ANÁLISE DE STREAM CIPHERS. Daniel Massaki Yamamoto (IC) - yamamoto@h8.ita.br. Tania Nunes Rabello (PQ) - tania@ief.ita.br

Tamanho: px
Começar a partir da página:

Download "ANÁLISE DE STREAM CIPHERS. Daniel Massaki Yamamoto (IC) - yamamoto@h8.ita.br. Tania Nunes Rabello (PQ) - tania@ief.ita.br"

Transcrição

1 ANÁLISE DE STREAM CIPHERS Daniel Massaki Yamamoto (IC) - yamamoto@h8.ita.br Tania Nunes Rabello (PQ) - tania@ief.ita.br Instituto Tecnológico de Aeronáutica Divisão de Ensino Fundamental Praça Mal. Eduardo Gomes, nº 50, Vila das Acácias CEP: , São José dos Campos SP RESUMO Esse projeto consiste em um estudo sobre os algoritmos criptográficos de chave simétrica, mais especificamente os denominados Stream Ciphers. Nesta classe de algoritmo, a mensagem é codificada caractere por caractere através de uma seqüência (keystream) gerada, a partir de uma chave inicial, por uma função que varia com o tempo. ABSTRACT This project is a study of the symmetrical-key cryptographic algorithms, more specifically, those known as Stream Cipher. In this class of algorithm, each character of the plain-text is ciphered through the combination with a sequence (keystream) generated from an initial key, by a time-varying function. 1. INTRODUÇÃO Os algoritmos criptográficos de chave simétrica são classificados em block ciphers e stream ciphers. Essa divisão é devido à maneira que cada um atua sobre a mensagem a ser codificada. Apesar de existir uma grande diversidade de algoritmos de stream ciphers, Rueppel [6] desenvolveu uma metodologia bastante abrangente para a análise deles. Esta abordagem é feita baseando-se fortemente na teoria dos LFSR. Estes são o componente básico de vários algoritmos de stream ciphers, devido à sua estrutura linear que permite ser analisada algebricamente e também por serem extremamente eficientes em sua implementação. Foram vistas algumas maneiras de se quantificar a segurança de seqüências a serem usadas como keystream, em função de seu período, propriedades estatísticas e principalmente da sua complexidade linear. 2. STREAM CIPHERS 2.1. One-Time Pad Existe apenas uma forma de criptografia considerada totalmente segura. É o chamado onetime pad, também conhecido como Vernam Cipher. Seu princípio de funcionamento é simplesmente a aplicação da operação OU exclusivo (XOR) na mensagem original com uma seqüência (k i ) de bits gerados independentemente e aleatoriamente, a qual denominamos seqüência-chave (keystream). A decodificação é feita fazendo de novo a operação XOR no texto cifrado com a mesma seqüência-chave. Fig 1 - Princípio do One-time pad

2 Shannon provou que esse sistema é incondicionalmente seguro, ou seja, não é possível encontrar qualquer informação sobre a mensagem original a partir do texto cifrado, mesmo com tempo computacional infinito. Porém o tamanho da chave é o grande problema que dificulta sua utilização, pois ela deve ser da mesma extensão da mensagem, o que o torna basicamente impraticável. A motivação do estudo de stream ciphers é a possibilidade de se utilizar um sistema que possua as características do one-time pad, mas que o tamanho da chave seja aceitável. Para isso, a keystream é substituída por uma seqüência pseudo-aleatória gerada de forma determinística. Como conseqüência, não é mais possível atingir segurança incondicional, apenas computacional. Isto é, supondo que o algoritmo já tenha sido muito bem estudado, o tempo necessário para quebrá-lo utilizando as melhores técnicas é muito maior do que o quanto o adversário possa dispor Stream Cipher e Block Cipher Existe uma classificação dos sistemas criptográficos em stream ciphers e block ciphers. No primeiro, a mensagem é codificada a cada bit ou a cada byte, enquanto no segundo a codificação é feita em blocos. A função de codificação do block cipher depende apenas da chave inicial e atua sobre os blocos sempre da mesma forma. Portanto ele pode ser visto como um simples cifrador de substituição e com isso dizemos que ele não possui memória. Com esse tipo de algoritmo, se um mesmo bloco aparecer em locais diferentes da mensagem, eles corresponderão necessariamente a textos cifrados iguais. Já no stream cipher isso não ocorre, pois a sua função de codificação muda segundo o seu estado interno. Uma vantagem do stream cipher é que ele é normalmente mais rápido que os block ciphers. Além disso, ele é indispensável em aplicações em que há pouca memória de buffer e é necessário processar e enviar os caracteres individualmente. Apesar de existirem estudos teóricos bem aprofundados a respeito dos stream ciphers, atualmente os algoritmos de block cipher constituem a maioria dos protocolos de criptografia bem estabelecidos. Um dos motivos é que muitos dos algoritmos de stream ciphers utilizados são proprietários e não são divulgados. 3. LFSR Como foi visto anteriormente, o estudo de geradores de números aleatórios é de grande interesse para a construção de um Stream Cipher. Especial atenção será dada aos que funcionam pela realimentação por uma recursão linear de grau M definida da seguinte forma: M b = ab, n> M n i n i i= 1 O LFSR (linear-feedback shift register) é a implementação desse gerador usando registradores de deslocamento. O mecanismo mostrado na figura também é conhecido como gerador de Fibonacci. Essa classe de geradores foi escolhida pelo fato de sua estrutura poder ser modelada com a teoria da álgebra de corpos finitos, e também por ser extremamente eficiente quando implementado em hardware. Fig 2. Gerador de Fibonacci. Os coeficientes a i e os termos da seqüência b i pertencem a um mesmo corpo finito GF(q) e a M não é nulo. Para nosso estudo, estaremos interessados no GF(2), já que a implementação é feita usando bits e operações XOR e AND.

