Criptografia quântica
|
|
- Milton Paranhos Pinho
- 8 Há anos
- Visualizações:
Transcrição
1 Criptografia quântica Marcos Godoy Spindola, M.Sc. UniDF - Centro Universitário do Distrito Federal Instituto de Cooperação e Assistência Técnica Pró-Reitoria da Pós-Graduação, da Pesquisa e Extensão Resumo O avanço das pesquisas sobre o computador quântico, cada vez mais necessário pelas limitações na possibilidade de miniaturização de componentes eletrônicos, ameaça as técnicas atuais de criptografia por cálculos matemáticos complexos. A criptografia quântica apresenta uma solução para a distribuição de chaves criptográficas geradas aleatoriamente e de modo a denunciar um intruso tentando obtê-la. Palavras chave Criptografia quântica, Segurança da informação, Sistema de informação, Computador quântico Abstract The advancements in researches on quantum computers, more and more sought for because of the limitations in the possibilities of miniaturization of electronic components, threats the current cipher techniques based on complex mathematical computations. Quantum cryptography presents a solution for the distribution of cryptographic keys randomly generated in such a way to denounce an eavesdropper trying to have access to the key. Key words Quantum cryptography, security of information, System of information, quantum Computer
2 1. Introdução Com o desenvolvimento de computadores cada vez mais rápidos, as técnicas de criptografia de dados através de algoritmos matemáticos precisam ser substituídos por métodos que produzam chaves que não possam ser quebradas pelas próximas gerações de computadores. Os métodos que consistem em intrincados cálculos repetitivos, nos quais se baseiam técnicas como RSA, DES, TDES, AES, etc., são extremamente onerosos para as máquinas atuais (daí sua segurança), porém serão rapidamente desvendados por computadores quânticos. Por isso, faz-se necessário o uso de métodos de criptografia que não se baseiem em rapidez de processamento. [JABOUR & DUARTE, 2004] Lançando mão das leis da física quântica e baseados em um trabalho de Stephen Wiesner, Charles Bennett e Gilles Brassard produziram uma série de artigos que estabeleceram os fundamentos do que hoje se conhece por criptografia quântica. [BENNETT & BRASSARD, 1984] 2. Os protocolos Os protocolos de criptografia freqüentemente têm o nome de seu(s) criador(es) mais o ano em que foram criados. Eis os mais importantes: (RIGOLIN & RIEZNIK, 2005) 2.1 O protocolo BB84 Deve seu nome a Bennett e Brassard e foi lançado em Descreve a transmissão de fótons em quatro estados diferentes pelo transmissor e a análise destes pelo receptor para o estabelecimento de chaves criptográficas. 2.2 O protocolo E91 Deve-se a Arthur Eckert e foi proposto em Propõe o uso de um canal quântico (no qual são transmitidos fótons) que produz sinais que serão analisados pelos interessados em estabelecer a chave quântica. 2.3 O protocolo BBM92 Foi proposto por Bennett, Brassard e Mermin. É uma simplificação do anterior. 