Teoria quântica da informação: da criptografia quântica ao teletransporte. Gustavo Garcia Rigolin

Tamanho: px
Começar a partir da página:

Download "Teoria quântica da informação: da criptografia quântica ao teletransporte. Gustavo Garcia Rigolin"

Transcrição

1 Teoria quântica da informação: da criptografia quântica ao teletransporte Gustavo Garcia Rigolin

2 Resumo da apresentação Teoria quântica da informação: visão geral; Bits versus qubits; Criptografia Quântica; Pheidippides e a codificação superdensa; O teletransporte quântico.

3 O que é informação? Rolf Landauer: Informação é física! (Information is physical) Informação Partículas, campos, funções de onda

4 O que faz a teoria quântica da informação? Leva às últimas consequências a máxima de Landauer: Informação é física. Informação Física: Mecânica Quântica

5 Os três pilares da informação quântica Computação Quântica Comunicação Quântica Emaranhamento Quântico

6 Emaranhamento Quântico O que é, de fato, o emaranhamento? Quando um estado está emaranhado? Como quantificar o emaranhamento? Quais tipos de emaranhamento temos? Como criar, controlar e preservar o emaranhamento? Qual a relevância do emaranhamento para a eficiência de um computador quântico?

7 Comunicação Quântica Como explorar a mecânica quântica para transmitir informação de maneira eficiente? Como utilizar estados emaranhados para transmitir informação? Como utilizar a mecância quântica para transmitir informação de maneira segura?

8 Computação Quântica Construir algoritmos quânticos mais eficazes que seus análogos clássicos (Engenharia quântica de software); Construir processadores que explorem a natureza quântica da matéria (Engenharia quântica de hardware); Quais materiais são os mais promissores para se confeccionar um computador quântico?

9 Materiais promissores para se construir computadores quânticos Dispositivos de matéria condensada Fácil de se implementar portas lógicas elementares porém decoerência muito alta; Fótons Baixa decoerência porém difícil de se implementar portas lógicas entre dois fótons; Sistemas híbridos Tentam unir as vantagens dos dois sistemas acima.

10 O que é computação quântica?

11 A máquina de Babbage Difference Engine No. 2 Construída 153 anos depois de projetada (2002); 8000 peças e pesa 5 toneladas.

12 Qual a eficiência de um computador quântico? Computador clássico Fatora número de 193 dígitos em 30 anos (CPU de 2.2 GHz) Fatora número de 500 dígitos em 1 trilhão de anos (1012 anos) (CPU de 2.2GHz) Computador quântico Fatora número de 193 dígitos em 1 segundo Fatora número de 500 dígitos em 20 segundos!

13 Bits versus qubits 0> ou 1> a 0> + b 1>

14 Podemos ter vários qubits superpostos a1 000> + a2 001> + a3 010> a8 111>

15 A superposição nos dá o paralelismo quântico Com N qubits consigo 2N bits!

16 Como calcular F(x)

17 As portas lógicas elementares de um qubit 1) Hadamard gate 2) Phase shifter gate 0> 0> + 1> 1> 0> - 1> 0> 0> 1> e2πiθ 1>

18 Porta lógica elementar de dois qubits 1) CNOT Não controlado 00> 00> 01> 01> 10> 11> 11> 10>

19 Mais de bits e qubits: Preskill boxes Bit Clássico:

20 Bit clássico

21 Bit clássico Aquilo que entra é aquilo que sai

22 O bit quântico: qubit As duas portas são dois jeitos de medir ou preparar um qubit: átomo de dois níveis ou polarização de fóton

23 Qubit

24 Qubit Abrindo-se as mesmas portas que foram fechadas, recuperamos sempre a mesma cor (mesmo bit)

25 Qubit

26 Qubit

27 Qubit Abrindo-se portas diferentes temos cores aleatórias: 50% verde e 50% vermelha

28 Qubit

29 Qubit

30 Qubit Abrindo-se as mesmas portas que foram fechadas, recuperamos sempre a mesma cor

31 Qubit

32 Qubit

33 Qubit Abrindo-se portas diferentes temos cores aleatórias: 50% verde e 50% vermelha

34 Resumo das possibilidades

35 O que são essas caixas?

36 Teorema da não-clonagem Clonador

37 Criptografia quântica Segurança garantida pelas leis da física Teorema da não-clonagem; Ao contrário da criptografia clássica, a criptografia quântica não será quebrada com o aparecimento de um computador quântico;

38 Protocolo BB84: Bennett e Brassard, 1984 Na verdade: distribuição de chaves quânticas; Objetivo: deixar Alice e Bob compartilhando uma seqüência de números aleatórios (chave), sem que ninguém mais tenha acesso a ela.

39 Como usar a chave Texto (plain text) Chave (key) Texto cifrado (cipher text) 1 0 1=0 0= =1 0=1 Soma módulo 2

40 Passo-a-passo do protocolo BB84 Alice prepara Bob mede Envia a Bob

41 Passo-a-passo do protocolo BB84 Alice diz como preparou

42 Passo-a-passo do protocolo BB84 Alice e Bob descartam ocorrências com portas distintas

43 Passo-a-passo do protocolo BB84 Alice e Bob mantêm eventos nos quais usaram portas iguais

44 Se Eva mexeu na caixa Eva é descoberta

45 Pelo menos duas empresas já vendem QKD Spin-off da universidade de Genebra Sediada em Nova York

46 Produto da id Quantique Clavis

47 Produto da id Quantique Clavis 2

48 Produto da id Quantique Placa PCI Gerador quântico de números aleatórios

49 Produto da id Quantique Gerador quântico de números aleatórios USB

50 Gerador de números aleatórios Bola vermelha sempre na porta 1 Abre-se sempre a porta 2

51 Pheidippides e a Codificação superdensa Luc-Olivier Merson, 1869

52 Pheidippides e a Codificação superdensa Das planícies de Maratona até Atenas ~ 42 Km; Para levar um bit de informação ~ 70 kg Tempo ~ 2 horas

53 Quantos átomos tem Pheidippides No corpo humano (em massa): ~ 61% de oxigênio, ~23% de carbono e ~ 10% de hidrogênio Total ~ 1027 átomos! Bilhões de bilhões de bilhões de átomos!