3 Um fato a ser observado é que qualquer seqüência periódica pode ser descrita por uma infinidade de recursões lineares. Um exemplo é a recursão bn+ M= bn, n, cujo gerador é denominado LFSR cíclico. Na maioria das vezes, esta não é a recursão de menor grau que gera a seqüência. A partir da teoria da álgebra de corpos finitos, pode-se encontrar o LFSR de menor grau que gera a seqüência. O valor desse grau é definido como a complexidade linear da seqüência, e seu significado será visto mais adiante. É de grande interesse encontrar o LFSR de grau mínimo que gera a seqüência, já que isso significa que ele poderá ser implementado com a menor utilização de memória. Pode-se mostrar que, para resolver este problema, é necessário apenas 2L termos da seqüência, onde L é a sua complexidade linear. Uma solução bastante eficiente é o algoritmo de Berlekamp-Massey [3], que tem complexidade O(n 2 ) em termos de operações aritméticas em GF(q) M-Seqüências Estamos interessados em encontrar LFSR que geram seqüências de período máximo para um certo grau. Um limitante superior para o período da seqüência gerada por ela é 2 n, pois esse é o número de estados internos da LFSR. Como não queremos contar a seqüência nula, o período máximo é 2 n -1. Seqüências que atingem esse período máximo são denominadas m-seqüências. Ao definir o polinômio de conexão do LFSR como A(z) = a 0 z M + a 1 z M a M-1 z + a M, podemos mostrar que a condição necessária para que ele produza uma m-seqüência é que eleseja primitivo. Uma das conseqüências de o LFSR ter período máximo é que ele vai passar por todos os estados não-nulos quando é observado um ciclo completo. Além disso, pode-se provar que a seqüência goza de propriedades estatísticas muito boas. 4. ANÁLISE DA KEYSTREAM Vemos alguns mecanismos para quantificar a imprevisibilidade da keystream Período A geração da keystream é usualmente feita baseando-se no modelo de máquina de estados finitos. Como a sucessão dos estados é feita de forma determinística, onde o estado atual depende apenas do anterior, fatalmente obteremos seqüências periódicas. Se o período da keystream for muito pequeno, uma mesma seqüência será utilizada na cifragem de pedaços diferentes da mensagem. Isso é uma falha grave, pois o sistema estará vulnerável ao ataque known-plaintext. Por isso, desejamos idealmente que uma seqüência possua um período tal que uma parte dela nunca seja usada mais de uma vez na codificação Propriedades Estatísticas Estamos procurando seqüências que simulem um gerador verdadeiramente aleatório, então um requisito é que ele se pareça com uma. Matematicamente, isso quer dizer que elas devem possuir algumas propriedades estatísticas tais como a distribuição uniforme de dígitos. Um critério bastante citado na literatura, por razões históricas, são os postulados de aleatoriedade de Golomb. Segundo ele, uma seqüência binária (s n ) de período N é denominada seqüência-pn (pseudo-noise sequence) se ela satisfizer três condições referentes à distribuição de caracteres, de subseqüências constantes e à sua função auto-correlação. Essa é apenas uma forma de caracterização da aleatoriedade de seqüências. Uma abordagem mais geral é feita por Knuth [1] utilizando o método chi-square, que é uma análise que retorna a probabilidade de uma seqüência ser aleatória segundo alguma propriedade escolhida. Os teste de aleatoriedade garantem apenas que uma seqüência não é aleatória segundo algum critério. Por isso, as seqüências de interesse devem ser submetidas a uma bateria de testes antes de serem usadas na prática. Um conjunto de testes muito recomendado nesta área é o Diehard, proposto por Marsaglia [8]. Outro conjunto bastante completo são os testes usados pela NIST [9] para escolher o novo algoritmo do padrão AES.

4 4.3. Complexidade Linear A maneira mais usada para medir essa imprevisibilidade é baseada na teoria do LFSR. Definimos a complexidade linear de uma seqüência finita ou infinita periódica como sendo o grau da menor recorrência linear que a gera, para algum estado inicial. Essa abordagem é interessante por existir um algoritmo eficiente para calcular a complexidade linear, o algoritmo de Berlekamp-Massey. Pode ser mostrado que uma seqüência periódica escolhida aleatoriamente possui uma complexidade linear esperada muito próxima do seu período. Porém uma alta complexidade linear não é o suficiente para garantir as boas propriedades de uma keystream. Portanto, Rueppel [6] definiu o chamado perfil de complexidade linear de uma seqüência. Com esse conceito, é analisado a forma como a complexidade linear cresce quando se considera os n primeiros termos da seqüência. Foi demonstrado que um perfil típico é aquele que segue de forma aproximada a reta n/2. Complexidade linear Perfil de complexidade linear Seqüência Linha n/ Termos considerados (n) Fig 3. Perfil de complexidade linear típica de uma seqüência aleatória. 5. TEORIA NÃO-LINEAR DE SEQÜÊNCIAS PERIÓDICAS Transformações não-lineares podem ser empregadas para aumentar a imprevisibilidade, ou seja, a complexidade linear de uma seqüência gerada através de um ou mais LFSR. A função não-linear mais simples é a multiplicação binária, que corresponde à operação booleana AND. A partir dela, existe uma forma bastante conveniente de se expressar qualquer função f :{0,1} n {0,1} em termos da multiplicação e soma binária, denominada forma normal algébrica: f( x1, x2,, xn) = a0 + a1x1+ a2x2 + + anxn + ( a12x1x2 + a13x1x3 + + an 1, nxn 1xn) + + a nx1 x2 xn Um produto envolvendo n variáveis é de ordem n e a ordem de uma função na forma normal algébrica é igual à ordem máxima de seus termos. Se essa função é aplicada aos estados internos de uma mesma LFSR, denominamos filtro nãolinear. Outra forma é aplicá-la à saída de LFSR distintas, o que chamamos de combinador não-linear. Fig 4. Modelos de filtro não-linear (esquerda) e combinador não-linear (direita) Para o caso dos filtros não-lineares, pode ser mostrada uma relação intrínseca entre a ordem da função utilizada e a complexidade linear da seqüência resultante. Porém, essa relação não é fácil de se determinar. Rueppel conseguiu garantir uma complexidade linear mínima para uma classe relativamente abrangente de funções não lineares quando é utilizado LFSR de período máximo.