2.4 O protocolo B92 Foi proposto por Bennett e utiliza apenas dois estados de fótons. Destes, apenas o primeiro foi implementado comercialmente. Acredita-se que haja um canal dedicado entre a Casa Branca nos Estados Unidos e o Pentágono utilizando este protocolo. Há também várias empresas que oferecem ao mercado produtos baseados nele. Os demais esbarram em dificuldades tecnológicas que ainda não podem ser solucionadas. Todos fundamentam-se na propriedade corpuscular da luz e na propagação probabilística através de filtros polarizadores, bem como no uso de dois canais de comunicação: um quântico (que transmite luz) e outro convencional e isento de interferência ativa de intrusos. O canal quântico denunciará se a transmissão está sendo interceptada ou não. Todo fóton tem uma polarização, isto é, uma orientação de seus campos elétrico e magnético, próprios da característica ondulatória da luz. Quando um fóton com polarização α atinge um filtro polarizador com ângulo de polarização β, pode atravessá-lo com a probabilidade cos 2 (α-β) ou não atravessá-lo com probabilidade sen 2 (α-β) que é complementar a cos 2 (α-β). Se atravessá-lo, assumirá imediatamente a polarização β do
3 filtro, sem qualquer memória de sua polarização α anterior. A absorção ou não do fóton pelo filtro se dará aleatória e probabilisticamente. Ele somente se comportará deterministicamente quando α = β ou quando α = β ± 90. Então o fóton sempre passará pelo filtro ou sempre será retido, respectivamente. O chamado princípio da incerteza de Heisenberg diz que não é possível observar uma partícula subatômica sem alterar suas características. Assim não é possível produzir-se um clone de um determinado fóton para se saber a polarização deste pois isto violaria os princípios da mecânica quântica. (BENNET, BRASSARD, 1984). 3. O protocolo BB84 Figura 1: Onda eletromagnética plana, linearmente polarizada. Provavelmente por ter sido o primeiro protocolo de criptografia quântica proposto, foi o primeiro (e até agora o único de que se tem conhecimento) a ser implementado comercialmente. Conforme a literatura, chamaremos de Alice quem quer mandar uma mensagem privada e Bob quem vai recebê-la. Denominemos Eva um intruso tentando ler esta mensagem secreta. É intenção de ambos estabelecer a chave a ser utilizada na criptografia da mensagem. Rigolin e Rieznik esclarecem: se Alice e Bob usarem um canal quântico de comunicação, eles terão certeza de que a transmissão da chave foi realizada com segurança total, ou de que ela foi interceptada por Eva. Essa segurança é baseada nas leis da mecânica quântica... Paul Dirac (DIRAC, 1958) explica: Nós temos, de um lado, os fenômenos de interferência e difração, que podem ser explicados somente com base em uma teoria ondulatória. Por outro lado, fenômenos tais como emissão foto-elétrica e espalhamento por elétrons livres, que mostram que a luz é composta por pequenas partículas. Estas partículas, chamadas fótons, têm cada uma energia e momento definidos, dependendo da freqüência da luz, e parecem ter uma existência tão real quanto os elétrons, ou qualquer outra partícula conhecida na física. Uma fração de um fóton jamais é observada. Experimentos mostraram que este comportamento anômalo não é peculiaridade da luz, mas é bastante geral. Todas as partículas materiais têm propriedades ondulatórias, que podem ser exibidas sob condições adequadas. (Tradução livre nossa.) Pelo canal quântico, Alice envia [bits aleatórios codificados em] fótons polarizados para Bob, que os mede segundo um polarizador. Pelo canal público, eles publicam mensagens necessárias para a determinação da chave, sendo que estas mensagens podem ser lidas por um espião qualquer sem afetar a segurança do protocolo (texto explicativo nosso). Alice utiliza polarizações de 0, 45, 90 e 135. As duas primeiras polarizações representam bits 0 em bases de polarizações (ou modos) vertical e diagonal, respectivamente. As duas últimas representam bits 1 nas mesmas bases (ou modos).
