UMA APLICAÇÃO DE CÓDIGOS CORRETORES DE ERROS EM CRIPTOGRAFIA

Tamanho: px
Começar a partir da página:

Download "UMA APLICAÇÃO DE CÓDIGOS CORRETORES DE ERROS EM CRIPTOGRAFIA"

Transcrição

1 UMA APLICAÇÃO DE CÓDIGOS CORRETORES DE ERROS EM CRIPTOGRAFIA Valdemar C. da Rocha Jr. e David Lopes de Macêdo Grupo de Pesquisa em Comunicações - CODEC Departamento de Electrônica e Sistemas - UFPE Caixa Postal 7800 CEP Recife PE 99VCR@NPD.UFPE.BR Resumo Um novo criptosistema de chave-secreta é apresentado cuja estrutura matemática baseia-se essencialmente em propriedades de subespaços lineares complementares. Este criptosistema é bem mais prático e seguro contra ataques com texto-claro escolhido de que o criptosistema equivalente proposto por Rao e Nam, em Abstract A new secret-key cryptosystem is presented whose mathematical structure is essentially based on properties of linear complementary subspaces. This cryptosystem is more practical and more secure against chosen-plaintext attacks then the equivalent one proposed by Rao and Nam in Introdução Em 1994 da Rocha [1] propôs um criptosistema de chave-secreta baseado em códigos de bloco lineares complementares. Dois códigos lineares C 1 e C 2 de mesmo comprimento de bloco n, sobre um corpo finito GF(q), são definidos como complementares [2] quando a única palavra código que têm em comum é a palavra toda zero, i.e., {C 1 } {C 2 } = {0}, e a soma direta de suas palavras código gera todo o espaço vetorial sobre GF(q), i.e., {C 1 } {C 2 } = GF(q) n, em que denota adição de n-uplas sobre GF(q). No que segue iremos nos deter o suficiente para explicar os aspectos mais importantes daquele criptosistema [1], com a finalidade de facilitar a compreensão das modificações a serem introduzidas no mesmo e que serão o tema do presente trabalho. Sabemos que um dado código de bloco linear binário, com comprimento de bloco n, com k dígitos de informação e distância mínima de Hamming d, é capaz de corrigir um número máximo de 2 n k padrões binários de erros. Este trabalho foi apresentado oralmente no XIV Simpósio Brasileiro de Telecomunicações, de julho de 1996, Curitiba, Paraná, publicado nos anais do simpósio, págs e recebeu apoio parcial do Conselho Nacional de Desenvolvimento Científico e Tecnológico (CNPq) através do projeto No /77-9.

2 Porém, devido a problemas práticos de implementação e à natureza do ruído, os decodificadores comumente empregados só corrigem padrões contendo até t erros, em que t (d 1)/2. O primeiro criptosistema de chave-secreta baseado em códigos de bloco foi proposto por Rao e Nam [3]. Os próprios autores mostraram como quebrá-lo com um ataque de texto-claro escolhido e propuseram duas versões modificadas, que evitavam o tipo de ataque por êles proposto mas que também foram quebradas, uma delas por Hin [4] e a outra por Struik e Tilburg [5], essencialmente porque ambas empregavam um número de padrões de erros corrigíveis limitado pela desigualdade t (d 1)/2. A distinção essencial entre o criptosistema proposto em [1] e criptosistemas convencionais empregando códigos corretores de erros é que estes últimos fazem uso exclusivo de padrões de erros corrigíveis com peso de Hamming não superior a t, em que t é a capacidade de correção de erros aleatórios do código empregado, enquanto que em [1] o conjunto de padrões de erros corrigíveis é formado pelas 2 n k palavras código de um código linear C 2, (n, n k), complementar ao código C 1, (n, k), empregado para codificar as mensagens a serem transmitidas ou armazenadas, não sofrendo portanto C 2 nenhuma restrição quanto ao peso de Hamming de suas palavras. Dizendo de uma outra forma, os padrões de erros em [1] são palavras código de um código de bloco linear, enquanto que nos criptosistemas convencionais os padrões de erros corrigíveis podem ser vistos como pertencendo a um código não-linear sem nenhuma estrutura algébrica útil aparente. Enquanto o criptosistema em [1] tem a vantagem de poder lidar de forma eficaz com os 2 n k padrões de erros corrigíveis, devido à estrutura linear, esta mesma estrutura pesa contra pois é um ponto extremamente vulnerável a ataques criptoanalíticos. A fim de combater tal vulnerabilidade, durante a operação era imperiosa a mudança frequente do código linear complementar empregado, o que nem sempre é interessante do ponto de vista prático. Neste trabalho mostramos como evitar esta dificuldade, mantendo as características interessantes de imunidade a ataques do antigo sistema. 2 Cifras de Bloco e Códigos Corretores de Erros O primeiro sistema criptográfico baseado em códigos corretores de erros foi o sistema de chave-pública proposto por McEliece em 1978 [6]. Em 1991 Gabidulin [7] propôs um sistema criptográfico de chave-pública baseado em códigos corretores de erros, porém usando a métrica de posto em vez da métrica de Hamming. Sistemas criptográficos de chave-privada baseados em códigos corretores de erros foram propostos por Rao e Nam [3], e da Rocha [8]. Apresentamos a seguir uma breve revisão dos processos de cifragem e de decifragem empregando códigos corretores de erros, com o objetivo de facilitar a compreensão dos assuntos que abordaremos mais adiante neste trabalho. O alfabeto considerado é binário.

3 m CODIFICADOR c r PERMUTAÇ ÃO e y GERADOR DE RUÍDO Figura 1: Cifrador. 2.1 Criptosistemas Baseados em Códigos Corretores de Erros Denotaremos por G a matriz geradora do código C, (n, k, d). Quando G tem a forma sistemática G = [I k : g], em que I k e G são respectivamente a matriz identidade k k e uma matriz k (n k), é comum fazer-se um embaralhamento dos dados prémultiplicando-os por uma matriz S, k k, densa e não-singular. Na descrição a seguir, dos processos de cifragem e de decifragem empregando códigos corretores de erros, admitiremos que G não se encontra na forma sistemática Cifragem O processo de cifragem do texto-claro consiste dos seguintes passos: 1. Segmentar o texto-claro em blocos m, de k dígitos cada, e usá-los para gerar palavras código do código C, cuja matriz geradora é G, efetuando a operação mg, dando origem à n-upla c = mg. 2. Adicionar, através da operação ou-exclusivo, a palavra código c ao vetor erro e, este último produzido pelo gerador de ruído, obtendo assim r = c + e. 3. Finalmente o criptograma y é obtido permutando-se as coordenadas da n-upla r através da operação rp, ou seja y = rp, em que P é uma matriz de permutação n n. A Figura 1 ilustra a operação de cifragem descrita anteriormente Decifragem O processo de decifragem do criptograma y gerado a partir do cifrador da Figura 1 consiste dos seguintes passos, ilustrados na Figura Aplicar a permutação inversa P 1 ao criptograma y a fim de obter r. 3