5 Os combinadores não-lineares também podem ser utilizados para obtermos uma seqüência resultante com alta complexidade linear. Uma simples multiplicação de seqüências pode, sob certas condições, multiplicar a complexidade linear das seqüências originais. Para o caso de m-seqüências, a condição necessária é apenas que eles sejam gerados por LFSR de tamanhos distintos. Desta forma, com uma função que na forma algébrica normal possui vários termos, podemos obter uma seqüência com alta complexidade linear. 6. ALGORITMOS DE STREAM CIPHER Foram vistos alguns algoritmos de Stream Ciphers disponíveis ao domínio público. Foi feita apenas uma pequena seleção deles, já que existe uma imensa quantidade de Stream Ciphers propostos A5 O A5 foi o padrão de criptografia utilizado originalmente no sistema GSM de telefonia celular. Ele consiste de 3 LFSR de comprimentos 19, 22 e 23 cujas saídas são multiplicadas para se obter o bit da keystream. Os clocks dos LFSR são controlados pelos bits do meio de cada LFSR. Esse algoritmo é considerado criptograficamente fraco, por causa do curto comprimento dos polinômios de conexão e por seus coeficientes estarem esparsos. Porém, ele é bastante eficiente em hardware e possui boas características estatísticas, sendo que sua idéia pode ser melhorada com uma escolha mais adequada dos LFSR s Shrinking Generator Este esquema emprega dois LFSR s funcionando de forma síncrona. Quando a saída do primeiro é 1, a saída do segundo é utilizada na keystream. Caso contrário, descarta-se as saídas dos LFSR s e passa-se para o próximo ciclo. O algoritmo é bem simples e até o momento, não foi descoberta nenhuma falha de segurança. O problema desse esquema é que não há um fluxo constante de bits na saída do gerador. Uma forma proposta para contornar esse problema é utilizar uma memória de buffer para armazenar alguns bits da saída RC4 O algoritmo RC4 é um algoritmo proprietário da RSA Data Security, Inc e é um dos Stream Ciphers mais utilizados atualmente. Ele foi mantido como um segredo comercial até 1994, quando uma mensagem anônima foi enviada a uma lista de discussão contendo o código-fonte do algoritmo. Desde então, apesar de ainda ser propriedade da RSA Data Security, o algoritmo já foi discutido em vários grupos de estudos de criptografia. O princípio de funcionamento se baseia em uma S-box 16x16 inicializada com uma permutação dos números 0, 1,..., 255, gerada pela chave inicial. Em cada passo é feita uma troca de elementos da S-box e um de seus termos é escolhido para a saída O algoritmo é rápido, sendo fácil de implementar em software. Até agora não foi encontrado nenhum ataque prático ao algoritmo de geração da seqüência pseudo-aleatória, porém a forma que é feita a inicialização da S-box a partir da chave inicial é considerada insegura SEAL O SEAL (Software-optimized Encryption Algorithm) é um algoritmo proposto por Don Coppersmith em 1993, e foi concebido especialmente para implementação em software. Este algoritmo é bastante rápido, gastando em média apenas 5 ciclos de processador por byte gerado. Uma diferença fundamental em relação aos outros Stream Ciphers é que o SEAL é uma família de funções pseudo-aleatórias. Isto é, dado uma chave k de 160 bits, ela expande um número n de 32 bits em uma seqüência k(n) de até 64kbytes bits. A propriedade que se espera obter é que k(n) seja indistinguível (ao menos computacionalmente) em relação a uma função de L bits aleatória.

