A Matemática Detendo os Hackers na Internet. Ana Paula Silva M.Sc. COPPE/UFRJ Bruno Felisberto Ribeiro
|
|
- Orlando Barateiro Mirandela
- 7 Há anos
- Visualizações:
Transcrição
1 A Matemática Detendo os Hackers na Internet Ana Paula Silva M.Sc. COPPE/UFRJ Bruno Felisberto Ribeiro M.Sc. COPPE/UFRJ
2 Apresentação Internet : o que é? O Protocolo que move a Internet Os Hackers e seus Ataques Pesquisas A Matemática ajudando a identificar ataques. Conclusão
3 Internet: o que é? Ponto de vista do usuário: www
4 Internet: o que é? A Internet é uma rede de várias redes, com milhares de dispositivos conectados, trocando informações entre si.
5 Internet: o que é? A dinâmica do www
6 O Protocolo que Move a Internet A grande maioria das aplicações que são transmitidas na Internet utilizam o protocolo TCP (Transport Control Protocol) Este protocolo é do tipo confiável, onde todas as mensagens trocadas entre os clientes e servidores sempre chegam. Esta característica é essencial para as aplicações do tipo WWW e . As páginas não podem ser mostradas faltando pedaços de um texto, nem o faltando uma frase!
7 O Protocolo que Move a Internet De um modo simplificado, o TCP possui o seguinte funcionamento: Pct 1 Ok Pct 1 Pct 2 Ok Pct 2
8 O Protocolo que Move a Internet A transmissão de pacotes que utilizam TCP são caracterizados pelo princípio da conservação: Cada pacote de dados gera um pacote de confirmação (Pacote Ok). Esta característica faz com que fluxos (aplicações) que utilizam TCP exibam uma periodicidade
9 Os Hackers e seus Ataques Invasão. Intrusão. Negação de Serviço (Deny of Service ou DoS).
10 Invasão Quando um Hacker entra no seu sistema com o intuito de obter informações confidenciais. Ex: Senhas de cartões de créditos (sites de comércio eletrônico).
11 Intrusão Neste caso, a comunicação entre dois computadores passa a ser interceptada por algum intrometido. Este intrometido pode apagar mensagens, recolher informações. Similar ao grampo de telefone.
12 Negação de Serviço Este tipo de ataque é uma das mais sérias ameaças aos sites comerciais da Internet. Neste tipo de ataque, os hackers sobrecarregam um sistema, impedindo que este atenda aos usuários reais. Para isso, os hackers invadem computadores de usuários comuns no mundo inteiro, transformam estes computadores em seus escravos e lançam seus ataques através deles.
13 Uma pequena Analogia Poderíamos comparar o ataque DoS, por exemplo, como uma fila de pessoas em um banco. CAIXA... Existem, na frente de Alice, milhares de Trudies, que somente querem dar bom dia a Bob e não realizar nenhum serviço bancário
14 Na Internet Alguns ataques que trouxeram muitos prejuízos: No dia 7 de fevereiro de 2000 o site de busca Yahoo! Ficou fora do ar durante algumas horas. Motivo: DoS!!! Uma grande quantidade de tráfego ilícito foi transmitido ao servidor, impossibilitando o atendimento de usuários reais... (1Gb/s) Em 19 de julho de 2001, computadores sofreram um ataque provocado pelo vírus replicável pela rede chamado CODE RED. Em menos de 14 horas o prejuízo chegou a U$ 2,6 bilhões.
15 O que devemos fazer? No caso do ataque ao Yahoo!, o tempo de reação dos operadores foi muito grande. Quando perceberam, já era muito tarde... Além do mais, só é possível parar um ataque deste tipo com a cooperação de toda a Internet. Para evitar grandes prejuízos, é necessário identificar o ataque antes que este tome proporções assustadoras. Esta detecção deve ser feita de maneira automática, pela própria rede.
16 Pesquisas A pesquisa em relação aos ataques pode ser dividida em quatro áreas principais: Detecção do Ataque Identificação da origem do ataque Combate aos ataques Identificação de vulnerabilidades dos sistemas Algumas publicações de alguns grupos de pesquisa: Use of spectral density against DoS attacks - Harvard (GLOBECOM 2002) Low-rate TCP-Targeted Denial of Service Attacks Rice (SIGCOMM2003) A Framework for Classifying Denial of Service Attacks - USC (SIGCOMM2003)
17 Tráfego nos servidores Consideraremos DoS em Servidores WWW, mas vale também para outros tipos. A idéia principal é analisar se o tráfego destinado a um determinado servidor que tenha um grande volume de usuários, possui algum tráfego hacker ou não. Algum deste tráfegos é ilegítimo?
