Criptografia quântica

Tamanho: px
Começar a partir da página:

Download "Criptografia quântica"

Transcrição

1 Criptografia quântica Marcos Godoy Spindola, M.Sc. UniDF - Centro Universitário do Distrito Federal Instituto de Cooperação e Assistência Técnica Pró-Reitoria da Pós-Graduação, da Pesquisa e Extensão Resumo O avanço das pesquisas sobre o computador quântico, cada vez mais necessário pelas limitações na possibilidade de miniaturização de componentes eletrônicos, ameaça as técnicas atuais de criptografia por cálculos matemáticos complexos. A criptografia quântica apresenta uma solução para a distribuição de chaves criptográficas geradas aleatoriamente e de modo a denunciar um intruso tentando obtê-la. Palavras chave Criptografia quântica, Segurança da informação, Sistema de informação, Computador quântico Abstract The advancements in researches on quantum computers, more and more sought for because of the limitations in the possibilities of miniaturization of electronic components, threats the current cipher techniques based on complex mathematical computations. Quantum cryptography presents a solution for the distribution of cryptographic keys randomly generated in such a way to denounce an eavesdropper trying to have access to the key. Key words Quantum cryptography, security of information, System of information, quantum Computer

2 1. Introdução Com o desenvolvimento de computadores cada vez mais rápidos, as técnicas de criptografia de dados através de algoritmos matemáticos precisam ser substituídos por métodos que produzam chaves que não possam ser quebradas pelas próximas gerações de computadores. Os métodos que consistem em intrincados cálculos repetitivos, nos quais se baseiam técnicas como RSA, DES, TDES, AES, etc., são extremamente onerosos para as máquinas atuais (daí sua segurança), porém serão rapidamente desvendados por computadores quânticos. Por isso, faz-se necessário o uso de métodos de criptografia que não se baseiem em rapidez de processamento. [JABOUR & DUARTE, 2004] Lançando mão das leis da física quântica e baseados em um trabalho de Stephen Wiesner, Charles Bennett e Gilles Brassard produziram uma série de artigos que estabeleceram os fundamentos do que hoje se conhece por criptografia quântica. [BENNETT & BRASSARD, 1984] 2. Os protocolos Os protocolos de criptografia freqüentemente têm o nome de seu(s) criador(es) mais o ano em que foram criados. Eis os mais importantes: (RIGOLIN & RIEZNIK, 2005) 2.1 O protocolo BB84 Deve seu nome a Bennett e Brassard e foi lançado em Descreve a transmissão de fótons em quatro estados diferentes pelo transmissor e a análise destes pelo receptor para o estabelecimento de chaves criptográficas. 2.2 O protocolo E91 Deve-se a Arthur Eckert e foi proposto em Propõe o uso de um canal quântico (no qual são transmitidos fótons) que produz sinais que serão analisados pelos interessados em estabelecer a chave quântica. 2.3 O protocolo BBM92 Foi proposto por Bennett, Brassard e Mermin. É uma simplificação do anterior. 2.4 O protocolo B92 Foi proposto por Bennett e utiliza apenas dois estados de fótons. Destes, apenas o primeiro foi implementado comercialmente. Acredita-se que haja um canal dedicado entre a Casa Branca nos Estados Unidos e o Pentágono utilizando este protocolo. Há também várias empresas que oferecem ao mercado produtos baseados nele. Os demais esbarram em dificuldades tecnológicas que ainda não podem ser solucionadas. Todos fundamentam-se na propriedade corpuscular da luz e na propagação probabilística através de filtros polarizadores, bem como no uso de dois canais de comunicação: um quântico (que transmite luz) e outro convencional e isento de interferência ativa de intrusos. O canal quântico denunciará se a transmissão está sendo interceptada ou não. Todo fóton tem uma polarização, isto é, uma orientação de seus campos elétrico e magnético, próprios da característica ondulatória da luz. Quando um fóton com polarização α atinge um filtro polarizador com ângulo de polarização β, pode atravessá-lo com a probabilidade cos 2 (α-β) ou não atravessá-lo com probabilidade sen 2 (α-β) que é complementar a cos 2 (α-β). Se atravessá-lo, assumirá imediatamente a polarização β do