6 A grande vantagem desse tipo de esquema é que, ao contrário dos Stream Ciphers usuais, é possível obter uma posição qualquer da keystream sem precisar gerar todos os bits anteriores, simplificando o problema de sincronização encontrado nos Stream Ciphers. 7. CONCLUSÃO O objetivo do projeto foi fazer um estudo introdutório aos Stream Ciphers, portanto um número grande de tópicos tiveram que ser abrangidos. Desta forma, houve casos em que não foi possível abordar o tópico com a profundidade ideal. Por outro lado, este projeto pode motivar uma gama de possibilidades para futuros trabalhos. Deve-se observar que o conhecimento de álgebra abstrato é indispensável para a compreensão precisa sobre o assunto. Foi possível observar uma grande quantidade de trabalhos teóricos sobre Stream Ciphers, principalmente os relacionados com o LFSR. Podemos ressaltar a importância da Internet como fonte de pesquisa, principalmente em áreas relacionadas à computação, já que novas descobertas tornam os livros desatualizados muito rapidamente. Apesar de grande parte do material sobre Stream Ciphers estarem baseados nos LFSR, observou-se em algoritmos recentes que têm-se buscado formas alternativas de funcionamento, muitas vezes se aproximando dos métodos utilizados para a elaboração de block ciphers. Os algoritmos mais novos ainda precisam de mais tempo para realmente ser considerados confiáveis. A aplicabilidade desse tipo de algoritmo criptográfico foi vista principalmente em casos onde a eficiência em hardware é essencial. Isso ocorre, por exemplo, no caso da comunicação embarcada. AGRADECIMENTOS Agradecemos o apoio financeiro do CNPq através do Programa Institucional de Bolsas de Iniciação Científica PIBIC. REFERÊNCIAS BIBLIOGRÁFICAS [1] Knuth, D. The Art of Computer Programming, Seminumerical Algorithms, Volume 2, 3rd edition, Addison Wesley, Reading, Massachusetts, [2] Levitt, B.K, Omura, J. K., Scholtz, R.A., Simon, M.K. Spread Spectrum Communications, Computer Science Press, Inc., 1985 [3] Massey, J.L. Shift-Register Synthesis and BCH Decoding, IEEE Trans. Information Theory, 1969, IT-15, 122. [4] Menezes, A. J., Van Oorschot, P. e Vanstone, S. Handbook of applied cryptography. Boca Raton: CRC Press, [5] Robshaw, M.J.B. Stream Ciphers Technical Report TR-701, version 2.0, RSA Laboratories, [6] Rueppel, R. Analysis and Design of Stream Ciphers. Berlin, Heidelberg: Springer-Verlag, [7] Schneier, B. Applied Cryptography Second Edition: protocols, algorithms, and source code in C. John Wiley & Sons, Referências da Internet [8] Marsaglia, G. DIEHARD Statistical Tests [9] NIST, Random Number Generation and Testing

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

x0 = 1 x n = 3x n 1 x k x k 1 Quantas são as sequências com n letras, cada uma igual a a, b ou c, de modo que não há duas letras a seguidas?

x0 = 1 x n = 3x n 1 x k x k 1 Quantas são as sequências com n letras, cada uma igual a a, b ou c, de modo que não há duas letras a seguidas? Recorrências Muitas vezes não é possível resolver problemas de contagem diretamente combinando os princípios aditivo e multiplicativo. Para resolver esses problemas recorremos a outros recursos: as recursões

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Cálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante

Cálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante Cálculo Numérico Aula : Computação numérica. Tipos de Erros. Aritmética de ponto flutuante Computação Numérica - O que é Cálculo Numérico? Cálculo numérico é uma metodologia para resolver problemas matemáticos

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Aritmética de Números Inteiros Representação de Números

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,

Leia mais

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES 3.1 - IDENTIFICADORES Os objetos que usamos no nosso algoritmo são uma representação simbólica de um valor de dado. Assim, quando executamos a seguinte instrução:

Leia mais

computador-cálculo numérico perfeita. As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem:

computador-cálculo numérico perfeita. As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem: 1 UNIVERSIDADE FEDERAL DE VIÇOSA Departamento de Matemática - CCE Cálculo Numérico - MAT 271 Prof.: Valéria Mattos da Rosa As notas de aula que se seguem são uma compilação dos textos relacionados na bibliografia

Leia mais

Codificação de Canal

Codificação de Canal Laboratório de Processamento de Sinais Laboratório de Sistemas Embarcados Universidade Federal do Pará 26 de janeiro de 2012 Sumário 1 Introdução a 2 Códigos de Blocos Lineares 3 Códigos Cíclicos Introdução

Leia mais

As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem:

As fases na resolução de um problema real podem, de modo geral, ser colocadas na seguinte ordem: 1 As notas de aula que se seguem são uma compilação dos textos relacionados na bibliografia e não têm a intenção de substituir o livro-texto, nem qualquer outra bibliografia. Introdução O Cálculo Numérico

Leia mais

Codificação de Informação 2010/2011

Codificação de Informação 2010/2011 Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto

Leia mais

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS

AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS UNIVERSIDADE REGIONAL DE BLUMENAU CENTRO DE CIÊNCIAS EXATAS E NATURAIS CURSO DE CIÊNCIAS DA COMPUTAÇÃO BACHARELADO AMBIENTE PARA AUXILIAR O DESENVOLVIMENTO DE PROGRAMAS MONOLÍTICOS Orientando: Oliver Mário

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

1. Sistemas de numeração

1. Sistemas de numeração 1. Sistemas de numeração Quando mencionamos sistemas de numeração estamos nos referindo à utilização de um sistema para representar uma numeração, ou seja, uma quantidade. Sistematizar algo seria organizar,

Leia mais

ULA- Unidade Lógica Aritmética. Prof. Rômulo Calado Pantaleão Camara. Carga Horária: 60h

ULA- Unidade Lógica Aritmética. Prof. Rômulo Calado Pantaleão Camara. Carga Horária: 60h ULA- Unidade Lógica Aritmética. Prof. Rômulo Calado Pantaleão Camara Carga Horária: 60h Sumário Unidade Lógica Aritmetrica Registradores Unidade Lógica Operações da ULA Unidade de Ponto Flutuante Representação

