Luckas Andre Farias. Criptografia em hardware usando VHDL aplicado a VOIP

Tamanho: px
Começar a partir da página:

Download "Luckas Andre Farias. Criptografia em hardware usando VHDL aplicado a VOIP"

Transcrição

1 Luckas Andre Farias Criptografia em hardware usando VHDL aplicado a VOIP Londrina 2012

2 Luckas Andre Farias Criptografia em hardware usando VHDL aplicado a VOIP Trabalho de Conclusão de curso apresentado à Universidade Estadual de Londrina como parte dos requisitos para obtenção do título de bacharel em Ciência da Computação. Orientador: Prof Dr Wesley Attrot. Londrina 2013

3 Luckas Andre Farias Criptografia em hardware usando VHDL aplicado a VOIP Trabalho de Conclusão de Curso apresentado à Universidade Estadual de Londrina como parte dos requisitos para obtenção do título bacharel em Ciência da Computação. Orientador(a): Prof Dr Wesley Attrot. COMISSÃO EXAMINADORA Prof Dr Wesley Attrot Universidade Estadual de Londrina - UEL segundo membro da banca Universidade Estadual de Londrina - UEL terceiro membro da banca Universidade Estadual de Londrina - UEL Londrina, data da publicação do TCC.

4 Farias, Luckas Criptografia em hardware usando VHDL aplicado a VOIP TCC - Universidade Estadual de Londrina, Londrina RESUMO O trabalho tem como objetivo desenvolver um chip de descriptografa usando-se o algoritmo de descriptografia do AES(ADVANCED..., 2001), o qual será testado usando-se um serviço de rede VoIP. Este processo vem a agregar nos conhecimentos de arquitetura de computadores e no processo de criptografia, visando unir estas duas áreas de conhecimento. Tem-se como intuito possibilitar que a comunicação e troca de arquivos pela rede sejam feitas de forma mais segura, possibilitando por exemplo um canal seguro de comunicação em redes VoIP. Para a sociedade tem-se como benefício a privacidade e a segurança que isso proporcionaria às suas intercomunicações com as demais pessoas através da Internet. Palavras-Chave: palavra-chave1, palavra-chave2...palavra-chaven.

5 Lista de Figuras 1.1 Fluxo de dados e sequência de procedimentos no AES p. 10

6 Lista de Tabelas 1.1 Realização de XOR entre 2 bits p S-Box p Tabela Inverse S-Box p MixColuns na forma matricial p Tabela de valores Mul02 (multiplicados por 2) p Tabela de valores Mul03 (multiplicados por 3) p Inverse Mix Coluns na forma matricial p Tabela de valores Mul09 (multiplicados por 9) p Tabela de valores Mul11 (multiplicados por 0xB) p Tabela de valores Mul13 (multiplicados por 0xC) p Tabela de valores Mul14 (multiplicados por 0xD) p. 19

7 LISTA DE SIGLAS E ABREVIATURAS SIGLA1 - Significado

8 Sumário 1 Fundamentação Teórico Metodológica e Estado da Arte p AES p Noções e Funções Matemáticas aplicadas ao algoritmo AES..... p Expansão da Chave p Criptografia p Descriptografador p. 66 Referências Bibliográficas p. 97

9 9 1 Fundamentação Teórico Metodológica e Estado da Arte 1.1 AES O AES pode ser dividido em três processos (STALLINGS, ), a criptografia, a decriptografia e a expansão da chave, sendo que o enfoque deste trabalho é a decriptografia. O AES é baseado em blocos de informação (plaintext) de 128 bits e chaves que podem varia entre 128, 192 e 256 bits, chamados de AES-128, AES-192 e AES-256 respectivamente. Conforme pode ser visto na Tabela 1.1 para cada tamanho de chave existe uma certa quantidade de rounds 1 que é diretamente relacionado ao tamanho da chave, entretanto em todos os casos o palintext é sempre de 128 bits. Tamanho da chave round Noções e Funções Matemáticas aplicadas ao algoritmo AES usadas no algoritmo: Para os processo que serão descritos a seguir é preciso se ter algumas noções Notação Polinomial GF(2 8 ) Considerando que b 7,b 6,b 5,b 4,b 3,b 2,b 1,b 0 são os bits de um byte B qualquer tem-se b 7 x 7 + b 6 x 6 + b 5 x 5 + b 4 x 4 + b 3 x 3 + b 2 x 2 + b 1 x 1 + b 0. 1 Sequência de passos pré-definidos onde dentro deste intervalo nomeado de round serão executadas as tarefas. Os rounds são semelhantes entre si, sendo que também há a possibilidade de serem nomeados como rodadas, pois cada round será uma rodada.

10 1.1 AES 10 Figura 1.1: Fluxo de dados e sequência de procedimentos no AES Porta lógica XOR A porta lógica XOR consiste em receber N entradas e transformá-las em 1 saída, sendo que esta é 0 caso a quantidade de bits 1 no conjunto N seja par e 1 caso o conjunto de bits 1 no conjunto N seja impar. Para N = 2 ten-se a Tabela 1.1. Soma É nomeada como soma, mas na realidade aplica-se o XOR bit a bit (sem a passagem do excedente ao bit subsequente: não possui o vai 1 ). Sendo assim sua função é

11 1.1 AES 11 Bit[0] Bit [1] Saída Tabela 1.1: Realização de XOR entre 2 bits A XOR B = C, sendo no algoritmo A, B e C informações na memória de 128 bits. Multiplicação A multiplicação ocorre entre 2 bytes (considerando-se eles em notação polinomial). Ao resultado da multiplicação é aplicado o módulo, usando-se o polinômio x 8 + x 4 + x 3 + x + 1 (11Bh = ). Faz-se necessário observar que a soma é constituída como a soma descrita anteriormente, onde x n + x n = 0. Tabela SBox É usada na função Substitute bytes, sendo que existem dois meios de se obter o mesmo resultado neste passo, um deles é calculando-se a S-Box e o outro é usando os valores já armazenados em memória (a tabela resultante será a mesma). Nesta descrição estará em foco apenas no uso da matriz S-Box que é apresentada na Tabela 1.2, sem ter a preocupação de como ela foi obtida. Como se observa a S-Box é organizada de maneira a possuir 16 colunas e 16 linhas, onde o elemento de entrada (em hexadecimal) é usado e substituído pelo elemento equivalente a seu valor na tabela (a linha representada pelo valor mais significativo e a coluna definida pelo valor menos significativo). Portanto a tabela SBox faz a transformação de valores, esta transformação é simples usando a forma matricial, mas para facilitar mais o entendimento e cálculos futuros, considere-a como um vetor de 128 posições, Sendo assim o seu funcionamento e uso se da de maneira em que acessa-se ela na posição X e pega-se o elemento Y que esta armazenado nesta posição, evitando o cálculo de linha e coluna na matriz. Por exemplo: SBox [ 0x00 ] = 0x63 Sbox [ 0x01 ] = 0x7c Sbox [ 0x52 ] = 0x00 Isto ocorre para todos os valores pertencentes a [0x00, 0xFF], e cada valor possui um representante único. Portanto não há duplicidades nesta tabela (o que garante o funcionamento correto do algoritmo).

12 1.1 AES a 0b 0c 0d 0e 0f c 77 7b f2 6b 6f c b fe d7 ab ca 82 c9 7d fa f0 ad d4 a2 af 9c a4 72 c0 20 b7 fd f f7 cc 34 a5 e5 f1 71 d c7 23 c a e2 eb 27 b c 1a 1b 6e 5a a0 52 3b d6 b3 29 e3 2f d1 00 ed 20 fc b1 5b 6a cb be 39 4a 4c 58 cf 60 d0 ef aa fb 43 4d f9 02 7f 50 3c 9f a a3 40 8f 92 9d 38 f5 bc b6 da ff f3 d2 80 cd 0c 13 ec 5f c4 a7 7e 3d 64 5d f dc 22 2a ee b8 14 de 5e 0b db a0 e0 32 3a 0a c c2 d3 ac e4 79 b0 e7 c8 37 6d 8d d5 4e a9 6c 56 f4 ea 65 7a ae 08 c0 ba e 1c a6 b4 c6 e8 dd 74 1f 4b bd 8b 8a d0 70 3e b f6 0e b9 86 c1 1d 9e e0 e1 f d9 8e 94 9b 1e 87 e9 ce df f0 8c a1 89 0d bf e d 0f b0 54 bb 16 Tabela 1.2: S-Box Tabela InverseSBox É usada na função Inverse Substitute bytes, sendo que existem dois meios de se obter o mesmo resultado neste passo, um deles é calculando-se a InverseSBox e o outro é usando os valores já armazenados em memória (a tabela resultante será a mesma). Nesta descrição estará em foco apenas no uso da matriz InverseS-Box que é apresentada na Tabela 1.3, sem ter a preocupação de como ela foi obtida. Como se observa a InverseSBox é organizada de maneira a possuir 16 colunas e 16 linhas, onde o elemento de entrada (em hexadecimal) é usado e substituído pelo elemento equivalente a seu valor na tabela (a linha representada pelo valor mais significativo e a coluna definida pelo valor menos significativo). Portanto a tabela InverseSBox faz a transformação de valores, esta transformação é simples usando a forma matricial, mas para facilitar mais o entendimento e cálculos futuros, considere-a como um vetor de 128 posições, Sendo assim o seu funcionamento ocorre usando-se o parâmetro de entrada X como endereço na memória conseguindo assim o valor representado na Inverse-SBox e recebe-se o elemento Y que esta armazenado nesta posição, evitando o cálculo de linha e coluna na matriz. Por exemplo: InverseSBox [ 0x00 ] = 0x52 InverseSbox [ 0x01 ] = 0x09 InverseSbox [ 0x52 ] = 0x48 Isto ocorre para todos os valores pertencentes a [0x00, 0xFF], e cada valor possui um representante único. Portanto não há duplicidades nesta tabela (o que garante o