4 Bits: Polarização: Fótons: Alice escolhe aleatoriamente a orientação dada ao modo de transmissão de cada bit, se vertical (0 ou 90 ) ou diagonal (45 ou 135 ). Se Eva estiver interceptando o canal quântico, terá de impedir que os bits cheguem a Bob, lê-los e em seguida retransmiti-los, porque, segundo o princípio da incerteza de Heisenberg, não poderá duplicar os fótons para ler um e enviar o outro a Bob; terá de interromper a comunicação entre Alice e Bob. Como Eva não sabe a orientação dada por Alice aos filtros por esta utilizados, terá de escolher aleatoriamente a orientação dos seus, o que introduzirá erros. Bob posicionará aleatoriamente seus filtros polarizadores e interpretará os bits recebidos. Através do canal convencional (pode ser um através da internet), Bob informará a Alice quais orientações utilizou para seus filtros, não os bits que efetivamente recebeu. Alice informará a Bob quais filtros estavam posicionados corretamente. Probabilisticamente, em média, Bob acertará metade da orientação dos filtros. Os bits correspondentes aos filtros posicionados corretamente por Bob serão os utilizados para compor a chave criptográfica a ser usada no canal convencional (por isso o método é mais adequadamente chamado de método quântico de distribuição de chaves criptográficas ). Bits de Alice: Polarização: Fótons: Medidas de Bob: Bits corretos de Bob: Bob deverá dizer a Alice quais bits recebeu em algumas de suas medições corretas e Alice confirmará se Bob os recebeu corretamente ou não. Pelas leis da probabilidade, Bob deverá acertar em metade de suas medições. Se Eva estiver interceptando o canal introduzirá erros, em média, em metade das medidas em relação a Alice e Bob os introduzirá, também em média, em metade das medidas em relação a Eva e a média de acertos de Bob cairá para apenas ¼ em relação a Alice. Alice e Bob então saberão com certeza que o canal está sendo interceptado e poderão refazer a tentativa de estabelecer a chave ou deixar para outra oportunidade. 4. Conclusão Ainda há muitos avanços a serem feitos para tornar a criptografia quântica um recurso passível de ser utilizado no dia-a-dia do cidadão comum. Mas as bases para tanto já estão estabelecidas. Com o provável advento dos computadores quânticos, cujos estudos têm-se mostrado promissores, haverá uma gama de possibilidades ainda sequer imaginadas. Para sua utilização em larga escala, a criptografia quântica ainda enfrenta alguns desafios: alcance limitado as fibras óticas atualmente são capazes de transmitir fótons a distâncias
5 de até 150km (STIX, 2005) e tem de ser de material puríssimo, de elevado custo. As transmissões em ar aberto alcançam 23,4km. A computação quântica está prevista para entrar em plena operação entre 2020 e A criptografia quântica, no entanto, já é uma realidade. MagiQ Technologies, de Nova York, id Quantique, de Genebra, Suíça, a NEC, de Tóquio e a QinetiQ, de Famborough, Inglaterra, comercializam sistemas de distribuição de chave quântica. Outras empresas planejam lançar seus produtos, entre elas a IBM, Fujitsu e Toshiba (STIX, 2005) 5. Bibliografia BENNET, C. H., BRASSARD, G. Quantum cryptography: public Key distribution and coin tossing. In Proceedings of IEEE International conference on Computers Systems and Signal Processing, Bangalore, India, December 1984, pp Disponível em Acessado em 21/03/2008. DELICADO, Raquel Fernandez, CABELLO, David Bellver, BOADA, Ivan Lloro. The quantum cryptography: Communication and computation. Disponível em Acessado em 21/03/2008. DIRAC, Paul Adrien Maurice. Principles of Quantum Mechanics. Oxford University Press, Oxford, JABOUR, Filippe C. Neto, DUARTE, Otto Carlos Muniz. Criptografia Quântica para Distribuição de Chaves. Disponível em Acessado em 19/03/2008. RIGOLIN, Gustavo, RIEZNIK, Adrés, Anibal. Introdução à criptografia quântica. Disponível em Acessado em 19/03/2008. STIX, Gary, Os segredos mais bem guardados. Scientific American (versão em português) Ediouro, Segmento Duetto Editorial Ltda., São Paulo SP, nº 33, pp. 39 a 45.fevereiro/2005,
MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisPRINCÍPIOS DE CRIPTOGRAFIA QUÂNTICA. Daniel Nobuo Uno (IC) danieluno@yahoo.com.br. Antonio Cândido Faleiros (PQ) faleiros@ief.ita.
PRINCÍPIOS DE CRIPTOGRAFIA QUÂNTICA Daniel Nobuo Uno (IC) danieluno@yahoo.com.br Antonio Cândido Faleiros (PQ) faleiros@ief.ita.br Instituto Tecnológico de Aeronáutica Divisão de Ensino Fundamental Praça
Leia maisINTRODUÇÃO BARRAMENTO PCI EXPRESS.
INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,
Leia maisTeoria quântica da informação: da criptografia quântica ao teletransporte. Gustavo Garcia Rigolin
Teoria quântica da informação: da criptografia quântica ao teletransporte Gustavo Garcia Rigolin Resumo da apresentação Teoria quântica da informação: visão geral; Bits versus qubits; Criptografia Quântica;
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisCriptografia Quântica 1. Quantum Cryptography 1
Criptografia Quântica 1 Anderson Barnabé Claudemberg Ferreira Luciana Carreiro Albuquerque Ronny Raupp 2 Resumo Neste trabalho será avaliado o comportamento de uma tecnologia emergente perante premissas
Leia mais1 Problemas de transmissão
1 Problemas de transmissão O sinal recebido pelo receptor pode diferir do sinal transmitido. No caso analógico há degradação da qualidade do sinal. No caso digital ocorrem erros de bit. Essas diferenças
Leia maisI Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Leia maisResíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA
Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Charles F. de Barros 20 de novembro de 2008 Resumo Faremos uma breve introdução ao conceito de resíduos quadráticos, descrevendo em
Leia maisComunicações Seguras - Criptografia Quântica
Comunicações Seguras - Criptografia Quântica Os muitos métodos de cifragem, anunciados como detentores de alto grau de segurança para as comunicações, têm-se, ao longo da história, revelado de segurança
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisSegurança em IEEE 802.11 Wireless LAN
Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em
Leia maisProf. Marcelo Machado Cunha Parte 3 www.marcelomachado.com
Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão
Leia maisArquiteturas de Rede. Prof. Leonardo Barreto Campos
Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem
Leia mais¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.
Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,
Leia maisAula 8 Fótons e ondas de matéria II. Física Geral F-428
Aula 8 Fótons e ondas de matéria II Física Geral F-428 1 Resumo da aula anterior: Planck e o espectro da radiação de um corpo negro: introdução do conceito de estados quantizados de energia para os osciladores
Leia maisAo ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.
MANUAL DE OPERAÇÃO DO NET MACHINE VOCÊ NÃO NECESSITA MAIS DE UM COMPUTADOR PARA CONVERSAR COM ALGUÉM QUE ESTA NO MIRC NET MACHINE É UM PLACA ELETRÔNICA DE BAIXO CUSTO A PLACA TAMBEM PODE MANDAR E LER E-MAILS
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisMÓDULO 6 INTRODUÇÃO À PROBABILIDADE
MÓDULO 6 INTRODUÇÃO À PROBBILIDDE Quando estudamos algum fenômeno através do método estatístico, na maior parte das vezes é preciso estabelecer uma distinção entre o modelo matemático que construímos para
Leia maisRegistro e Acompanhamento de Chamados
Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisCriptografia Quântica para Distribuição de Chaves
Criptografia Quântica para Distribuição de Chaves Filippe Coury Jabour Neto 1, Otto Carlos Muniz Bandeira Duarte 1 1 COPPE-Poli/GTA Universidade Federal do Rio de Janeiro (UFRJ) Rio de Janeiro RJ Brazil
Leia maisLicenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisModos de Propagação. Tecnologia em Redes de Computadores 5º Período Disciplina: Sistemas e Redes Ópticas Prof. Maria de Fátima F.