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Charles F. de Barros 20 de novembro de 2008 Resumo Faremos uma breve introdução ao conceito de resíduos quadráticos, descrevendo em

Leia mais

a 1 x 1 +... + a n x n = b,

a 1 x 1 +... + a n x n = b, Sistemas Lineares Equações Lineares Vários problemas nas áreas científica, tecnológica e econômica são modelados por sistemas de equações lineares e requerem a solução destes no menor tempo possível Definição

Leia mais

Aritmética Binária e. Bernardo Nunes Gonçalves

Aritmética Binária e. Bernardo Nunes Gonçalves Aritmética Binária e Complemento a Base Bernardo Nunes Gonçalves Sumário Soma e multiplicação binária Subtração e divisão binária Representação com sinal Sinal e magnitude Complemento a base. Adição binária

Leia mais

INTRODUÇÃO ÀS LINGUAGENS DE PROGRAMAÇÃO

INTRODUÇÃO ÀS LINGUAGENS DE PROGRAMAÇÃO Capítulo 1 INTRODUÇÃO ÀS LINGUAGENS DE PROGRAMAÇÃO 1.1 Histórico de Linguagens de Programação Para um computador executar uma dada tarefa é necessário que se informe a ele, de uma maneira clara, como ele

Leia mais

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho 20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

O processador é composto por: Unidade de controlo - Interpreta as instruções armazenadas; - Dá comandos a todos os elementos do sistema.

O processador é composto por: Unidade de controlo - Interpreta as instruções armazenadas; - Dá comandos a todos os elementos do sistema. O processador é composto por: Unidade de controlo - Interpreta as instruções armazenadas; - Dá comandos a todos os elementos do sistema. Unidade aritmética e lógica - Executa operações aritméticas (cálculos);

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

Dadas a base e a altura de um triangulo, determinar sua área.

Dadas a base e a altura de um triangulo, determinar sua área. Disciplina Lógica de Programação Visual Ana Rita Dutra dos Santos Especialista em Novas Tecnologias aplicadas a Educação Mestranda em Informática aplicada a Educação ana.santos@qi.edu.br Conceitos Preliminares

Leia mais

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede

Nível de Enlace. Nível de Enlace. Serviços. Serviços. Serviços. Serviços. Serviços oferecidos os nível de rede Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os

Leia mais

Fundamentos em Informática (Sistemas de Numeração e Representação de Dados)

Fundamentos em Informática (Sistemas de Numeração e Representação de Dados) 1 UNIVERSIDADE DO CONTESTADO / UnC CAMPUS CONCÓRDIA/SC CURSO DE SISTEMAS DE INFORMAÇÃO Fundamentos em Informática (Sistemas de Numeração e Representação de Dados) (Apostila da disciplina elaborada pelo

Leia mais

Curso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária

Curso: Técnico de Informática Disciplina: Redes de Computadores. 1- Apresentação Binária 1- Apresentação Binária Os computadores funcionam e armazenam dados mediante a utilização de chaves eletrônicas que são LIGADAS ou DESLIGADAS. Os computadores só entendem e utilizam dados existentes neste

Leia mais

Cálculo Aproximado do número PI utilizando Programação Paralela

Cálculo Aproximado do número PI utilizando Programação Paralela Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Cálculo Aproximado do número PI utilizando Programação Paralela Grupo 17 Raphael Ferras Renan Pagaiane Yule Vaz SSC-0143 Programação

Leia mais

DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE

DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE Mariane Alves Gomes da Silva Eliana Zandonade 1. INTRODUÇÃO Um aspecto fundamental de um levantamento

Leia mais

CALCULADORA SIMPLES COM ULA

CALCULADORA SIMPLES COM ULA CALCULADORA SIMPLES COM ULA Versão 2012 RESUMO 1 Esta experiência tem por objetivo a utilização de circuitos integrados de operações lógicas e aritméticas para o desenvolvimento de circuitos que executam

Leia mais

Escola Secundária c/3º CEB José Macedo Fragateiro. Curso Profissional de Nível Secundário. Componente Técnica. Disciplina de

Escola Secundária c/3º CEB José Macedo Fragateiro. Curso Profissional de Nível Secundário. Componente Técnica. Disciplina de Escola Secundária c/3º CEB José Macedo Fragateiro Curso Profissional de Nível Secundário Componente Técnica Disciplina de Sistemas Digitais e Arquitectura de Computadores 29/21 Módulo 1: Sistemas de Numeração

Leia mais

6 Construção de Cenários

6 Construção de Cenários 6 Construção de Cenários Neste capítulo será mostrada a metodologia utilizada para mensuração dos parâmetros estocásticos (ou incertos) e construção dos cenários com respectivas probabilidades de ocorrência.

