADA

UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE CIÊNCIAS INTEGRADAS DO PONTAL FÍSICA EXPERIMENTAL III INDUTORES E CIRCUITOS RL COM ONDA QUADRADA UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE CIÊNCIAS INTEGRADAS DO PONTAL FÍSICA EXPERIMENTAL III INDUTORES E CIRCUITOS RL COM ONDA QUADRADA 1. OBJETIVO O objetivo desta aula é estudar o comportamento

Leia mais

Comparativo entre câmeras analógicas e Câmeras IP.

Comparativo entre câmeras analógicas e Câmeras IP. Comparativo entre câmeras analógicas e Câmeras IP. VANTAGENS DAS SOLUÇÕES DE VIGILÂNCIA DIGITAL IP É verdade que o custo de aquisição das câmeras digitais IP, é maior que o custo de aquisição das câmeras

Leia mais

Notas de Cálculo Numérico

Notas de Cálculo Numérico Notas de Cálculo Numérico Túlio Carvalho 6 de novembro de 2002 2 Cálculo Numérico Capítulo 1 Elementos sobre erros numéricos Neste primeiro capítulo, vamos falar de uma limitação importante do cálculo

Leia mais

2 Fundamentação Conceitual

2 Fundamentação Conceitual 2 Fundamentação Conceitual 2.1 Computação Pervasiva Mark Weiser define pela primeira vez o termo Computação Ubíqua ou Computação Pervasiva (Ubiquitous Computing) em (10). O autor inicia o trabalho com

Leia mais

x d z θ i Figura 2.1: Geometria das placas paralelas (Vista Superior).

x d z θ i Figura 2.1: Geometria das placas paralelas (Vista Superior). 2 Lentes Metálicas Este capítulo destina-se a apresentar os princípios básicos de funcionamento e dimensionamento de lentes metálicas. Apresenta, ainda, comparações com as lentes dielétricas, cujas técnicas

Leia mais

Aula 1: Demonstrações e atividades experimentais tradicionais e inovadoras

Aula 1: Demonstrações e atividades experimentais tradicionais e inovadoras Aula 1: Demonstrações e atividades experimentais tradicionais e inovadoras Nesta aula trataremos de demonstrações e atividades experimentais tradicionais e inovadoras. Vamos começar a aula retomando questões

Leia mais

Diretrizes para determinação de intervalos de comprovação para equipamentos de medição.

Diretrizes para determinação de intervalos de comprovação para equipamentos de medição. Diretrizes para determinação de intervalos de comprovação para equipamentos de medição. De acordo com a Norma NBR 1001, um grande número de fatores influência a freqüência de calibração. Os mais importantes,

Leia mais

Resolução de sistemas lineares

Resolução de sistemas lineares Resolução de sistemas lineares J M Martínez A Friedlander 1 Alguns exemplos Comecemos mostrando alguns exemplos de sistemas lineares: 3x + 2y = 5 x 2y = 1 (1) 045x 1 2x 2 + 6x 3 x 4 = 10 x 2 x 5 = 0 (2)

Leia mais

Alguma das vantagens e desvantagens dos computadores ópticos é apresenta a seguir.

Alguma das vantagens e desvantagens dos computadores ópticos é apresenta a seguir. Computação Óptica Introdução Um dos grandes obstáculos para aprimorar o desempenho dos computadores modernos está relacionado com a tecnologia convencional dos semicondutores, que está alcançando o seu

Leia mais

29/Abril/2015 Aula 17

29/Abril/2015 Aula 17 4/Abril/015 Aula 16 Princípio de Incerteza de Heisenberg. Probabilidade de encontrar uma partícula numa certa região. Posição média de uma partícula. Partícula numa caixa de potencial: funções de onda

Leia mais

c. Técnica de Estrutura de Controle Teste do Caminho Básico

c. Técnica de Estrutura de Controle Teste do Caminho Básico 1) Defina: a. Fluxo de controle A análise de fluxo de controle é a técnica estática em que o fluxo de controle através de um programa é analisado, quer com um gráfico, quer com uma ferramenta de fluxo