Modos de Propagação Tecnologia em Redes de Computadores 5º Período Disciplina: Sistemas e Redes Ópticas Prof. Maria de Fátima F. Bueno Marcílio 1 Modos de Propagação Antes de iniciarmos o estudo dos tipos
Leia maisQuadro de consulta (solicitação do mestre)
Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta
Leia maisEntrada e Saída. Prof. Leonardo Barreto Campos 1
Entrada e Saída Prof. Leonardo Barreto Campos 1 Sumário Introdução; Dispositivos Externos; E/S Programada; E/S Dirigida por Interrupção; Acesso Direto à Memória; Bibliografia. Prof. Leonardo Barreto Campos
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisCAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA
8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente
Leia maisDisciplina: Unidade III: Prof.: E-mail: Período:
Encontro 08 Disciplina: Sistemas de Banco de Dados Unidade III: Modelagem Lógico de Dados Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 5º. SIG - ADM Relembrando... Necessidade de Dados Projeto
Leia mais:: Telefonia pela Internet
:: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisHoje estou elétrico!
A U A UL LA Hoje estou elétrico! Ernesto, observado por Roberto, tinha acabado de construir um vetor com um pedaço de papel, um fio de meia, um canudo e um pedacinho de folha de alumínio. Enquanto testava
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisSumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6
IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisComputadores XXI: Busca e execução Final
Computadores XXI: Busca e execução Final A6 Texto 6 http://www.bpiropo.com.br/fpc20060123.htm Sítio Fórum PCs /Colunas Coluna: B. Piropo Publicada em 23/01/2006 Autor: B.Piropo Na coluna anterior, < http://www.forumpcs.com.br/viewtopic.php?t=146019
Leia maisFUNDAMENTOS DE ONDAS, Prof. Emery Lins Curso Eng. Biomédica
FUNDAMENTOS DE ONDAS, RADIAÇÕES E PARTÍCULAS Prof. Emery Lins Curso Eng. Biomédica Questões... O que é uma onda? E uma radiação? E uma partícula? Como elas se propagam no espaço e nos meios materiais?
Leia maisUniversidade Católica de Petrópolis Centro de Engenharia e Computação Introdução as Telecomunicações. Professor: Erasmus Couto de Miranda Aluno: Rgu:
Universidade Católica de Petrópolis Centro de Engenharia e Computação Introdução as Telecomunicações Professor: Erasmus Couto de Miranda Aluno: Rgu: ATIVIDADE 1: REALIZAR PESQUISA A RESPEITO DO SEGUINTE
Leia maisTecnologia PCI express. Introdução. Tecnologia PCI Express
Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade
Leia maisFenómenos Ondulatórios. Reflexão, refracção, difracção
Fenómenos Ondulatórios Reflexão, refracção, difracção Natureza dualística da radiação electromagnética A radiação electromagnética é um fenómeno ondulatório envolvendo a propagação de um campo magnético
Leia maisSOLUÇÃO DE TELEMETRIA PARA SANEAMENTO
SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO Marcelo Pessoa Engenheiro de soluções para saneamento Introdução As indústrias buscam eficiência, aumento da qualidade e a redução de custos. Para alcançar isto investem
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisAnálise de Ponto de Função
Complemento para o Curso Análise de Ponto de Função FUNÇÕES DO TIPO DADO O termo Arquivo não significa um arquivo do sistema operacional, como é comum na área de processamento de dados. Se refere a um
Leia maisSubcamada de Controle de Acesso ao Meio. Prof. Leonardo Barreto Campos 1
Subcamada de Controle de Acesso ao Meio Prof. Leonardo Barreto Campos 1 Sumário Introdução; Protocolos de Acesso Múltiplo: ALOHA puro Slotted ALOHA CSMA persistente CSMA não-persistente CSMA p-persistente
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant
Leia maisMultiplexação. Multiplexação. Multiplexação - FDM. Multiplexação - FDM. Multiplexação - FDM. Sistema FDM
Multiplexação É a técnica que permite a transmissão de mais de um sinal em um mesmo meio físico. A capacidade de transmissão do meio físico é dividida em fatias (canais), com a finalidade de transportar
Leia maisO Acordo de Haia Relativo ao Registro. Internacional de Desenhos Industriais: Principais características e vantagens
O Acordo de Haia Relativo ao Registro Internacional de Desenhos Industriais: Principais características e vantagens Publicação OMPI N 911(P) ISBN 92-805-1317-X 2 Índice Página Introdução 4 Quem pode usufruir
Leia maisManual de Operação do Sistema de Tickets Support Suite
Manual de Operação do Sistema de Tickets Support Suite Sumário Acessando a página do HelpDesk helpdesk.virtuem.com.br... 3 Criando um Ticket... 6 Visualizando Tickets Existentes... 9 Respondendo um Ticket...