3 filtro, sem qualquer memória de sua polarização α anterior. A absorção ou não do fóton pelo filtro se dará aleatória e probabilisticamente. Ele somente se comportará deterministicamente quando α = β ou quando α = β ± 90. Então o fóton sempre passará pelo filtro ou sempre será retido, respectivamente. O chamado princípio da incerteza de Heisenberg diz que não é possível observar uma partícula subatômica sem alterar suas características. Assim não é possível produzir-se um clone de um determinado fóton para se saber a polarização deste pois isto violaria os princípios da mecânica quântica. (BENNET, BRASSARD, 1984). 3. O protocolo BB84 Figura 1: Onda eletromagnética plana, linearmente polarizada. Provavelmente por ter sido o primeiro protocolo de criptografia quântica proposto, foi o primeiro (e até agora o único de que se tem conhecimento) a ser implementado comercialmente. Conforme a literatura, chamaremos de Alice quem quer mandar uma mensagem privada e Bob quem vai recebê-la. Denominemos Eva um intruso tentando ler esta mensagem secreta. É intenção de ambos estabelecer a chave a ser utilizada na criptografia da mensagem. Rigolin e Rieznik esclarecem: se Alice e Bob usarem um canal quântico de comunicação, eles terão certeza de que a transmissão da chave foi realizada com segurança total, ou de que ela foi interceptada por Eva. Essa segurança é baseada nas leis da mecânica quântica... Paul Dirac (DIRAC, 1958) explica: Nós temos, de um lado, os fenômenos de interferência e difração, que podem ser explicados somente com base em uma teoria ondulatória. Por outro lado, fenômenos tais como emissão foto-elétrica e espalhamento por elétrons livres, que mostram que a luz é composta por pequenas partículas. Estas partículas, chamadas fótons, têm cada uma energia e momento definidos, dependendo da freqüência da luz, e parecem ter uma existência tão real quanto os elétrons, ou qualquer outra partícula conhecida na física. Uma fração de um fóton jamais é observada. Experimentos mostraram que este comportamento anômalo não é peculiaridade da luz, mas é bastante geral. Todas as partículas materiais têm propriedades ondulatórias, que podem ser exibidas sob condições adequadas. (Tradução livre nossa.) Pelo canal quântico, Alice envia [bits aleatórios codificados em] fótons polarizados para Bob, que os mede segundo um polarizador. Pelo canal público, eles publicam mensagens necessárias para a determinação da chave, sendo que estas mensagens podem ser lidas por um espião qualquer sem afetar a segurança do protocolo (texto explicativo nosso). Alice utiliza polarizações de 0, 45, 90 e 135. As duas primeiras polarizações representam bits 0 em bases de polarizações (ou modos) vertical e diagonal, respectivamente. As duas últimas representam bits 1 nas mesmas bases (ou modos).

4 Bits: Polarização: Fótons: Alice escolhe aleatoriamente a orientação dada ao modo de transmissão de cada bit, se vertical (0 ou 90 ) ou diagonal (45 ou 135 ). Se Eva estiver interceptando o canal quântico, terá de impedir que os bits cheguem a Bob, lê-los e em seguida retransmiti-los, porque, segundo o princípio da incerteza de Heisenberg, não poderá duplicar os fótons para ler um e enviar o outro a Bob; terá de interromper a comunicação entre Alice e Bob. Como Eva não sabe a orientação dada por Alice aos filtros por esta utilizados, terá de escolher aleatoriamente a orientação dos seus, o que introduzirá erros. Bob posicionará aleatoriamente seus filtros polarizadores e interpretará os bits recebidos. Através do canal convencional (pode ser um através da internet), Bob informará a Alice quais orientações utilizou para seus filtros, não os bits que efetivamente recebeu. Alice informará a Bob quais filtros estavam posicionados corretamente. Probabilisticamente, em média, Bob acertará metade da orientação dos filtros. Os bits correspondentes aos filtros posicionados corretamente por Bob serão os utilizados para compor a chave criptográfica a ser usada no canal convencional (por isso o método é mais adequadamente chamado de método quântico de distribuição de chaves criptográficas ). Bits de Alice: Polarização: Fótons: Medidas de Bob: Bits corretos de Bob: Bob deverá dizer a Alice quais bits recebeu em algumas de suas medições corretas e Alice confirmará se Bob os recebeu corretamente ou não. Pelas leis da probabilidade, Bob deverá acertar em metade de suas medições. Se Eva estiver interceptando o canal introduzirá erros, em média, em metade das medidas em relação a Alice e Bob os introduzirá, também em média, em metade das medidas em relação a Eva e a média de acertos de Bob cairá para apenas ¼ em relação a Alice. Alice e Bob então saberão com certeza que o canal está sendo interceptado e poderão refazer a tentativa de estabelecer a chave ou deixar para outra oportunidade. 4. Conclusão Ainda há muitos avanços a serem feitos para tornar a criptografia quântica um recurso passível de ser utilizado no dia-a-dia do cidadão comum. Mas as bases para tanto já estão estabelecidas. Com o provável advento dos computadores quânticos, cujos estudos têm-se mostrado promissores, haverá uma gama de possibilidades ainda sequer imaginadas. Para sua utilização em larga escala, a criptografia quântica ainda enfrenta alguns desafios: alcance limitado as fibras óticas atualmente são capazes de transmitir fótons a distâncias