54 Na época de Pheidippides 1027 átomos 1 bit

55 Tecnologia mais moderna 0> 1 fóton 1 bit 1> ou 0> 1 átomo 1 bit 1>

56 Codificação superdensa 1 fóton 2 bits! 1 átomo 2 bits!

57 Emaranhamento Interação

58 Emaranhamento H

59 Estados emaranhados: essencial para a codificação superdensa São Carlos Maringá

60 Estados emaranhados: essencial para a codificação superdensa São Carlos Maringá

61 Estados emaranhados: essencial para a codificação superdensa São Carlos Maringá 0> +> ou 0> ->

62 O protocolo de codificação superdensa

63 Passo 1: Alice e Bob compartilham um estado de Bell Alice Bob

64 Alice implementa transformação unitária local

65 Alice envia seu qubit a Bob Alice Bob

66 Bob faz medida de Bell Alice Bob

67 Bob lê os dois bits de informação

68 Em termos de nossas caixas

69 Em termos de nossas caixas

70 O que aconteceria classicamente?

71 Realização experimental

72 O teletransporte quântico

73 Um dos pareceres do manuscrito: quant-ph/ , N. D. Mermin

74 Representação pictórica do protocolo Qubit com Alice Qubit com Bob

75 Uma visão mais detalhada

76 Com as caixas quânticas temos (a)

77 Com as caixas quânticas temos (b)

78 Com as caixas quânticas temos (c)????

79 Com as caixas quânticas temos (d)

80 Com as caixas quânticas temos (d)

81 Passo a passo do protocolo Alice e Bob compartilham um estado maximamente emaranhado: O estado a ser teleportado por Alice é:

82 Estado inicial Estado inicial que descreve os qubits com Alice e Bob:

83 Reescrevendo o estado inicial Sejam os estados de Bell abaixo: O estado inicial pode ser reescrito como:

84 Alice realiza medida de Bell

85 Alice informa a Bob Alice precisa dizer, via um canal clássico, qual foi o resultado de sua medida Isso totaliza 2 bits de informação:

86 Bob realiza transformações unitárias De posse dessa informação (resultado de medida de Alice), Bob faz o seguinte: Estado teleportado

87 Qual a importância da comunicação clássica? Sem ela, Bob ficará com uma mistura estatística máxima: Estado inicial

88 Qual a importância da comunicação clássica? Tomando o traço sobre os qubits com Alice: Mistura estatística máxima

89 O que acontece com o qubit de Alice? O qubit que Alice teleportou se transforma numa mistura estatística máxima. Alice mede um dos estados de Bell: Traçando o qubit 2: Mistura estatística

90 Seria possível preservar o qubit de Alice? Não, pois o teorema da clonagem garante que isso é impossível. Nunca poderemos clonar estados quânticos arbitrários:

91 Primeira realização experimental

92 Montagem experimental

93 Montagem experimental

94 Geração de fótons emaranhados azuis Universidade de Copenhagen

95 Ótica quântica no verde Australian Research Council on Quantum Optics

96 Como teleportar N qubits?

97 Primeira (e única) realização experimental

98 Visão pictórica do protocolo Estados de Bell

99 Perspectivas Nanotecnologia + Teoria da informação quântica: Testes da transição quântico clássico; Controle átomo a átomo, molécula a molécula; Simulação de sistemas de muitos corpos: QED, QCD, sistemas complexos quânticos etc.; Computador quântico universal.

100 Perspectivas Teoria da informação quântica + nanotecnologia + biofísica/biologia molecular Novo paradigma?!?: Everything is information: it from bit John Wheeler

101 Alguma bibliografia Review of Modern Physics, Linear optical quantum computing, vol. 79, 135 (2007); Quantum Entanglement, arxiv:quantph/ v2; Wheeler, Tiomno e a Física Brasileira, RBEF, vol. 25, 426 (2003).

102 Apêndice

103 Passo a passo do protocolo Estado a ser teleportado: Estado inicial: onde,

104 Reescrevendo o estado inicial Temos 16 termos, 4 x 4 estados de Bell:

105 Alice informa a Bob o resultado de suas medidas Agora temos 4 bits de informação clássica.

106 As outras 8 possibilidades

107 E como teleportar N qubits?

108 Primeira (e única) realização experimental

109 Montagem experimental

110 Feixe de laser que gera os 6 fótons

111 Características do laser Pulso ultravioleta centrado em 390 nm Duração do pulso de 180 fs Taxa de repetição de 76 MHz Potência média de 1 W.

112 Prepara estado para ser teleportado

113 Quais estados são teleportados 1) 2) 3)

114 Medida de Bell

115 Que estado de Bell eles mediram? Via coincidência nos detectores D1 e D3 (fótons 1 e 3) e via coincidência nos detectores D2 e D4 (fótons 2 e 4)

116 Rodar a base de medida Medir estado teleportado

Computação Quântica. Rafael T. Possignolo

Computação Quântica. Rafael T. Possignolo Computação Quântica Rafael T. Possignolo 19 de agosto de 2011 O que é computação quântica? Mas afinal o que é computação??? Computação A computação pode ser definida como a busca de uma solução para um

Leia mais

Plano. Motivação Mecânica quântica Criptografia quântica. Criptoanálise quântica. Troca de chaves com segurança incondicional

Plano. Motivação Mecânica quântica Criptografia quântica. Criptoanálise quântica. Troca de chaves com segurança incondicional Plano Motivação Mecânica quântica Criptografia quântica Troca de chaves com segurança incondicional Criptoanálise quântica Algoritmo de Shor Ataque a a provas de conhecimento nulo Motivação Lei de Moore