Leia maisCAB Cabeamento Estruturado e Redes Telefônicas
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA CAB Cabeamento Estruturado e Redes Telefônicas
Leia maisCOMUNICAÇÕES A LONGAS DISTÂNCIAS
Física 11º Ano COMUNICAÇÕES A LONGAS DISTÂNCIAS MARÍLIA PERES TRANSMISSÃO DE INFORMAÇÃO Produziu p pela p primeira vez ondas eletromagnéticas em laboratório (1887) utilizando um circuito para produzir
Leia maisDESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE
DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE Mariane Alves Gomes da Silva Eliana Zandonade 1. INTRODUÇÃO Um aspecto fundamental de um levantamento
Leia maisSubcamada MAC. O Controle de Acesso ao Meio
Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó
Leia maisGOVERNO DO ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE EDUCAÇÃO CENTRO DE EDUCAÇÃO PROFISSIONAL EZEQUIEL F. LIMA ATERRAMENTO E BLINDAGEM
GOVERNO DO ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE EDUCAÇÃO CENTRO DE EDUCAÇÃO PROFISSIONAL EZEQUIEL F. LIMA ATERRAMENTO E BLINDAGEM Os sistemas de cabeamento estruturado foram desenvolvidos
Leia maisRedes e Telecomunicações
Redes e Telecomunicações Comunicação Processo pelo qual uma informação gerada num ponto (origem) é transferida para outro ponto (destino) Telecomunicações Telecomunicação do grego: tele = distância do
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1 Índice 1. Redes de Computadores e Telecomunicações...3 2. Topologias de Redes...4 2.1 Barramento... 4 2.2 Anel... 4 2.3 Estrela... 5 2.4 Árvore... 5 2.5
Leia maisProgramação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza
Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem
Leia maisUniversidade Federal de Santa Catarina Centro Tecnológico Departamento de Informática e Estatística Curso de Graduação em Ciências da Computação
Universidade Federal de Santa Catarina Centro Tecnológico Departamento de Informática e Estatística Curso de Graduação em Ciências da Computação Aula 6-T 2. Máquinas Sequencias Síncronas: Comparação entre
Leia maisAuditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica
Leia maisDesenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA
Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos
Leia maisComputadores de Programação (MAB353)
Computadores de Programação (MAB353) Aula 19: Visão geral sobre otimização de programas 06 de julho de 2010 1 2 3 Características esperadas dos programas O primeiro objetivo ao escrever programas de computador
Leia maisATIVIDADE DE NEGOCIÇÃO
ATIVIDADE DE NEGOCIÇÃO A IMPORTÂNCIA DA COMUNICAÇÃO NA NEGOCIAÇÃO RIO BRANCO- ACRE 2013 SUMÁRIO INTRODUÇÃO...3 1- A IMPORTÂNCIA DA COMUNICAÇÃO...4 2- COMUNICAÇÃO E NEGOCIAÇÃO...6 2.1 Os quatros conceitos
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisLargura de banda e Throughput (Tanenbaum,, 2.1.2)
Largura de banda e Throughput (Tanenbaum,, 2.1.2) A largura de banda,, em termos gerais, indica a quantidade máxima de dados que podem trafegar no meio em um determinado momento. É medida em bps (bits
Leia maiswww.vwsolucoes.com Copyright 2013 VW Soluções
1 1. Especificação técnicas: Dimensões do módulo 4EA2SA v1.0: 100 mm x 56 mm Peso aproximado: xxx gramas (montada). Alimentação do circuito : 12 ou 24Vcc Tipo de comunicação: RS232 ou RS485 Tensão de referencia:
Leia maisDIFERENÇAS ENTRE HUB, SWITCH E ROOTER
ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos DIFERENÇAS ENTRE HUB, SWITCH E ROOTER 1º PERÍODO Sara Matias ICORLI 2008/2009 Muita gente sabe que hub, switch
Leia maisCapacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB
Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha
Leia maisSistemas Distribuídos: Conceitos e Projeto Controle de Acesso
Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 4 de julho
Leia maisComunicação da informação a curta distância. FQA Unidade 2 - FÍSICA
Comunicação da informação a curta distância FQA Unidade 2 - FÍSICA Meios de comunicação É possível imaginar como seria o nosso mundo sem os meios de comunicação de que dispomos? Os * * * * Aparelhos de
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisCAPÍTULO 7 - ÁRVORES DE DECISÃO
CAPÍTULO 7 - ÁRVORES DE DECISÃO 1. CONSIDERAÇÕES INICIAIS A árvore de decisão é uma maneira gráfica de visualizar as consequências de decisões atuais e futuras bem como os eventos aleatórios relacionados.