4 y PERMUTAÇÃO INVERSA r DECODIFICADOR m Figura 2: Decifrador. 2. Decodificar r, obtido no passo 1, empregando um decodificador para o código C, o qual reproduz na saída o texto-claro m. 2.2 Fonte Aleatória Privada Nos sistemas criptográficos convencionais, baseados em códigos corretores de erros, o segredo consiste do código C empregado, enquanto que o papel do gerador de ruído, ou gerador de erros aleatórios, é o de uma (mal projetada) fonte aleatória privada [9, pág. 8]. Uma fonte aleatória privada é na verdade um codificador de fonte em que o alfabeto de saída tem em geral um número de símbolos maior que o alfabeto de entrada, e cuja finalidade é esconder a estatística de ocorrência dos símbolos de entrada apresentando, idealmente, uma distribuição uniforme de probabilidades para seus símbolos de saída. Isto é alcançado associando um dado símbolo de entrada a um subconjunto dos símbolos de saída, cuja cardinalidade é proporcional à probabilidade de ocorrência deste símbolo de entrada. Obviamente, a fim de permitir unicidade na decodificação, tais subconjuntos precisam ser necessariamente disjuntos. Na aplicação em questão (vide a Figura 1), a fonte aleatória privada, cuja saída é denotada por r, ignora a estatística dos símbolos do texto-claro pelo fato de associar a cada palavra código c sempre o mesmo número fixo de n- uplas (padrões de erros corrigíveis) produzidas pelo gerador de ruído. Observamos que o mapeamento do conjunto {C} de palavras código c (associadas aos textos-claros) para o conjunto {R} de vetores r, juntamente com o conjunto {C} (alfabeto de entrada) e o conjunto {R} (alfabeto de saída), definem um canal sem ruído [10, págs ], isto é, um canal em que a saída especifica de modo único a entrada. A cardinalidade do conjunto dos vetores r é geralmente bem maior que a do correspondente conjunto de textos-claros. Desta forma é praticamente eliminado o risco de sucesso de um ataque com texto-claro escolhido, com a finalidade de identificar o mapeamento {C} {R} empregado. Discutiremos a seguir alguns aspectos teóricos de como é possível implementarmos o gerador de ruído da Figura O Arranjo Padrão Arranjo padrão [11, págs.52-56] é o nome dado a uma partição de um espaço vetorial sobre um corpo finito, utilizando um subespaço deste espaço vetorial a fim de gerar as correspondentes classes laterais da decomposição. No estudo de códigos corretores de erros o subespaço empregado é um código linear C

5 e os líderes das classes laterais são escolhidos dentre os padrões de erros corrigíveis mais prováveis de ocorrer em um dado canal discreto. Quando estamos interessados em aplicações desta ferramenta em criptografia não estamos necessariamente sujeitos às restrições acima e podemos vislumbrar modos mais gerais de decomposição de espaços vetoriais, que incluam o arranjo-padrão como um caso especial. Um destes modos, que denominamos de construção não-linear, consiste em empregar um código C não-linear e um conjunto de líderes das classes laterais que formam um código também não-linear. A segunda, que denominamos de construção linear e que foi utilizada em [1], consiste em usar um código C linear e um conjunto de líderes das classes laterais que formam um código linear. Denominamos a construção empregada no estudo de códigos corretores de erros de construção semi-linear, por razões óbvias. Os três tipos distintos de construção aqui descritos podem ser usados, com as devidas adaptações, na implementação do gerador de ruído da Figura 1, porém neste trabalho utilizaremos a construção semi-linear estruturada, descrita na próxima seção. 3 Sistema Proposto A fim de nos livrarmos das dificuldades associadas à implementação prática do criptosistema proposto em [1] e mencionadas acima, introduzimos a seguir a construção semi-linear estruturada. A partir de uma palavra x, x C 2, e de um operador f(.) que leva palavras código de C 2 em palavras código de C 1, geramos um vetor e (vide Figura 1) da seguinte forma: e = x + f(x). (1) Observamos que por meio de (1) podemos gerar 2 n k vetores e, a partir de palavras código de C 2, os quais em geral não serão palavras código nem de C 1 nem de C 2. O vetor r passa a ser expresso da seguinte forma: r = c + e = c + x + f(x) = c + x, (2) em que c C 1. Denotemos por G i e por H i, respectivamente, as matrizes geradora e de verificação de paridade do código C i, i = 1, 2. Como veremos a seguir, é conveniente utilizarmos para a cifragem a k-upla m 1 = m(g 1 H T 2 ) 1 em vez de m, chamando à atenção de que a matriz, (G 1 H T 2 ) 1, k k, é nãosingular [1]. Consideraremos S = (G 1 H T 2 ) 1 a nossa matriz de embaralhamento dos dados 1 e G = SG 1 a nossa matriz geradora para C 1. Assim, a partir de (2) obtemos, r = c + e = mg + e = m(g 1 H T 2 ) 1 G 1 + e = m 1 G 1 + e = c + x. (3) 1 Os 2 k(n k) códigos lineares distintos C 2, complementares a um dado código linear C 1 [1], nos garante grande liberdade na escolha de C 2 e, consequentemente, da matriz de embaralhamento S. 5

6 De maneira análoga ao que fizemos para a codificação das palavras de C 1, consideraremos a palavra código x, x C 2, construída da forma x = m 2 (G 2 H T 1 ) 1 G 2. Assim sendo, a recuperação do texto claro m é realizada a partir do texto-cifrado y do seguinte modo: 1. Recuperação de r a partir de y: r = yp Recuperação de e a partir de r: m 2 = rh T 1 = (c + x)h T 1 = xh T 1 = m 2 (G 2 H T 1 ) 1 G 2 H T 1, portanto, x = m 2 (G 2 H T 1 ) 1 G 2 e finalmente, e = x + f(x). 3. Recuperação do texto-claro m a partir de c: c = r (x + f(x)), m = ch T 2 = m(g 1 H T 2 ) 1 G 1 H T 2. 4 Comentários A chave-secreta do sistema acima proposto é formada pelas matrizes geradora e de verificação de paridade, respectivamente, dos códigos C 1 e C 2, e pela função f(.). Porém, revelando C 1 e C 2, e mantendo secreta apenas a função f(.), este sistema manter-se-á computacionalmente seguro desde que a cardinalidade do conjunto de palavras código de C 2 seja elevada, por exemplo, não inferior a , visando evitar uma busca exaustiva das n-uplas x + f(x), num ataque com texto-claro escolhido. Referências [1] V. C. da Rocha, Jr., A secret-key cipher based on linear complementary codes, IEEE International Symposium on Information Theory, Trondheim, Norway, 27 de junho a 01 de julho de Publicado no livro de resumos, página 346. [2] V. C. da Rocha, Jr., Complementary cyclic codes, Communiations and Signal Processing Series: 3, Communication Theory and Applications II. Editors: B. Honary, M. Darnell and P.G. Farrell. HW Communications Ltd., páginas 37-40, [3] T. R. N. Rao and K. H. Nam, Private-key algebraic-code encryptions, IEEE Trans. Inform. Theory, vol.35, no.4, pp , July [4] P. J. M. Hin, Channel-error-correcting privacy cryptosystems, Ph.D. Thesis, Delft University of Technology, 1986.