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

O MÉTODO HÚNGARO PARA RESOLUÇÃO DE PROBLEMAS DE OTIMIZAÇÃO

O MÉTODO HÚNGARO PARA RESOLUÇÃO DE PROBLEMAS DE OTIMIZAÇÃO O MÉTODO HÚNGARO PARA RESOLUÇÃO DE PROBLEMAS DE OTIMIZAÇÃO João Cesar Guirado Universidade Estadual de Maringá E-mail: jcguirado@gmail.com Márcio Roberto da Rocha Universidade Estadual de Maringá E-mail:

Leia mais

RELATÓRIO MESA REVOLVER DESIGN (PESQUISA)

RELATÓRIO MESA REVOLVER DESIGN (PESQUISA) 1ª RODADA O QUE É PESQUISA? Por no google? Buscar conhecimento Ir a fundo nos interesses/ saber mais/ descobrir Faculdade: pesquisar coisas pelas quias você não necessariamente se interessa --> conhecimento

Leia mais

Montagem e Manutenção. Luís Guilherme A. Pontes

Montagem e Manutenção. Luís Guilherme A. Pontes Montagem e Manutenção Luís Guilherme A. Pontes Introdução Qual é a importância da Montagem e Manutenção de Computadores? Sistema Binário Sistema Binário Existem duas maneiras de se trabalhar e armazenar

Leia mais

O Princípio da Complementaridade e o papel do observador na Mecânica Quântica

O Princípio da Complementaridade e o papel do observador na Mecânica Quântica O Princípio da Complementaridade e o papel do observador na Mecânica Quântica A U L A 3 Metas da aula Descrever a experiência de interferência por uma fenda dupla com elétrons, na qual a trajetória destes

Leia mais

Aula 06. Memórias RAM

Aula 06. Memórias RAM Aula 06 Memórias RAM Memória RAM As memórias RAM são responsáveis por armazenar as informações que estão em uso no computador, fazendo com que o acesso aos dados seja mais rápido. 17/01/2013 2 Encapsulamento

Leia mais

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CAMPUS DE CURITIBA CURSO DE ENGENHARIA INDUSTRIAL ELÉTRICA

UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CAMPUS DE CURITIBA CURSO DE ENGENHARIA INDUSTRIAL ELÉTRICA UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ CAMPUS DE CURITIBA CURSO DE ENGENHARIA INDUSTRIAL ELÉTRICA CIRO BEDUSCHI DOMINGOS CRISTHOPHER WEISS LUCAS SCHWARZ WOLF GERAÇÃO DE ENERGIA ELÉTRICA ATRAVÉS DE

Leia mais

Estrutura de um Endereço IP

Estrutura de um Endereço IP Endereçamento de Redes e Sub Redes Prof. Alexandre Beletti Ferreira 1 Estrutura de um Endereço IP Primeiro Segundo Terceiro Quarto Octeto 8 bits Octeto 8 bits Octeto 8 bits Octeto 8 bits (1 byte) (1 byte)

Leia mais

WEBRADIO Oficina de webradio

WEBRADIO Oficina de webradio Oficina de webradio 08 e 09 de junho de 2010 Semana de Comunicação - UNEB Conceição do Coité BA COMO FAZER? Existem duas formas mais conhecidas pra fazer isso, a transmissão síncrona e a assíncrona. PRECISAMOS...

Leia mais

19/09/2009 MEIOS DE COMUNICAÇÃO. REDES E COMUNICAÇÃO DE DADOS George Gomes Cabral FIO DE PAR TRANÇADO

19/09/2009 MEIOS DE COMUNICAÇÃO. REDES E COMUNICAÇÃO DE DADOS George Gomes Cabral FIO DE PAR TRANÇADO MEIOS DE COMUNICAÇÃO No caso de armazenamento de dados, o termo meio significa o meio de armazenamento usado. No contexto atual, meio significa aos fios, cabos e outros recursos para transferência de dados.

Leia mais

O processador é um dos elementos componentes do computador moderno, sendo responsável pelo gerenciamento de todo o computador.

O processador é um dos elementos componentes do computador moderno, sendo responsável pelo gerenciamento de todo o computador. Resumo 01 O que é um processador? O processador é um dos elementos componentes do computador moderno, sendo responsável pelo gerenciamento de todo o computador. Os processadores atualmente são encapsulados

Leia mais

Novas Tecnologias Aplicadas à Educação O Paradigma Pedagógico da Informática Educativa Parte III. Prof. Hugo Souza

Novas Tecnologias Aplicadas à Educação O Paradigma Pedagógico da Informática Educativa Parte III. Prof. Hugo Souza Novas Tecnologias Aplicadas à Educação O Paradigma Pedagógico da Informática Educativa Parte III Prof. Hugo Souza Continuando nossas aulas, após vermos uma abordagem acerca do paradigma da informática

Leia mais

Quais as diferenças entre os formatos de imagem PNG, JPG, GIF, SVG e BMP?

Quais as diferenças entre os formatos de imagem PNG, JPG, GIF, SVG e BMP? Quais as diferenças entre os formatos de imagem PNG, JPG, GIF, SVG e BMP? 66.393 Visualizações Por Daniele Starck Disponível em: www.tecmundo.com.br/imagem/5866 quais as diferencas entre os formatos de

Leia mais

Administração de Sistemas de Informação

Administração de Sistemas de Informação Administração de Sistemas de Informação Aula 3 - Princípios da Teoria de Sistemas e Classificação dos Recursos de um SI Fonte: Luciene Marin Componentes de um Sistema de Informação: Modelo de SI: Um SI

Leia mais

DISPOSITIVOS DE BLOCO. Professor: João Paulo de Brito Gonçalves

DISPOSITIVOS DE BLOCO. Professor: João Paulo de Brito Gonçalves DISPOSITIVOS DE BLOCO Professor: João Paulo de Brito Gonçalves INTRODUÇÃO Periférico Dispositivo conectado a um computador de forma a possibilitar sua interação com o mundo externo. Conectados ao computador