18 Tráfego nos servidores É inviável analisar o tráfego de cada usuário... Além disso, como achar um tráfego hacker? Os hackers sabem se camuflar muito bem... Eles só não conseguem se camuflar da Matemática! Vamos agora analisar este tráfego que chega ao servidor.
19 Formalmente... Primeiramente devemos definir a variável aleatória de interesse: X : Número total de pacotes que chegam a um determinado destino dentro de um intervalo fixo. t
20 Características deste tráfego Esta variável aleatória, como toda variável aleatória, possui uma distribuição. Sem sequer olhar para o gráfico do tráfego podemos dizer qual a sua distribuição estatística. Que distribuição é esta?
21 Características deste tráfego Pelo teorema central do limite, a soma de diversas variáveis aleatórias independentes X 1, X, X,..., X 2 3 N com N tendendo ao infinito possui distribuição normal. 1 x0 P[ x< x ] = e t 2 / 2 dt 0 2π
22 Sem identificar o ataque ainda... Precisamos urgentemente de mais definições matemáticas!!! Podemos tentar identificar o tráfego hacker olhando para o tráfego do TCP ao longo do tempo. Para isto precisamos estudar o comportamento da variável aleatória X no tempo. Processo estocástico X(t): A variável aleatória em cada instante de tempo.
23 Tentando identificar o ataque... Mais definições para pegar o nosso hacker: Autocorrelação R xx ( τ ) = E[ X ( t) X ( t + τ)] Esta função mostra a correlação entre eventos do processo estocástico, ou seja, o quanto o processo em um instante t influenciará a si mesmo após um intervalo τ Exemplo: Se a cada 1 segundo todos os usuários fazem a mesma coisa juntos, a autocorrelação para τ =1 será mais alta que nos outros períodos.
24 A Matemática QUASE identificando o ataque Um hacker não pode ficar esperando a informação do servidor voltar para enviar novos pedidos, portanto o seu tráfego não possui a periodicidade de um usuário comum. Para achar o tráfego do hacker é só estudar o processo X(t) e verificar se há algum tráfego sem esta periodicidade de ida e volta do pacote.
25 A Matemática identificando ataques Como extrair a periodicidade da autocorrelação do gráfico acima? Há muito tempo os físicos analisam sinais de estrelas distantes para determinar as freqüências de energia emitidas por estas estrelas. Podemos usar a mesma abordagem?
26 A Matemática identificando ataques Se pensarmos no caminho amostral de X(t) como um sinal, podemos aplicar a Transformada de Fourier na sua autocorrelação e descobrir se há alguma periodicidade!! O que a autocorrelação tem a ver com isso tudo? A transformada de Fourier pode ser vista como a caracterização das freqüências da autocorrelação. (lembrando aos mais esquecidos que freqüência é o inverso do período)
27 Série de Fourier SÉRIE DISCRETA DE FOURIER (R xx (τ) é o nosso sinal [autocorrelação]): R XX ( τ ) N A 0 = + 2 k = A ( ) k A 2 N cos(2πωkτ ) + cos(2πωnτ ). sen(2πωkτ ) Os coeficientes A k e B k nos dão uma medida de quão bem o sinal se ajusta ao k-ésimo termo da senóide (H k é a amplitude e ω é a freqüencia fundamental da série) H = A + k 2 k B 2 k B k
28 Transformada de Fourier TRANSFORMADA DISCRETA DE FOURIER NA AUTOCORRELAÇÃO: A k 2 N 1 R XX ( 0 ) = + N 2 p B k 2 N 1 = N 1 p = 1 1 R ( τ ) c o s 2 π ω k τ XX p p 2 = 1 R XX ( τ p ) s e n 2π ω k τ + p R + XX 1 ( ω ) Esta transformada captura a amplitude H k da freqüencia kω da função de autocorrelação. O gráfico de H k x kω é o gráfico do espectro da potência.
29 Alguns Resultados Fonte periódica
30 Alguns Resultados Fonte periódicas com grandes variações no tempo de ida e volta do pacote.
31 Alguns Resultados Espectro do TCP:
32 Alguns Resultados Comparação entre um tráfego normal e um ataque:
33 Alguns Resultados Com esta mesma abordagem, outro artigo identifica se o ataque vem de múltiplos lugares ou de um ponto só. Esta metodologia pode ser aplicada para que os próprios roteadores da rede reconheçam automaticamente quando um ataque está trafegando por eles, eliminando o problema já na raiz.