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Projeto de Máquinas de Estado

Projeto de Máquinas de Estado Projeto de Máquinas de Estado Organizado por Rodrigo Hausen. Original de Thomas L. Floyd. Versão 0: 15 de março de 2013 http://compscinet.org/circuitos Resumo Grande parte deste texto, exemplos e estrutura

Leia mais

1.1. Organização de um Sistema Computacional

1.1. Organização de um Sistema Computacional 1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes

Leia mais

Busca. Pesquisa sequencial

Busca. Pesquisa sequencial Busca Banco de dados existem para que, de tempos em tempos, um usuário possa localizar o dado de um registro, simplesmente digitando sua chave. Uma tabela ou um arquivo é um grupo de elementos, cada um

Leia mais

Arquitetura de Computadores. Tipos de Instruções

Arquitetura de Computadores. Tipos de Instruções Arquitetura de Computadores Tipos de Instruções Tipos de instruções Instruções de movimento de dados Operações diádicas Operações monádicas Instruções de comparação e desvio condicional Instruções de chamada

Leia mais

ULA Sinais de Controle enviados pela UC

ULA Sinais de Controle enviados pela UC Solução - Exercícios Processadores 1- Qual as funções da Unidade Aritmética e Lógica (ULA)? A ULA é o dispositivo da CPU que executa operações tais como: Adição Subtração Multiplicação Divisão Incremento

Leia mais

CRIPTOGRAFIA E SEGURANÇA DE REDES

CRIPTOGRAFIA E SEGURANÇA DE REDES Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Conceito de Computador Um computador digital é

Leia mais

Em um sistema de numeração de base b qualquer, um número positivo é representado pelo polinômio:

Em um sistema de numeração de base b qualquer, um número positivo é representado pelo polinômio: ELETRÔNICA DIGITAl I 1 SISTEMAS DE NUMERAÇÃO INTRODUÇÃO A base dos sistemas digitais são os circuitos de chaveamento (switching) nos quais o componente principal é o transistor que, sob o ponto de vista

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 7 Unidade Central de Processamento (UCP): O processador é o componente vital do sistema de computação, responsável pela realização das operações de processamento e de controle, durante a execução de um

Leia mais

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br

Prof. Rafael Gross. rafael.gross@fatec.sp.gov.br Prof. Rafael Gross rafael.gross@fatec.sp.gov.br Todo protocolo define um tipo de endereçamento para identificar o computador e a rede. O IP tem um endereço de 32 bits, este endereço traz o ID (identificador)

Leia mais

O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2

O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2 3.2 O Espaço Nulo de A: Resolvendo Ax = 0 11 O ESPAÇO NULO DE A: RESOLVENDO AX = 0 3.2 Esta seção trata do espaço de soluções para Ax = 0. A matriz A pode ser quadrada ou retangular. Uma solução imediata

Leia mais

UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO PROGRAMA DE EDUCAÇÃO TUTORIAL - MATEMÁTICA PROJETO FUNDAMENTOS DE MATEMÁTICA ELEMENTAR

UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO PROGRAMA DE EDUCAÇÃO TUTORIAL - MATEMÁTICA PROJETO FUNDAMENTOS DE MATEMÁTICA ELEMENTAR UNIVERSIDADE FEDERAL DO ESPÍRITO SANTO PROGRAMA DE EDUCAÇÃO TUTORIAL - MATEMÁTICA PROJETO FUNDAMENTOS DE MATEMÁTICA ELEMENTAR Assuntos: Matrizes; Matrizes Especiais; Operações com Matrizes; Operações Elementares

Leia mais

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br Introdução O computador como ferramenta indispensável: Faz parte das nossas vidas; Por si só não faz nada de útil; Grande capacidade de resolução

Leia mais

CAP. I ERROS EM CÁLCULO NUMÉRICO

CAP. I ERROS EM CÁLCULO NUMÉRICO CAP. I ERROS EM CÁLCULO NUMÉRICO 0. Introdução Por método numérico entende-se um método para calcular a solução de um problema realizando apenas uma sequência finita de operações aritméticas. A obtenção

Leia mais

Memória Cache. Prof. Leonardo Barreto Campos 1

Memória Cache. Prof. Leonardo Barreto Campos 1 Memória Cache Prof. Leonardo Barreto Campos 1 Sumário Introdução; Projeto de Memórias Cache; Tamanho; Função de Mapeamento; Política de Escrita; Tamanho da Linha; Número de Memórias Cache; Bibliografia.

Leia mais

Circuitos Digitais. Conteúdo. Sistema de Numeração e Códigos :: Conversões de Binário para Decimal SISTEMA DE NUMERAÇÃO E CÓDIGOS

Circuitos Digitais. Conteúdo. Sistema de Numeração e Códigos :: Conversões de Binário para Decimal SISTEMA DE NUMERAÇÃO E CÓDIGOS Ciência da Computação Sistemas de Numeração e Conversões Prof. Sergio Ribeiro Material adaptado das aulas do Prof. José Maria da UFPI Conteúdo Conversões de binário para decimal. Conversões de decimal

Leia mais

ARQUITETURA DE COMPUTADORES - CONCEITUAL

ARQUITETURA DE COMPUTADORES - CONCEITUAL Aula 01 04/08/2008 Universidade do Contestado UnC Sistemas de Informação Arquitetura de Computadores 2ª Fase Prof. Carlos Guerber ARQUITETURA DE COMPUTADORES - CONCEITUAL O QUE É O COMPUTADOR? Um computador

Leia mais

Criptografia e Chave Pública. Segurança da Informação

Criptografia e Chave Pública. Segurança da Informação Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;

Leia mais

Tabela de símbolos: tabelas de espalhamento

Tabela de símbolos: tabelas de espalhamento Tabela de símbolos: tabelas de espalhamento Marcelo K. Albertini 14 de Janeiro de 2014 2/28 Resumo de complexidades Análises para operação efetuada após N inserções pior caso caso médio keys chave get

Leia mais

Material Teórico - Módulo de Divisibilidade. MDC e MMC - Parte 1. Sexto Ano. Prof. Angelo Papa Neto

Material Teórico - Módulo de Divisibilidade. MDC e MMC - Parte 1. Sexto Ano. Prof. Angelo Papa Neto Material Teórico - Módulo de Divisibilidade MDC e MMC - Parte 1 Sexto Ano Prof. Angelo Papa Neto 1 Máximo divisor comum Nesta aula, definiremos e estudaremos métodos para calcular o máximo divisor comum

Leia mais

2. Método de Monte Carlo

2. Método de Monte Carlo 2. Método de Monte Carlo O método de Monte Carlo é uma denominação genérica tendo em comum o uso de variáveis aleatórias para resolver, via simulação numérica, uma variada gama de problemas matemáticos.