Leia mais

Base Nacional Comum Curricular 2016. Lemann Center at Stanford University

Base Nacional Comum Curricular 2016. Lemann Center at Stanford University Base Nacional Comum Curricular 2016 Lemann Center at Stanford University Parte II: Base Nacional Comum: Análise e Recomendações da Seção de Matemática Phil Daro Dezembro, 2015 BASE NACIONAL COMUM: ANÁLISE

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

Portas Lógicas (continuação)

Portas Lógicas (continuação) ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I Portas Lógicas (continuação) Circuitos Combinacionais Minimização Booleana 2 A complexidade de uma função Booleana reflete a complexidade combinacional do circuito

Leia mais

LÓGICA DE PROGRAMAÇÃO PARA ENGENHARIA DISCUSSÃO DOS EXERCÍCIOS E CONSTRUÇÃO DE PROGRAMAS SEQUENCIAIS. Prof. Dr. Daniel Caetano 2012-1

LÓGICA DE PROGRAMAÇÃO PARA ENGENHARIA DISCUSSÃO DOS EXERCÍCIOS E CONSTRUÇÃO DE PROGRAMAS SEQUENCIAIS. Prof. Dr. Daniel Caetano 2012-1 LÓGICA DE PROGRAMAÇÃO PARA ENGENHARIA DISCUSSÃO DOS EXERCÍCIOS E CONSTRUÇÃO DE PROGRAMAS SEQUENCIAIS Prof. Dr. Daniel Caetano 2012-1 Objetivos Apresentar as soluções para os exercícios propostos Exercitar

Leia mais

1- Scilab e a placa Lab_Uino. 2- Instalação do ToolBox

1- Scilab e a placa Lab_Uino. 2- Instalação do ToolBox 1- Scilab e a placa Lab_Uino A placa Lab_Uino, é uma plataforma aberta para aprendizagem de sistemas microprocessados. Com a utilização de um firmware especifico a placa Lab_Uino é reconhecido pelo sistema

Leia mais

Objetivo principal: aprender como definir e chamar funções.

Objetivo principal: aprender como definir e chamar funções. 12 NOME DA AULA: Escrevendo músicas Duração da aula: 45 60 minutos de músicas durante vários dias) Preparação: 5 minutos (se possível com introduções Objetivo principal: aprender como definir e chamar

Leia mais

Camada de Aplicação. Prof. Eduardo

Camada de Aplicação. Prof. Eduardo Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada um desses tipos.

Leia mais

Invenções Implementadas por Computador (IIC) Patentes

Invenções Implementadas por Computador (IIC) Patentes Invenções Implementadas por Computador (IIC) Patentes O que é uma IIC? Uma IIC é uma invenção que recorre a um computador, a uma rede de computadores ou a qualquer outro dispositivo programável (por exemplo

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PRJET DE REDES www.projetoderedes.com.br urso de Tecnologia em Redes de omputadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 1: onceitos de Redes de Dados

Leia mais

Bus ou Barramento. Barramento. Barramento de Dados. Barramento de endereços. Barramento de Controlo

Bus ou Barramento. Barramento. Barramento de Dados. Barramento de endereços. Barramento de Controlo Bus ou Barramento Arquitectura de Computadores 10º Ano Barramento Barramento de Dados Barramento de endereços Barramento de Controlo 1 Barramento de Dados São os condutores por onde circulam os dados que

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Equipamentos de Redes Prof. Eduardo Cabos de redes O cabo de rede é composto de 8 pares de fios de cobre separados por cores e é responsável por fazer a comunicação entre os computadores

Leia mais

Avaliação da Aprendizagem no Ensino Superior Prof. Dr. Dirceu da Silva

Avaliação da Aprendizagem no Ensino Superior Prof. Dr. Dirceu da Silva Avaliação da Aprendizagem no Ensino Superior Prof. Dr. Dirceu da Silva 18 de agosto de 2008 Objetivos deste encontro: 1. Levantar alguns problemas sobre a avaliação da aprendizagem; 2. Refletir sobre o

Leia mais

Figure 2 - Nós folhas de uma árvore binária representando caracteres ASCII

Figure 2 - Nós folhas de uma árvore binária representando caracteres ASCII A ocorrência tamanho ASCII codificação de Huffman é um A Codificação método de compactação de Huffman caracteres (American e a variável codificação dos usado símbolos Standard para por cada muitas no Code

Leia mais

Unidade orgânica de Métodos Matemáticos Faculdade de Motricidade Humana Universidade Técnica de Lisboa Carlos Ferreira cferreira@fmh.utl.

Unidade orgânica de Métodos Matemáticos Faculdade de Motricidade Humana Universidade Técnica de Lisboa Carlos Ferreira cferreira@fmh.utl. Unidade orgânica de Métodos Matemáticos Faculdade de Motricidade Humana Universidade Técnica de Lisboa Carlos Ferreira cferreira@fmh.utl.pt Objectivos Proporcionar uma iniciação à informática: Introdução

Leia mais

Abstrações e Tecnologias Computacionais. Professor: André Luis Meneses Silva E-mail/msn: andreluis.ms@gmail.com Página: orgearq20101.wordpress.

Abstrações e Tecnologias Computacionais. Professor: André Luis Meneses Silva E-mail/msn: andreluis.ms@gmail.com Página: orgearq20101.wordpress. Abstrações e Tecnologias Computacionais Professor: André Luis Meneses Silva E-mail/msn: andreluis.ms@gmail.com Página: orgearq20101.wordpress.com Agenda Introdução Sistemas Computacionais Arquitetura X

Leia mais

b) a 0 e 0 d) a 0 e 0

b) a 0 e 0 d) a 0 e 0 IFRN - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RN PROFESSOR: MARCELO SILVA MATEMÁTICA FUNÇÃO DO º GRAU 1. Um grupo de pessoas gastou R$ 10,00 em uma lanchonete. Quando foram pagar a conta,

Leia mais

Bibliografia. Forouzan, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. McGraw-Hill, 2008.