34 Conclusões A Matemática é uma ciência fundamental, e que pode ser aplicada em diversos ramos de pesquisa. Não só como ferramenta mas como tema de pesquisa também. Conforme mostramos, em diversos ramos da Ciência da Computação a presença da Matemática, especialmente a estatística, é extremamente forte. No futuro só os Hackers que saibam muito bem estatística serão bem sucedidos.
Disciplina: Processamento Estatístico de Sinais (ENGA83) - Aula 02 / Processos Aleatórios
Disciplina: Processamento Estatístico de Sinais (ENGA83) - Aula 02 / Processos Aleatórios Prof. Eduardo Simas (eduardo.simas@ufba.br) Programa de Pós-Graduação em Engenharia Elétrica/PPGEE Universidade
Leia maisSistemas Lineares. Aula 9 Transformada de Fourier
Sistemas Lineares Aula 9 Transformada de Fourier Séries de Fourier A Série de Fourier representa um sinal periódico como uma combinação linear de exponenciais complexas harmonicamente relacionadas. Como
Leia maisRedes de Computadores
Redes de Computadores Software de Rede Slide 1 Serviço X Protocolo Serviço: Conjunto de primitivas (operações) que uma camada oferece à camada situada acima dela. [TAN, 03] Protocolo: Conjunto de regras
Leia maisAmostragem. Representação com FT para Sinais Periódicos Relacionando a FT com a FS Amostragem Amostrando Sinais de Tempo Contínuo.
Amostragem Representação com FT para Sinais Periódicos Relacionando a FT com a FS Amostragem Amostrando Sinais de Tempo Contínuo Amostragem 1 Representação com FT para Sinais Periódicos A representação
Leia maisSinais e Sistemas. Sinais e Sistemas Fundamentos. Renato Dourado Maia. Universidade Estadual de Montes Claros. Engenharia de Sistemas
Sinais e Sistemas Sinais e Sistemas Fundamentos Renato Dourado Maia Universidade Estadual de Montes Claros Engenharia de Sistemas Classificação de Sinais Sinal de Tempo Contínuo: É definido para todo tempo
Leia maisTécnica MITM para análise de segurança em redes públicas
Técnica MITM para análise de segurança em redes públicas Isadora de Oliveira 1 Dalmy Freitas de Carvalho Júnior 2 Resumo : Sabe-se da importância de uma rede de comunicação segura, na qual as pessoas tenham
Leia maisFACULDADE DE CIÊNCIAS EXATAS E TECNOLÓGICAS CAMPUS
FACULDADE DE CIÊNCIAS EXATAS E TECNOLÓGICAS CAMPUS UNIVERSITÁRIO DE SINOP CURSO DE ENGENHARIA ELÉTRICA Princípios de Comunicações Slides 5 e 6 Milton Luiz Neri Pereira (UNEMAT/FACET/DEE) 1 2.1 Sinais Um
Leia maisANÁLISE DE SINAIS DINÂMICOS
ANÁLISE DE SINAIS DINÂMICOS Paulo S. Varoto 7 . - Classificação de Sinais Sinais dinâmicos são geralmente classificados como deterministicos e aleatórios, como mostra a figura abaixo: Periódicos Determinísticos
Leia maisIPv4-Based ACL & configuração ACE no Switches ESW2-350G
IPv4-Based ACL & configuração ACE no Switches ESW2-350G Objetivo Um Access Control List (ACL) é uma lista requisitada dos filtros e das ações. Cada regra da classificação, junto com sua ação, é sabida
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus
Leia maisProcessamento de Sinais Multimídia
Processamento de Sinais Multimídia Introdução Mylène Christine Queiroz de Farias Departamento de Ciência da Computação Universidade de Brasília (UnB) Brasília, DF 70910-900 mylene@unb.br 22 de Março de
Leia maisProcessos Estocásticos
Processos Estocásticos Luis Henrique Assumpção Lolis 26 de maio de 2014 Luis Henrique Assumpção Lolis Processos Estocásticos 1 Conteúdo 1 Introdução 2 Definição 3 Especificando um processo aleatório 4
Leia maisSSC546 Avaliação de Sistemas Computacionais Parte 1 -Aula 4 Sarita Mazzini Bruschi
Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação SSC546 Avaliação de Sistemas Computacionais Parte 1 -Aula 4 Sarita Mazzini Bruschi Material
Leia maisIntrodução aos Proc. Estocásticos - ENG 430
Introdução aos Proc. Estocásticos - ENG 430 Fabrício Simões IFBA 16 de novembro de 2015 Fabrício Simões (IFBA) Introdução aos Proc. Estocásticos - ENG 430 16 de novembro de 2015 1 / 35 Fabrício Simões
Leia maisProcessamento de sinais digitais Aula 3: Transformada de Fourier (Parte 1)
Processamento de sinais digitais Aula 3: Transformada de Fourier (Parte 1) silviavicter@iprj.uerj.br Tópicos Definição da Transformada de Fourier (TF) Propriedades importantes (ex: linearidade e periodicidade)