Leia mais

Unidade 5: Sistemas de Representação

Unidade 5: Sistemas de Representação Arquitetura e Organização de Computadores Atualização: 9/8/ Unidade 5: Sistemas de Representação Números de Ponto Flutuante IEEE 754/8 e Caracteres ASCII Prof. Daniel Caetano Objetivo: Compreender a representação

Leia mais

ESTRUTURAS DE DADOS II

ESTRUTURAS DE DADOS II ESTRUTURAS DE DADOS II Msc. Daniele Carvalho Oliveira Doutoranda em Ciência da Computação - UFU Mestre em Ciência da Computação UFU Bacharel em Ciência da Computação - UFJF Conteúdo Programático 1. Introdução

Leia mais

2. ENTRADA DE DADOS 2.1. TEXTOS

2. ENTRADA DE DADOS 2.1. TEXTOS 2. ENTRADA DE DADOS Os dados digitados em uma célula são divididos em duas categorias principais: constantes ou fórmulas. Um valor constante é um dado digitado diretamente na célula e que não é alterado.

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos

Leia mais

BARRAMENTO DO SISTEMA

BARRAMENTO DO SISTEMA BARRAMENTO DO SISTEMA Memória Principal Processador Barramento local Memória cachê/ ponte Barramento de sistema SCSI FireWire Dispositivo gráfico Controlador de vídeo Rede Local Barramento de alta velocidade

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Matemática - UEL - 2010 - Compilada em 18 de Março de 2010. Prof. Ulysses Sodré Matemática Essencial: http://www.mat.uel.

Matemática - UEL - 2010 - Compilada em 18 de Março de 2010. Prof. Ulysses Sodré Matemática Essencial: http://www.mat.uel. Matemática Essencial Equações do Segundo grau Conteúdo Matemática - UEL - 2010 - Compilada em 18 de Março de 2010. Prof. Ulysses Sodré Matemática Essencial: http://www.mat.uel.br/matessencial/ 1 Introdução

Leia mais

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros

Aula 04. Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Aula 04 Código BCD, Códigos Alfa-numéricos e Sistemas de Detecção de Erros Prof. Otávio Gomes otavio.gomes@ifmg.edu.br sites.google.com/a/ifmg.edu.br/otavio-gomes/ 1 Bytes A maioria dos microcomputadores

Leia mais

Introdução à Organização e Arquitetura de Computadores. Prof. Leonardo Barreto Campos 1

Introdução à Organização e Arquitetura de Computadores. Prof. Leonardo Barreto Campos 1 Introdução à Organização e Arquitetura de Computadores Prof. Leonardo Barreto Campos 1 Sumário Introdução; Evolução dos Computadores; Considerações da Arquitetura de von Neumann; Execução de uma instrução

Leia mais

2. Representação Numérica

2. Representação Numérica 2. Representação Numérica 2.1 Introdução A fim se realizarmos de maneira prática qualquer operação com números, nós precisamos representa-los em uma determinada base numérica. O que isso significa? Vamos

Leia mais

Tais operações podem utilizar um (operações unárias) ou dois (operações binárias) valores.

Tais operações podem utilizar um (operações unárias) ou dois (operações binárias) valores. Tais operações podem utilizar um (operações unárias) ou dois (operações binárias) valores. 7.3.1.2 Registradores: São pequenas unidades de memória, implementadas na CPU, com as seguintes características:

Leia mais

O Problema do Troco Principio da Casa dos Pombos. > Princípios de Contagem e Enumeração Computacional 0/48

O Problema do Troco Principio da Casa dos Pombos. > Princípios de Contagem e Enumeração Computacional 0/48 Conteúdo 1 Princípios de Contagem e Enumeração Computacional Permutações com Repetições Combinações com Repetições O Problema do Troco Principio da Casa dos Pombos > Princípios de Contagem e Enumeração

Leia mais

On Scalability of Software-Defined Networking

On Scalability of Software-Defined Networking On Scalability of Software-Defined Networking Bruno dos Santos Silva bruno.silva@ic.uff.br Instituto de Computação IC Universidade Federal Fluminense UFF 24 de Setembro de 2015 B. S. Silva (IC-UFF) On

Leia mais

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings

Criptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome

Leia mais

Itinerários de Ônibus Relatório Final

Itinerários de Ônibus Relatório Final CENTRO UNIVERSITÁRIO SENAC Itinerários de Ônibus Relatório Final Grupo 5 Caio Roque Daniel Nunes Elise Roese José Caneiro Marcos Grignani São Paulo Junho de 2007 1 ÍNDICE 1. Introdução... 3 2. Desenvolvimento...