Bibliografia. Forouzan, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. McGraw-Hill, 2008. Redes Sem Fio Você vai aprender: Contextualização das redes sem fio; Fundamentos de transmissão de sinais digitais; Fundamentos de radio comunicação; Arquiteturas em redes sem fio; Redes WLAN padrão IEEE

Leia mais

Sensor de Imagem Química para Detecção e Análise de Gases. 1/5 www.ni.com

Sensor de Imagem Química para Detecção e Análise de Gases. 1/5 www.ni.com Sensor de Imagem Química para Detecção e Análise de Gases "Diante do desafio de monitorar a emissão de gases em aplicações como controle ambiental, atmosferas potencialmente explosivas ou nocivas à saúde

Leia mais

Sub-item 1.1. : 5(63267$

Sub-item 1.1. : 5(63267$ &,5&8/$51ž 35(* 2(/(75Ð1,&21ž 2%-(72 )251(&,0(172 '( (48,3$0(1726 '(,1)250È7,&$ 62/8d 2,17(*5$'$'(6725$*( Sub-item 1.1. : 6$2648(67,21$0(1726 Está sendo solicitado equipamento com Sistema de refrigeração

Leia mais

Exercícios para a Prova 1 de Química - 1 Trimestre

Exercícios para a Prova 1 de Química - 1 Trimestre Exercícios para a Prova 1 de Química - 1 Trimestre 1. Seja o esquema: Entre as alternativas abaixo, indique as corretas sobre o esquema: a) Temos 5 componentes. b) É formado por 2 substâncias simples.

Leia mais

Comunicação de Dados. Aula 4 Conversão de Sinais Analógicos em digitais e tipos de transmissão

Comunicação de Dados. Aula 4 Conversão de Sinais Analógicos em digitais e tipos de transmissão Comunicação de Dados Aula 4 Conversão de Sinais Analógicos em digitais e tipos de transmissão Sumário Amostragem Pulse Amplitude Modulation Pulse Code Modulation Taxa de amostragem Modos de Transmissão

Leia mais

Programação em papel quadriculado

Programação em papel quadriculado 4 NOME DA AULA: Programação em papel quadriculado Tempo de aula: 45 60 minutos Tempo de preparação: 10 minutos Objetivo principal: ajudar os alunos a entender como a codificação funciona. RESUMO Ao "programar"

Leia mais

Motor de combustão interna

Motor de combustão interna 38 4 Motor de combustão interna 4.1 Considerações gerais Os motores de combustão interna são máquinas térmicas alternativas, destinadas ao suprimento de energia mecânica ou força motriz de acionamento.

Leia mais

Aulas 17 & 18. Comutação Rápida a Pacote. Eytan Modiano MIT

Aulas 17 & 18. Comutação Rápida a Pacote. Eytan Modiano MIT Aulas 17 & 18 Comutação Rápida a Pacote Eytan Modiano MIT 1 Comutador a Pacote Etiqueta Um comutador a pacote consiste de uma máquina de roteamento (table lookup), um escalonador e uma máquina de comutação.

Leia mais

O momento do gol. Parece muito fácil marcar um gol de pênalti, mas na verdade o espaço que a bola tem para entrar é pequeno. Observe na Figura 1:

O momento do gol. Parece muito fácil marcar um gol de pênalti, mas na verdade o espaço que a bola tem para entrar é pequeno. Observe na Figura 1: O momento do gol A UU L AL A Falta 1 minuto para terminar o jogo. Final de campeonato! O jogador entra na área adversária driblando, e fica de frente para o gol. A torcida entra em delírio gritando Chuta!

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Criptografia Quântica 1. Quantum Cryptography 1

Criptografia Quântica 1. Quantum Cryptography 1 Criptografia Quântica 1 Anderson Barnabé Claudemberg Ferreira Luciana Carreiro Albuquerque Ronny Raupp 2 Resumo Neste trabalho será avaliado o comportamento de uma tecnologia emergente perante premissas

Leia mais

Introdução. Uso do disco Vantagens Desvantagens Baixo custo, facilidade de manutenção do software e do hardware, simetria e flexibilidade

Introdução. Uso do disco Vantagens Desvantagens Baixo custo, facilidade de manutenção do software e do hardware, simetria e flexibilidade Introdução É sabido que os processos rodam em processadores. Nos sistemas tradicionais existe somente um único processador, de forma que não há dúvida a respeito de como ele deve ser usado. Em um sistema

Leia mais

Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET 2013. Marcelo Henrique dos Santos - http://www.marcelohsantos.com

Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET 2013. Marcelo Henrique dos Santos - http://www.marcelohsantos.com Jogos Massivos pela Internet Aula 5 Ataques 1 Ataques Um, ao ser planejado, segue um plano de estratégia sobre o alvo desejado, e uma pessoa experiente em planejamento de sempre traça um roteiro a ser

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Avaliação de Desempenho

Avaliação de Desempenho Avaliação de Desempenho Clock do Sistema Cristal de Quartzo envia onda de sinais constantes que são convertidas em sinais digitais 1GHz = 1 bilhão de pulsos Taxa de pulsos = taxa de clock Incremento de

Leia mais

1. Os caracteres (p.ex: a, A, 8,!, +, etc) são representados no computador através da codificação ASCII (American Standard Code for

1. Os caracteres (p.ex: a, A, 8,!, +, etc) são representados no computador através da codificação ASCII (American Standard Code for FICHA DE TRABALHO Nº 1 MÓDULO: EQUIPAMENTOS ACTIVOS DE REDES DATA: / 03 / 2010 FORMADOR: EDUARDO SEQUEIRA FICHA LABORATORIAL 1. Os caracteres (p.ex: a, A, 8,!, +, etc) são representados no computador através