Leia maisAnálise de Sinais no Tempo Contínuo: A Série de Fourier
Análise de Sinais no Tempo Contínuo: A Série de Fourier Edmar José do Nascimento (Análise de Sinais e Sistemas) http://www.univasf.edu.br/ edmar.nascimento Universidade Federal do Vale do São Francisco
Leia maisMarcelo Henrique dos Santos
Programação de jogos em rede Marcelo Henrique dos Santos www.marcelohsantos.com.br Programação de jogos em rede Aula 5: Segurança Segurança Ao conectar um computador a uma rede, é necessário que tome as
Leia maisRedes de Computadores
Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 16 de maio de 2017 Visão Geral 1 Introdução 2 3 Mensagem Eletrônica Os três componentes principais são: cliente de email. servidor
Leia maisPSI-3214 Laboratório de Instrumentação Elétrica. Sinais Periódicos. Vítor H. Nascimento
PSI-34 Laboratório de Instrumentação Elétrica Introdução à Análise de Fourier Sinais Periódicos Vítor H. Nascimento Introdução Sinais periódicos (ou aproximadamente periódicos) aparecem em diversas situações
Leia maisTE802 Processos Estocásticos em Engenharia. Processo Aleatório. TE802 Processos Aleatórios. Evelio M. G. Fernández. 18 de outubro de 2017
TE802 Processos Estocásticos em Engenharia Processos Aleatórios 18 de outubro de 2017 Processo Aleatório Processo Aleatório (ou Estocástico), X(t): Função aleatória do tempo para modelar formas de onda
Leia maisAula de Processamento de Sinais I.B De Paula. Tipos de sinal:
Tipos de sinal: Tipos de sinal: Determinístico:Sinais determinísticos são aqueles que podem ser perfeitamente reproduzidos caso sejam aplicadas as mesmas condições utilizadas sua geração. Periódico Transiente
Leia maisANÁLISE DE RESULTADOS
ANÁLISE DE RESULTADOS Conteúdo 2 1. Planejamento de Experimentos 2. Introdução Medidas de Desempenho Análise Estatística dos Resultados Comparação de Resultados Procedimento para análise de resultados
Leia maisConfigurar o Internet Group Management Protocol (IGMP) ou a espião da descoberta do ouvinte do Multicast (MLD) em um interruptor
Configurar o Internet Group Management Protocol (IGMP) ou a espião da descoberta do ouvinte do Multicast (MLD) em um interruptor Objetivo O Multicast é a técnica da camada de rede usada para transmitir
Leia maisEstatística e Modelos Probabilísticos - COE241
Estatística e Modelos Probabilísticos - COE241 Aula passada Somas aleatórias Aula de hoje Introdução à simulação Geração de números aleatórios Lei dos Grandes Números Simulação de Sistemas Discretos É
Leia maisRedes de Computadores
Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de
Leia maisTeoria das Comunicações Prof. André Noll Barreto Prova /02
eoria das Comunicações Prova 1-1/ Aluno: Matrícula: Instruções A prova terá a duração de h3 A prova pode ser feita a lápis ou caneta Não é permitida consulta a notas de aula, todas as fórmulas necessárias
Leia maisTESTES DE PRIMALIDADE
TESTES DE PRIMALIDADE MOTIVACAO Testes de primalidade são ingredientes essenciais em sistemas de segurança computadorizados. Há uma série de sistemas de segurança que contam com a suposição que é difícil
Leia maisProfessor Jarbas Araújo Slide o que é um computador e seu hardware
Professor Jarbas Araújo Slide o que é um computador e seu hardware Diferenças entre antivírus, antispyware e firewall Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar
Leia maisTransformada de Fourier. Theo Pavan e Adilton Carneiro TAPS
Transformada de Fourier Theo Pavan e Adilton Carneiro TAPS Análise de Fourier Análise de Fourier - representação de funções por somas de senos e cossenos ou soma de exponenciais complexas Uma análise datada
Leia maisLicenciatura em Engenharia Biomédica. Faculdade de Ciências e Tecnologia. Universidade de Coimbra. Análise e Processamento de Bio-Sinais - MIEBM
Licenciatura em Engenharia Biomédica Faculdade de Ciências e Tecnologia Slide Slide 1 1 Tópicos: Representações de Fourier de Sinais Compostos Introdução Transformada de Fourier de Sinais Periódicos Convolução
Leia maisCapítulo 5 Distribuições de probabilidade normal Pearson Prentice Hall. Todos os direitos reservados.