Leia mais

Guia de utilização da notação BPMN

Guia de utilização da notação BPMN 1 Guia de utilização da notação BPMN Agosto 2011 2 Sumário de Informações do Documento Documento: Guia_de_utilização_da_notação_BPMN.odt Número de páginas: 31 Versão Data Mudanças Autor 1.0 15/09/11 Criação

Leia mais

Unidade 5: Sistemas de Representação

Unidade 5: Sistemas de Representação Arquitetura e Organização de Computadores Atualização: 9/8/ Unidade 5: Sistemas de Representação Números de Ponto Flutuante IEEE 754/8 e Caracteres ASCII Prof. Daniel Caetano Objetivo: Compreender a representação

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 1 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 O Sistema HCS 2000 é composto por: PROTOCOLO DE COMUNICAÇÃO SISTEMA HCS 2000 v6.x Receptores: dispositivos

Leia mais

Underwater Comunicação Rádio

Underwater Comunicação Rádio Underwater Comunicação Rádio por VK5BR Butler Lloyd (Originalmente publicado em Rádio Amador, Abril de 1987) Até onde podemos comunicar submerso no mar ou em um lago. Quão grande é a atenuação do sinal

Leia mais

Além do Modelo de Bohr

Além do Modelo de Bohr Além do Modelo de Bor Como conseqüência do princípio de incerteza de Heisenberg, o conceito de órbita não pode ser mantido numa descrição quântica do átomo. O que podemos calcular é apenas a probabilidade

Leia mais

4. Tarefa 16 Introdução ao Ruído. Objetivo: Método: Capacitações: Módulo Necessário: Análise de PCM e de links 53-170

4. Tarefa 16 Introdução ao Ruído. Objetivo: Método: Capacitações: Módulo Necessário: Análise de PCM e de links 53-170 4. Tarefa 16 Introdução ao Ruído Objetivo: Método: Ao final desta Tarefa você: Estará familiarizado com o conceito de ruído. Será capaz de descrever o efeito do Ruído em um sistema de comunicações digitais.

Leia mais

Curso de Instrumentista de Sistemas. Fundamentos de Controle. Prof. Msc. Jean Carlos

Curso de Instrumentista de Sistemas. Fundamentos de Controle. Prof. Msc. Jean Carlos Curso de Instrumentista de Sistemas Fundamentos de Controle Prof. Msc. Jean Carlos Ações de controle em malha fechada Controle automático contínuo em malha fechada Ação proporcional A característica da

Leia mais

Desenvolvimento de Estratégia para Programação do Futebol de Robôs da Mauá

Desenvolvimento de Estratégia para Programação do Futebol de Robôs da Mauá Desenvolvimento de Estratégia para Programação do Futebol de Robôs da Mauá Wânderson O. Assis, Alessandra D. Coelho, Marcelo M. Gomes, Cláudio G. Labate, Daniel F. Calasso, João Carlos G. C. Filho Escola

Leia mais

Instrumentação para Espectroscopia Óptica. CQ122 Química Analítica Instrumental II 2º sem. 2014 Prof. Claudio Antonio Tonegutti

Instrumentação para Espectroscopia Óptica. CQ122 Química Analítica Instrumental II 2º sem. 2014 Prof. Claudio Antonio Tonegutti Instrumentação para Espectroscopia Óptica CQ122 Química Analítica Instrumental II 2º sem. 2014 Prof. Claudio Antonio Tonegutti INTRODUÇÃO Os componentes básicos dos instrumentos analíticos para a espectroscopia

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

SISTEMA DE PROGRAMAÇÃO E PLANEJAMENTO DE INSPEÇÃO DE

SISTEMA DE PROGRAMAÇÃO E PLANEJAMENTO DE INSPEÇÃO DE SISTEMA DE PROGRAMAÇÃO E PLANEJAMENTO DE INSPEÇÃO DE TUBULAÇÃO Romildo Rudek Junior Petrobras S.A. UN-REPAR Tadeu dos Santos Bastos Petrobras S.A. UN-REVAP Rui Fernando Costacurta Petrobras S.A. UN-REPAR