7 [5] R. Struik and J. van Tilburg, The Rao-Nam scheme is insecure against a chosen-plaintext attack, Lecture Notes in Computer Science 293; Advances in Cryptology: Proceedings of Crypto 87, C. Pomerance, Ed., Santa Barbara, CA, Aug , pp Berlin: Springer-Verlag, [6] R. J. McEliece, A public-key cryptosystem based on algebraic coding theory, DSN Progress Report, Jet Propulsion Laboratory, Pasadena, CA, pp , Jan./Feb [7] E. M. Gabidulin, A. V. Paramonov and O. V. Tretjakov, Ideals over a non-commutative ring and their application in cryptology, Advances in Cryptology, EUROCRYPT 91 (Ed. D.W. Davies), Lecture Notes in Computer Science No.547. Berlin and Heidelberg:Springer, 1991, pp [8] V. C. da Rocha, Jr., Secret-key cryptosystems based on algebraic codes, IEEE Information Theory Workshop. Salvador, Bahia, 21 a 26 de junho de Publicado no livro de resumos, páginas [9] G. J. Simmons, Contemporary Cryptology, IEEE Press, New York, [10] N. Abramson, Principles of Information and Coding, New York: McGraw Hill, [11] W. W. Peterson and E. J. Weldon Jr., Error-Correcting Codes, Massachussets: MIT Press,

COM29008 LISTA DE EXERCÍCIOS #

COM29008 LISTA DE EXERCÍCIOS # INSTITUTO FEDERAL DE SANTA CATARINA CAMPUS SÃO JOSÉ COORDENADORIA DE ÁREA DE TELECOMUNICAÇÕES ENGENHARIA DE TELECOMUNICAÇÕES COM29008 LISTA DE EXERCÍCIOS #1 2016.2 Exercícios 1. Verifique se os seguintes

Leia mais

Estudo sobre decodificação iterativa usando códigos de treliça

Estudo sobre decodificação iterativa usando códigos de treliça Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Estudo sobre decodificação iterativa usando códigos de treliça Souza, I. M. M. Escola Politécnica de Pernambuco Universidade de Pernambuco

Leia mais

Criptografia Pós-Quântica Corretores de Erros

Criptografia Pós-Quântica Corretores de Erros Universidade de São Paulo Criptografia Pós-Quântica P com Códigos C Corretores de Erros Rafael Misoczki IME/USP misoczki@linux.ime.usp.br Prof. Dr. Paulo S. L. M. Barreto Poli/USP pbarreto@larc.usp.br

Leia mais

Códigos de blocos lineares. Outubro de 2017

Códigos de blocos lineares. Outubro de 2017 Códigos de blocos lineares Outubro de 2017 Vamos introduzir alguns conceitos sobre códigos de blocos lineares. Definições: Deve-se assumir que a informação saída da fonte de informação é da forma binária

Leia mais

Universidade de Pernambuco Escola Politécnica de Pernambuco

Universidade de Pernambuco Escola Politécnica de Pernambuco Universidade de Pernambuco Escola Politécnica de Pernambuco TV Analógica e Digital Introdução Codificação de Canal Prof. Márcio Lima E-mail:marcio.lima@poli.br Introdução Visão Geral Introdução Motivação

Leia mais

Códigos de bloco. Luis Henrique Assumpção Lolis. 1 de novembro de Luis Henrique Assumpção Lolis Códigos de bloco 1

Códigos de bloco. Luis Henrique Assumpção Lolis. 1 de novembro de Luis Henrique Assumpção Lolis Códigos de bloco 1 Códigos de bloco Luis Henrique Assumpção Lolis 1 de novembro de 2013 Luis Henrique Assumpção Lolis Códigos de bloco 1 Conteúdo 1 Códigos de bloco lineares 2 Códigos sistemáticos 3 Síndrome 4 Distância

Leia mais

SEGUNDO Massey [1] a história da criptologia mostra

SEGUNDO Massey [1] a história da criptologia mostra REVISTA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO, NÚMERO 1, OUTUBRO 2011 14 Aspectos de Segurança de Cifras de Chave-Secreta Valdemar C. da Rocha Jr. Grupo de Pesquisa em Comunicações, Departamento de

Leia mais

Criptografia Pós-Quântica baseada em Códigos Corretores de Erros

Criptografia Pós-Quântica baseada em Códigos Corretores de Erros Criptografia Pós-Quântica baseada em Códigos Corretores de Erros Instituto de Matemática e Estatísica da USP gervasio@ime.usp.br 17 de novembro de 2016 Criptografia Atual RSA Curvas Eĺıpticas Problema

Leia mais

Aula 3- Codificação de Canal. October 18, 2017

Aula 3- Codificação de Canal. October 18, 2017 ELE-32 Introdução a Comunicações Aula 3- Codificação de Canal October 18, 2017 1 Introdução Em muitas situações, a mensagem a ser transmitida por um sistema de comunicações é uma sequência de bits. Entretanto,

Leia mais

EET-61 Introdução a Teoria da Informação

EET-61 Introdução a Teoria da Informação EET-61 Introdução a Teoria da Informação Aula 3- Codificação de Canal October 24, 2018 1 Introdução Em muitas situações, a mensagem a ser transmitida por um sistema de comunicações é uma sequência de bits.