13 1.1 AES a 0b 0c 0d 0e 0f a d a5 38 bf 40 a3 9e 81 f3 d7 fb 10 7c e b 2f ff e c4 de e9 cb b a6 c2 23 3d ee 4c 95 0b 42 fa c3 4e e a d9 24 b2 76 5b a2 49 6d 8b d f8 f d4 a4 5c cc 5d 65 b c fd ed b9 da 5e a7 8d 9d d8 ab 00 8c bc d3 0a f7 e b8 b d0 2c 1e 8f ca 3f 0f 02 c1 af bd a 6b 80 3a f 67 dc ea 97 f2 cf ce f0 b4 e ac e7 ad e2 f9 37 e8 1c 75 df 6e a0 47 f1 1a 71 1d 29 c5 89 6f b7 62 0e aa 18 be 1b b0 fc 56 3e 4b c6 d a db c0 fe 78 cd 5a f4 c0 1f dd a c7 31 b ec 5f d f a9 19 b5 4a 0d 2d e5 7a 9f 93 c9 9c ef e0 a0 e0 3b 4d ae 2a f5 b0 c8 eb bb 3c f0 17 2b 04 7e ba 77 d6 26 e c 7d Tabela 1.3: Tabela Inverse S-Box funcionamento correto do algoritmo). Função Shift rows Esta função tem como entrada a matriz de 128 bits (4 linhas e 4 colunas, sendo cada elemento composto por 4 bytes (palavra do algoritmo)) e realizar a função shift-left (do tamanho de bytes, ou seja considerando que cada linha possui 4 elementos), sendo que a primeira linha é deslocada em 0 posições, a segunda linha em 1 posição, a terceira linha em 2 posições e a quarta linha em 3 posições. Exemplificando: S 0,0 S 0,1 S 0,2 S 0,3 S 0,0 S 0,1 S 0,2 S 0,3 S 1,0 S 1,1 S 1,2 S 1,3 S 1,1 S 1,2 S 1,3 S 1,0 S 2,0 S 2,1 S 2,2 S 2,3 S 2,2 S 2,3 S 2,0 S 2,1 S 3,0 S 3,1 S 3,2 S 3,3 S 3,3 S 3,0 S 3,1 S 3,2 Função Inverse Shift rows Esta função tem como entrada a matriz de 128 bits (4 linhas e 4 colunas, sendo cada elemento composto por 4 bytes (palavra do algoritmo)) e realizar a função shiftright (do tamanho de bytes, ou seja considerando que cada linha possui 4 elementos). Este processo que reverte o shift rows, realizando-se o shift-right de 0 posições na primeira linha,

14 1.1 AES 14 de 1 posição na segunda linha, de 2 posições na terceira linha e 3 posições na quarta linha. Exemplificando: S 0,0 S 0,1 S 0,2 S 0,3 S 0,0 S 0,1 S 0,2 S 0,3 S 1,0 S 1,1 S 1,2 S 1,3 S 1,3 S 1,0 S 1,1 S 1,2 S 2,0 S 2,1 S 2,2 S 2,3 S 2,2 S 2,3 S 2,0 S 2,1 S 3,0 S 3,1 S 3,2 S 3,3 S 3,1 S 3,2 S 3,3 S 3,0 Função Mix coluns Sua função assim como diz o nome é embaralhar as colunas desta matriz de informação, preparando-a assim para a próxima etapa. Este processo consiste em multiplicar cada coluna da matriz intermediária por um polinômio constante: p(x) = 03hx hx hx + 02h. Esta função também pode ser representada na forma de uma multiplicação matricial 1.4: S 0,c S 0,c S 1,c = * S 1,c S 2,c S 2,c S 3,c S 3,c Tabela 1.4: MixColuns na forma matricial Mas em nossos exemplos a fim de facilitar o entendimento estaremos usando a soma de valores armazenados em tabelas: Mul02 (Tabela 1.5) e Mul03 (Tabela 1.6), representando o valor multiplicado por 0x2 e 0x3 respectivamente. Portanto nossa função MixColuns realiza o seguinte cálculo por coluna da matriz informação: Dado [0x0] = Mul02[dado[0x0]] + Mul03[dado[0x1]] + dado[0x2] + dado[0x3] Dado [0x1] = dado[0x0] + Mul02[dado[0x1]] + Mul03[dado[0x2]] + dado[0x3] Dado [0x2] = dado[0x0] + dado[0x1] + Mul02[dado[0x2]] + Mul03[dado[0x3]] Dado [0x3] = Mul03[dado[0x0]] + dado[0x1] + dado[0x2] + Mul02[dado[0x3]] Dado [0x4] = Mul02[dado[0x4]] + Mul03[dado[0x5]] + dado[0x6] + dado[0x7] Dado [0x5] = dado[0x4] + Mul02[dado[0x5]] + Mul03[dado[0x6]] + dado[0x7] Dado [0x6] = dado[0x4] + dado[0x5] + Mul02[dado[0x6]] + Mul03[dado[0x7]] Dado [0x7] = Mul03[dado[0x4]] + dado[0x5] + dado[0x6] + Mul02[dado[0x7]]

15 1.1 AES a 0c 0e a 1c 1e a 2c 2e a 3c 3e a 4c 4e a 5c 5e a 6c 6e a 7c 7e a 8c 8e a 9c 9e a0 a2 a4 a6 a8 aa ac ae b0 b2 b4 b6 b8 ba bc be c0 c2 c4 c6 c8 ca cc ce d0 d2 d4 d6 d8 da dc de e0 e2 e4 e6 e8 ea ec ee f0 f2 f4 f6 f8 fa fc fe 1b 19 1f 1d b 09 0f 0d b 39 3f 3d b 29 2f 2d b 59 5f 5d b 49 4f 4d b 79 7f 7d b 69 6f 6d b 99 9f 9d b 89 8f 8d bb b9 bf bd b3 b1 b7 b5 ab a9 af ad a3 a1 a7 a5 db d9 df dd d3 d1 d7 d5 cb c9 cf cd c3 c1 c7 c5 fb f9 ff fd f3 f1 f7 f5 eb e9 ef ed e3 e1 e7 e5 Tabela 1.5: Tabela de valores Mul02 (multiplicados por 2) Dado [0x8] = Mul02[dado[0x8]] + Mul03[dado[0x9]] + dado[0xa] + dado[0xb] Dado [0x9] = dado[0x8] + Mul02[dado[0x9]] + Mul03[dado[0xA]] + dado[0xb] Dado [0xA] = dado[0x8] + dado[0x9] + Mul02[dado[0xA]] + Mul03[dado[0xB]] Dado [0xB] = Mul03[dado[0x8]] + dado[0x9] + dado[0xa] + Mul02[dado[0xB]] Dado [0xC] = Mul02[dado[0xC]] + Mul03[dado[0xD]] + dado[0xe] + dado[0xf] Dado [0xD] = dado[0xc] + Mul02[dado[0xD]] + Mul03[dado[0xE]] + dado[0xf] Dado [0xE] = dado[0xc] + dado[0xd] + Mul02[dado[0xE]] + Mul03[dado[0xF]] Dado [0xF] = Mul03[dado[0xC]] + dado[0xd] + dado[0xe] + Mul02[dado[0xF]] dado = Dado Função Inverse Mix coluns Sua função assim como diz o nome, é desembaralhar as colunas da matriz de informação que já foram embaralhadas, preparando-a assim para a próxima etapa. Este processo consiste em multiplicar cada coluna da matriz intermediária por um polinômio constante, mas esta função também pode ser representada na forma de uma multiplicação matricial assim como esta na Tabela 1.7. Mas no exemplo a fim de facilitar o entendimento estará sendo usado a soma de valores armazenados em tabelas: Mul09 (Tabela 1.8), Mul11 (Tabela 1.9), Mul13

16 1.1 AES c 0f 0a b 1e 1d c 3f 3a b 2e 2d c 6f 6a b 7e 7d c 5f 5a b 4e 4d c0 c3 c6 c5 cc cf ca c9 d8 db de dd d4 d7 d2 d1 f0 f3 f6 f5 fc ff fa f9 e8 eb ee ed e4 e7 e2 e1 a0 a3 a6 a5 ac af aa a9 b8 bb be bd b4 b7 b2 b c 9f 9a b 8e 8d b 98 9d 9e f 8c 89 8a ab a8 ad ae a7 a4 a1 a2 b3 b0 b5 b6 bf bc b9 ba fb f8 fd fe f7 f4 f1 f2 e3 e0 e5 e6 ef ec e9 ea cb c8 cd ce c7 c4 c1 c2 d3 d0 d5 d6 df dc d9 da 5b 58 5d 5e f 4c 49 4a 6b 68 6d 6e f 7c 79 7a 3b 38 3d 3e f 2c 29 2a 0b 08 0d 0e f 1c 19 1a Tabela 1.6: Tabela de valores Mul03 (multiplicados por 3) S ( 0,c) S ( 0,c) S ( 1,c) = * S ( 1,c) S ( 2,c) S ( 2,c) S ( 3,c) S ( 3,c) Tabela 1.7: Inverse Mix Coluns na forma matricial (Tabela 1.10) e Mul14 (Tabela 1.11), representando o valor multiplicado por 0x9, 0xB, 0xD, 0xE respectivamente. Portanto a função InverseMixColuns realiza o seguinte cálculo por coluna da matriz informação: Dado [0x0] = Mul14[dado[0x0]] + Mul11[dado[0x1]] + Mul13[dado[0x2]] + Mul09[dado[0x3]] Dado [0x1] = Mul09[dado[0x0]] + Mul14[dado[0x1]] + Mul11[dado[0x2]] + Mul13[dado[0x3]] Dado [0x2] = Mul13[dado[0x0]] + Mul09[dado[0x1]] + Mul14[dado[0x2]] + Mul11[dado[0x3]] Dado [0x3] = Mul11[dado[0x0]] + Mul13[dado[0x1]] + Mul09[dado[0x2]] + Mul14[dado[0x3]] Dado [0x4] = Mul14[dado[0x4]] + Mul11[dado[0x5]] + Mul13[dado[0x6]] + Mul09[dado[0x7]] Dado [0x5] = Mul09[dado[0x4]] + Mul14[dado[0x5]]

17 1.1 AES 17 + Mul11[dado[0x6]] + Mul13[dado[0x7]] Dado [0x6] = Mul13[dado[0x4]] + Mul09[dado[0x5]] + Mul14[dado[0x6]] + Mul11[dado[0x7]] Dado [0x7] = Mul11[dado[0x4]] + Mul13[dado[0x5]] + Mul09[dado[0x6]] + Mul14[dado[0x7]] Dado [0x8] = Mul14[dado[0x8]] + Mul11[dado[0x9]] + Mul13[dado[0xA]] + Mul09[dado[0xB]] Dado [0x9] = Mul09[dado[0x8]] + Mul14[dado[0x9]] + Mul11[dado[0xA]] + Mul13[dado[0xB]] Dado [0xA] = Mul13[dado[0x8]] + Mul09[dado[0x9]] + Mul14[dado[0xA]] + Mul11[dado[0xB]] Dado [0xB] = Mul11[dado[0x8]] + Mul13[dado[0x9]] + Mul09[dado[0xA]] + Mul14[dado[0xB]] Dado [0xC] = Mul14[dado[0xC]] + Mul11[dado[0xD]] + Mul13[dado[0xE]] + Mul09[dado[0xF]] Dado [0xD] = Mul09[dado[0xC]] + Mul14[dado[0xD]] + Mul11[dado[0xE]] + Mul13[dado[0xF]] Dado [0xE] = Mul13[dado[0xC]] + Mul09[dado[0xD]] + Mul14[dado[0xE]] + Mul11[dado[0xF]] Dado [0xF] = Mul11[dado[0xC]] + Mul13[dado[0xD]] + Mul09[dado[0xE]] + Mul14[dado[0xF]] dado = Dado Expansão da Chave Este processo recebe como entrada uma chave de 128 bits que será usada para expandir e criar outras 10 novas chaves (totalizando 11 chaves), as quais serão usadas uma a uma no round onde lhe cabe. Na criptografia são usadas as chaves de forma crescente iniciando-se na chave 0 e terminando-se na chave 10, mas no processo descriptografia são usadas de forma decrescente iniciando-se pela chave 10 e terminando com o uso da chave 0. Para a expansão da chave são usados alguns valores pré-definidos, um em cada round, no algoritmo definidos como o algoritmo Rc = [ 0x01, 0x02, 0x04, 0x08, 0x10, 0x20, 0x40, 0x80, 0x1B, 0x36 ] A expansão da chave consiste em produzir 11 chaves, as quais são conside-