Capítulo 5 Distribuições de probabilidade normal slide 1 Descrição do capítulo 5.1 Introdução à distribuição normal e distribuição normal padrão 5.2 Distribuições normais: encontrando probabilidades 5.3
Leia maisModelagem e Análise de Sistemas - COS767
Modelagem e Análise de Sistemas - COS767 Aula de hoje Introdução à simulação Geração de números aleatórios Lei dos Grandes Números Geração de variáveis aleatórias: método da transformada inversa Simulação
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisAvaliação de Desempenho
Avaliação de Desempenho Aula passada Métricas, Técnicas, Erros Aula de hoje Conceitos importantes de probabilidade Como fazer a análise de desempenho? Modelos Matemáticos Modelos de Simulação Como fazer
Leia maisANÁLISE DE SINAIS E SISTEMAS
ANÁLISE DE SINAIS E SISTEMAS AULA 2: :. Sinais de Tempo Contínuo e Sinais de Tempo Discreto; 2. Sinais Analógicos e Digitais; 3. Sinais Determinísticos e Sinais Aleatórios; 4. Sinais Pares e Sinais Ímpares;
Leia maisSinais e Sistemas. Luis Henrique Assumpção Lolis. 21 de fevereiro de Luis Henrique Assumpção Lolis Sinais e Sistemas 1
Sinais e Sistemas Luis Henrique Assumpção Lolis 21 de fevereiro de 2014 Luis Henrique Assumpção Lolis Sinais e Sistemas 1 Conteúdo 1 Classificação de sinais 2 Algumas funções importantes 3 Transformada
Leia maisMódulo I: Introdução a Processos Estocásticos
Módulo I: Introdução a Processos Estocásticos Wamberto J. L. Queiroz Universidade Federal de Campina Grande-UFCG Departamento de Engenharia Elétrica Processos Estocásticos Campina Grande - PB Módulo I:
Leia maisRedes de Computadores
Redes de Computadores Camada de Transporte Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br Departamento de Ciência da Computação Universidade Federal de Minas Gerais UFMG/DCC Redes de Computadores
Leia maisConfiguração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N
Configuração do Intrusion Prevention System (IPS) para o roteador da Segurança do gigabit do Sem fio-n WRVS4400N Objetivo Os sistemas da prevenção de intrusão (IPS) são os dispositivos da segurança de
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisSistemas e Sinais. Universidade Federal do Rio Grande do Sul Departamento de Engenharia Elétrica
Propriedades das Representações de Fourier Sinais periódicos de tempo contínuo ou discreto têm uma representação por série de Fourier, dada pela soma ponderada de senoides complexas com frequências múltiplas
Leia maisTransmissão de impulsos em banda-base
ransmissão de impulsos em banda-base ransmissão de impulsos através de um canal com ruído aditivo.3 O filtro adaptado e o correlacionador ransmissão de sinais em canais banda-base Introdução Consideremos
Leia maisFirewall. Prof. Marciano dos Santos Dionizio
Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente
Leia maisSinais e Sistemas. Série de Fourier. Renato Dourado Maia. Faculdade de Ciência e Tecnologia de Montes Claros. Fundação Educacional Montes Claros
Sinais e Sistemas Série de Fourier Renato Dourado Maia Faculdade de Ciência e Tecnologia de Montes Claros Fundação Educacional Montes Claros Lembremos da resposta de um sistema LTI discreto a uma exponencial
Leia maisRedes de Computadores. Profa. Kalinka Castelo Branco. Abril de Universidade de São Paulo. Camada de Rede. Profa. Kalinka Branco.