Leia mais

Vanessa Juliana da Costa Maringá PR, Brasil

Vanessa Juliana da Costa Maringá PR, Brasil Decodificação para Códigos Lineares Vanessa Juliana da Costa Maringá PR, Brasil Abstract In this work we present a decoding algorithm for linear codes. We introduce basic properties of linear codes such

Leia mais

Os Códigos Controle da Paridade CP q (n) obtidos por restrição de um Código de Goppa Racional

Os Códigos Controle da Paridade CP q (n) obtidos por restrição de um Código de Goppa Racional Os Códigos Controle da Paridade CP q (n) obtidos por restrição de um Código de Goppa Racional Jaime Edmundo Apaza Rodriguez Departamento de Matemática, UNESP, Ilha Solteira Resumo Os Códigos Controle da

Leia mais

Corrigindo erros por meio de códigos lineares

Corrigindo erros por meio de códigos lineares Corrigindo erros por meio de códigos lineares Robson Ricardo de Araujo e Antonio Aparecido de Andrade Resumo Desde os trabalhos de Claude Shannon, em 1948, o avanço tecnológico na área das telecomunicações

Leia mais

2 Teoria da Informação

2 Teoria da Informação 2 Teoria da Informação Neste capítulo apresentamos alguns conceitos básicos sobre Teoria da Informação que utilizaremos durante este trabalho. 2.1 Alfabeto, texto, letras e caracteres Um alfabeto Σ = (σ

Leia mais

UFSM-CTISM. Comunicação de Dados Aula-17

UFSM-CTISM. Comunicação de Dados Aula-17 UFSM-CTISM Comunicação de Dados Aula-17 Professor: Andrei Piccinini Legg Santa Maria, 2012 Definição: Um código de Hamming adiciona um bloco de paridade a um bloco de dados, de forma a que, caso ocorram

Leia mais

TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO

TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO TRANSMISSÃO DE DADOS PROTEGIDOS POR CÓDIGOS CORRETORES DE ERRO Aluno: Débora Almeida Oliveira Orientador: Weiler Alves Finamore 1.Introdução Este trabalho tem como objetivo demonstrar a utilização de códigos

Leia mais

Códigos para o Canal T-Usuários via Ação de Grupos. Coding for T-User Multiple Access Channel for Action Groups

Códigos para o Canal T-Usuários via Ação de Grupos. Coding for T-User Multiple Access Channel for Action Groups Códigos para o Canal T-Usuários via Ação de Grupos Coding for T-User Multiple Access Channel for Action Groups João Bosco Batista Lacerda Departamento de Matemática Universidade Federal da Paraíba UFPB,

Leia mais

ELE32 Introdução a Comunicações Codificação de Canal. ITA 2º. Semestre de 2017

ELE32 Introdução a Comunicações Codificação de Canal. ITA 2º. Semestre de 2017 ELE32 Introdução a Comunicações Codificação de Canal ITA 2º. Semestre de 2017 manish@ita.br Canal causa erros de transmissão X Y (1-q) 0 (1-p) 0 p p q 1 (1-p) 1 Como proteger informação contra erros de

Leia mais

A Transformada Discreta do Seno em um Corpo Finito

A Transformada Discreta do Seno em um Corpo Finito Submetido para TEMA A Transformada Discreta do Seno em um Corpo Finito R. M. Campello de Souza, H. M. de Oliveira, M. M. Campello de Souza, M. M. Vasconcelos Resumo. Uma nova transformada digital, a transformada

Leia mais

TE111 Comunicação Digital. Quais os Benefícios da Codificação de Canal? Evelio M. G. Fernández. 15 de outubro de 2018

TE111 Comunicação Digital. Quais os Benefícios da Codificação de Canal? Evelio M. G. Fernández. 15 de outubro de 2018 TE111 Comunicação Digital Introdução à Codificação de Canal 15 de outubro de 2018 Quais os Benefícios da Codificação de Canal? 1 O uso de codificação de canal pode: aumentar a faixa de operação de um sistema

Leia mais

Códigos de Controle da Paridade via Códigos de Goppa

Códigos de Controle da Paridade via Códigos de Goppa Anais do CNMAC v.2 ISSN 1984-820X Códigos de Controle da Paridade via Códigos de Goppa Jaime Edmundo Apaza Rodriguez Edson Donizete de Carvalho Departamento de Matemática, FEIS, UNESP 15385-000, Ilha Solteira,

Leia mais

Proposta de Plano de Estudos. Modelos de Segurança em Assinatura sem Certificado. MAC Tópicos Especiais em Ciência da Computação

Proposta de Plano de Estudos. Modelos de Segurança em Assinatura sem Certificado. MAC Tópicos Especiais em Ciência da Computação Proposta de Plano de Estudos Modelos de Segurança em Assinatura sem Certificado MAC5801 - Tópicos Especiais em Ciência da Computação aluna: Denise Hideko Goya orientador: Routo Terada Instituição: Departamento

Leia mais

ALGORITMOS DE DECODIFICAÇÃO POR DECISÃO SUAVE APLICADOS A CÓDIGOS BCH

ALGORITMOS DE DECODIFICAÇÃO POR DECISÃO SUAVE APLICADOS A CÓDIGOS BCH 2014 Universidade Federal de Pernambuco Graduação em Ciências da Computação Centro de Informática 2014.1 ALGORITMOS DE DECODIFICAÇÃO POR DECISÃO SUAVE APLICADOS A CÓDIGOS BCH Proposta de Trabalho de Graduação

Leia mais

Códigos Corretores de Erros e Teoria de Galois. Helena Carolina Rengel Koch Universidade Federal de Santa Catarina 2016

Códigos Corretores de Erros e Teoria de Galois. Helena Carolina Rengel Koch Universidade Federal de Santa Catarina 2016 Códigos Corretores de Erros e Teoria de Galois Helena Carolina Rengel Koch Universidade Federal de Santa Catarina 2016 1 Sumário 1 Introdução 3 2 Corpos finitos e extensões de corpos 4 2.1 Polinômios....................................

Leia mais

CIFRA DE HILL. Autor: Maycon Pereira de Souza

CIFRA DE HILL. Autor: Maycon Pereira de Souza CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. maycon.souza@ifg.edu.br Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este

Leia mais

Técnica de decodificação bidimensional usando algoritmo Belief Propagation

Técnica de decodificação bidimensional usando algoritmo Belief Propagation Técnica de decodificação bidimensional usando algoritmo Belief Propagation R F da Silva, M S M Lins, M L M G Alcoforado, V C da Rocha Jr Resumo Este artigo introduz uma técnica de decodificação bidimensional,

Leia mais

Técnica de entrelaçamento unidimensional para arranjo bidimensional

Técnica de entrelaçamento unidimensional para arranjo bidimensional XXXIV SIMPÓSIO BRASILEIRO DE TELECOMUNICAÇÕES - SBrT6, 30 DE AGOSTO A 0 DE SETEMBRO, SANTARÉM, PA Técnica de entrelaçamento unidimensional para arranjo bidimensional M. S. M. Lins, R. F. da Silva, M. L.