Leia mais

Unidade 8: Padrão MVC e DAO Prof. Daniel Caetano

Unidade 8: Padrão MVC e DAO Prof. Daniel Caetano Programação Servidor para Sistemas Web 1 Unidade 8: Padrão MVC e DAO Prof. Daniel Caetano Objetivo: Apresentar a teoria por trás dos padrões na construção de aplicações Web. INTRODUÇÃO Nas aulas anteriores

Leia mais

MÉTODOS ESTATÍSTICOS I 3ª. AVALIAÇÃO PRESENCIAL 1º Semestre de 2010 Prof. Moisés Lima de Menezes (pode usar calculadora) Versão Tutor

MÉTODOS ESTATÍSTICOS I 3ª. AVALIAÇÃO PRESENCIAL 1º Semestre de 2010 Prof. Moisés Lima de Menezes (pode usar calculadora) Versão Tutor MÉTODOS ESTATÍSTICOS I ª. AVALIAÇÃO PRESENCIAL º Semestre de 00 Prof. Moisés Lima de Menezes (pode usar calculadora) Versão Tutor. (,0 pontos) Em uma cidade onde se publicam jornais: A, B e C, constatou-se

Leia mais

Prof. Me. Marcos Echevarria

Prof. Me. Marcos Echevarria Prof. Me. Marcos Echevarria Já vimos que existem vários tipos de testes de software que podemos usar para que nossos sistemas tenham uma qualidade maior. Além disso, esses testes podem ser executados em

Leia mais

Data 23/01/2008. Guia do Professor. Introdução

Data 23/01/2008. Guia do Professor. Introdução Guia do Professor Data 23/01/2008 Introdução A inserção de tópicos da Eletricidade nas escolas de nível básico e médio é fundamental para a compreensão de alguns fenômenos da vida moderna. Você já imaginou

Leia mais

Processamento Digital de Sinais

Processamento Digital de Sinais Processamento Digital de Sinais Capítulo 1 Prof. Rodrigo Varejão Andreão 2010/2 Cap. 1 Introdução PDS: área de rápido desenvolvimento nos últimos 40 anos, resultado do avanço das tecnologias de computação

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Material Teórico - Módulo de Métodos sofisticados de contagem. Princípio das Casas dos Pombos. Segundo Ano do Ensino Médio

Material Teórico - Módulo de Métodos sofisticados de contagem. Princípio das Casas dos Pombos. Segundo Ano do Ensino Médio Material Teórico - Módulo de Métodos sofisticados de contagem Princípio das Casas dos Pombos Segundo Ano do Ensino Médio Prof. Cícero Thiago Bernardino Magalhães Prof. Antonio Caminha Muniz Neto Em Combinatória,

Leia mais

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle.

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle. Introdução Os principais elementos de um sistema de computação são a unidade central de processamento (central processing unit CPU), a memória principal, o subsistema de E/S (entrada e saída) e os mecanismos

Leia mais

Identificação por Dispositivos de Radiofrequência - RFID -

Identificação por Dispositivos de Radiofrequência - RFID - Identificação por Dispositivos de Radiofrequência - RFID - Os dispositivos de identificação por meio de rádio frequência têm atingido já desde alguns anos um estado de difusão aplicacional e comercial

Leia mais

Questão 1. Benefícios. Benefícios. Desafios. Desafios. 1. Quais são os desafios e benefícios em potencial da computação distribuída?

Questão 1. Benefícios. Benefícios. Desafios. Desafios. 1. Quais são os desafios e benefícios em potencial da computação distribuída? Questão 1 1. Quais são os desafios e benefícios em potencial da computação distribuída? Processamento Paralelo Correção Simulado Prof. João Paulo A. Almeida (jpalmeida@inf.ufes.br) 2007/01 - INF02799 Com

Leia mais

Hardware Fundamental

Hardware Fundamental Hardware Fundamental Arquitectura de Computadores 10º Ano 2006/2007 Unidade de Sistema Um computador é um sistema capaz de processar informação de acordo com as instruções contidas em programas. Na década

Leia mais

Manual de Instalação da Plataforma Scorpion. 1. Como conectar a Plataforma Scorpion com a Xilinx Starter-3E kit

Manual de Instalação da Plataforma Scorpion. 1. Como conectar a Plataforma Scorpion com a Xilinx Starter-3E kit Manual de Instalação da Plataforma Scorpion 1. Como conectar a Plataforma Scorpion com a Xilinx Starter-3E kit Para começar a ler este manual, é bom que você conheça os componentes desta conexão. Plataforma

Leia mais

MÉTODO GRÁFICO MAXIMIZAÇÃO DO LUCRO

MÉTODO GRÁFICO MAXIMIZAÇÃO DO LUCRO TÓPICO 2 MÉTODO GRÁFICO MAXIMIZAÇÃO DO LUCRO 1- Pesquisa Operacional a)a origem da Pesquisa Operacional 2 a Guerra Mundial; Serviço militar do Reino Unido e EUA recrutaram diversos cientistas p/ realizar

Leia mais

Departamento de Matemática e Engenharias. Licenciatura em Engenharia de Sistemas e Computadores (LESC) Laboratórios III (Microprocessadores)

Departamento de Matemática e Engenharias. Licenciatura em Engenharia de Sistemas e Computadores (LESC) Laboratórios III (Microprocessadores) UNIVERSIDADE DA MADEIRA Departamento de Matemática e Engenharias Licenciatura em Engenharia de Sistemas e Computadores (LESC) Laboratórios III (Microprocessadores) º Trabalho prático Calculadora Não preencher

Leia mais

REDES DE COMPUTADORES. Detecção e Correção de Erros

REDES DE COMPUTADORES. Detecção e Correção de Erros REDES DE COMPUTADORES Detecção e Correção de Erros A Camada de Enlace Serviços prestados Serviços da camada de Enlace Encapsulamento Endereçamento Controle de erros Controle de fluxo Controle de acesso