Leia mais

Montagem e Manutenção. Luís Guilherme A. Pontes

Montagem e Manutenção. Luís Guilherme A. Pontes Montagem e Manutenção Luís Guilherme A. Pontes Introdução Qual é a importância da Montagem e Manutenção de Computadores? Sistema Binário Sistema Binário Existem duas maneiras de se trabalhar e armazenar

Leia mais

Relatório Trabalho Prático 2 : Colônia de Formigas para Otimização e Agrupamento

Relatório Trabalho Prático 2 : Colônia de Formigas para Otimização e Agrupamento Relatório Trabalho Prático 2 : Colônia de Formigas para Otimização e Agrupamento Ramon Pereira Lopes Rangel Silva Oliveira 31 de outubro de 2011 1 Introdução O presente documento refere-se ao relatório

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PRJET DE REDES www.projetoderedes.com.br urso de Tecnologia em Redes de omputadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 1: onceitos de Redes de Dados

Leia mais

Resolução da lista de exercícios de casos de uso

Resolução da lista de exercícios de casos de uso Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se

Leia mais

FAQ: Parametrização para Contabilização

FAQ: Parametrização para Contabilização TDN > Softwares de Gestão > RM > Recursos Humanos > Administração de Pessoal > FAQ FAQ: Parametrização para Contabilização Produto: Ambiente: RM Unspecified Versão: 11.0 Avaliação A principal finalidade

Leia mais

3 Estratégia para o enriquecimento de informações

3 Estratégia para o enriquecimento de informações 34 3 Estratégia para o enriquecimento de informações Podemos resumir o processo de enriquecimento de informações em duas grandes etapas, a saber, busca e incorporação de dados, como ilustrado na Figura

Leia mais

MD Sequências e Indução Matemática 1

MD Sequências e Indução Matemática 1 Sequências Indução Matemática Renato Martins Assunção assuncao@dcc.ufmg.br Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br MD Sequências e Indução Matemática 1 Introdução Uma das tarefas mais importantes

Leia mais

4Distribuição de. freqüência

4Distribuição de. freqüência 4Distribuição de freqüência O objetivo desta Unidade é partir dos dados brutos, isto é, desorganizados, para uma apresentação formal. Nesse percurso, seção 1, destacaremos a diferença entre tabela primitiva

Leia mais

Camada Física. Camada Física

Camada Física. Camada Física Camada Física Camada Física lida com a transmissão pura de bits definição do meio físico, níveis de tensão, duraçãodeumbit,taxade transmissão,comprimento máximo, construção dos conectores 1 Camada Física

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Data 23/01/2008. Guia do Professor. Introdução

Data 23/01/2008. Guia do Professor. Introdução Guia do Professor Data 23/01/2008 Introdução A inserção de tópicos da Eletricidade nas escolas de nível básico e médio é fundamental para a compreensão de alguns fenômenos da vida moderna. Você já imaginou

Leia mais

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle.

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle. Introdução Os principais elementos de um sistema de computação são a unidade central de processamento (central processing unit CPU), a memória principal, o subsistema de E/S (entrada e saída) e os mecanismos

Leia mais

O QUE É ATIVO INTANGÍVEL?

O QUE É ATIVO INTANGÍVEL? O QUE É ATIVO INTANGÍVEL?! Quais as características do Ativo Intangível?! O problema da mensuração dos Ativos Intangíveis.! O problema da duração dos Ativos Intangíveis. Francisco Cavalcante(f_c_a@uol.com.br)

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

A presente seção apresenta e especifica as hipótese que se buscou testar com o experimento. A seção 5 vai detalhar o desenho do experimento.