Leia mais

III-1 Códigos detetores e corretores de erros

III-1 Códigos detetores e corretores de erros III-1 Códigos detetores e corretores de erros Comunicações 21 de novembro de 2017 ISEL-ADEETC-Comunicações 1 Sumário 1. Aspetos gerais sobre a comunicação digital Comportamento do canal Causas da existência

Leia mais

Método de Eliminação de Fourier-Motzkin

Método de Eliminação de Fourier-Motzkin ERMAC 200: I ENCONTRO REGIONAL DE MATEMÁTICA APLICADA E COMPUTACIONAL - 3 de Novembro de 200, São João del-rei, MG; pg 258-26 258 Método de Eliminação de Fourier-Motzkin André Rodrigues Monticeli, Cristiano

Leia mais

Códigos Corretores de Erros Baseados nas Transformadas Trigonométricas de Corpo Finito

Códigos Corretores de Erros Baseados nas Transformadas Trigonométricas de Corpo Finito Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Códigos Corretores de Erros Baseados nas Transformadas Trigonométricas de Corpo Finito E. W. Almeida Escola Politécnica de Pernambuco

Leia mais

Códigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2

Códigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2 Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2 Códigos de bloco Prof. Diego da Silva de Medeiros São José, maio de 2012 Codificação

Leia mais

Detecção e correcção de erros

Detecção e correcção de erros elecomunicações II Codificação - Detecção e correcção de erros o Quando existe um canal de comunicação bidireccional, o receptor poderá requerer a retransmissão da informação que continha erros. o Esta

Leia mais

III-1 Códigos detectores e correctores de erros

III-1 Códigos detectores e correctores de erros III-1 Códigos detectores e correctores de erros (13 Dezembro de 2010) ISEL-DEETC- 1 Sumário 1. Aspectos gerais sobre a comunicação digital 1. Causa de erros 2. Códigos detectores e correctores de erros

Leia mais

CÓDIGOS CORRETORES DE ERROS: UMA

CÓDIGOS CORRETORES DE ERROS: UMA CÓDIGOS CORRETORES DE ERROS: UMA INTRODUÇÃO SOUZA,MJ 1 Introdução Em nosso cotidiano os códigos corretores de erros aparecem de várias maneiras: surgem, por exemplo, quando fazemos o uso de informações

Leia mais

Códigos perfeitos e sistemas de Steiner

Códigos perfeitos e sistemas de Steiner CAPÍTULO 7 Códigos perfeitos e sistemas de Steiner Sistemas de Steiner são um caso particular de configurações (ou designs. Neste capítulo pretende-se apenas fazer uma breve introdução aos sistemas de

Leia mais

6 Inserção Seletiva de Nulos

6 Inserção Seletiva de Nulos 6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados

Leia mais

Códigos convolucionais

Códigos convolucionais Códigos convolucionais Luis Henrique Assumpção Lolis 29 de novembro de 2013 Luis Henrique Assumpção Lolis Códigos convolucionais 1 Conteúdo 1 Introdução e definição 2 Diagrama de árvores, de treliça e

Leia mais

Um Exemplo de Códigos de Goppa Suportados em um Ponto sobre uma Curva não Maximal

Um Exemplo de Códigos de Goppa Suportados em um Ponto sobre uma Curva não Maximal Um Exemplo de Códigos de Goppa Suportados em um Ponto sobre uma Curva não Maximal J. Bezerra L. Quoos Resumo Apresentamos aqui uma nova família de códigos de Goppa suportados num ponto ilustrando o teorema

Leia mais

ELE32 Introdução a Comunicações Codificação de Canal Códigos cíclicos. ITA 2º. Semestre de 2017

ELE32 Introdução a Comunicações Codificação de Canal Códigos cíclicos. ITA 2º. Semestre de 2017 ELE32 Introdução a Comunicações Codificação de Canal Códigos cíclicos ITA 2º. Semestre de 2017 manish@ita.br Problema Não deve ter sido trivial encontrar um codificador de canal com boas propriedades Além

Leia mais

Um Esquema de Codificação Homofônica Universal Utilizando o Algoritmo LZW

Um Esquema de Codificação Homofônica Universal Utilizando o Algoritmo LZW Um Esquema de Codificação Homofônica Universal Utilizando o Algoritmo LZW Daniel da R. Simões e Valdemar C. da Rocha Jr. Resumo Este artigo pretende analisar uma aplicação da codificação de fonte em criptografia,

Leia mais

III-1 Códigos detetores e corretores de erros

III-1 Códigos detetores e corretores de erros III-1 Códigos detetores e corretores de erros Comunicações ISEL-ADEETC-Comunicações 1 Sumário 1. Aspetos gerais sobre a comunicação digital Comportamento do canal Causas da existência de erros 2. Códigos

Leia mais

Q1. Seja V um espaço vetorial e considere as seguintes afirmações: um conjunto de geradores de um subespaço S 2 de V, então A 1 A 2

Q1. Seja V um espaço vetorial e considere as seguintes afirmações: um conjunto de geradores de um subespaço S 2 de V, então A 1 A 2 Q1. Seja V um espaço vetorial e considere as seguintes afirmações: (I) se A 1 é um conjunto de geradores de um subespaço S 1 de V e A 2 é um conjunto de geradores de um subespaço S 2 de V, então A 1 A

Leia mais

Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos

Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Avaliação de Segurança em Curvas Eĺıpticas Usando o Corpo dos Números p-ádicos Marcio Belleza Fábio Borges Laboratório Nacional de Computação Científica - LNCC 10 de dezembro de 2018 Organização do Trabalho

Leia mais

Redes de Telecomunicações (11382)

Redes de Telecomunicações (11382) Redes de Telecomunicações (11382) Ano Lectivo 2014/2015 * 1º Semestre Pós Graduação em Information and Communication Technologies for Cloud and Datacenter Aula 2 07/10/2014 1 Agenda A camada física ou

Leia mais

Análise Modal no Domínio do Tempo. SSI Stochastic Subspace Identification

Análise Modal no Domínio do Tempo. SSI Stochastic Subspace Identification Análise Modal no Domínio do Tempo SSI Stochastic Subspace Identification Stochastic Subspace Identification VAN OVERSCHEE, P., 1995, Subspace Identification: Theory, Implementation, Application, PhD thesis,

Leia mais

III-1 Códigos detetores e corretores de erros

III-1 Códigos detetores e corretores de erros III-1 Códigos detetores e corretores de erros Comunicações ISEL-ADEETC-Comunicações 1 Sumário 1. Aspetos gerais sobre a comunicação digital Causa de erros 2. Códigos detetores e corretores de erros Códigos

Leia mais

Exemplos de aplicação de álgebra booleana

Exemplos de aplicação de álgebra booleana Exemplos de aplicação de álgebra booleana Como já vimos, o conjunto P(S) juntamente com as operações de união, intersecção e complemento de conjuntos forma uma álgebra booleana. Cálculo proposicional é

Leia mais

Estudo e Implementação Computacional de um Sistema de Comunicação Digital

Estudo e Implementação Computacional de um Sistema de Comunicação Digital Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Estudo e Implementação Computacional de um Sistema de Comunicação Digital Da Silva Junior, A. C. Escola Politécnica de Pernambuco Universidade

Leia mais

Eisencraft e Loiola 2.1 Probabilidade 37. Para resolver problemas de probabilidades são necessários 3 passos:

Eisencraft e Loiola 2.1 Probabilidade 37. Para resolver problemas de probabilidades são necessários 3 passos: Eisencraft e Loiola 2.1 Probabilidade 37 Modelo matemático de experimentos Para resolver problemas de probabilidades são necessários 3 passos: a Estabelecimento do espaço das amostras b Definição dos eventos

Leia mais

Matemática Discreta. Teoria de Conjuntos - Parte 2. Profa. Sheila Morais de Almeida. abril DAINF-UTFPR-PG

Matemática Discreta. Teoria de Conjuntos - Parte 2. Profa. Sheila Morais de Almeida. abril DAINF-UTFPR-PG Matemática Discreta Teoria de Conjuntos - Parte 2 Profa. Sheila Morais de Almeida DAINF-UTFPR-PG abril - 2017 Operações em conjuntos As operações entre conjuntos podem ser unárias, binárias, ternárias,

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

Similaridade entre a estrutura algébrica associada a espaços projetivos e design combinatório via diagrama de Hasse

Similaridade entre a estrutura algébrica associada a espaços projetivos e design combinatório via diagrama de Hasse Similaridade entre a estrutura algébrica associada a espaços projetivos e design combinatório via diagrama de Hasse ISSN 2316-9664 Volume 7, dez. 2016 Edição ERMAC Leandro Bezerra de Lima CPAq-UFMS / FEEC-UNICAMP

Leia mais

Acrescenta um bit 1 ou um bit 0 às mensagem para que o número total de bits 1 seja par

Acrescenta um bit 1 ou um bit 0 às mensagem para que o número total de bits 1 seja par Detecçã ção o de Erros Paridade Verificação de Paridade Esse tipo de detecção consiste em acrescentar um bit (de paridade) a cada conjunto de bits da mensagem (caractere) de modo a ter as seguintes características:

Leia mais

Camila dos Santos Correa, Estudante do Instituto Federal de Educação, Ciência e Tecnologia, 3

Camila dos Santos Correa, Estudante do Instituto Federal de Educação, Ciência e Tecnologia, 3 EFEITOS DAS MATRIZES DOS ELEMENTOS DO GRUPO DE PERMUTAÇÃO APLICADAS AOS CÓDIGOS CONVOLUCIONAIS UTILIZADOS NO SISTEMA CRIPTOGRÁFICO DE CHAVE PÚBLICA BASEADO NO KNAPSACK: UMA ANÁLISE DO PODER DE CORREÇÃO

Leia mais

Codificação de Canal

Codificação de Canal Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução

Leia mais

GABARITO DA OITAVA LISTA DE EXERCÍCIOS DE PTC TEORIA DA INFORMAÇÃO E CODIFICAÇÃO

GABARITO DA OITAVA LISTA DE EXERCÍCIOS DE PTC TEORIA DA INFORMAÇÃO E CODIFICAÇÃO GABARITO DA OITAVA LISTA DE EXERCÍCIOS DE PTC-3452 - TEORIA DA INFORMAÇÃO E CODIFICAÇÃO Questão Seja uma constelação 8-PSK. Determine as partições possíveis dessa constelação de modo a se gerar um sinal

Leia mais

Cálculo da Informação Acessível

Cálculo da Informação Acessível Cálculo da Informação Acessível Michael Souza (LNCC) Renato Portugal (LNCC) Carlile Lavor (IME-UNICAMP) Este trabalho tem suporte financeiro das agências FAPERJ e CNPQ. Tópicos Abordagem pragmática da

Leia mais

Formulação de Programação Linear Inteira para o Problema de Particionamento em Conjuntos Convexos

Formulação de Programação Linear Inteira para o Problema de Particionamento em Conjuntos Convexos Formulação de Programação Linear Inteira para o Problema de Particionamento em Conjuntos Convexos Teobaldo L. Bulhões Júnior a a Instituto de Computação, Universidade Federal Fluminense, Niterói, RJ, Brazil

Leia mais

PRINCÍPIOS TEÓRICOS DOS CÓDIGOS CORRETORES DE ERROS: CÓDIGOS LINEARES E CÍCLICOS*

PRINCÍPIOS TEÓRICOS DOS CÓDIGOS CORRETORES DE ERROS: CÓDIGOS LINEARES E CÍCLICOS* PRINCÍPIOS TEÓRICOS DOS CÓDIGOS CORRETORES DE ERROS: CÓDIGOS LINEARES E CÍCLICOS* TAUAN DE SOUSA BARBOSA, ALINE MOTA DE MESQUITA ASSIS Resumo: este artigo é resultado de uma pesquisa bibliográfica e tem

Leia mais

XXIII Curso de Especialização em Teleinformática e Redes de Computadores

XXIII Curso de Especialização em Teleinformática e Redes de Computadores XXIII Curso de Especialização em Teleinformática e Redes de Computadores www.teleinfo.ct.utfpr.edu.br Linguagem C e MATLAB Simulação de sistemas de comunicação digital abr-mai/2013 Prof. Gustavo B. Borba

Leia mais

Proposta de TCC - Criptografia Pós-Quântica Baseada em Códigos Corretores de Erros

Proposta de TCC - Criptografia Pós-Quântica Baseada em Códigos Corretores de Erros Proposta de TCC - Criptografia Pós-Quântica Baseada em Códigos Corretores de Erros Gervásio Protásio dos Santos Neto - NUSP: 7990996 11 de abril de 2016 Orientador: Prof. Dr. Routo Terada Instituto de

Leia mais

Sistemas de Telecomunicações 1

Sistemas de Telecomunicações 1 CODIFICAÇÃO PARA CONTROLO DE ERROS Paula Queluz Sistemas de Telecomunicações Introdução O ruído, a distorção e eventuais interferências, inerentes ao processo de transmissão do sinal, podem originar erros

Leia mais

Códigos cíclicos - Parte 2

Códigos cíclicos - Parte 2 Códigos cíclicos - Parte 2 Luis Henrique Assumpção Lolis 22 de novembro de 203 Luis Henrique Assumpção Lolis Códigos cíclicos - Parte 2 Conteúdo Cálculo da síndrome e computação de erros 2 Decodificando

Leia mais

3 Sistema de Steiner e Código de Golay

3 Sistema de Steiner e Código de Golay 3 Sistema de Steiner e Código de Golay Considere o sistema de Steiner S(5, 8, 24, chamaremos os seus blocos de octads. Assim, as octads são subconjuntos de 8 elementos de um conjunto Ω com 24 elementos

Leia mais

Esquemas de identificação baseados no problema

Esquemas de identificação baseados no problema Esquemas de identificação baseados no problema da decodificação de síndromes André Jucovsky Bianchi ajb@ime.usp.br Departamento de Ciência da Computação Instituto de Matemática e Estatística Universidade

Leia mais

Códigos Corretores de Erro Aplicados a Redes de Sensores sem Fio

Códigos Corretores de Erro Aplicados a Redes de Sensores sem Fio Revista de Engenharia e Pesquisa Aplicada, Volume 2, Número 1, 2016 Códigos Corretores de Erro Aplicados a Redes de Sensores sem Fio Aguiar, R. M. D. Escola Politécnica de Pernambuco Universidade de Pernambuco

Leia mais

PCS 3115 (PCS2215) Sistemas Digitais I. Módulo - Códigos. Prof. Dr. Edison Spina. sobre o material do Prof. Dr. Marcos A. Simplicio Jr.