18 1.1 AES b 24 2d 36 3f a 53 6c 65 7e b b4 bd a6 af d8 d1 ca c3 fc f5 ee e7 3b f 16 0d a e 45 4c ab a2 b9 b0 8f 86 9d 94 e3 ea f1 f8 c7 ce d5 dc 76 7f 64 6d 52 5b e 37 2c 25 1a e6 ef f4 fd c2 cb d0 d9 ae a7 bc b5 8a d 44 5f b c 17 1e a dd d4 cf c6 f9 f0 eb e2 95 9c 87 8e b1 b8 a3 aa ec e5 fe f7 c8 c1 da d3 a4 ad b6 bf b 7c 75 6e a d 26 2f b d7 de c5 cc f3 fa e1 e8 9f 96 8d 84 bb b2 a9 a0 47 4e 55 5c 63 6a f 06 1d 14 2b a be b7 ac a5 d2 db c0 c9 f6 ff e4 ed 0a e 27 3c b f 74 7d a1 a8 b3 ba 85 8c 97 9e e9 e0 fb f2 cd c4 df d a 15 1c 07 0e b 62 5d 54 4f 46 Tabela 1.8: Tabela de valores Mul09 (multiplicados por 9) 00 0b 16 1d 2c 27 3a e f b0 bb a6 ad 9c 97 8a 81 e8 e3 fe f5 c4 cf d2 d9 7b 70 6d c 41 4a e 0f cb c0 dd d6 e7 ec f1 fa e bf b4 a9 a2 f6 fd e0 eb da d1 cc c7 ae a5 b8 b f 46 4d 50 5b 6a 61 7c 77 1e f 8d 86 9b 90 a1 aa b7 bc d5 de c3 c8 f9 f2 ef e4 3d 36 2b a 07 0c 65 6e f 54 f7 fc e1 ea db d0 cd c6 af a4 b9 b e 47 4c 51 5a 6b 60 7d 76 1f e 8c 87 9a 91 a0 ab b6 bd d4 df c2 c9 f8 f3 ee e5 3c 37 2a b 06 0d 64 6f e a 17 1c 2d 26 3b f e b1 ba a7 ac 9d 96 8b 80 e9 e2 ff f4 c5 ce d3 d8 7a 71 6c d 40 4b f 0e ca c1 dc d7 e6 ed f0 fb f be b5 a8 a3 Tabela 1.9: Tabela de valores Mul11 (multiplicados por 0xB)

19 1.1 AES d 1a e f 5c b d0 dd ca c7 e4 e9 fe f3 b8 b5 a2 af 8c b bb b6 a1 ac 8f d3 de c9 c4 e7 ea fd f0 6b c 5f e a 2d 20 6d a e f c 2b 26 bd b0 a7 aa e d5 d8 cf c2 e1 ec fb f6 d6 db cc c1 e2 ef f8 f5 be b3 a4 a9 8a d 06 0b 1c f e a d da d7 c0 cd ee e3 f4 f9 b2 bf a8 a5 86 8b 9c 91 0a d 3e f b 4c c 7b f e 3d a b1 bc ab a f 92 d9 d4 c3 ce ed e0 f7 fa b7 ba ad a0 83 8e df d2 c5 c8 eb e6 f1 fc 67 6a 7d e f b c 0c b f e d 4a 47 dc d1 c6 cb e8 e5 f2 ff b4 b9 ae a3 80 8d 9a 97 Tabela 1.10: Tabela de valores Mul13 (multiplicados por 0xC) 00 0e 1c a 70 7e 6c a e0 ee fc f2 d8 d6 c4 ca 90 9e 8c 82 a8 a6 b4 ba db d5 c7 c9 e3 ed ff f1 ab a5 b7 b9 93 9d 8f 81 3b d 1f 11 4b d 6f 61 ad a3 b1 bf 95 9b dd d3 c1 cf e5 eb f9 f7 4d f 75 7b d f 05 0b a 64 4e c a 14 3e c a 84 ae a0 b2 bc e6 e8 fa f4 de d0 c2 cc 41 4f 5d b 31 3f 2d b a1 af bd b b d1 df cd c3 e9 e7 f5 fb 9a a2 ac be b0 ea e4 f6 f8 d2 dc ce c0 7a c 5e 50 0a c 2e 20 ec e2 f0 fe d4 da c8 c6 9c e a4 aa b8 b6 0c e 34 3a c e 44 4a b 25 0f d b 55 7f d d7 d9 cb c5 ef e1 f3 fd a7 a9 bb b5 9f d Tabela 1.11: Tabela de valores Mul14 (multiplicados por 0xD)

20 1.1 AES 20 radas pelo algoritmo como 44 palavras (4 palavras por chave, sendo que cada palavra tem 4 letras de 16 bits, com valores de 0x00 a 0xFF), no caso desta exemplificação pertencentes a um vetor denominado de Word. A primeira chave consiste nos valores que foram fornecidos na entrada como Key. Todas as demais consistem em uma conta ultilizando as chaves anteriores. Para melhor entendimento observe o pseudo código a seguir: Chave 0: Chave inicial que foi fornecida, considerando o algoritmo, tem-se que: Word[0] = [ Key[0x0], Key[0x1], Key[0x2], Key[0x3] ] Word[1] = [ Key[0x4], Key[0x5], Key[0x6], Key[0x7] ] Word[2] = [ Key[0x8], Key[0x9], Key[0xA], Key[0xB] ] Word[3] = [ Key[0xC], Key[0xD], Key[0xE], Key[0xF] ] Chave 1-10: Considerando a K-ésima palavra em Word, tem-se que: Se K é divisível por 4: Word[k][0] = (SubBites[ Word[k-1][1] ] ) XOR ( Rc[chao((k/4)-1)] ) XOR ( Word[k- 4][0] ) Word[k][1] = (SubBites[ Word[k-1][2] ] ) XOR ( Word[k-4][1] ) Word[k][2] = (SubBites[ Word[k-1][3] ] ) XOR ( Word[k-4][2] ) Word[k][3] = (SubBites[ Word[k-1][0] ] ) XOR ( Word[k-4][3] ) Caso contrario: Word[k][0] = (Word[k-1][0] ) XOR ( Word[k-4][0] ) Word[k][1] = (Word[k-1][1] ) XOR ( Word[k-4][1] ) Word[k][2] = (Word[k-1][2] ) XOR ( Word[k-4][2] ) Word[k][3] = (Word[k-1][3] ) XOR ( Word[k-4][3] ) Feitas estas considerações também é importante definir os valores iniciais das variáveis em nosso exemplo. Portanto considerando inicialmente: Key = [ 0x00, 0x11, 0x22, 0x33, 0x44, 0x55, 0x66, 0x77, 0x88, 0x99, 0xAA, 0xBB, 0xCC, 0xDD, 0xEE, 0xFF] gera: Sendo assim e considerando o valor de Key dado como exemplo, o processo

21 1.1 AES 21 Chave 0: 0x00 0x11 0x22 0x33 0x44 0x55 0x66 0x77 0x88 0x99 0xAA 0xBB 0xCC 0xDD 0xEE 0xFF E o processo de obtenção e geração de palavras: Word[0][0] = 0x00 Word[0][2] = 0x22 Word[1][0] = 0x44 Word[1][2] = 0x66 Word[2][0] = 0x88 Word[2][2] = 0xAA Word[3][0] = 0xCC Word[3][2] = 0xEE Word[0][1] = 0x11 Word[0][3] = 0x33 Word[1][1] = 0x55 Word[1][3] = 0x77 Word[2][1] = 0x99 Word[2][3] = 0xBB Word[3][1] = 0xDD Word[3][3] = 0xFF Chave 1: 0xC0 0x39 0x34 0x78 0x84 0x6C 0x52 0x0F 0x0C 0xF5 0xF8 0xB4 0xC0 0x28 0x16 0x4B Word[4][0] = (SubBites[ Word[3][1] ]) XOR ( Rc[0] ) XOR (Word[0][0]) = (SubBites[ 0xDD ] ) XOR ( Rc[0] ) XOR ( Word[0][0] ) = 0xC1 XOR 0x01 XOR 0x00 0xC1 = e 0x01 = , realizando bit a bit tem-se: 1 XOR 0 = 1 1 XOR 0 = 1 0 XOR 0 = 0 1 XOR 0 = 1 0 XOR 0 = 0 0 XOR 0 = 0 0 XOR 0 = 0 1 XOR 1 = 0 O que resulta em 0xC0. E realizando o XOR com 0x00 que é XOR 0 = 1

22 1.1 AES 22 1 XOR 0 = 1 0 XOR 0 = 0 1 XOR 0 = 1 0 XOR 0 = 0 0 XOR 0 = 0 0 XOR 0 = 0 0 XOR 0 = 0 O que resulta em = 0xC0 Word[4][1] = (SubBites[ Word[3][2] ] ) XOR ( Word[ 0 ][1] ) = (SubBites[ 0xEE ] ) XOR ( Word[ 0 ][1] ) = 0x28 XOR 0x11 0x28 = e 0x11 = , realizando bit a bit tem-se: 0 XOR 0 = 0 0 XOR 0 = 0 1 XOR 0 = 1 0 XOR 1 = 1 1 XOR 0 = 1 0 XOR 0 = 0 0 XOR 0 = 0 0 XOR 1 = 1 O que resulta em = 0x39. Word[4][2] = (SubBites[ Word[3][3] ] ) XOR ( Word[ 0 ][2] ) (SubBites[ 0xFF ] ) XOR ( Word[ 0 ][2] ) = 0x16 XOR 0x22 0x16 = e 0x22 = , realizando bit a bit tem-se: 0 XOR 0 = 0 0 XOR 0 = 0 0 XOR 1 = 1 1 XOR 0 = 1 0 XOR 0 = 0 1 XOR 0 = 1 1 XOR 1 = 0 0 XOR 0 = 0 O que resulta em = 0x34. Word[4][3] = (SubBites[ Word[3][0] ] ) XOR ( Word[ 0 ][3] ) (SubBites[ 0xCC ] ) XOR ( Word[ 0 ][3] ) = 0x4B XOR 0x33 0x4B = e 0x33 = , realizando bit a bit tem-se:

23 1.1 AES 23 0 XOR 0 = 0 1 XOR 0 = 1 0 XOR 1 = 1 0 XOR 1 = 1 1 XOR 0 = 1 0 XOR 0 = 0 1 XOR 1 = 0 1 XOR 1 = 0 O que resulta em = 0x78. Word[5][0] = (Word[4][0] ) XOR ( Word[1][0] ) = 0xC0 XOR 0x44 0xC0 = e 0x44 = , realizando bit a bit tem-se: 1 XOR 0 = 1 1 XOR 1 = 0 0 XOR 0 = 0 0 XOR 0 = 0 0 XOR 0 = 0 0 XOR 1 = 1 0 XOR 0 = 0 0 XOR 0 = 0 O que resulta em = 0x84. Word[5][1] = (Word[4][1] ) XOR ( Word[1][1] ) = 0x39 XOR 0x55 0x39 = e 0x55 = , realizando bit a bit tem-se: 0 XOR 0 = 0 0 XOR 1 = 1 1 XOR 0 = 1 1 XOR 1 = 0 1 XOR 0 = 1 0 XOR 1 = 1 0 XOR 0 = 0 1 XOR 1 = 0 O que resulta em = 0x6C. Word[5][2] = (Word[4][2] ) XOR ( Word[1][2] ) = 0x34 XOR 0x66 0x34 = e 0x66 = , realizando bit a bit tem-se: 0 XOR 0 = 0

24 1.1 AES 24 0 XOR 1 = 1 1 XOR 1 = 0 1 XOR 0 = 1 0 XOR 0 = 0 1 XOR 1 = 0 0 XOR 1 = 1 0 XOR 0 = 0 O que resulta em = 0x52. Word[5][3] = (Word[4][3] ) XOR ( Word[1][3] ) = 0x78 XOR 0x77 0x78 = e 0x77 = , realizando bit a bit tem-se: 0 XOR 0 = 0 1 XOR 1 = 0 1 XOR 1 = 0 1 XOR 1 = 0 1 XOR 0 = 1 0 XOR 1 = 1 0 XOR 1 = 1 0 XOR 1 = 1 O que resulta em = 0x0F. Word[6][0] = (Word[5][0] ) XOR ( Word[2][0] ) = 0x84 XOR 0x88 0x84 = e 0x88 = , realizando bit a bit tem-se: 1 XOR 1 = 0 0 XOR 0 = 0 0 XOR 0 = 0 0 XOR 0 = 0 0 XOR 1 = 1 1 XOR 0 = 1 0 XOR 0 = 0 0 XOR 0 = 0 O que resulta em = 0x0C Word[6][1] = (Word[5][1] ) XOR ( Word[2][1] ) = 0x6C XOR 0x99 0x6C = e 0x99 = , realizando bit a bit tem-se: 0 XOR 1 = 1 1 XOR 0 = 1

25 1.1 AES 25 1 XOR 0 = 1 0 XOR 1 = 1 1 XOR 1 = 0 1 XOR 0 = 1 0 XOR 0 = 0 0 XOR 1 = 1 O que resulta em = 0xF5 Word[6][2] = (Word[5][2] ) XOR ( Word[2][2] ) = 0x52 XOR 0xAA 0x52 = e 0xAA = , realizando bit a bit tem-se: 0 XOR 1 = 1 1 XOR 0 = 1 0 XOR 1 = 1 1 XOR 0 = 1 0 XOR 1 = 1 0 XOR 0 = 0 1 XOR 1 = 0 0 XOR 0 = 0 O que resulta em = 0xF8 Word[6][3] = (Word[5][3] ) XOR ( Word[2][3] ) = 0x0F XOR 0xBB 0x0F = e 0xBB = , realizando bit a bit tem-se: 0 XOR 1 = 1 0 XOR 0 = 0 0 XOR 1 = 1 0 XOR 1 = 1 1 XOR 1 = 0 1 XOR 0 = 1 1 XOR 1 = 0 1 XOR 1 = 0 O que resulta em = 0xB4 Word[7][0] = (Word[6][0] ) XOR ( Word[3][0] ) = 0x0C XOR 0xCC 0x = e 0x = , realizando bit a bit tem-se: 0 XOR 1 = 1 0 XOR 1 = 1 0 XOR 0 = 0

26 1.1 AES 26 0 XOR 0 = 0 1 XOR 1 = 0 1 XOR 1 = 0 0 XOR 0 = 0 0 XOR 0 = 0 O que resulta em = 0xC0 Word[7][1] = (Word[6][1] ) XOR ( Word[3][1] ) = 0xF5 XOR 0xDD 0xF5 = e 0x = , realizando bit a bit tem-se: 1 XOR 1 = 0 1 XOR 1 = 0 1 XOR 0 = 1 1 XOR 1 = 0 0 XOR 1 = 1 1 XOR 1 = 0 0 XOR 0 = 0 1 XOR 1 = 0 O que resulta em = 0x28 Word[7][2] = (Word[6][2] ) XOR ( Word[3][2] ) = 0xF8 XOR 0xEE 0xF8 = e 0xEE = , realizando bit a bit tem-se: 1 XOR 1 = 0 1 XOR 1 = 0 1 XOR 1 = 0 1 XOR 0 = 1 1 XOR 1 = 0 0 XOR 1 = 1 0 XOR 1 = 1 0 XOR 0 = 0 O que resulta em = 0x16 Word[7][3] = (Word[6][3] ) XOR ( Word[3][3] ) = 0xB4 XOR 0xFF 0xB4 = e 0xFF = , realizando bit a bit tem-se: 1 XOR 1 = 0 0 XOR 1 = 1 1 XOR 1 = 0 1 XOR 1 = 0

27 1.1 AES 27 0 XOR 1 = 1 1 XOR 1 = 0 0 XOR 1 = 1 0 XOR 1 = 1 O que resulta em = 0x4B Continuando este procedimento para as demais palavras de Word ten-se: Word[8][0] = SubBites[ Word[7][1] ] XOR Rc[1] XOR Word[4][0] = 0x34 XOR 0x2 XOR 0xc0 = 0xf6 Word[8][1] = SubBites[ Word[7][2] ] XOR Word[4][1] = 0x47 XOR 0x39 = 0x7e Word[8][2] = SubBites[ Word[7][3] ] XOR Word[4][2] = 0xb3 XOR 0x34 = 0x87 Word[8][3] = SubBites[ Word[7][0] ] XOR Word[4][3] = 0xba XOR 0x78 = 0xc2 Word[9][0] = Word[8][0] XOR Word[5][0] = 0xf6 XOR 0x84 = 0x72 Word[9][1] = Word[8][1] XOR Word[5][1] = 0x7e XOR 0x6c = 0x12 Word[9][2] = Word[8][2] XOR Word[5][2] = 0x87 XOR 0x52 = 0xd5 Word[9][3] = Word[8][3] XOR Word[5][3] = 0xc2 XOR 0xf = 0xcd Word[10][0] = Word[9][0] XOR Word[6][0] = 0x72 XOR 0xc = 0x7e Word[10][1] = Word[9][1] XOR Word[6][1] = 0x12 XOR 0xf5 = 0xe7 Word[10][2] = Word[9][2] XOR Word[6][2] = 0xd5 XOR 0xf8 = 0x2d Word[10][3] = Word[9][3] XOR Word[6][3] = 0xcd XOR 0xb4 = 0x79 Word[11][0] = Word[10][0] XOR Word[7][0] = 0x7e XOR 0xc0 = 0xbe Word[11][1] = Word[10][1] XOR Word[7][1] = 0xe7 XOR 0x28 = 0xcf Word[11][2] = Word[10][2] XOR Word[7][2] = 0x2d XOR 0x16 = 0x3b Word[11][3] = Word[10][3] XOR Word[7][3] = 0x79 XOR 0x4b = 0x32 Word[12][0] = SubBites[ Word[11][1] ] XOR Rc[2] XOR Word[8][0] = 0x8a XOR 0x4 XOR 0xf6 = 0x78 Word[12][1] = SubBites[ Word[11][2] ] XOR Word[8][1] = 0xe2 XOR 0x7e = 0x9c Word[12][2] = SubBites[ Word[11][3] ] XOR Word[8][2] = 0x23 XOR 0x87 = 0xa4

28 1.1 AES 28 Word[12][3] = SubBites[ Word[11][0] ] XOR Word[8][3] = 0xae XOR 0xc2 = 0x6c Word[13][0] = Word[12][0] XOR Word[9][0] = 0x78 XOR 0x72 = 0xa Word[13][1] = Word[12][1] XOR Word[9][1] = 0x9c XOR 0x12 = 0x8e Word[13][2] = Word[12][2] XOR Word[9][2] = 0xa4 XOR 0xd5 = 0x71 Word[13][3] = Word[12][3] XOR Word[9][3] = 0x6c XOR 0xcd = 0xa1 Word[14][0] = Word[13][0] XOR Word[10][0] = 0xa XOR 0x7e = 0x74 Word[14][1] = Word[13][1] XOR Word[10][1] = 0x8e XOR 0xe7 = 0x69 Word[14][2] = Word[13][2] XOR Word[10][2] = 0x71 XOR 0x2d = 0x5c Word[14][3] = Word[13][3] XOR Word[10][3] = 0xa1 XOR 0x79 = 0xd8 Word[15][0] = Word[14][0] XOR Word[11][0] = 0x74 XOR 0xbe = 0xca Word[15][1] = Word[14][1] XOR Word[11][1] = 0x69 XOR 0xcf = 0xa6 Word[15][2] = Word[14][2] XOR Word[11][2] = 0x5c XOR 0x3b = 0x67 Word[15][3] = Word[14][3] XOR Word[11][3] = 0xd8 XOR 0x32 = 0xea Word[16][0] = SubBites[ Word[15][1] ] XOR Rc[3] XOR Word[12][0] = 0x24 XOR 0x8 XOR 0x78 = 0x54 Word[16][1] = SubBites[ Word[15][2] ] XOR Word[12][1] = 0x85 XOR 0x9c = 0x19 Word[16][2] = SubBites[ Word[15][3] ] XOR Word[12][2] = 0x87 XOR 0xa4 = 0x23 Word[16][3] = SubBites[ Word[15][0] ] XOR Word[12][3] = 0x74 XOR 0x6c = 0x18 Word[17][0] = Word[16][0] XOR Word[13][0] = 0x54 XOR 0xa = 0x5e Word[17][1] = Word[16][1] XOR Word[13][1] = 0x19 XOR 0x8e = 0x97 Word[17][2] = Word[16][2] XOR Word[13][2] = 0x23 XOR 0x71 = 0x52 Word[17][3] = Word[16][3] XOR Word[13][3] = 0x18 XOR 0xa1 = 0xb9 Word[18][0] = Word[17][0] XOR Word[14][0] = 0x5e XOR 0x74 = 0x2a Word[18][1] = Word[17][1] XOR Word[14][1] = 0x97 XOR 0x69 = 0xfe Word[18][2] = Word[17][2] XOR Word[14][2] = 0x52 XOR 0x5c = 0xe Word[18][3] = Word[17][3] XOR Word[14][3] = 0xb9 XOR 0xd8 = 0x61 Word[19][0] = Word[18][0] XOR Word[15][0] = 0x2a XOR 0xca = 0xe0 Word[19][1] = Word[18][1] XOR Word[15][1] = 0xfe XOR 0xa6 = 0x58