Leia mais

Apostila de Fundamentos de Programação I. Prof.: André Luiz Montevecchi

Apostila de Fundamentos de Programação I. Prof.: André Luiz Montevecchi Apostila de Fundamentos de Programação I Prof: André Luiz Montevecchi Introdução O mundo atual é dependente da tecnologia O uso intenso de diversos aparatos tecnológicos é parte integrante do nosso dia-a-dia

Leia mais

1. NÍVEL CONVENCIONAL DE MÁQUINA

1. NÍVEL CONVENCIONAL DE MÁQUINA 1. NÍVEL CONVENCIONAL DE MÁQUINA Relembrando a nossa matéria de Arquitetura de Computadores, a arquitetura de Computadores se divide em vários níveis como já estudamos anteriormente. Ou seja: o Nível 0

Leia mais

ALGORITMOS PARTE 01. Fabricio de Sousa Pinto

ALGORITMOS PARTE 01. Fabricio de Sousa Pinto ALGORITMOS PARTE 01 Fabricio de Sousa Pinto Algoritmos: Definição 2 É uma sequência de instruções finita e ordenada de forma lógica para a resolução de uma determinada tarefa ou problema. Algoritmos 3

Leia mais

CISC RISC Introdução A CISC (em inglês: Complex Instruction Set Computing, Computador com um Conjunto Complexo de Instruções), usada em processadores Intel e AMD; suporta mais instruções no entanto, com

Leia mais

Sistema de Numeração e Conversão entre Sistemas. Prof. Rômulo Calado Pantaleão Camara. Carga Horária: 60h

Sistema de Numeração e Conversão entre Sistemas. Prof. Rômulo Calado Pantaleão Camara. Carga Horária: 60h Sistema de Numeração e Conversão entre Sistemas. Prof. Rômulo Calado Pantaleão Camara Carga Horária: 60h Representação de grandeza com sinal O bit mais significativo representa o sinal: 0 (indica um número

Leia mais

A lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá.

A lógica de programação ajuda a facilitar o desenvolvimento dos futuros programas que você desenvolverá. INTRODUÇÃO A lógica de programação é extremamente necessária para as pessoas que queiram trabalhar na área de programação, seja em qualquer linguagem de programação, como por exemplo: Pascal, Visual Basic,

Leia mais

SISTEMAS DIGITAIS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS DIGITAIS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 1 - SISTEMA DE NUMERAÇÃO BINÁRIA E DECIMAL Todos os computadores são formados por circuitos digitais, onde as informações e os dados são codificados com dois níveis de tensão, pelo que o seu sistema

Leia mais

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2. Pg. 1 Universidade Federal do Espírito Santo - UFES Mestrado em Informática 2004/1 Projetos O Projeto O projeto tem um peso maior na sua nota final pois exigirá de você a utilização de diversas informações

Leia mais

Modelagem no Domínio do Tempo. Carlos Alexandre Mello. Carlos Alexandre Mello cabm@cin.ufpe.br 1

Modelagem no Domínio do Tempo. Carlos Alexandre Mello. Carlos Alexandre Mello cabm@cin.ufpe.br 1 Carlos Alexandre Mello 1 Modelagem no Domínio da Frequência A equação diferencial de um sistema é convertida em função de transferência, gerando um modelo matemático de um sistema que algebricamente relaciona

Leia mais

3. O NIVEL DA LINGUAGEM DE MONTAGEM

3. O NIVEL DA LINGUAGEM DE MONTAGEM 3. O NIVEL DA LINGUAGEM DE MONTAGEM Nas aulas anteriores tivemos a oportunidade de discutir dois diferentes níveis presentes na maioria dos computadores atuais. Nesta aula dedica-se a outro nível que também

Leia mais

Introdução. A Informação e sua Representação (Parte III) Universidade Federal de Campina Grande Departamento de Sistemas e Computação

Introdução. A Informação e sua Representação (Parte III) Universidade Federal de Campina Grande Departamento de Sistemas e Computação Universidade Federal de Campina Grande Departamento de Sistemas e Computação Introdução à Computação A Informação e sua Representação (Parte III) Prof.a Joseana Macêdo Fechine Régis de Araújo joseana@computacao.ufcg.edu.br

Leia mais

Sistemas Computacionais II Professor Frederico Sauer

Sistemas Computacionais II Professor Frederico Sauer Sistemas Computacionais II Professor Frederico Sauer Livro-texto: Introdução à Organização de Computadores 4ª edição Mário A. Monteiro Livros Técnicos e Científicos Editora. Atenção: Este material não

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

5. EXPERIÊNCIAS E ANÁLISE DOS RESULTADOS. 5.1 - Os Programas de Avaliação

5. EXPERIÊNCIAS E ANÁLISE DOS RESULTADOS. 5.1 - Os Programas de Avaliação 36 5. EXPERIÊNCIAS E ANÁLISE DOS RESULTADOS 5.1 - Os Programas de Avaliação Programas de avaliação convencionais foram utilizados para análise de diversas configurações da arquitetura. Estes programas

Leia mais

Hashing. Estruturas de Dados. Motivação

Hashing. Estruturas de Dados. Motivação Estruturas de Dados Hashing Prof. Ricardo J. G. B. Campello Parte deste material é baseado em adaptações e extensões de slides disponíveis em http://ww3.datastructures.net (Goodrich & Tamassia). Motivação

Leia mais

Simulação Transiente

Simulação Transiente Tópicos Avançados em Avaliação de Desempenho de Sistemas Professores: Paulo Maciel Ricardo Massa Alunos: Jackson Nunes Marco Eugênio Araújo Dezembro de 2014 1 Sumário O que é Simulação? Áreas de Aplicação

Leia mais