PCS 3115 (PCS2215) Sistemas Digitais I. Módulo - Códigos. Prof. Dr. Edison Spina. sobre o material do Prof. Dr. Marcos A. Simplicio Jr. PCS 3115 (PCS2215) Sistemas Digitais I Módulo - Códigos Prof. Dr. Edison sobre o material do Prof. Dr. Marcos A. Simplicio Jr. versão: 4.1 (Mai/2018) Conteúdo Códigos Binários para Decimais BCD ou 8421

Leia mais

Códigos de Hartley em Corpos Finitos

Códigos de Hartley em Corpos Finitos Códigos de Hartley em Corpos Finitos R. M. Campello de Souza, R. M. Cardim Britto e H. M. de Oliveira Resumo Uma nova família de códigos corretores de erros multiníveis, chamada de Códigos de Hartley,

Leia mais

Mantendo Segredos com a ajuda da Matemática

Mantendo Segredos com a ajuda da Matemática Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso

Leia mais

Corpos Finitos Parte I

Corpos Finitos Parte I Corpos Finitos Parte I IC-UNICAMP/2006-1s 1 Roteiro Introdução Aritmética em corpos primos Aritmética em corpos binários Aritmética em corpos de extensão IC-UNICAMP/2006-1s 2 Introdução aos corpos finitos

Leia mais

MCTB Álgebra Linear Avançada I Claudia Correa Exercícios sobre transformações lineares. Os Exercícios 3 e 4 são os exercícios bônus dessa lista.

MCTB Álgebra Linear Avançada I Claudia Correa Exercícios sobre transformações lineares. Os Exercícios 3 e 4 são os exercícios bônus dessa lista. MCTB002-13 Álgebra Linear Avançada I Claudia Correa Exercícios sobre transformações lineares Os Exercícios 3 e 4 são os exercícios bônus dessa lista. Definição 1. Dados conjuntos X e Y, uma função ϕ :

Leia mais

Canais discretos sem memória e capacidade do canal

Canais discretos sem memória e capacidade do canal Canais discretos sem memória e capacidade do canal Luis Henrique Assumpção Lolis 17 de outubro de 2013 Luis Henrique Assumpção Lolis Canais discretos sem memória e capacidade do canal 1 Conteúdo 1 Canais

Leia mais

Produtos de potências racionais. números primos.

Produtos de potências racionais. números primos. MATEMÁTICA UNIVERSITÁRIA n o 4 Dezembro/2006 pp. 23 3 Produtos de potências racionais de números primos Mário B. Matos e Mário C. Matos INTRODUÇÃO Um dos conceitos mais simples é o de número natural e

Leia mais

A Minimalidade IP -MDS e a Identidade de Minimalidades IP -MDS para códigos lineares com a métrica poset.

A Minimalidade IP -MDS e a Identidade de Minimalidades IP -MDS para códigos lineares com a métrica poset. Trabalho apresentado no XXXV CNMAC, Natal-RN, 2014. A Minimalidade IP -MDS e a Identidade de Minimalidades IP -MDS para códigos lineares com a métrica poset. Me. Marcelo Augusto Leocádio Associação Educacional

Leia mais

Análise Comparativa de Quatro Estruturas de Equalização de Canal de Comunicação Digital

Análise Comparativa de Quatro Estruturas de Equalização de Canal de Comunicação Digital Análise Comparativa de Quatro Estruturas de Equalização de de Comunicação Digital Kaio Jonathas Alencar Gurgel 1, Francisco José Alves de Aquino 2 1 Graduando em Engenharia de Telecomunicações, Departamento

Leia mais

TÉCNICAS DE CODIFICAÇÃO DE SINAIS

TÉCNICAS DE CODIFICAÇÃO DE SINAIS TÉCNICAS DE CODIFICAÇÃO DE SINAIS COMPRESSÃO SEM PERDAS Evelio M. G. Fernández - 2010 Exemplo Símbolo Prob I II III IV A 1/2 00 0 0 0 B 1/4 01 11 10 01 C 1/8 10 00 110 011 D 1/8 11 01 1110 0111 Entropia

Leia mais

UNIVERSIDADE FEDERAL DE PERNAMBUCO. Análise da Eficiência da Codificação de Huffman em Extensões de Fontes de Informação

UNIVERSIDADE FEDERAL DE PERNAMBUCO. Análise da Eficiência da Codificação de Huffman em Extensões de Fontes de Informação UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2012.2 Análise da Eficiência da Codificação de Huffman em Extensões de Fontes de Informação PROPOSTA DE TRABALHO

Leia mais

Information Set Based Soft-Decoding Algorithm for Block Codes

Information Set Based Soft-Decoding Algorithm for Block Codes IEEE LATIN AMERICA TRANSACTIONS VOL 9 NO 4 JULY 2011 463 Information Set Based Soft-Decoding Algorithm for Block Codes G G de O Brante D N Muniz and W Godoy Jr Abstract In this paper we introduce a new

Leia mais

Espaços Euclidianos. Espaços R n. O conjunto R n é definido como o conjunto de todas as n-uplas ordenadas de números reais:

Espaços Euclidianos. Espaços R n. O conjunto R n é definido como o conjunto de todas as n-uplas ordenadas de números reais: Espaços Euclidianos Espaços R n O conjunto R n é definido como o conjunto de todas as n-uplas ordenadas de números reais: R n = {(x 1,..., x n ) : x 1,..., x n R}. R 1 é simplesmente o conjunto R dos números

Leia mais

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método

Leia mais

(Ciência de Computadores) 2005/ Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação

(Ciência de Computadores) 2005/ Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação Álgebra (Ciência de Computadores) 2005/2006 Números inteiros 1. Diga quais dos conjuntos seguintes satisfazem o Princípio de Boa Ordenação (a) {inteiros positivos impares}; (b) {inteiros negativos pares};

Leia mais

Universidade de Pernambuco Escola Politécnica de Pernambuco

Universidade de Pernambuco Escola Politécnica de Pernambuco Universidade de Pernambuco Escola Politécnica de Pernambuco TV Analógica e Digital Codificação de Fonte Prof. Márcio Lima E-mail:marcio.lima@poli.br 12.06.2014 Introdução A principal função de um sistema

