Desenvolvimento de Software para Descoberta de Chaves para a Criptografia Óptica Mediante Fatiamento Espectral
|
|
- Isabel Pais Borba
- 8 Há anos
- Visualizações:
Transcrição
1 Desenvolvimento de Software para Descoberta de Chaves para a Criptografia Óptica Mediante Fatiamento Espectral Gabriel Felipe Amadi Engenharia Elétrica CEATEC gabriel.fa@puccamp.edu.br Resumo: Este trabalho consiste em automatizar o processo de descoberta de chaves ópticas válidas para a aplicação de uma nova técnica de criptografia óptica baseada na codificação em fase e atraso de fatias espectrais de um dado sinal. Para isso, foi elaborado um software baseado em algoritmo genético que procura chaves cuja taxa de erro de bit do sinal codificado seja inferior a em uma configuração back-to-back. Palavras-chave: Comunicação óptica, Redes ópticas, Criptografia, NSPDE, Algoritmo genético. Área do Conhecimento: Engenharias telecomunicações CNPq. Marcelo Luís Francisco Abbade Grupo de sistemas fotônicos e internet avançada CEATEC marceloabbade@uol.com.br ser interpretado corretamente. Por outro lado, o receptor autorizado possui as chaves de codificação e com isso é capaz de compensar os desvios de fase e atraso com o intuito de recuperar o sinal original. Este tipo de criptografia óptica é chamado de técnica de codificação espectral de fase e de atraso em banda estreita (narrowband spectral phase and delay encoding, NSPDE). I. INTRODUÇÃO As fibras ópticas são consideradas um meio de transmissão mais confiável que os cabos e o ar. Porém, atualmente, há mecanismos de baixo custo (~US$1000) capazes de captar, de maneira não intrusiva, sinais ópticos para destinatários não autorizados [2]. Para contornar problemas de segurança, comumente são utilizadas técnicas de criptografia de dados, tradicionalmente implantadas na Camada de Apresentação do modelo de referência para interconexão de sistemas abertos (open systems interconnection, OSI) da ISO. Entretanto, pesquisas recentes indicam que a segurança pode ser aumentada em redes de comunicação se cada camada implantar sua própria criptografia [3]. Nosso grupo propôs um novo método de criptografia óptica para sinais que trafegam por redes transparentes (transparent optical networks, TON). Esse método fundamenta-se em dividir um sinal óptico G(ω), por exemplo, com uma largura de banda de 50 GHz em fatias espectrais estreitas de 7 GHz e, a seguir, aplicar à cada fatia um desvio de fase, φi, e um atraso i. Após essas operações, as fatias são multiplexadas e passam a compor uma versão codificada de G(ω). Assim, este sinal pode ser transmitido por uma TON e, mesmo que recebido por usuários não autorizados, em princípio, não poderá Figura 1: Diagrama de blocos, NSPDE. II. ALGORITMO GENÉTICO Algoritmos genéticos (AGs) são algoritmos de busca baseados na seleção natural e na genética. Eles pertencem à classe dos algoritmos evolucionários e são usados para encontrar soluções para problemas de otimização e busca usando mecanismos da evolução biológica como mutação, recombinação (crossover), seleção natural e fitness [7]. Os principais conceitos de AG são: população, geração, indivíduos e genes. A população é um conjunto de indivíduos gerado normalmente no inicio da execução do algoritmo. O indivíduo é constituído de informações de genes. Em nosso trabalho, os genes são valores de fase e atraso gerados aleatoriamente, os indivíduos são valores de chaves válidas de criptografia e a população é um conjunto de chaves válidas. A população gerada é então submetida às etapas de crossover, mutação, fitness e seleção, como mostra a Figura 5. A cada rodada dessas etapas uma nova geração de indivíduos é gerada. Logo, a população pode ser submetida a um número definido