Criptografia em hardware usando VHDL aplicado a VOIP

Criptografia em hardware usando VHDL aplicado a VOIP Criptografia em hardware usando VHDL aplicado a VOIP Luckas Andre Farias Wesley Attrot (orientador) 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa Postal 10.011 CEP 86057-970

Leia mais

Motores I Automação I Energia I Transmissão & Distribuição I Tintas. Modbus RTU CFW700. Manual do Usuário

Motores I Automação I Energia I Transmissão & Distribuição I Tintas. Modbus RTU CFW700. Manual do Usuário Motores I Automação I Energia I Transmissão & Distribuição I Tintas Modbus RTU CFW700 Manual do Usuário Manual do Usuário Modbus RTU Série: CFW700 Idioma: Português N º do Documento: 10000832468 / 01 Data

Leia mais

Motores Automação Energia Transmissão & Distribuição Tintas. Serial SIW700. Manual de Comunicação Serial RS232 / RS485.

Motores Automação Energia Transmissão & Distribuição Tintas. Serial SIW700. Manual de Comunicação Serial RS232 / RS485. Motores Automação Energia Transmissão & Distribuição Tintas Serial SIW700 Manual de Comunicação Serial RS232 / RS485 Idioma: Português Manual da Comunicação Serial RS232 / RS485 Série: SIW700 Idioma: Português

Leia mais

Soft-Starter SSW-06 Manual da Comunicação Serial

Soft-Starter SSW-06 Manual da Comunicação Serial Soft-Starter SSW-06 Manual da Comunicação Serial 08/2005 Série: SSW-06 Revisão: P/1 Sumário CUIDADO... 4 AVISO... 4 DEFINIÇÕES... 4 TERMOS UTILIZADOS... 4 REPRESENTAÇÃO NUMÉRICA... 4 1. INTRODUÇÃO... 5

Leia mais

Soft-Starter SSW-06 V1.6X

Soft-Starter SSW-06 V1.6X Motores Automação Energia Tintas Soft-Starter SSW-06 V1.6X Manual da Comunicação Serial Idioma: Português Documento: 0899.5730 / 04 Manual da Comunicação Serial Série: SSW-06 V1.6X Idioma: Português Nº

Leia mais

Servoconversor SCA-05 Manual da Comunicação Serial

Servoconversor SCA-05 Manual da Comunicação Serial Servoconversor SCA-05 Manual da Comunicação Serial 05/2005 Série: SCA-05 Revisão: P/3 Sumário CUIDADO... 4 AVISO... 4 DEFINIÇÕES... 4 TERMOS UTILIZADOS... 4 REPRESENTAÇÃO NUMÉRICA... 4 1. INTRODUÇÃO...

Leia mais

Representação de Dados e Sistemas de Numeração

Representação de Dados e Sistemas de Numeração 1 Representação de Dados e Sistemas de Numeração Sistema de numeração decimal e números decimais (base 10) Sistema de numeração binário e números binários (base 2) Conversão entre binário e decimal Sistema

Leia mais

Lista de Exercícios de Geometria

Lista de Exercícios de Geometria Núcleo Básico de Engenharias Geometria - Geometria Analítica Professor Julierme Oliveira Lista de Exercícios de Geometria Primeira Parte: VETORES 1. Sejam os pontos A(0,0), B(1,0), C(0,1), D(-,3), E(4,-5)

Leia mais

Motores I Automação I Energia I Transmissão & Distribuição I Tintas. Modbus RTU CFW500. Manual do Usuário

Motores I Automação I Energia I Transmissão & Distribuição I Tintas. Modbus RTU CFW500. Manual do Usuário Motores I Automação I Energia I Transmissão & Distribuição I Tintas Modbus RTU CFW500 Manual do Usuário Manual do Usuário Modbus RTU Série: CFW500 Idioma: Português N º do Documento: 10001316347 / 00 Data

Leia mais

HEP-5800 BIOESTATÍSTICA

HEP-5800 BIOESTATÍSTICA HEP-5800 BIOESTATÍSTICA UNIDADE III INFERÊNCIA ESTATÍSTICA : AMOSTRAGEM PROBABILÍSTICA, DISTRIBUIÇÃO AMOSTRAL, INTERVALOS DE CONFIANÇA. Nilza Nunes da Silva Regina T. I. Bernal 2 1. AMOSTRAGEM PROBABILISTICA

Leia mais

Manual dos comandos em Modbus-RTU

Manual dos comandos em Modbus-RTU ALFA INSTRUMENTOS ELETRÔNICOS LTDA Manual dos comandos em Modbus-RTU Última alteração Número do documento 20/06/2013 09:12 Este documento contém os comandos disponíveis no protocolo de comunicação Modbus-RTU

Leia mais

UNIBRATEC Ensino Superior e Técnico em Informática DHD Desenvolvimento em Hardware

UNIBRATEC Ensino Superior e Técnico em Informática DHD Desenvolvimento em Hardware UNIBRATEC Ensino Superior e Técnico em Informática DHD Desenvolvimento em Hardware 1 Francisco Fechine Borges quinta-feira, 24 de agosto de 2006 UNIBRATEC Ensino Superior e Técnico em Informática DHD Desenvolvimento

Leia mais

9A5&*86365 A 2A 5&*86"649A5458"

9A5&*86365 A 2A 5&*86649A5458 12345675689ABCD6756533ADCE9A56D5EF9A56 5 EAD5EF9A56 86 A C938 6 56C C9AC 4A56 B 54A861C7A5B5 C E9861953A CA9867C6 C3 2A3536 3A453!"6#2C3E$C36BC95A3638 9C65 EA6D5EF9A5 %"6 8 7A&$C367C6'5()598 6C656 A8 5&*867C6

Leia mais

Estudo do Padrão Avançado de Criptografia AES Advanced Encryption Standard

Estudo do Padrão Avançado de Criptografia AES Advanced Encryption Standard Estudo do Padrão Avançado de Criptografia AES Advanced Encryption Standard Diogo Fernando Trevisan 1 Rodrigo P. da Silva Sacchi 2 Lino Sanabria 2 Resumo: Este trabalho retrata a implementação do algoritmo

Leia mais

Aula 6. Sistemas de Numeração. SEL 0414 - Sistemas Digitais. Prof. Dr. Marcelo Andrade da Costa Vieira

Aula 6. Sistemas de Numeração. SEL 0414 - Sistemas Digitais. Prof. Dr. Marcelo Andrade da Costa Vieira Aula 6 Sistemas de Numeração SEL 0414 - Sistemas Digitais Prof. Dr. Marcelo Andrade da Costa Vieira Sistemas de Numeração 1. SISTEMA DECIMAL Composto por 10 símbolos ou numerais; Base 10 0, 1, 2, 3, 4,

Leia mais

ACEF/1112/13457 Parecer do RIES sobre intenção de decisão

ACEF/1112/13457 Parecer do RIES sobre intenção de decisão ACEF/1112/13457 Parecer do RIES sobre intenção de decisão ACEF/1112/13457 Parecer do RIES sobre intenção de decisão Parecer da Instituição de Ensino Superior à Intenção de Decisão do Conselho de Administração

Leia mais

4-1. Parte2: A Arquitetura do Conjunto de Instruções

4-1. Parte2: A Arquitetura do Conjunto de Instruções 4-1 Parte2: A Arquitetura do Conjunto de Instruções 4-2 Bibliografia [1] Miles J. Murdocca e Vincent P. Heuring, Introdução à Arquitetura de Computadores [2] Marcelo Rubinstein Transparências do curso

Leia mais

Lista de Exercícios Sistemas de Numeração

Lista de Exercícios Sistemas de Numeração Lista de Exercícios Sistemas de Numeração 1- (Questão 5 BNDES Profissional Básico Análise de Sistemas - Suporte ano 010) Um administrador de sistemas, ao analisar o conteúdo de um arquivo binário, percebeu

Leia mais

Capítulo 9. signum. Dispositivos de comando e sinalização

Capítulo 9. signum. Dispositivos de comando e sinalização Capítulo 9 signum Dispositivos de comando e sinalização SIGUARD Safety Integrated Técnica de segurança Sinalizador 8WD Com lâmpada incandescente e LED Diâmetro Ømm Pág. Tabela de escolha 9/ Acessórios

Leia mais

B B C F B AC C A C C C F B B B B B B A C B C BF B B A B C B AB C B B AC B CAC C B B B B

B B C F B AC C A C C C F B B B B B B A C B C BF B B A B C B AB C B B AC B CAC C B B B B AB ACDC B CE F B C ACFC ADB C F B AC BA B A CE F C F B AC B BA B B C F B AC C A C C C F B B B B B B A C B C BF B B A B C B AB C B B AC B CAC C B B B B ABC DEF C CE C CE AC C A C C C F B B B B B B A C B

Leia mais

Memória Cache. Prof. Leonardo Barreto Campos 1

Memória Cache. Prof. Leonardo Barreto Campos 1 Memória Cache Prof. Leonardo Barreto Campos 1 Sumário Introdução; Projeto de Memórias Cache; Tamanho; Função de Mapeamento; Política de Escrita; Tamanho da Linha; Número de Memórias Cache; Bibliografia.

Leia mais

MODOS DE ENDEREÇAMENTO

MODOS DE ENDEREÇAMENTO UNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO ERINALDO SANCHES NASCIMENTO MODOS DE ENDEREÇAMENTO MARINGÁ 2014 SUMÁRIO 6 MODOS DE ENDEREÇAMENTO...2 6.1 ENDEREÇAMENTO

Leia mais

MAE116 - Noções de Estatística Grupo A - 1 semestre de 2015

MAE116 - Noções de Estatística Grupo A - 1 semestre de 2015 MAE116 - Noções de Estatística Grupo A - 1 semestre de 2015 Gabarito Lista 4 - Probabilidade - CASA Exercício 1. (2 pontos) Para cada um dos experimentos abaixo, descreva o espaço amostral e apresente

Leia mais

Curso Prático de Programação em Linguagem C para 8051 Parte 1

Curso Prático de Programação em Linguagem C para 8051 Parte 1 Curso Prático de Programação em Linguagem C para 8051 Parte 1 Prof. Salomão Choueri Junior Sumário 1. Introdução... 1 1.1. Linguagem C... 1 1.2. Hardware Base... 1 1.3. Estrutura de um Software de Aplicação...