5 de até 150km (STIX, 2005) e tem de ser de material puríssimo, de elevado custo. As transmissões em ar aberto alcançam 23,4km. A computação quântica está prevista para entrar em plena operação entre 2020 e A criptografia quântica, no entanto, já é uma realidade. MagiQ Technologies, de Nova York, id Quantique, de Genebra, Suíça, a NEC, de Tóquio e a QinetiQ, de Famborough, Inglaterra, comercializam sistemas de distribuição de chave quântica. Outras empresas planejam lançar seus produtos, entre elas a IBM, Fujitsu e Toshiba (STIX, 2005) 5. Bibliografia BENNET, C. H., BRASSARD, G. Quantum cryptography: public Key distribution and coin tossing. In Proceedings of IEEE International conference on Computers Systems and Signal Processing, Bangalore, India, December 1984, pp Disponível em Acessado em 21/03/2008. DELICADO, Raquel Fernandez, CABELLO, David Bellver, BOADA, Ivan Lloro. The quantum cryptography: Communication and computation. Disponível em Acessado em 21/03/2008. DIRAC, Paul Adrien Maurice. Principles of Quantum Mechanics. Oxford University Press, Oxford, JABOUR, Filippe C. Neto, DUARTE, Otto Carlos Muniz. Criptografia Quântica para Distribuição de Chaves. Disponível em Acessado em 19/03/2008. RIGOLIN, Gustavo, RIEZNIK, Adrés, Anibal. Introdução à criptografia quântica. Disponível em Acessado em 19/03/2008. STIX, Gary, Os segredos mais bem guardados. Scientific American (versão em português) Ediouro, Segmento Duetto Editorial Ltda., São Paulo SP, nº 33, pp. 39 a 45.fevereiro/2005,

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

PRINCÍPIOS DE CRIPTOGRAFIA QUÂNTICA. Daniel Nobuo Uno (IC) danieluno@yahoo.com.br. Antonio Cândido Faleiros (PQ) faleiros@ief.ita.

PRINCÍPIOS DE CRIPTOGRAFIA QUÂNTICA. Daniel Nobuo Uno (IC) danieluno@yahoo.com.br. Antonio Cândido Faleiros (PQ) faleiros@ief.ita. PRINCÍPIOS DE CRIPTOGRAFIA QUÂNTICA Daniel Nobuo Uno (IC) danieluno@yahoo.com.br Antonio Cândido Faleiros (PQ) faleiros@ief.ita.br Instituto Tecnológico de Aeronáutica Divisão de Ensino Fundamental Praça

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

Teoria quântica da informação: da criptografia quântica ao teletransporte. Gustavo Garcia Rigolin

Teoria quântica da informação: da criptografia quântica ao teletransporte. Gustavo Garcia Rigolin Teoria quântica da informação: da criptografia quântica ao teletransporte Gustavo Garcia Rigolin Resumo da apresentação Teoria quântica da informação: visão geral; Bits versus qubits; Criptografia Quântica;

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Criptografia Quântica 1. Quantum Cryptography 1

Criptografia Quântica 1. Quantum Cryptography 1 Criptografia Quântica 1 Anderson Barnabé Claudemberg Ferreira Luciana Carreiro Albuquerque Ronny Raupp 2 Resumo Neste trabalho será avaliado o comportamento de uma tecnologia emergente perante premissas