A presente seção apresenta e especifica as hipótese que se buscou testar com o experimento. A seção 5 vai detalhar o desenho do experimento. 4 Plano de Análise O desenho do experimento realizado foi elaborado de forma a identificar o quão relevantes para a explicação do fenômeno de overbidding são os fatores mencionados na literatura em questão

Leia mais

EXPERÊNCIA 4 - MODULAÇÃO EM FREQUÊNCIA

EXPERÊNCIA 4 - MODULAÇÃO EM FREQUÊNCIA EXPERÊNCIA 4 - MODULAÇÃO EM FREQUÊNCIA Modulação em freqüência ocorre quando uma informação em banda básica modula a freqüência ou alta freqüência de uma portadora com sua amplitude permanecendo constante.

Leia mais

Exercícios Teóricos Resolvidos

Exercícios Teóricos Resolvidos Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Matemática Exercícios Teóricos Resolvidos O propósito deste texto é tentar mostrar aos alunos várias maneiras de raciocinar

Leia mais

Laços Fortes e Fracos

Laços Fortes e Fracos Laços Fortes e Fracos Redes Sociais e Econômicas Prof. André Vignatti A Força de Laços em Redes de Larga Escala Para estudar laços fracos e fortes, foi feita uma pesquisa usando dados reais de uma companhia

Leia mais

Experimento 3 # Professor: Data: / / Nome: RA:

Experimento 3 # Professor: Data: / / Nome: RA: BC-0209 Fenômenos Eletromagnéticos Experimento 3 # Campo Magnético de Correntes Elétricas Professor: Data: / / Introdução e Objetivos Relatos históricos indicam que a bússola já era um instrumento utilizado

Leia mais

Aula prática Como utilizar um multímetro

Aula prática Como utilizar um multímetro Aula prática Como utilizar um multímetro Definição Como o próprio nome sugere, é um equipamento que pode ser utilizado para a realização de diversas medidas, dentre as principais temos: Tensão (alternada

Leia mais

Introdução. Uso do disco Vantagens Desvantagens Baixo custo, facilidade de manutenção do software e do hardware, simetria e flexibilidade

Introdução. Uso do disco Vantagens Desvantagens Baixo custo, facilidade de manutenção do software e do hardware, simetria e flexibilidade Introdução É sabido que os processos rodam em processadores. Nos sistemas tradicionais existe somente um único processador, de forma que não há dúvida a respeito de como ele deve ser usado. Em um sistema

Leia mais

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CÂMPUS CURITIBA CURSO DE ENGENHARIA DE CONTROLE E AUTOMAÇÃO

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CÂMPUS CURITIBA CURSO DE ENGENHARIA DE CONTROLE E AUTOMAÇÃO UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CÂMPUS CURITIBA CURSO DE ENGENHARIA DE CONTROLE E AUTOMAÇÃO ALEXANDRE PINTO DE LARA CARLA EDUARDA ORLANDO DE MORAES DESENVOLVIMENTO DE EQUIPAMENTO DE CAPTURA

Leia mais

Eventos independentes

Eventos independentes Eventos independentes Adaptado do artigo de Flávio Wagner Rodrigues Neste artigo são discutidos alguns aspectos ligados à noção de independência de dois eventos na Teoria das Probabilidades. Os objetivos

Leia mais

Cálculo Numérico Faculdade de Engenharia, Arquiteturas e Urbanismo FEAU

Cálculo Numérico Faculdade de Engenharia, Arquiteturas e Urbanismo FEAU Cálculo Numérico Faculdade de Engenharia, Arquiteturas e Urbanismo FEAU Prof. Dr. Sergio Pilling (IPD/ Física e Astronomia) III Resolução de sistemas lineares por métodos numéricos. Objetivos: Veremos

Leia mais

MEDIÇÃO DE TAXA DE ERRO DE BIT Alba Angélica Ratis

MEDIÇÃO DE TAXA DE ERRO DE BIT Alba Angélica Ratis Universidade Federal do Rio Grande do Norte Departamento de Engenharia Elétrica Disciplina: Instrumentação Eletrônica Professor: Luciano Cavalcanti MEDIÇÃO DE TAXA DE ERRO DE BIT Alba Angélica Ratis Este

Leia mais

EXPERIMENTO 11: DEMONSTRAÇÕES SOBRE ELETROMAGNETISMO. Observar, descrever e explicar algumas demonstrações de eletromagnetismo.