Leia mais

O padrão de criptografia simétrica AES

O padrão de criptografia simétrica AES O padrão de criptografia simétrica AES Raquel de Araújo de Souza Fábio Borges de Oliveira {rasouza,borges}@lncc.br Resumo Neste trabalho apresentamos o algoritmo AES, atual padrão de criptografia simétrica

Leia mais

Jogo de Empresa: Gestão de Malha Aérea e busca de Rentabilidade

Jogo de Empresa: Gestão de Malha Aérea e busca de Rentabilidade UNIVERSIDADE ANHEMBI MORUMBI LAUREATE INTERNATIONAL UNIVERSITIES Professor : Volney Aparecido de Gouveia Jogo de Empresa: Gestão de Malha Aérea e busca de Rentabilidade Introdução A atividade desenvolvida

Leia mais

PC Fundamentos Revisão 4

PC Fundamentos Revisão 4 exatasfepi.com.br PC Fundamentos Revisão 4 André Luís Duarte...mas os que esperam no Senhor renovarão as suas forças; subirão com asas como águias; correrão, e não se cansarão; andarão, e não se fatigarão.is

Leia mais

Cadeias de Caracteres (Strings) Caractere. Caractere. Codificação de Caracteres. Codificação de Caracteres. Codificação ASCII (7 bits)

Cadeias de Caracteres (Strings) Caractere. Caractere. Codificação de Caracteres. Codificação de Caracteres. Codificação ASCII (7 bits) Cadeias de Caracteres (Strings) Nesta aula veremos a estrutura de dados homogênea cadeia de caracteres Essa estrutura pode parecer similar a um vetor de caracteres mas veremos que ela possui um tratamento

Leia mais

Tabela de Vinculação de pagamento Manteve o mesmo nome DDM SIAFI-TABELA-VINCULA-PAGAMENTO

Tabela de Vinculação de pagamento Manteve o mesmo nome DDM SIAFI-TABELA-VINCULA-PAGAMENTO Segue abaixo dados das DDMs que mudaram para o PCASP, tanto as que mudaram de nome como as que mantiveram o mesmo nome. Para estas, os campos que serão excluídos (em 2015) estão em vermelho e os campos

Leia mais

Câmara dos Deputados Praça 3 Poderes Consultoria Legislativa Anexo III - Térreo Brasília - DF

Câmara dos Deputados Praça 3 Poderes Consultoria Legislativa Anexo III - Térreo Brasília - DF Henrique Leonardo Medeiros Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional Privado Câmara dos Deputados

Leia mais

ANÁLISE DE TRÁFEGO TCP/IP

ANÁLISE DE TRÁFEGO TCP/IP 2010 ANÁLISE DE TRÁFEGO TCP/IP Paulo Marcelo 13/11/2010 2 MEMOREX ANÁLISE DE TRÁFEGO Continuando a série dos memorex para concurso de TI, disponibilizo o material sobre análise de tráfego que havia prometido

Leia mais

2. A célula G25 pode-se preencher com "Matricula" ou com a fórmula =A1. Qual é melhor?

2. A célula G25 pode-se preencher com Matricula ou com a fórmula =A1. Qual é melhor? Exercícios de Trabalho - Parte III - Tabelas de Dados (Carros) Preencha manualmente as colunas "Matrícula", "Ano", "Marca", "Data de Compra", "Preço Compra", "Data de Venda" e "Preço Venda". O "Preço Indicativo"

Leia mais

Siemens AG 2009 SIRIUS SENTRON SIVACON. Catálogo LV 90 2009. Baixa Tensão Corte, protecção e comando. Answers for industry.

Siemens AG 2009 SIRIUS SENTRON SIVACON. Catálogo LV 90 2009. Baixa Tensão Corte, protecção e comando. Answers for industry. SIRIUS SENTRON SIVACON Catálogo LV 90 2009 Baixa Tensão Corte, protecção e comando Answers for industry. Interruptores de corte em carga, sistemas de barramentos SENTRON 8US Introdução Tipo 3NP 1 3K 3NJ4

Leia mais

Modelos não recorrentes RNA Feed-Forward: MLP - Backpropagation, RProp,CasCor (HiperPlanos) RBF Radial Basis Function (Clusters)

Modelos não recorrentes RNA Feed-Forward: MLP - Backpropagation, RProp,CasCor (HiperPlanos) RBF Radial Basis Function (Clusters) Modelos não recorrentes RNA Feed-Forward: MLP - Backpropagation, RProp,CasCor (HiperPlanos) RBF Radial Basis Function (Clusters) 2. Outros modelos Mapas de Kohonen SOM, SOFM (Self-Organizing Feature Maps)

Leia mais

ULA Sinais de Controle enviados pela UC

ULA Sinais de Controle enviados pela UC Solução - Exercícios Processadores 1- Qual as funções da Unidade Aritmética e Lógica (ULA)? A ULA é o dispositivo da CPU que executa operações tais como: Adição Subtração Multiplicação Divisão Incremento

Leia mais

NCE/12/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/12/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de presentação de Pronúncia ao Relatório da Comissão

Leia mais

1. Um computador possui uma memória principal com capacidade para 4 Gbytes. Cada célula desta memória tem capacidade para 16 bits. Foi colocada neste 512 Kbytes. Cada linha desta cache tem capacidade para

Leia mais

Suggested Profile(s) : WinXPSP2x86, WinXPSP3x86 (Instantiated with WinXPSP2x86)

Suggested Profile(s) : WinXPSP2x86, WinXPSP3x86 (Instantiated with WinXPSP2x86) UNIVERSIDADE CATÓLICA DE BRASÍLIA Pós-graduação Lato Sensu em Perícia Digital Laboratório de Perícia Digital Análise de Malware Volatility 1. Qual o sistema operacional pertence a imagem da memória? volatility-2.4.standalone.exe

Leia mais

NCE/10/01256 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/10/01256 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/01256 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/01256 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

NCE/10/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/10/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/10/00311 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

Esta edição do Diário Oficial contém:

Esta edição do Diário Oficial contém: PREFEITURA MUNICIPAL DE ARAMARI - BA - ANO 02 - Nº 100 Quinta-Feira, 05 de Setembro de 2013 Esta edição do Diário Oficial contém: EDITAL DE CONCURSO PÚBLICO 001/2013. CERTIFICADO EMITIDO POR AC CERTISIGN

Leia mais

CAPÍTULO I. UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE ENGENHARIA ELÉTRICA Apostila de Eletrônica Digital. Sistemas de Numeração. 1.

CAPÍTULO I. UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE ENGENHARIA ELÉTRICA Apostila de Eletrônica Digital. Sistemas de Numeração. 1. CAPÍTULO I Sistemas de Numeração. Introdução O decimal é o mais importante dos sistemas numéricos. Ele está fundamentado em certas regras que são a base de formação para qualquer outro sistema. Além do

Leia mais

SHA Descrição e Resumo. Pós Graduação Latu-Sensu

SHA Descrição e Resumo. Pós Graduação Latu-Sensu SHA Descrição e Resumo Pós Graduação Latu-Sensu ITA/Stefanini Rodrigo Rubira Branco Criptografia Prof. Faleiros 1.0-) História SHA quer dizer Secure Hash Algorithm e mostra-se como um dos mais utilizados

Leia mais

Para cada um dos experimentos abaixo, descreva o espaço amostral e dê o número de seus elementos.

Para cada um dos experimentos abaixo, descreva o espaço amostral e dê o número de seus elementos. 1 Exercício 1 Para cada um dos experimentos abaixo, descreva o espaço amostral e dê o número de seus elementos. (a) Numa linha de produção conta-se o número de peças defeituosas num intervalo de uma hora.

Leia mais

ARQUITETURA DE COMPUTADORES

ARQUITETURA DE COMPUTADORES ARQUITETURA DE COMPUTADORES Sistema de Numeração Prof Daves Martins Msc Computação de Alto Desempenho Email: daves.martins@ifsudestemg.edu.br Sistemas Numéricos Principais sistemas numéricos: Decimal 0,

Leia mais

VIII. VARIÁVEIS. Tabela I ARQUITETURA DA MEMÓRIA. 0x0000 0x34 0x0001 0xB0 0x0002 0x23. 0xFFFF 0x00

VIII. VARIÁVEIS. Tabela I ARQUITETURA DA MEMÓRIA. 0x0000 0x34 0x0001 0xB0 0x0002 0x23. 0xFFFF 0x00 Fundamentos da Programação 32 A. Conceito Variáveis contém dados: VIII. VARIÁVEIS de entrada que o computador precisa manipular; de saída que o computador precisa imprimir; e temporários, utilizados de

Leia mais

SISTEMAS DIGITAIS SISTEMAS DE NUMERAÇÃO E CÓDIGOS

SISTEMAS DIGITAIS SISTEMAS DE NUMERAÇÃO E CÓDIGOS SISTEMAS DE NUMERAÇÃO E CÓDIGOS SISTEMAS DE NUMERAÇÃO E CÓDIGOS - 2 SUMÁRIO: SISTEMAS DE NUMERAÇÃO DEFINIÇÃO DE SISTEMA DE NUMERAÇÃO EQUIVALENTE DECIMAL OPERAÇÕES ARITMÉTICAS BÁSICAS MUDANÇA DE SISTEMA

Leia mais

www.vwsolucoes.com Copyright 2011 VW Soluções

www.vwsolucoes.com Copyright 2011 VW Soluções 1 Apresentação O adaptador ADP.v01 é utilizado para facilitar a instalação de display Lcd 16x2 ou display Lcd 20x4 nos CLP PIC28 ou CLP PIC40 através de um flat cable de 10vias de acordo com a necessidade

Leia mais

Universidade Federal de Goiás Regional Catalão - IMTec

Universidade Federal de Goiás Regional Catalão - IMTec Universidade Federal de Goiás Regional Catalão - IMTec Disciplina: Álgebra I Professor: André Luiz Galdino Gabarito da 1 a Lista de Exercícios 11/03/2015 1. Prove que G é um grupo com a operação de multiplicação

Leia mais

Vamos exemplificar o conceito de sistema posicional. Seja o número 1303, representado na base 10, escrito da seguinte forma:

Vamos exemplificar o conceito de sistema posicional. Seja o número 1303, representado na base 10, escrito da seguinte forma: Nova bibliografia: Título: Organização e projeto de computadores a interface Hardware/Software. Autor: David A. Patterson & John L. Hennessy. Tradução: Nery Machado Filho. Editora: Morgan Kaufmmann Editora

Leia mais

Exercícios Resolvidos sobre: II A Representação da Economia e a Contabilidade Nacional