Leia mais

1 Problemas de transmissão

1 Problemas de transmissão 1 Problemas de transmissão O sinal recebido pelo receptor pode diferir do sinal transmitido. No caso analógico há degradação da qualidade do sinal. No caso digital ocorrem erros de bit. Essas diferenças

Leia mais

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA

I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico

Leia mais

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Charles F. de Barros 20 de novembro de 2008 Resumo Faremos uma breve introdução ao conceito de resíduos quadráticos, descrevendo em

Leia mais

Comunicações Seguras - Criptografia Quântica

Comunicações Seguras - Criptografia Quântica Comunicações Seguras - Criptografia Quântica Os muitos métodos de cifragem, anunciados como detentores de alto grau de segurança para as comunicações, têm-se, ao longo da história, revelado de segurança

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com

Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,

Leia mais

Aula 8 Fótons e ondas de matéria II. Física Geral F-428

Aula 8 Fótons e ondas de matéria II. Física Geral F-428 Aula 8 Fótons e ondas de matéria II Física Geral F-428 1 Resumo da aula anterior: Planck e o espectro da radiação de um corpo negro: introdução do conceito de estados quantizados de energia para os osciladores

Leia mais

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet. MANUAL DE OPERAÇÃO DO NET MACHINE VOCÊ NÃO NECESSITA MAIS DE UM COMPUTADOR PARA CONVERSAR COM ALGUÉM QUE ESTA NO MIRC NET MACHINE É UM PLACA ELETRÔNICA DE BAIXO CUSTO A PLACA TAMBEM PODE MANDAR E LER E-MAILS

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

MÓDULO 6 INTRODUÇÃO À PROBABILIDADE

MÓDULO 6 INTRODUÇÃO À PROBABILIDADE MÓDULO 6 INTRODUÇÃO À PROBBILIDDE Quando estudamos algum fenômeno através do método estatístico, na maior parte das vezes é preciso estabelecer uma distinção entre o modelo matemático que construímos para

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

Criptografia Quântica para Distribuição de Chaves

Criptografia Quântica para Distribuição de Chaves Criptografia Quântica para Distribuição de Chaves Filippe Coury Jabour Neto 1, Otto Carlos Muniz Bandeira Duarte 1 1 COPPE-Poli/GTA Universidade Federal do Rio de Janeiro (UFRJ) Rio de Janeiro RJ Brazil

Leia mais

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005 Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de 2005 2º Semestre, 2004/2005

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Modos de Propagação. Tecnologia em Redes de Computadores 5º Período Disciplina: Sistemas e Redes Ópticas Prof. Maria de Fátima F.

Modos de Propagação. Tecnologia em Redes de Computadores 5º Período Disciplina: Sistemas e Redes Ópticas Prof. Maria de Fátima F. Modos de Propagação Tecnologia em Redes de Computadores 5º Período Disciplina: Sistemas e Redes Ópticas Prof. Maria de Fátima F. Bueno Marcílio 1 Modos de Propagação Antes de iniciarmos o estudo dos tipos

Leia mais

Quadro de consulta (solicitação do mestre)

Quadro de consulta (solicitação do mestre) Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta

Leia mais

Entrada e Saída. Prof. Leonardo Barreto Campos 1

Entrada e Saída. Prof. Leonardo Barreto Campos 1 Entrada e Saída Prof. Leonardo Barreto Campos 1 Sumário Introdução; Dispositivos Externos; E/S Programada; E/S Dirigida por Interrupção; Acesso Direto à Memória; Bibliografia. Prof. Leonardo Barreto Campos

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA 8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente

Leia mais

Disciplina: Unidade III: Prof.: E-mail: Período:

Disciplina: Unidade III: Prof.: E-mail: Período: Encontro 08 Disciplina: Sistemas de Banco de Dados Unidade III: Modelagem Lógico de Dados Prof.: Mario Filho E-mail: pro@mariofilho.com.br Período: 5º. SIG - ADM Relembrando... Necessidade de Dados Projeto

Leia mais

:: Telefonia pela Internet

:: Telefonia pela Internet :: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Hoje estou elétrico!