s de Computadores Castelo Universidade de São Paulo Abril de 2019 1 / 48 Roteiro 1 2 3 2 / 48 Formados por 32 bits, representados por notação decimal com pontos; Exemplo: 192.168.0.1; Possuem uma parte
Leia maisEstatística e Modelos Probabilísticos - COE241
Estatística e Modelos Probabilísticos - COE241 Aula passada Análise da dados através de gráficos Introdução a Simulação Aula de hoje Introdução à simulação Geração de números aleatórios Lei dos Grandes
Leia maisEstatística e Modelos Probabilísticos - COE241
Estatística e Modelos Probabilísticos - COE241 Aula passada Análise da dados através de gráficos Introdução a Simulação Aula de hoje Introdução à simulação Geração de números aleatórios Lei dos Grandes
Leia maisA subcamada de controle de acesso ao meio
A subcamada de controle de acesso ao meio Introdução Iremos abordar redes de difusão e seus protocolos. A questão fundamental é determinar quem tem direito de usar o canal quando há uma disputa por ele
Leia maisAtaque em Sistemas Distribuídos Site :
Faculdade de Engenharia da Computação Disciplina: Segurança Aplicada à Computação Ataque em Sistemas Distribuídos Site : http://www1.univap.br/~wagner/ec.html / / h Prof. Responsáveis Wagner Santos C.
Leia maisPROCESSOS ESTOCÁSTICOS. O resultado de muitas experiências aleatórias é função do tempo ou de uma (ou mais) coordenada espacial.
37 PROCESSOS ESTOCÁSTICOS O resultado de muitas experiências aleatórias é função do tempo ou de uma (ou mais) coordenada espacial. Ex: i) O valor da temperatura média diária ou semanal numa cidade. O acontecimento
Leia maisTopologias de redes de computadores
Topologias de redes de computadores Objetivos Apresentar as principais topologias de redes e suas classificações. Caracterizar as topologias e sua formação. Conhecer as topologias em sua essência. Apresentar
Leia maisProcessamento Digital de Sinais - ENG420
Processamento Digital de Sinais - ENG420 Fabrício Simões IFBA 22 de julho de 2016 Fabrício Simões (IFBA) Processamento Digital de Sinais - ENG420 22 de julho de 2016 1 / 46 Fabrício Simões (IFBA) Processamento
Leia maisUniversidade Federal do ABC. Processos Estocásticos. Profs. Marcio Eisencraft e Murilo Loiola
Universidade Federal do ABC Processos Estocásticos Profs. Marcio Eisencraft e Murilo Loiola São Paulo 2011 Capítulo 1 Introdução à análise e transmissão de sinais 1.1 Intodução Neste curso, trata-se dos
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisModelagem e Análise Aula 9
Modelagem e Análise Aula 9 Aula passada Equações de fluxo Tempo contínuo Aula de hoje Parâmetros de uma fila Medidas de desempenho Cálculo do tempo de espera Resultado de Little Parâmetros da Fila chegada
Leia maisVença o relógio Redes de Ordenação
Atividade 8 Vença o relógio Redes de Ordenação Sumário Mesmo os computadores sendo rápidos, há um limite na sua velocidade de resolução de problemas. Uma forma de acelerar as coisas é usar vários computadores
Leia maisConfiguração da transmissão múltipla não registrada no Switches controlado 200/300 Series
Configuração da transmissão múltipla não registrada no Switches controlado 200/300 Series Objetivo O Internet Group Management Protocol (IGMP) é um protocolo projetado para finalidades do Multicast. Com
Leia mais195
195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245
Leia maisRedes de Computadores I Internet - Conceitos
Redes de Computadores I Internet - Conceitos Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2009/1 v1-2009.03.11 Parte I: Introdução Visão Geral: O que é a Internet O que é um protocolo? Bordas
Leia maisSinais e Sistemas - Lista 3
UNIVERSIDADE DE BRASÍLIA, FACULDADE GAMA Sinais e Sistemas - Lista 3 7 de novembro de 0. Calcule a Transformada de Fourier dos seguintes sinais: a) x[n] = ( n ) u[n ] b) x[n] = ( ) n c) x[n] = u[n ] u[n
Leia maisTRANSFORMADA DE FOURIER. Larissa Driemeier
TRANSFORMADA DE FOURIER Larissa Driemeier TESTE 7hs30 às 8hs00 Este não é um sinal periódico. Queremos calcular seu espectro usando análise de Fourier, mas aprendemos que o sinal deve ser periódico. O
Leia maisSequências e Séries Infinitas. Copyright Cengage Learning. Todos os direitos reservados.