Exercícios Resolvidos sobre: II A Representação da Economia e a Contabilidade Nacional Exercícios Resolvidos sobre: II A Representação da Economia e a Contabilidade Nacional Contabilidade Nacional Questão 6 O nosso objectivo é conhecer o valor da produção da economia ou PIB. Se as empresas

Leia mais

Experiência 1 -Introdução ao Módulo Didático MC-1 e Instruções de Transferência de Dados

Experiência 1 -Introdução ao Módulo Didático MC-1 e Instruções de Transferência de Dados UNIVERSIDADE ESTADUAL PAULISTA JÚLIO DE MESQUITA FILHO FACULDADE DE ENGENHARIA DE ILHA SOLTEIRA DEPARTAMENTO DE ENGENHARIA ELÉTRICA LABORATÓRIO DE MICROPROCESSADORES I ELE 1078 Experiência 1 -Introdução

Leia mais

Sistema de Numeração e Códigos. Sistemas de Informação CPCX UFMS Prof. Renato F. dos Santos

Sistema de Numeração e Códigos. Sistemas de Informação CPCX UFMS Prof. Renato F. dos Santos Sistema de Numeração e Códigos Sistemas de Informação CPCX UFMS Prof. Renato F. dos Santos Objetivos Converter um número de um sistema de numeração (decimal, binário ou hexadecimal) no seu equivalente

Leia mais

AVES DESCLASSIFICADAS CANÁRIOS DE COR

AVES DESCLASSIFICADAS CANÁRIOS DE COR CC001 852 Q FOB BB 0044 2107 06 0029 MANCHA(S) AMARELAS NA COR DE FUNDO VERMELHA CC001 6821 Q FOB FK 0289 0018 06 0030 CC001 11673 I FOB KA 0040 0078 06 0900 CC002 2286 Q FOB CE 0004 0230 06 0800 HARMONIA

Leia mais

2. Sistemas de Numeração, Operações e Códigos. 2. Sistemas de Numeração, Operações e Códigos 1. Números Decimais. Objetivos.

2. Sistemas de Numeração, Operações e Códigos. 2. Sistemas de Numeração, Operações e Códigos 1. Números Decimais. Objetivos. Objetivos 2. Sistemas de Numeração, Operações e Códigos Revisar o sistema de numeração decimal Contar no sistema de numeração binário Converter de decimal para binário e vice-versa Aplicar operações aritméticas

Leia mais

ABC DAEEA F F EE A DA A F E D EA E C B C B F CC AC E F C FA CEA DA A F E D EA E C B BC ABC DE AB CC DF B C CA A A A E D

ABC DAEEA F F EE A DA A F E D EA E C B C B F CC AC E F C FA CEA DA A F E D EA E C B BC ABC DE AB CC DF B C CA A A A E D ABCDAEEAFFEEADAAFEDEAE CBCBFCCACEFCFACEA DAAFEDEAECBBC ABCDEABCCDF BCCAAAAED CFAD AAC CAECA CADE BFEADFAADECADCE C DEDAEAAAAEAAAAEAAFDEA CADDDAFAAEAAFFAAADEACFEACAAA D A DD A D A CFD A A A D A D A CD A

Leia mais

Sistemas de Numeração

Sistemas de Numeração Universidade Tecnológica Federal do Paraná Bacharelado em Ciência da Computação IC3A Introdução à Ciência da Computação Sistemas de Numeração Marcos Silvano O. Almeida Baseado no material do prof. Rogério

Leia mais

Introdução à Engenharia de

Introdução à Engenharia de Introdução à Engenharia de Computação Tópico: Sistemas de Numeração José Gonçalves - LPRM/DI/UFES Introdução à Engenharia de Computação Introdução O número é um conceito abstrato que representa a idéia

Leia mais

Sistema de Numeração e Conversão entre Sistemas. Prof. Rômulo Calado Pantaleão Camara. Carga Horária: 60h

Sistema de Numeração e Conversão entre Sistemas. Prof. Rômulo Calado Pantaleão Camara. Carga Horária: 60h Sistema de Numeração e Conversão entre Sistemas. Prof. Rômulo Calado Pantaleão Camara Carga Horária: 60h Representação da Informação Um dispositivo eletrônico, armazena e movimenta as informações internamente

Leia mais

#$ -.,./0*$/1 2 3,*45 $. 6 /768/. $ 2.95,* :;< 6$ $ -.,./0 *$/1 +=. $6 >.=7 2 3.=45.$ $ 1,? " 2= $.9.5!!< 2 #$45 6-= $,? <" 2= $>A 9. $ = = 5.

#$ -.,./0*$/1 2 3,*45 $. 6 /768/. $ 2.95,* :;< 6$ $ -.,./0 *$/1 +=. $6 >.=7 2 3.=45.$ $ 1,?  2= $.9.5!!< 2 #$45 6-= $,? < 2= $>A 9. $ = = 5. !"!"#$ %&!$'#(%)"&!'&*)+),#)&!-+.$#)/ %&! #$% $ &' 0123 ()**+,+,*& #$ -.,./0*$/1 2 3,*45 $. 6 /768/. $ 2.95,* :;< 6$ $ -.,./0 *$/1 +=. $6 >.=7 2 3.=45.$ $ 1,? " 2= $.9.5!!< 2 3@ #$45 6-= $,?

Leia mais

IMPORTAÇÃO DO CADASTRO DE PESSOAS

IMPORTAÇÃO DO CADASTRO DE PESSOAS IMPORTAÇÃO DO CADASTRO DE PESSOAS 1. Objetivo: 1. Esta rotina permite importar para o banco de dados do ibisoft Empresa o cadastro de pessoas gerado por outro aplicativo. 2. O cadastro de pessoas pode

Leia mais

Representação de Dados (inteiros não negativos)

Representação de Dados (inteiros não negativos) Representação de Dados (inteiros não negativos) 1 Memória Armazena instruções e dados durante a execução de um programa A memória principal pode ser vista como um array de bytes, cada um com seu endereço

Leia mais

Sistemas de Numeração

Sistemas de Numeração Sistemas de Numeração Um numeral é um símbolo ou grupo de símbolos que representa um número em um determinado instante da evolução do homem. Tem-se que, numa determinada escrita ou época, os numerais diferenciaram-se

Leia mais

MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO ESCOLHA A ÚNICA ALTERNATIVA CERTA, ASSINALANDO-A COM X NOS PARÊNTESES

MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO ESCOLHA A ÚNICA ALTERNATIVA CERTA, ASSINALANDO-A COM X NOS PARÊNTESES MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DECEx DEPA COLÉGIO MILITAR DO RIO DE JANEIRO (Casa de Thomaz Coelho/1889 9º Ano SubSeção de Matemática 1 a PARTE Múltipla Escolha Álgebra e Geometria ESCOLHA A

Leia mais

Desenvolvimento de Hardware Configurável de Criptografia Simétrica utilizando FPGA e linguagem VHDL

Desenvolvimento de Hardware Configurável de Criptografia Simétrica utilizando FPGA e linguagem VHDL UNIVERSIDADE FEDERAL DE ITAJUBÁ PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA Otávio de Souza Martins Gomes Desenvolvimento de Hardware Configurável de Criptografia Simétrica utilizando FPGA e linguagem

Leia mais

Esta edição do Diário Oficial contém:

Esta edição do Diário Oficial contém: PREFEITURA MUNICIPAL DE MARUIM - SE - ANO 01 - Nº 014 Segunda-Feira, 27 de Maio de 2013, Esta edição do Diário Oficial contém: PORTARIA Nº 003/2013; PORTARIA Nº 004/2013; PORTARIA Nº 031/2013; PORTARIA

Leia mais

A distribuição de um momento aplicado em um nó de um pórtico por parcelas de momentos fletores equilibrantes nas barras adjacentes (Seção 8.2).

A distribuição de um momento aplicado em um nó de um pórtico por parcelas de momentos fletores equilibrantes nas barras adjacentes (Seção 8.2). 8. PROCESSO DE CROSS O Processo de Cross, ou Método da Distribuição de Momentos (White et al. 976), é um método relativamente simples para o cálculo de momentos fletores em vigas contínuas, pórticos planos,

Leia mais

ARQUITETURA DE COMPUTADORES. Sistemas de Numeração. 1 Arquitetura de Computadores

ARQUITETURA DE COMPUTADORES. Sistemas de Numeração. 1 Arquitetura de Computadores ARQUITETURA DE COMPUTADORES Sistemas de Numeração 1 Sistemas de Numeração e Conversão de Base Sistema Decimal É o nosso sistema natural. Dígitos 0,1,2,3,4,5,6,7,8 e 9. Números superiores a 9; convencionamos

Leia mais

Universidade do Minho Departamento de Electrónica Industrial. Sistemas Digitais. Exercícios de Apoio - I. Sistemas de Numeração

Universidade do Minho Departamento de Electrónica Industrial. Sistemas Digitais. Exercícios de Apoio - I. Sistemas de Numeração Universidade do Minho Departamento de Electrónica Industrial Sistemas Digitais Exercícios de Apoio - I Sistemas de Numeração CONVERSÃO ENTRE SISTEMAS DE NUMERAÇÃO Conversão Decimal - Binário Números Inteiros

Leia mais

Gramáticas Livres de Contexto

Gramáticas Livres de Contexto Gramáticas Livres de Contexto 25 de novembro de 2011 Definição 1 Uma Regra (ou produção) é um elemento do conjunto V (V Σ). Sendo que V é um conjunto finito de elementos chamados de variáveis e Σ um conjunto

Leia mais

Porta Paralela. Fabricio Ferrari. Maio 2008. www.ferrari.pro.br. Universidade Federal do Pampa, Bagé, RS, Brazil

Porta Paralela. Fabricio Ferrari. Maio 2008. www.ferrari.pro.br. Universidade Federal do Pampa, Bagé, RS, Brazil Fabricio Ferrari www.ferrari.pro.br Universidade Federal do Pampa, Bagé, RS, Brazil Maio 2008 Porta de comunicação paralela SPP Single Parallel Port 150 Kbits/s EPP Enhanced Parallel Port 2 Mbits/s ECP

Leia mais

Contatores de Potência 3RT10, 3TF6

Contatores de Potência 3RT10, 3TF6 3RT10 26 3RT10 36 3RT10 65 3TF69 Contatores de otência 3RT10, 3TF6 Motores trifásicos Contator 1) otências s AC-2 / AC-3, 60 z em 220 V 380 V 440 V AC-1 (Dimensões em mm) (cv / kw) (cv / kw) (cv / kw)

Leia mais

Ministério da Cultura Instituto do Patrimônio Histórico e Artístico Nacional Departamento de Planejamento e Administração Coordenação-Geral de

Ministério da Cultura Instituto do Patrimônio Histórico e Artístico Nacional Departamento de Planejamento e Administração Coordenação-Geral de Ministério da Cultura Instituto do Patrimônio Histórico e Artístico Nacional Departamento de Planejamento e Administração Coordenação-Geral de Tecnologia da Informação!" !" $%& '( ) %) * +, - +./0/1/+10,++$.(2

Leia mais

NCE/12/01796 Decisão de apresentação de pronúncia - Novo ciclo de estudos

NCE/12/01796 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/01796 Decisão de apresentação de pronúncia - Novo ciclo de estudos NCE/12/01796 Decisão de apresentação de pronúncia - Novo ciclo de estudos Decisão de Apresentação de Pronúncia ao Relatório da

Leia mais

Sistemas de Numerações.