Leia mais

Juliana Cerqueira de Paiva. Modelos Atômicos Aula 2

Juliana Cerqueira de Paiva. Modelos Atômicos Aula 2 Juliana Cerqueira de Paiva Modelos Atômicos Aula 2 2 Modelo Atômico de Thomson Joseph John Thomson (1856 1940) Por volta de 1897, realizou experimentos estudando descargas elétricas em tubos semelhantes

Leia mais

Introdução à Engenharia de Computação

Introdução à Engenharia de Computação Introdução à Engenharia de Computação Tópico: O Computador como uma Multinível José Gonçalves - Introdução à Engenharia de Computação Visão Tradicional Monitor Placa-Mãe Processador Memória RAM Placas

Leia mais

Técnico em Informática - Instalação e Manutenção de Computadores PROCESSADORES

Técnico em Informática - Instalação e Manutenção de Computadores PROCESSADORES Técnico em Informática - Instalação e Manutenção de Computadores PROCESSADORES Processador... 2 Clock... 5 Multiplicador de clock / FSB... 6 Memória Cache... 6 Processador O processador é o cérebro do

Leia mais

Organização de Computadores 1. Prof. Luiz Gustavo A. Martins

Organização de Computadores 1. Prof. Luiz Gustavo A. Martins Organização de Computadores 1 1 - INTRODUÇÃO Prof. Luiz Gustavo A. Martins Arquitetura Define os elementos que impactuam diretamente na execução lógica do programa. Corresponde aos atributos visíveis veis

Leia mais

3 Metodologia de calibração proposta

3 Metodologia de calibração proposta Metodologia de calibração proposta 49 3 Metodologia de calibração proposta A metodologia tradicional de calibração direta, novamente ilustrada na Figura 22, apresenta uma série de dificuldades e limitações,

Leia mais

2 Criptografia: do clássico ao quântico

2 Criptografia: do clássico ao quântico 2 Criptografia: do clássico ao quântico 2.1 Introdução A idéia de criptografia é sem dúvida alguma muito antiga. A partir do momento em que o ser humano passou a ter informações que não eram de domínio

Leia mais

Introdução à Camada de Aplicação. Prof. Eduardo

Introdução à Camada de Aplicação. Prof. Eduardo Introdução à Camada de Aplicação RC Prof. Eduardo Introdução Você sabe que existem vários tipos de programas na Internet? - Talvez você já tenha notado que existem vários programas diferentes para cada

Leia mais

4 Avaliação Experimental

4 Avaliação Experimental 4 Avaliação Experimental Este capítulo apresenta uma avaliação experimental dos métodos e técnicas aplicados neste trabalho. Base para esta avaliação foi o protótipo descrito no capítulo anterior. Dentre

Leia mais

Alguma das vantagens e desvantagens dos computadores ópticos é apresenta a seguir.

Alguma das vantagens e desvantagens dos computadores ópticos é apresenta a seguir. Computação Óptica Introdução Um dos grandes obstáculos para aprimorar o desempenho dos computadores modernos está relacionado com a tecnologia convencional dos semicondutores, que está alcançando o seu

Leia mais

4. A FUNÇÃO AFIM. Uma função f: R R chama-se afim quando existem números reais a e b tais que f(x) = ax + b para todo x R. Casos particulares

4. A FUNÇÃO AFIM. Uma função f: R R chama-se afim quando existem números reais a e b tais que f(x) = ax + b para todo x R. Casos particulares 38 4. A FUNÇÃO AFIM Uma função f: R R chama-se afim quando existem números reais a e b tais que f(x) = ax + b para todo x R. Casos particulares 1) A função identidade fr : Rdefinida por f(x) = x para todo

Leia mais

7 - Análise de redes Pesquisa Operacional CAPÍTULO 7 ANÁLISE DE REDES. 4 c. Figura 7.1 - Exemplo de um grafo linear.

7 - Análise de redes Pesquisa Operacional CAPÍTULO 7 ANÁLISE DE REDES. 4 c. Figura 7.1 - Exemplo de um grafo linear. CAPÍTULO 7 7 ANÁLISE DE REDES 7.1 Conceitos Básicos em Teoria dos Grafos Diversos problemas de programação linear, inclusive os problemas de transporte, podem ser modelados como problemas de fluxo de redes.

Leia mais

PROCESSADORES. Introdução 25/04/2012. Professor Marlon Marcon

PROCESSADORES. Introdução 25/04/2012. Professor Marlon Marcon PROCESSADORES Professor Marlon Marcon Introdução Também conhecido como microprocessador, CPU ou UCP, trabalha como o cérebro do computador Responsável por processar as informações utilizando outros componentes

Leia mais

Dois eventos são disjuntos ou mutuamente exclusivos quando não tem elementos em comum. Isto é, A B = Φ

Dois eventos são disjuntos ou mutuamente exclusivos quando não tem elementos em comum. Isto é, A B = Φ Probabilidade Vimos anteriormente como caracterizar uma massa de dados, como o objetivo de organizar e resumir informações. Agora, apresentamos a teoria matemática que dá base teórica para o desenvolvimento

Leia mais

Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit

Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit Outros trabalhos em: www.projetoderedes.com.br Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit DaniloM.Taveira, Igor M. Moraes, Daniel de O.Cunha RafaelP.Laufer, Marco D. D. Bicudo, Miguel E. M. Campista,

Leia mais

Barramento. Barramentos. Barramento. Barramento

Barramento. Barramentos. Barramento. Barramento s Arquiteturas de Conjunto de conexões elétricas/lógicas paralelas Permitem a transmissão de dados, endereços e sinais de controle entre os diversos módulos funcionais do computador Consiste de vários

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 3

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 3 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 3 Índice 1. História da Arquitetura de Computadores - Continuação..3 1.1. Primeira Geração Válvulas (1945 1955)... 3 1.2. Segunda Geração Transistores (1955 1965)...