Hoje estou elétrico! A U A UL LA Hoje estou elétrico! Ernesto, observado por Roberto, tinha acabado de construir um vetor com um pedaço de papel, um fio de meia, um canudo e um pedacinho de folha de alumínio. Enquanto testava

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6 IESPLAN Instituto de Ensino Superior Planalto Departamento de Ciência da Computação Curso: Ciência da Computação Disciplina: Engenharia de Software Professor: Marcel Augustus O Protocolo ARP Brasília,

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Computadores XXI: Busca e execução Final

Computadores XXI: Busca e execução Final Computadores XXI: Busca e execução Final A6 Texto 6 http://www.bpiropo.com.br/fpc20060123.htm Sítio Fórum PCs /Colunas Coluna: B. Piropo Publicada em 23/01/2006 Autor: B.Piropo Na coluna anterior, < http://www.forumpcs.com.br/viewtopic.php?t=146019

Leia mais

FUNDAMENTOS DE ONDAS, Prof. Emery Lins Curso Eng. Biomédica

FUNDAMENTOS DE ONDAS, Prof. Emery Lins Curso Eng. Biomédica FUNDAMENTOS DE ONDAS, RADIAÇÕES E PARTÍCULAS Prof. Emery Lins Curso Eng. Biomédica Questões... O que é uma onda? E uma radiação? E uma partícula? Como elas se propagam no espaço e nos meios materiais?

Leia mais

Universidade Católica de Petrópolis Centro de Engenharia e Computação Introdução as Telecomunicações. Professor: Erasmus Couto de Miranda Aluno: Rgu:

Universidade Católica de Petrópolis Centro de Engenharia e Computação Introdução as Telecomunicações. Professor: Erasmus Couto de Miranda Aluno: Rgu: Universidade Católica de Petrópolis Centro de Engenharia e Computação Introdução as Telecomunicações Professor: Erasmus Couto de Miranda Aluno: Rgu: ATIVIDADE 1: REALIZAR PESQUISA A RESPEITO DO SEGUINTE

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Fenómenos Ondulatórios. Reflexão, refracção, difracção

Fenómenos Ondulatórios. Reflexão, refracção, difracção Fenómenos Ondulatórios Reflexão, refracção, difracção Natureza dualística da radiação electromagnética A radiação electromagnética é um fenómeno ondulatório envolvendo a propagação de um campo magnético

Leia mais

SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO

SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO SOLUÇÃO DE TELEMETRIA PARA SANEAMENTO Marcelo Pessoa Engenheiro de soluções para saneamento Introdução As indústrias buscam eficiência, aumento da qualidade e a redução de custos. Para alcançar isto investem

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia

Leia mais

Análise de Ponto de Função

Análise de Ponto de Função Complemento para o Curso Análise de Ponto de Função FUNÇÕES DO TIPO DADO O termo Arquivo não significa um arquivo do sistema operacional, como é comum na área de processamento de dados. Se refere a um

Leia mais

Subcamada de Controle de Acesso ao Meio. Prof. Leonardo Barreto Campos 1

Subcamada de Controle de Acesso ao Meio. Prof. Leonardo Barreto Campos 1 Subcamada de Controle de Acesso ao Meio Prof. Leonardo Barreto Campos 1 Sumário Introdução; Protocolos de Acesso Múltiplo: ALOHA puro Slotted ALOHA CSMA persistente CSMA não-persistente CSMA p-persistente

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Multiplexação. Multiplexação. Multiplexação - FDM. Multiplexação - FDM. Multiplexação - FDM. Sistema FDM

Multiplexação. Multiplexação. Multiplexação - FDM. Multiplexação - FDM. Multiplexação - FDM. Sistema FDM Multiplexação É a técnica que permite a transmissão de mais de um sinal em um mesmo meio físico. A capacidade de transmissão do meio físico é dividida em fatias (canais), com a finalidade de transportar

Leia mais

O Acordo de Haia Relativo ao Registro. Internacional de Desenhos Industriais: Principais características e vantagens

O Acordo de Haia Relativo ao Registro. Internacional de Desenhos Industriais: Principais características e vantagens O Acordo de Haia Relativo ao Registro Internacional de Desenhos Industriais: Principais características e vantagens Publicação OMPI N 911(P) ISBN 92-805-1317-X 2 Índice Página Introdução 4 Quem pode usufruir

Leia mais

Manual de Operação do Sistema de Tickets Support Suite

Manual de Operação do Sistema de Tickets Support Suite Manual de Operação do Sistema de Tickets Support Suite Sumário Acessando a página do HelpDesk helpdesk.virtuem.com.br... 3 Criando um Ticket... 6 Visualizando Tickets Existentes... 9 Respondendo um Ticket...