2 de gerações ou até que se encontre uma solução desejada para o problema. Na etapa de crossover, os indivíduos são selecionados a partir de uma taxa que seleciona uma porcentagem da população para que haja um cruzamento entre os indivíduos. O cruzamento de indivíduos visa diversificar a população a partir dos indivíduos existentes gerando novos indivíduos. Há três tipos principais de técnicas de cruzamento, a de um ponto, a de dois pontos e a circular. Neste trabalho foi utilizado o cruzamento de um ponto, como ilustrado na Figura 3. Na mutação, como no cruzamento, uma porcentagem da população é selecionada para que os genes existentes sejam modificados. Porém, para cada indivíduo selecionado, um número estipulado de genes sofre uma mutação, trocando seu valor para um valor aleatório, como ilustrado na Figura 4. Na etapa de fitness, há uma avaliação da população para achar os indivíduos mais aptos. No caso deste trabalho foram feitas duas verificações que se enquadram como a função-objetivo do nosso problema. A primeira foi verificar se os genes ainda estavam dentro dos limites estabelecidos para os valores de fase (de 0 a 180 ) e atraso (de 0 a 10 vezes 5 ps). Já a segunda avaliação foi feita para verificar se os valores de taxa de erro de bits (bit error rate, BER) do sinal codificado e do sinal decodificado estavam dentro dos valores pré-estabelecidos (maior que 10-1 na saída do codificador e menor ou igual a na saída do decodificador. Observa-se, no entanto, que experimentalmente seria muito difícil medir uma BER inferior a ). Nessa etapa ocorreu também a comunicação entre o artefato desenvolvido para executar o AG e o software VPI Transmission Maker, no qual foram feitas as simulações do desempenho das chaves. Na etapa de seleção, a população é novamente avaliada para que sejam escolhidos os indivíduos mais aptos a continuar na próxima geração. Há diversas técnicas abordadas na literatura, como roleta, ranking, torneio e truncamento [6]. Neste trabalho foi escolhida a técnica de truncamento onde os N indívudos de uma população são ordenados por sua aptidão calculada no fitness e o restante é excluído da população. Figura 2: População com quatro indivíduos. Figura 3: Cruzamento de um ponto. Figura 4: Mutação. Figura 5: Diagrama de blocos. III. ARRANJO DE SIMULAÇÃO Utilizamos um sinal de entrada de 200 Gbps, 16-QAM, com uma largura de banda de 65 GHz e potência de 1 mw. Empregando filtros com uma largura de 9,3 GHz cada, dividimos o sinal em 7 fatias, sendo a frequência inicial de 193,07 THz. Após fatiálos aplicamos valores de fase e atraso para distorcer e codificar o sinal e analisamos sua BER (os valores utilizados são gerados pelo algoritmo genético). Depois de codificado, decodificamos o sinal compensando os desvios de fase e atrasos e medimos novamente sua BER. Se a BER no codificador foi maior que 10-1 e a BER no decodificador for menor que consideramos a chave válida, ou seja, ela poderia ser utilizada em situações práticas.
3 Para a simulação criamos junto ao aluno de Engenharia da Computação Felipe Tortella, um script no VPI Transmission Maker [8] para comunicação com o software do algoritmo genético implantado. O script consiste em atribuir os valores de fase e atraso descobertos pelo AG no esquemático do VPI, simulálos e enviar os resultados de BER de volta ao AG para que ele possa gerar novas chaves (Apêndice A). IV. RESULTADOS Obtivemos mais de 15 chaves válidas com simulações de 40 minutos totais de duração. Neste trabalho serão apresentadas somente as três melhores e a pior chave. Após a obtenção das chaves, todas foram testadas individualmente para comprovar sua validez. A Figura 8 representa a constelação de entrada do sinal. As Figuras 9a e 9b mostram as três melhores e a pior chave gerada pelo AG. É possível observar que mesmo o nosso pior caso de BER atende a todas as nossas especificações iniciais. As Figuras 10, 11, 12 e 13, respectivamente, representam as constelações de saída do codificador das três melhores e da pior chave. As Figuras 14, 15, 16 e 17, respectivamente, apresentam a constelação de saída do decodificador das três melhores e da pior chave. Figura 8: Constelação de entrada. Figura 9a: Chaves válidas. Figura 9b: BERs das chaves válidas. Figura 6: Sinal de entrada e codificador. Figura 10: Constelação sinal codificado (1ª). V. CONCLUSÃO O funcionamento do software foi satisfatório, visto que, é capaz de gerar múltiplas chaves criptográficas válidas em um tempo de execução razoável. Com estes resultados podemos começar testes com propagação do sinal e em seguida experimentalmente. Figura 7: Decodificador e sinal de saída.
4 Figura 11: Constelação sinal codificado (2ª). Figura 14: Constelação sinal decodificado (1ª). Figura 12: Constelação sinal codificado (3ª). Figura 15: Constelação sinal decodificado (2ª). Figura 13: Constelação sinal codificado (4ª). Figura 16: Constelação sinal decodificado (3ª).