Leia maisNOTAS DE AULAS DE FÍSICA MODERNA
NOTAS DE AULAS DE FÍSICA MODERNA Prof. Carlos R. A. Lima CAPÍTULO 5 PROPRIEDADES ONDULATÓRIAS DA MATÉRIA Primeira Edição junho de 2005 CAPÍTULO 5 PROPRIEDADES ONDULATÓRIAS DA MATÉRIA ÍNDICE 5.1- Postulados
Leia maisCurso de Graduação em Administração. Administração da Produção e Operações I
Curso de Graduação em Administração Administração da Produção e Operações I 22º Encontro - 11/05/2012 18:50 às 20:30h COMO SERÁ NOSSO ENCONTRO HOJE? - ABERTURA - CAPACIDADE E TURNOS DE TRABALHO. 02 Introdução
Leia maisUnidade 2.1 Modelos de Referência
Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina
Leia maisRedes de Computadores (RCOMP 2014/2015)
Redes de Computadores (RCOMP 2014/2015) Transmissão de Dados Digitais Comunicação em rede 1 Transmissão de dados Objetivo: transportar informação mesmo que fosse usado um meio de transporte clássico seria
Leia maisSoftware de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisClaudivan C. Lopes claudivan@ifpb.edu.br
Claudivan C. Lopes claudivan@ifpb.edu.br Arquitetura Token Ring Arquitetura FDDI IFPB/Patos - Prof. Claudivan 2 Usada em redes que possuem computadores de grande porte da IBM Opera nas camadas 1 e 2 do
Leia maisMemórias Prof. Galvez Gonçalves
Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores
Leia maisIntrodução à Bioinformática. Prof. IVAné@
Introdução à Bioinformática Prof. IVAné@ Bioinformática União da ciência da computação com a biologia molecular É uma área nova Há 10 anos atrás o termo nem existia Depois da descoberta de Watson e Crick
Leia maisO degrau de potencial. Caso II: energia maior que o degrau
O degrau de potencial. Caso II: energia maior que o degrau U L 9 Meta da aula plicar o formalismo quântico ao caso de uma partícula quântica que incide sobre o degrau de potencial, definido na ula 8. Vamos
Leia maisResolução da lista de exercícios de casos de uso
Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se
Leia maisIvan Guilhon Mitoso Rocha. As grandezas fundamentais que serão adotadas por nós daqui em frente:
Rumo ao ITA Física Análise Dimensional Ivan Guilhon Mitoso Rocha A análise dimensional é um assunto básico que estuda as grandezas físicas em geral, com respeito a suas unidades de medida. Como as grandezas
Leia maisProjetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.
Pg. 1 Universidade Federal do Espírito Santo - UFES Mestrado em Informática 2004/1 Projetos O Projeto O projeto tem um peso maior na sua nota final pois exigirá de você a utilização de diversas informações
Leia mais