11 Sequências e Séries Infinitas Copyright Cengage Learning. Todos os direitos reservados. 11.3 O Teste da Integral e Estimativas de Somas Copyright Cengage Learning. Todos os direitos reservados. O Teste
Leia maisMódulo IV: Processos Aleatórios Estacionários, Cicloestaionaridade e Análise de Continuidade de Processos Aleatórios
Módulo IV: Processos Aleatórios Estacionários, Cicloestaionaridade e Análise de Continuidade de Processos Aleatórios Wamberto J. L. Queiroz Universidade Federal de Campina Grande-UFCG Departamento de Engenharia
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisPRINCÍPIOS DE COMUNICAÇÃO
PRINCÍPIOS DE COMUNICAÇÃO RUÍDO EM MODULAÇÕES ANALÓGICAS Evelio M. G. Fernández - 2011 Processo Aleatório (ou Estocástico): Função aleatória do tempo para modelar formas de onda desconhecidas. Processos
Leia maisRedes de Computadores Turma : TADS M
Redes de Computadores Turma : TADS-20152.2.01404.1M Segurança de Redes Parte I Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de
Leia maisIntrodução aos Circuitos Elétricos
1 / 47 Introdução aos Circuitos Elétricos Séries e Transformadas de Fourier Prof. Roberto Alves Braga Jr. Prof. Bruno Henrique Groenner Barbosa UFLA - Departamento de Engenharia 2 / 47 Séries e Transformadas
Leia maisAvaliação de Desempenho
Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação Avaliação de Desempenho Planejamento de Experimentos 2 Aula 2 Marcos José Santana Regina
Leia maisMétodos de Fourier Prof. Luis S. B. Marques
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SANTA CATARINA CAMPUS JOINVILLE DEPARTAMENTO DO DESENVOLVIMENTO DO ENSINO
Leia maisSSC546 -Avaliação de Desempenho de Sistemas
Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Departamento de Sistemas de Computação SSC546 -Avaliação de Desempenho de Sistemas Parte 1 -Aula 2 Sarita Mazzini Bruschi Material
Leia maisTP308 Introdução às Redes de Telecomunicações
Unidade III Múltiplo Acesso TP308 Introdução às Redes de Telecomunicações 136 Tópicos Introdução Protocolos de Múltiplo Acesso FDMA TDMA Aloha Slotted Aloha CSMA CSMA-CD CSMA-CA Polling Comparação das
Leia maisAvaliação e Desempenho Aula 18
Avaliação e Desempenho Aula 18 Aula passada Fila com buffer finito Fila com buffer infinito Medidas de interesse: vazão, número médio de clientes na fila, taxa de perda. Aula de hoje Parâmetros de uma
Leia maisTRANSMISSÃO DE DADOS
TRANSMISSÃO DE DADOS Aula 2: Dados e sinais Notas de aula do livro: FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores, MCGraw Hill, 4ª edição Prof. Ulisses Cotta Cavalca
Leia maisAnálise de Sinais e Sistemas
Universidade Federal da Paraíba Departamento de Engenharia Elétrica Análise de Sinais e Sistemas Luciana Ribeiro Veloso luciana.veloso@dee.ufcg.edu.br ANÁLISE DE SINAIS E SISTEMAS Ementa: Sinais contínuos
Leia maisCampo Escalar Complexo
Finalmente consideremos: Teoria Quântica de Campos I 60 operador na representação de Schödinger, basta partir de 59.2 e usar lembrando que: É uma superposição de vários estados de uma partícula (cada um
Leia maisAnálise de Sinais Dep. Armas e Electronica, Escola Naval V1.1 - Victor Lobo Capítulo 3. Transformadas de Fourier e Fourier Discreta
Capítulo 3 Transformadas Fourier e Fourier Discreta Bibliografia (Cap.3,4 Louretie)(Cap.3,6 Haykin)(Cap.3 Ribeiro) 1 1 Domínio da frequência Qualquer sinal (1) po ser composto numa soma exponenciais complexas
Leia maisIntrodução em Segurança de Redes (Parte 02)
Introdução em Segurança de Redes (Parte 02) Conteúdo Programático Introdução Ataques à segurança Mecanismo de segurança Serviço de segurança 2 As organizações precisam de algum meio sistemático para definir
Leia maisVariáveis Aleatórias Contínuas e Distribuição de Probabilidad
Variáveis Aleatórias Contínuas e Distribuição de Probabilidades - parte I 29 de Abril de 2014 Objetivos Ao final deste capítulo você deve ser capaz de: Determinar probabilidades a partir de funções densidades
Leia maisRepresentação de Fourier para Sinais 1
Representação de Fourier para Sinais A representação de Fourier para sinais é realizada através da soma ponderada de funções senoidais complexas. Se este sinal for aplicado a um sistema LTI, a saída do