EXPERIMENTO 11: DEMONSTRAÇÕES SOBRE ELETROMAGNETISMO. Observar, descrever e explicar algumas demonstrações de eletromagnetismo. EXPERIMENTO 11: DEMONSTRAÇÕES SOBRE ELETROMAGNETISMO 11.1 OBJETIVOS Observar, descrever e explicar algumas demonstrações de eletromagnetismo. 11.2 INTRODUÇÃO Força de Lorentz Do ponto de vista formal,

Leia mais

Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão.

Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão. Bem-vindo ao curso delta Gerenciamento de peso para a versão 9.1. Este curso aborda a nova solução de peso introduzida nessa versão. Você deve ter bons conhecimentos de estoque, UM e administração de posições

Leia mais

Comunicação de Dados. Aula 4 Conversão de Sinais Analógicos em digitais e tipos de transmissão

Comunicação de Dados. Aula 4 Conversão de Sinais Analógicos em digitais e tipos de transmissão Comunicação de Dados Aula 4 Conversão de Sinais Analógicos em digitais e tipos de transmissão Sumário Amostragem Pulse Amplitude Modulation Pulse Code Modulation Taxa de amostragem Modos de Transmissão

Leia mais

PRIORIDADES EM SERVIÇOS E ORGANIZAÇÃO DO TRABALHO. Professora Andréia Ribas rp_andreiaribas@hotmail.com

PRIORIDADES EM SERVIÇOS E ORGANIZAÇÃO DO TRABALHO. Professora Andréia Ribas rp_andreiaribas@hotmail.com PRIORIDADES EM SERVIÇOS E ORGANIZAÇÃO DO TRABALHO Professora Andréia Ribas rp_andreiaribas@hotmail.com Organização Processo de estabelecer relações entre as pessoas e os recursos disponíveis tendo em vista

Leia mais

2.1 Montando o cabo serial... 4 2.2 Conectando o receptor ao PC... 5 2.3 Instalando o programa (DRU)... 5

2.1 Montando o cabo serial... 4 2.2 Conectando o receptor ao PC... 5 2.3 Instalando o programa (DRU)... 5 1 SUMÁRIO 1. Introdução... 3 2. Instalação... 4 2.1 Montando o cabo serial... 4 2.2 Conectando o receptor ao PC... 5 2.3 Instalando o programa (DRU)... 5 3. Atualizando o receptor... 8 3.1 Qual o software

Leia mais

APOSTILA TECNOLOGIA MECANICA

APOSTILA TECNOLOGIA MECANICA FACULDADE DE TECNOLOGIA DE POMPEIA CURSO TECNOLOGIA EM MECANIZAÇÃO EM AGRICULTURA DE PRECISÃO APOSTILA TECNOLOGIA MECANICA Autor: Carlos Safreire Daniel Ramos Leandro Ferneta Lorival Panuto Patrícia de

Leia mais

Blindar ou não blindar?

Blindar ou não blindar? ATERRAMENTO Blindar ou não blindar? 56 RTI MAR 2008 Paulo Marin, da Paulo Marin Consultoria Existem diversas técnicas para minimizar os efeitos da interferência eletromagnética sobre a transmissão de sinais

Leia mais

TRANSMISSÃO DE TV 1 TRANSMISSÃO COM POLARIDADE NEGATIVA

TRANSMISSÃO DE TV 1 TRANSMISSÃO COM POLARIDADE NEGATIVA STV 18 ABR 2008 1 TRANSMISSÃO DE TV método de se transmitir o sinal de imagem modulado em amplitude a amplitude de uma portadora de RF varia de acordo com uma tensão moduladora a modulação é o sinal de

Leia mais