Leia mais

CAB Cabeamento Estruturado e Redes Telefônicas

CAB Cabeamento Estruturado e Redes Telefônicas MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA CAB Cabeamento Estruturado e Redes Telefônicas

Leia mais

COMUNICAÇÕES A LONGAS DISTÂNCIAS

COMUNICAÇÕES A LONGAS DISTÂNCIAS Física 11º Ano COMUNICAÇÕES A LONGAS DISTÂNCIAS MARÍLIA PERES TRANSMISSÃO DE INFORMAÇÃO Produziu p pela p primeira vez ondas eletromagnéticas em laboratório (1887) utilizando um circuito para produzir

Leia mais

DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE

DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE Mariane Alves Gomes da Silva Eliana Zandonade 1. INTRODUÇÃO Um aspecto fundamental de um levantamento

Leia mais

Subcamada MAC. O Controle de Acesso ao Meio

Subcamada MAC. O Controle de Acesso ao Meio Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó

Leia mais

GOVERNO DO ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE EDUCAÇÃO CENTRO DE EDUCAÇÃO PROFISSIONAL EZEQUIEL F. LIMA ATERRAMENTO E BLINDAGEM

GOVERNO DO ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE EDUCAÇÃO CENTRO DE EDUCAÇÃO PROFISSIONAL EZEQUIEL F. LIMA ATERRAMENTO E BLINDAGEM GOVERNO DO ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE EDUCAÇÃO CENTRO DE EDUCAÇÃO PROFISSIONAL EZEQUIEL F. LIMA ATERRAMENTO E BLINDAGEM Os sistemas de cabeamento estruturado foram desenvolvidos

Leia mais

Redes e Telecomunicações

Redes e Telecomunicações Redes e Telecomunicações Comunicação Processo pelo qual uma informação gerada num ponto (origem) é transferida para outro ponto (destino) Telecomunicações Telecomunicação do grego: tele = distância do

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1 Índice 1. Redes de Computadores e Telecomunicações...3 2. Topologias de Redes...4 2.1 Barramento... 4 2.2 Anel... 4 2.3 Estrela... 5 2.4 Árvore... 5 2.5

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Universidade Federal de Santa Catarina Centro Tecnológico Departamento de Informática e Estatística Curso de Graduação em Ciências da Computação

Universidade Federal de Santa Catarina Centro Tecnológico Departamento de Informática e Estatística Curso de Graduação em Ciências da Computação Universidade Federal de Santa Catarina Centro Tecnológico Departamento de Informática e Estatística Curso de Graduação em Ciências da Computação Aula 6-T 2. Máquinas Sequencias Síncronas: Comparação entre

Leia mais

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica

Leia mais

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA

Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA Desenvolvendo uma Arquitetura de Componentes Orientada a Serviço SCA RESUMO Ricardo Della Libera Marzochi A introdução ao Service Component Architecture (SCA) diz respeito ao estudo dos principais fundamentos

Leia mais

Computadores de Programação (MAB353)

Computadores de Programação (MAB353) Computadores de Programação (MAB353) Aula 19: Visão geral sobre otimização de programas 06 de julho de 2010 1 2 3 Características esperadas dos programas O primeiro objetivo ao escrever programas de computador

Leia mais

ATIVIDADE DE NEGOCIÇÃO

ATIVIDADE DE NEGOCIÇÃO ATIVIDADE DE NEGOCIÇÃO A IMPORTÂNCIA DA COMUNICAÇÃO NA NEGOCIAÇÃO RIO BRANCO- ACRE 2013 SUMÁRIO INTRODUÇÃO...3 1- A IMPORTÂNCIA DA COMUNICAÇÃO...4 2- COMUNICAÇÃO E NEGOCIAÇÃO...6 2.1 Os quatros conceitos

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Largura de banda e Throughput (Tanenbaum,, 2.1.2)

Largura de banda e Throughput (Tanenbaum,, 2.1.2) Largura de banda e Throughput (Tanenbaum,, 2.1.2) A largura de banda,, em termos gerais, indica a quantidade máxima de dados que podem trafegar no meio em um determinado momento. É medida em bps (bits

Leia mais

www.vwsolucoes.com Copyright 2013 VW Soluções

www.vwsolucoes.com Copyright 2013 VW Soluções 1 1. Especificação técnicas: Dimensões do módulo 4EA2SA v1.0: 100 mm x 56 mm Peso aproximado: xxx gramas (montada). Alimentação do circuito : 12 ou 24Vcc Tipo de comunicação: RS232 ou RS485 Tensão de referencia:

Leia mais

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos DIFERENÇAS ENTRE HUB, SWITCH E ROOTER 1º PERÍODO Sara Matias ICORLI 2008/2009 Muita gente sabe que hub, switch

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 4 de julho

Leia mais

Comunicação da informação a curta distância. FQA Unidade 2 - FÍSICA

Comunicação da informação a curta distância. FQA Unidade 2 - FÍSICA Comunicação da informação a curta distância FQA Unidade 2 - FÍSICA Meios de comunicação É possível imaginar como seria o nosso mundo sem os meios de comunicação de que dispomos? Os * * * * Aparelhos de

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

CAPÍTULO 7 - ÁRVORES DE DECISÃO

CAPÍTULO 7 - ÁRVORES DE DECISÃO CAPÍTULO 7 - ÁRVORES DE DECISÃO 1. CONSIDERAÇÕES INICIAIS A árvore de decisão é uma maneira gráfica de visualizar as consequências de decisões atuais e futuras bem como os eventos aleatórios relacionados.

Leia mais

NOTAS DE AULAS DE FÍSICA MODERNA

NOTAS DE AULAS DE FÍSICA MODERNA NOTAS DE AULAS DE FÍSICA MODERNA Prof. Carlos R. A. Lima CAPÍTULO 5 PROPRIEDADES ONDULATÓRIAS DA MATÉRIA Primeira Edição junho de 2005 CAPÍTULO 5 PROPRIEDADES ONDULATÓRIAS DA MATÉRIA ÍNDICE 5.1- Postulados

Leia mais

Curso de Graduação em Administração. Administração da Produção e Operações I

Curso de Graduação em Administração. Administração da Produção e Operações I Curso de Graduação em Administração Administração da Produção e Operações I 22º Encontro - 11/05/2012 18:50 às 20:30h COMO SERÁ NOSSO ENCONTRO HOJE? - ABERTURA - CAPACIDADE E TURNOS DE TRABALHO. 02 Introdução

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Transmissão de Dados Digitais Comunicação em rede 1 Transmissão de dados Objetivo: transportar informação mesmo que fosse usado um meio de transporte clássico seria

Leia mais

Software de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Arquitetura Token Ring Arquitetura FDDI IFPB/Patos - Prof. Claudivan 2 Usada em redes que possuem computadores de grande porte da IBM Opera nas camadas 1 e 2 do

Leia mais

Memórias Prof. Galvez Gonçalves

Memórias Prof. Galvez Gonçalves Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores

Leia mais

Introdução à Bioinformática. Prof. IVAné@

Introdução à Bioinformática. Prof. IVAné@ Introdução à Bioinformática Prof. IVAné@ Bioinformática União da ciência da computação com a biologia molecular É uma área nova Há 10 anos atrás o termo nem existia Depois da descoberta de Watson e Crick

Leia mais

O degrau de potencial. Caso II: energia maior que o degrau

O degrau de potencial. Caso II: energia maior que o degrau O degrau de potencial. Caso II: energia maior que o degrau U L 9 Meta da aula plicar o formalismo quântico ao caso de uma partícula quântica que incide sobre o degrau de potencial, definido na ula 8. Vamos

Leia mais

Resolução da lista de exercícios de casos de uso

Resolução da lista de exercícios de casos de uso Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se

Leia mais

Ivan Guilhon Mitoso Rocha. As grandezas fundamentais que serão adotadas por nós daqui em frente:

Ivan Guilhon Mitoso Rocha. As grandezas fundamentais que serão adotadas por nós daqui em frente: Rumo ao ITA Física Análise Dimensional Ivan Guilhon Mitoso Rocha A análise dimensional é um assunto básico que estuda as grandezas físicas em geral, com respeito a suas unidades de medida. Como as grandezas

Leia mais

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2.

Projetos. Universidade Federal do Espírito Santo - UFES. Mestrado em Informática 2004/1. O Projeto. 1. Introdução. 2. Pg. 1 Universidade Federal do Espírito Santo - UFES Mestrado em Informática 2004/1 Projetos O Projeto O projeto tem um peso maior na sua nota final pois exigirá de você a utilização de diversas informações

Leia mais