Leia mais

O Código da Nave Espacial Mariner 9. The Code of the Spacecraft Mariner 9

O Código da Nave Espacial Mariner 9. The Code of the Spacecraft Mariner 9 O Código da Nave Espacial Mariner 9 The Code of the Spacecraft Mariner 9 José Silvino Dias Instituto Federal de Minas Gerais - IFMG, São João Evangelista, MG jose.silvino@ifmg.edu.br Mariana Garabini Cornelissen

Leia mais

Implementação para Multiplicação por Escalar. 2 Curvas Elípticas Sobre Z p

Implementação para Multiplicação por Escalar. 2 Curvas Elípticas Sobre Z p Anais do CNMAC v.2 ISSN 1984-820X Implementação para Multiplicação por Escalar em Curvas Elípticas sobre Z p Pedro Lara, Fábio Borges, Coordenação de Sistemas e Redes, CSR, LNCC, 25651-075, Petrópolis,

Leia mais

CURSO DE PÓS-GRADUAÇÃO EM TELEMÁTICA

CURSO DE PÓS-GRADUAÇÃO EM TELEMÁTICA MÉTODOS DISCRETOS EM TELEMÁTICA CURSO DE PÓS-GRADUAÇÃO EM TELEMÁTICA 2003 Curso de Especialização em Telemática Departamento de Eletrônica e Sistemas - UFPE Códigos Corretores de Erros Códigos de Bloco

Leia mais

Códigos NMDS sob a Métrica Poset

Códigos NMDS sob a Métrica Poset Códigos NMDS sob a Métrica Poset Luiz Henrique de Almeida P. Couto, Allan de Oliveira Moura, Departamento de Matemática - Universidade Federal de Viçosa, MG 36570, Viçosa - MG E-mail: luiz.almeida@ufv.br

Leia mais

Gabarito P2. Álgebra Linear I ) Decida se cada afirmação a seguir é verdadeira ou falsa.

Gabarito P2. Álgebra Linear I ) Decida se cada afirmação a seguir é verdadeira ou falsa. Gabarito P2 Álgebra Linear I 2008.2 1) Decida se cada afirmação a seguir é verdadeira ou falsa. Se { v 1, v 2 } é um conjunto de vetores linearmente dependente então se verifica v 1 = σ v 2 para algum

Leia mais

1 O esquema de Alamouti: Diversidade na transmissão

1 O esquema de Alamouti: Diversidade na transmissão 1 O esquema de Alamouti: Diversidade na transmissão 1.1 O Caso de uma antena receptora A Figura?? mostra a representação em banda básica do esquema de Alamouti com diversidade na transmissão. O esquema

Leia mais

Códigos Corretores de Erros

Códigos Corretores de Erros Códigos Corretores de Erros Jorge Alencar UNICAMP Grasiele Jorge UNIFESP II Workshop de Álgebra da UFG-CAC Catalão, Brasil 31 de Março até 03 de Abril, 2014 Um Pouco de História Teoria dos Códigos Corretores

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Um Primeiro Curso sobre Códigos Corretores de Erros

Um Primeiro Curso sobre Códigos Corretores de Erros ERMAC 21: I ENCONTRO REGIONAL DE MATEMÁTICA APLICADA E COMPUTACIONAL 11-13 de Novembro de 21, São João del-rei, MG; pg 149-169 149 Um Primeiro Curso sobre Códigos Corretores de Erros Flaviano Bahia Departamento

Leia mais

Mistério das Pirâmides

Mistério das Pirâmides Mistério das Pirâmides UNIVERSIDADE FEDERAL DE GOIÁS Cleusa Maria do Nascimento nmcleusa@gmail.com Rogéria Wolpp Wolpp@cultura.com.br Mistério das Pirâmides Introdução Supercomputador para um cálculo numérico

Leia mais

Códigos Corretores de Erros e Cliques de Grafos

Códigos Corretores de Erros e Cliques de Grafos Códigos Corretores de Erros e Cliques de Grafos Natália Pedroza Jayme Szwarcfiter Paulo Eustáquio UFRJ/UERJ 2016 Natália Pedroza (UFRJ/UERJ) Códigos Corretores 2016 1 / 32 Apresentação Códigos corretores

Leia mais

CODIFICAÇÃO PARA CONTROLO DE ERROS

CODIFICAÇÃO PARA CONTROLO DE ERROS CODIFICAÇÃO PARA CONTROLO DE ERROS Sinal de voz Qual a forma Sistema para transmissão de voz Transdutor (Microfone) CF Codificador de Fonte CC Codificador de Canal R Repetidor Lacete de assinante A/D A/D...

Leia mais

(a) 1 (b) 0 (c) 2 (d) 3. (a) 6 (b) 8 (c) 1. (d) H = {p P 2 p(1) = p(2)} (c) H = {p P 2 p(1) + p(2) = 0} 8. Seja H o subespaço definido por

(a) 1 (b) 0 (c) 2 (d) 3. (a) 6 (b) 8 (c) 1. (d) H = {p P 2 p(1) = p(2)} (c) H = {p P 2 p(1) + p(2) = 0} 8. Seja H o subespaço definido por UFRJ Instituto de Matemática Disciplina: Algebra Linear II - MAE 125 Professor: Bruno, Cesar, Flavio, Luiz Carlos, Mario, Milton, Monique e Paulo Data: 25 de setembro de 2013 Primeira Prova 1. Podemos

Leia mais

GABRIEL BUJOKAS

GABRIEL BUJOKAS APLICAÇÕES DE ÁLGEBRA LINEAR À COMBINATÓRIA GABRIEL BUJOKAS (GBUJOKAS@MIT.EDU) A gente vai discutir algumas das aplicações clássicas de álgebra linear à combinatória. Vamos começar relembrando alguns conceitos

Leia mais

COMUNICAÇÃO DIGITAL INTRODUÇÃO À TEORIA DE INFORMAÇÃO

COMUNICAÇÃO DIGITAL INTRODUÇÃO À TEORIA DE INFORMAÇÃO COMUNICAÇÃO DIGITAL INTRODUÇÃO À TEORIA DE INFORMAÇÃO Evelio M. G. Fernández - 2011 Introdução à Teoria de Informação Em 1948, Claude Shannon publicou o trabalho A A Mathematical Theory of Communications.

Leia mais

MODELO DE DECISÃO PARA ESCOLHA DE PORTFOLIO DE INVESTIMENTOS

MODELO DE DECISÃO PARA ESCOLHA DE PORTFOLIO DE INVESTIMENTOS MODELO DE DECISÃO PARA ESCOLHA DE PORTFOLIO DE INVESTIMENTOS Rodrigo José Pires Ferreira UFPE Cx. Postal 7462, Recife PE, 50.630-970 rodrigo@ufpe.br Adiel Teixeira de Almeida Filho UFPE Cx. Postal 7462,

Leia mais