Sistemas de Numerações. Matemática Profº: Carlos Roberto da Silva; Lourival Pereira Martins. Sistema de numeração: Binário, Octal, Decimal, Hexadecimal; Sistema de numeração: Conversões; Sistemas de Numerações. Nosso sistema

Leia mais

Esta edição do Diário Oficial contém:

Esta edição do Diário Oficial contém: PREFEITURA MUNICIPAL DE MARUIM - SE - ANO 01 - Nº 029 Quarta-Feira, 30 de Outubro de 2013 Esta edição do Diário Oficial contém: ATA DE REGISTRO DE PREÇO Nº 002/2013; ATA DE REGISTRO DE PREÇO Nº 003/2013;

Leia mais

Circuitos Digitais. Conteúdo. Sistema de Numeração e Códigos :: Conversões de Binário para Decimal SISTEMA DE NUMERAÇÃO E CÓDIGOS

Circuitos Digitais. Conteúdo. Sistema de Numeração e Códigos :: Conversões de Binário para Decimal SISTEMA DE NUMERAÇÃO E CÓDIGOS Ciência da Computação Sistemas de Numeração e Conversões Prof. Sergio Ribeiro Material adaptado das aulas do Prof. José Maria da UFPI Conteúdo Conversões de binário para decimal. Conversões de decimal

Leia mais

Cifras de Chaves Simétricas por. Blocos (2010/10/7) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifra Produto & Rede de FEAL

Cifras de Chaves Simétricas por. Blocos (2010/10/7) P. Quaresma. Cifras Fieiras. Cifras por Blocos. Cifras de Chaves. Cifra Produto & Rede de FEAL Cifras por Cifras por Definição (Cifra de ) Considere uma cifra constituída por um conjunto de funções de encriptação e desencriptação, respectivamente {E e : e K} e {D d : d K}, onde K é o espaço das

Leia mais

Questionário de Estudo - P1 Criptografia

Questionário de Estudo - P1 Criptografia Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e

Leia mais

TEOREMA DE CEVA E MENELAUS. Teorema 1 (Teorema de Ceva). Sejam AD, BE e CF três cevianas do triângulo ABC, conforme a figura abaixo.

TEOREMA DE CEVA E MENELAUS. Teorema 1 (Teorema de Ceva). Sejam AD, BE e CF três cevianas do triângulo ABC, conforme a figura abaixo. TEOREMA DE CEVA E MENELAUS Definição 1. A ceviana de um triângulo é qualquer segmento de reta que une um dos vértices do triângulo a um ponto pertencente à reta suporte do lado oposto a este vértice. Teorema

Leia mais

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Aula 04 Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Prof. Otávio Gomes otavio.gomes@ifmg.edu.br sites.google.com/a/ifmg.edu.br/otavio-gomes/ 1 Bytes A maioria dos microcomputadores

Leia mais

OBS.: Qualquer variável utilizada num subprograma que não for parâmetro deve ser considerada como variável local.

OBS.: Qualquer variável utilizada num subprograma que não for parâmetro deve ser considerada como variável local. 1 LINGUAGEM ALGORITMICA Instituto Luterano de Ensino Superior de Ji-Paraná Curso Bacharelado em Informática Prof.: José Luiz A. Duizith Variáveis : Toda em maiúscula : CONSTANTE Iniciando em Maiúscula

Leia mais

MÓDULO 25. Geometria Plana I. Ciências da Natureza, Matemática e suas Tecnologias MATEMÁTICA

MÓDULO 25. Geometria Plana I. Ciências da Natureza, Matemática e suas Tecnologias MATEMÁTICA Ciências da Natureza, Matemática e suas Tecnologias MATEMÁTICA MÓDULO 5 Geometria Plana I. Mostre que o ângulo inscrito em uma circunferência é a metade do ângulo central correspondente. 1. (MAM-Mathematical

Leia mais

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA INFORMÁTICA APLICADA

UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA INFORMÁTICA APLICADA Responda 1) Quem desenvolveu a linguagem C? Quando? 2) Existe alguma norma sobre a sintaxe da linguagem C? 3) Quais são os tipos básicos de dados disponíveis na linguagem C? 4) Quais são as principais

Leia mais

Manual do usuário - Kit DLS v4.0. Kit DLS v4.0 Display LCD serial Manual do usuário. Copyright VW Soluções

Manual do usuário - Kit DLS v4.0. Kit DLS v4.0 Display LCD serial Manual do usuário.  Copyright VW Soluções Kit DLS v4.0 Display LCD serial Manual do usuário 1 Apresentação Sem dúvida, o display Lcd é um dos recursos mais interessantes quando utilizamos microcontroladores. Isto porque podemos desenvolver IHM

Leia mais

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio...

Sumário. Parte I Conceitos Básicos de Criptografia, Software e Hardware...19. Agradecimentos...7 Sobre os Autores...9 Prefácio... 11 Sumário Agradecimentos...7 Sobre os Autores...9 Prefácio... 17 Parte I Conceitos Básicos de Criptografia, Software e Hardware...19 Capítulo 1 Conceitos de Segurança de Dados e Criptografia... 21 1.1

Leia mais

Algoritmos DCC 119. Introdução e Conceitos Básicos

Algoritmos DCC 119. Introdução e Conceitos Básicos Algoritmos DCC 119 Introdução e Conceitos Básicos Sumário Sistemas de Numeração Sistemas Computacionais Estrutura de um Computador Digital Sistemas Operacionais Algoritmo Introdução Formas de representação

Leia mais

Representação de Dados

Representação de Dados Representação de Dados Introdução Todos sabemos que existem diferentes tipos de números: fraccionários, inteiros positivos e negativos, etc. Torna-se necessária a representação destes dados em sistema

Leia mais

Sistemas de Numeração e Conversão de Base

Sistemas de Numeração e Conversão de Base 1 No estudo de sistemas digitais recorre-se a diferentes sistemas de numeração. Sistema Decimal É o nosso sistema natural. Dígitos 0,1,2,...,9. Números superiores a 9; convencionamos o significado da posição

Leia mais

CURSO: Engenharia Elétrica e Engenharia de Computação. DISCIPLINA: Circuitos Lógicos I Z520234

CURSO: Engenharia Elétrica e Engenharia de Computação. DISCIPLINA: Circuitos Lógicos I Z520234 FACULDADE DE ENGENHARIA, ARQUITETURA E URBANISMO CURSO: Engenharia Elétrica e Engenharia de Computação. DISCIPLINA: Circuitos Lógicos I Z520234 2 a Série de Exercícios - Resolução Sistemas de Numeração

Leia mais

QUESTÕES COMENTADAS E RESOLVIDAS

QUESTÕES COMENTADAS E RESOLVIDAS LENIMAR NUNES DE ANDRADE INTRODUÇÃO À ÁLGEBRA: QUESTÕES COMENTADAS E RESOLVIDAS 1 a edição ISBN 978-85-917238-0-5 João Pessoa Edição do Autor 2014 Prefácio Este texto foi elaborado para a disciplina Introdução

Leia mais

Sistemas de Numeração. Professor: Rogério R. de Vargas INFORMÁTICA 2014/2

Sistemas de Numeração. Professor: Rogério R. de Vargas INFORMÁTICA 2014/2 INFORMÁTICA Sistemas de Numeração Professor: Rogério R. de Vargas 2014/2 Sistemas de Numeração São sistemas de notação usados para representar quantidades abstratas denominadas números. Um sistema numérico

Leia mais

Evolução da qualidade física de sementes de soja durante o beneficiamento 1

Evolução da qualidade física de sementes de soja durante o beneficiamento 1 25 Evolução da qualidade física de sementes de soja durante o beneficiamento 1 Tana Balesdent Moreano 2*, Alessandro de Lucca e Braccini 2, Carlos Alberto Scapim 2, José de Barros França-Neto 3, Francisco

Leia mais

Para cada um dos experimentos abaixo, descreva o espaço amostral e dê o número de seus elementos.

Para cada um dos experimentos abaixo, descreva o espaço amostral e dê o número de seus elementos. 1 Exercício 1 Para cada um dos experimentos abaixo, descreva o espaço amostral e dê o número de seus elementos. (a) Numa linha de produção conta-se o número de peças defeituosas num intervalo de uma hora.

Leia mais

! " #! $! %! " & ' ( )!! " * + " *, %

!  #! $! %!  & ' ( )!!  * +  *, % ! " #! $! % "! &' ( )!! " * + " *, % ! " # $ %!"#$%#&'()%#*&+ *', #%!-").%",')/&%001 #2% '.32"!'.)%#%2'%%4"'&)'#.)* *.'*#' 2)%#&"'&)' *'!&%5'/65*#'& &*#78% 2*5#%#2)'29:* #;!')*

Leia mais

Monografia sobre R ser um Domínio de Fatoração Única implicar que R[x] é um Domínio de Fatoração Única.

Monografia sobre R ser um Domínio de Fatoração Única implicar que R[x] é um Domínio de Fatoração Única. Universidade Estadual de Campinas Instituto de Matemática, Estatística e Computação Científica Departamento de Matemática Monografia sobre R ser um Domínio de Fatoração Única implicar que R[x] é um Domínio

Leia mais

Capítulo UM Bases Numéricas

Capítulo UM Bases Numéricas Capítulo UM Bases Numéricas 1.1 Introdução Quando o homem aprendeu a contar, ele foi obrigado a desenvolver símbolos que representassem as quantidades e grandezas que ele queria utilizar. Estes símbolos,

Leia mais

Usando o Excel ESTATÍSTICA. A Janela do Excel 2007. Barra de título. Barra de menus. Barra de ferramentas padrão e de formatação.

Usando o Excel ESTATÍSTICA. A Janela do Excel 2007. Barra de título. Barra de menus. Barra de ferramentas padrão e de formatação. Barra de deslocamento ESTATÍSTICA Barra de menus Barra de título Barra de ferramentas padrão e de formatação Barra de fórmulas Conjuntos e Células (Intervalos) Área de trabalho Separador de folhas Barra

Leia mais

Capítulo DOIS Sistemas de numeração em computação

Capítulo DOIS Sistemas de numeração em computação Capítulo DOIS Sistemas de numeração em computação 2. Introdução Em todas as fórmulas usadas a seguir, B representa a base do sistema de numeração, n representa a quantidade de dígitos disponíveis para

Leia mais