Leia mais

8 Threads. 8.1 Introdução

8 Threads. 8.1 Introdução 1 8 Threads 8.1 Introdução Uma thread, também chamada de tarefa, pode ser definida como uma parte ou rotina de um processo em execução que compartilha o mesmo espaço de endereçamento, mas tem seu próprio

Leia mais

Implementadas por Computador

Implementadas por Computador «Título Dia Aberto da Acção» da PI «Nome Ricardo Formador» Pereira «Título Invenções do Módulo» Implementadas por Computador «Função Desempenhada» Examinador de Patentes Universidade de «Local» Évora «dd.mm.aaaa»

Leia mais

Informática I. Aula 1. http://www.ic.uff.br/~bianca/informatica1/ Aula 1-17/04/2006 1

Informática I. Aula 1. http://www.ic.uff.br/~bianca/informatica1/ Aula 1-17/04/2006 1 Informática I Aula 1 http://www.ic.uff.br/~bianca/informatica1/ Aula 1-17/04/2006 1 Ementa O objetivo da disciplina é dar ao aluno uma visão geral sobre a área de ciência da computação: Histórico dos Computadores

Leia mais

Fazer engenharia. Alunos de graduação preparados para inovar com as soluções de ensino da NI. ni.com

Fazer engenharia. Alunos de graduação preparados para inovar com as soluções de ensino da NI. ni.com Fazer engenharia Alunos de graduação preparados para inovar com as soluções de ensino da NI National Instruments Nossa missão Equipamos engenheiros e cientistas com sistemas que aceleram a produtividade,

Leia mais

REPLICACÃO DE BASE DE DADOS

REPLICACÃO DE BASE DE DADOS FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FANESE NÚCLEO DE PÓS-GRADUAÇÃO E EXTENSÃO - NPGE REPLICACÃO DE BASE DE DADOS BRUNO VIEIRA DE MENEZES ARACAJU Março, 2011 2 FACULDADE DE ADMINISTRAÇÃO E

Leia mais

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br Virtual Box Guia De Instalação E Utilização 1 Sumário Instalação do Linux Ubuntu através de um gerenciador de Máquinas Virtuais 1.1 Introdução, 3 1.2 Instalação do Virtual Box, 3 1.3 Configuração do Virtual

Leia mais

Técnicas de Contagem de Fótons para Transmissão Quântica de Chaves

Técnicas de Contagem de Fótons para Transmissão Quântica de Chaves Técnicas de Contagem de Fótons para Transmissão Quântica de Chaves Aluno: Julio Nicolini Orientador: Guilherme Temporão Co-Orientador: Gustavo Amaral Introdução Os protocolos atuais de criptografia baseiam-se

Leia mais

Problema: Solução: Vantagens da estruturação em Níveis: Introdução INTRODUÇÃO À ARQUITETURA DE COMPUTADORES. Introdução

Problema: Solução: Vantagens da estruturação em Níveis: Introdução INTRODUÇÃO À ARQUITETURA DE COMPUTADORES. Introdução INTRODUÇÃO À ARQUITETURA DE COMPUTADORES Curso Técnico de Informática Eduardo Amaral Introdução Computador: Máquina programável, de propósito geral, que processa informação. Programa: Seqüência de instruções

Leia mais

Tema 1: Modelo Estático

Tema 1: Modelo Estático Tema 1: Modelo Estático (fonte: http://www.macoratti.net/net_uml1.htm) A Programação Orientada a Objetos (POO) baseia-se na descoberta dos objetos que compõem um determinado escopo e nas trocas de mensagens

Leia mais

Freqüência dos sons audíveis: entre 20Hz (infra-sônica) e 20.000Hz (ultra-sônica, audíveis para muitos animais).

Freqüência dos sons audíveis: entre 20Hz (infra-sônica) e 20.000Hz (ultra-sônica, audíveis para muitos animais). Ondas Sonoras: - São ondas longitudinais de pressão, que se propagam no ar ou em outros meios. - Têm origem mecânica, pois são produzidas por deformação em um meio elástico. - As ondas sonoras não se propagam

Leia mais

ENSINO E APRENDIZAGEM DE CIÊNCIAS BIOLÓGICAS, COM A UTILIZAÇÃO DE JOGOS DIDÁTICOS: RELATO DE EXPERIÊNCIA.

ENSINO E APRENDIZAGEM DE CIÊNCIAS BIOLÓGICAS, COM A UTILIZAÇÃO DE JOGOS DIDÁTICOS: RELATO DE EXPERIÊNCIA. ENSINO E APRENDIZAGEM DE CIÊNCIAS BIOLÓGICAS, COM A UTILIZAÇÃO DE JOGOS DIDÁTICOS: RELATO DE EXPERIÊNCIA. Josilene Maria de Almeida 1 ; Rosângela Miranda de Lima 2 ; Maria Sônia Lopes da Silva; Maria Anunciada

Leia mais

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano. Essa estratégia foi deixada para trás. Atualmente, o software de rede é altamente

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1 Índice 1. Redes de Computadores e Telecomunicações...3 2. Topologias de Redes...4 2.1 Barramento... 4 2.2 Anel... 4 2.3 Estrela... 5 2.4 Árvore... 5 2.5

Leia mais

BASES DO PRÊMIO. MIT Technology Review Inovadores com menos de 35 anos Brasil 2014. 1. Introdução. 2. Áreas de Trabalho

BASES DO PRÊMIO. MIT Technology Review Inovadores com menos de 35 anos Brasil 2014. 1. Introdução. 2. Áreas de Trabalho BASES DO PRÊMIO MIT Technology Review Inovadores com menos de 35 anos Brasil 2014 1. Introdução O premio MIT Technology Review Inovadores com menos de 35 anos é uma iniciativa da revista do Instituto Tecnológico

Leia mais

Modelos de Gestão Novas Demandas e Ambientes para o Gestor Contemporâneo

Modelos de Gestão Novas Demandas e Ambientes para o Gestor Contemporâneo Modelos de Gestão Novas Demandas e Ambientes para o Gestor Contemporâneo Modernidade trouxe vantagens e prejuízos Poluição causada pelas organizações afeta diretamente a natureza Criação de Leis para minimizar

Leia mais