Leia maisCoerência Espacial. Aula do curso de Ótica 2007/2 IF-UFRJ
Coerência Espacial Aula do curso de Ótica 2007/2 IF-UFRJ Resumo O que é coerência? Tipos de coerência espacial Coerência espacial entre duas fontes independentes Teorema de van Cittert-Zernike Interferômetro
Leia maisPROCESSOS ESTOCÁSTICOS
PROCESSOS ESTOCÁSTICOS Definições, Principais Tipos, Aplicações em Confiabilidade de Sistemas e Sinais CLARKE, A. B., DISNEY, R. L. Probabilidade e Processos Estocásticos, Rio de Janeiro: Livros Técnicos
Leia maisProcessos Estocásticos aplicados à Sistemas Computacionais
Processos Estocásticos aplicados à Sistemas Computacionais Magnos Martinello Universidade Federal do Espírito Santo - UFES Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia
Leia maisIntrodução aos Proc. Estocásticos - ENG 430
Introdução aos Proc. Estocásticos - ENG 430 Fabrício Simões IFBA 16 de novembro de 2015 Fabrício Simões (IFBA) Introdução aos Proc. Estocásticos - ENG 430 16 de novembro de 2015 1 / 34 1 Motivação 2 Conceitos
Leia maisProbabilidade II. Departamento de Estatística. Universidade Federal da Paraíba. Prof. Tarciana Liberal (UFPB) Aula Função Característica 10/13 1 / 26
Probabilidade II Departamento de Estatística Universidade Federal da Paraíba Prof. Tarciana Liberal (UFPB) Aula Função Característica 10/13 1 / 26 Vimos que a função geradora de momentos é uma ferramenta
Leia maisInternet Banking. SICOOBNET: Proteja suas transações financeiras
1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.
Leia maisSinais Não-Periódicos de Tempo Contínuo - FT
Sinais Não-Periódicos de Tempo Contínuo - FT A Transformada de Fourier FT é utilizada para representar um sinal não-periódico de tempo contínuo como uma superposição de senoides complexas. A natureza contínua
Leia maisConfiguração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN
Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um log de sistema (Syslog) é usado para registrar dados do computador. Você pode definir os exemplos que gerarão um
Leia maisO Ambiente Cooperativo e a Necessidade de Segurança
O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade
Leia maisSinais e Sistemas. Série de Fourier. Renato Dourado Maia. Universidade Estadual de Montes Claros. Engenharia de Sistemas
Sinais e Sistemas Série de Fourier Renato Dourado Maia Universidade Estadual de Montes Claros Engenharia de Sistemas Lembremos da resposta de um sistema LTI discreto a uma exponencial complexa: x[ n] z,
Leia mais4.1. ESPERANÇA x =, x=1
4.1. ESPERANÇA 139 4.1 Esperança Certamente um dos conceitos mais conhecidos na teoria das probabilidade é a esperança de uma variável aleatória, mas não com esse nome e sim com os nomes de média ou valor
Leia maisProf. Marcelo Cunha Parte 6
Prof. Marcelo Cunha Parte 6 www.marcelomachado.com ARP (Address Resolution Protocol) Protocolo responsável por fazer a conversão entre os endereços IPs e os endereços MAC da rede; Exemplo: Em uma rede
Leia maisJOGOS MASSIVOS PELA INTERNET
Jogos Massivos pela Internet Aula 5 Segurança Ao conectar um computador a uma rede, é necessário que tome as providencias para se certificar que esta nova máquina conectada possa não vir a ser um portão
Leia maisMAT 0143 : Cálculo para Ciências Biológicas
MAT 0143 : Cálculo para Ciências Biológicas Aula 3/ Segunda 10/03/2014 Sylvain Bonnot (IME-USP) 2014 1 Resumo Aula 2 1 Informações gerais: Email: sylvain@ime.usp.br Site: o link do MAT 0143 na pagina seguinte
Leia maisAula 2 Topologias de rede
Aula 2 Topologias de rede Redes e Comunicação de Dados Prof. Mayk Choji UniSALESIANO Araçatuba 13 de agosto de 2016 Sumário 1. Topologias de Rede 2. Topologias Físicas Ponto-a-Ponto Barramento BUS Anel
Leia maisRedes de Computadores
Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO Capítulo2 Topologias de redes de computadores 2.1 Considerações iniciais ; 2.2
Leia maisLista de Exercícios - SCE131
Lista de Exercícios - SCE131 Prof. Eduardo F. Costa - ICMC - USP http://www.icmc.usp.br/ efcosta Parte 1 - Cadeia de Markov (a tempo discreto) Exercício 1. Seja uma cadeia de Markov com probabilidades
Leia mais