5 Recent Technology and Engineering (IJRTE), p , mai [8] Monografia (em fase de redação) do aluno Felipe Tortella, curso de Engenharia da Computação na Pontifícia Universidade Católica de Campinas, APÊNDICE A Figura 17: Constelação sinal decodificado (4ª). REFÊRENCIAS [1] M. L. F. Abbade, "PROJETO DE CIRCUITO FOTÔNICO PARA A REALIZAÇÃO DE CRIPTOGRAFIA ÓPTICA BASEADA EM FATIAMENTO ESPECTRAL", Projeto de Pesquisa Institucional para o biênio , [2] K. Shaneman, and S. Gray, "Optical network security: technical analysis of fiber tapping mechanisms and methods for detection & prevention," IEEE Military Communications Conference, vol. 2, pp , [3] K. Kitayama, M. Sasaki, S. Araki, M. Tsubokawa, A. Tomita, K. Inoue, K. Harasawa, Y. Nagasako, and A. Takada, "Security in Photonic Networks: Threats and Security Enhancement," IEEE/OSA Journal of Lightwave Technology, vol. 29, pp , November, [4] M. L. F. Abbade ; L. A. Fossaluzza Junior ; C. A. Messani ; G. M. Taniguti ; E. A. M. Fagotto ; I. E. Fonseca. All-Optical Cryptography through Spectral Amplitude and Delay Encoding. Journal of Microwaves, Optoelectronics and Electromagnetic Applications, v. 12, p , [5] M. L. F. Abbade ; M. Cvijetic ; C. A. Messani ; C. J. Alves ; S. Tenenbaum. All-optical cryptography of M- QAM formats by using two-dimensional spectrally sliced keys. Applied Optics, v. 54, p , [6] LINDEN, R. Algoritmos Genéticos - uma importante ferramenta da inteligência computacional - 2ª Edição. BR: Brasport, Capítulo 9 - Outros Tipos de Seleção. [7] MISHRA, S.; BALI, S. Public Key Cryptography Using Genetic Algorithm. International Journal of O script abaixo foi divido em 4 partes com o intuito de facilitar a explicação de cada processo executado na comunicação do AG com o VPI. A Parte 1 cria uma contagem de vezes que o programa será executado. Também define algumas variáveis guiam o AG e o VPI para que eles não percam a sincronia e definem as variáveis que serão retornadas com os valores de BER do codificador e do decodificador. A Parte 2 define as variáveis de atraso e assumem os valores gerados pelo AG para elas. A Parte 3 é semelhante à Parte 2, porém ela define os valores de fase ao invés de atraso e assumem os valores para as variáveis. A Parte 4 faz o AG exibir os valores de BER assumidos pelas variáveis, tanto de atraso como de fase, para o programa. Parte 1: Parte 2: for {set i 1} {$i<100000} {incr i} { set filename c:/temp/sincronia.txt set filename c:/temp/retornod.txt set filename c:/temp/retornoe.txt while {$var < 10} { set filename c:/temp/sincronia.txt } set filename c:/temp/atraso0.txt setstate this "atraso1" $var set filename c:/temp/atraso1.txt setstate this "atraso2" $var set filename c:/temp/atraso2.txt
6 Parte 3: Parte 4: setstate this "atraso3" $var set filename c:/temp/atraso3.txt setstate this "atraso4" $var set filename c:/temp/atraso4.txt setstate this "atraso5" $var set filename c:/temp/atraso5.txt setstate this "atraso6" $var set filename c:/temp/atraso6.txt setstate this "atraso7" $var set filename c:/temp/fase0.txt setstate this "fase_1" $var set filename c:/temp/fase1.txt setstate this "fase_2" $var set filename c:/temp/fase2.txt setstate this "fase_3" $var set filename c:/temp/fase3.txt setstate this "fase_4" $var set filename c:/temp/fase4.txt setstate this "fase_5" $var set filename c:/temp/fase5.txt setstate this "fase_6" $var set filename c:/temp/fase6.txt setstate this "fase_7" $var run 1 set OutputValue [statevalue PostValue1 InputValue] set filename c:/temp/retornoe.txt set fileid [open $filename w] puts $fileid $OutputValue set OutputValue [statevalue PostValue2 InputValue] set filename c:/temp/retornod.txt } set fileid [open $filename w] puts $fileid $OutputValue set filename c:/temp/sincronia.txt set fileid [open $filename w] puts $fileid $var
5 SIMULAÇÃO DE UM SISTEMA WDM DE DOIS CANAIS COM O SOFTWARE VPI
68 5 SIMULAÇÃO DE UM SISTEMA WDM DE DOIS CANAIS COM O SOFTWARE VPI O software VPI foi originalmente introduzido em 1998 e era conhecido como PDA (Photonic Design Automation). O VPI atualmente agrega os
Leia maisCRIPTOGRAFIA ÓPTICA MEDIANTE FATIAMENTO E EMBARALHAMENTO ESPECTRAIS DE SINAIS WDM
CRIPTOGRAFIA ÓPTICA MEDIANTE FATIAMENTO E EMBARALHAMENTO ESPECTRAIS DE SINAIS WDM Afonso Felipe Borgonovi Christiano Engenharia Elétrica CEATEC afonso.fbc@puccamp.edu.br Resumo: O trabalho descrito consiste
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 2: Transmissão de Dados 1.
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisControle de Múltiplos Pivôs Centrais com um único Conjunto Motor-Bomba
Controle de Múltiplos Pivôs Centrais com um único Conjunto Motor-Bomba Thiago de Lima MUNIZ, Bernardo Pinheiro de ALVARENGA, José Wilson de Lima NERYS, Antônio Marcos de Melo MEDEIROS Escola de Engenharia
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia mais(Open System Interconnection)
O modelo OSI (Open System Interconnection) Modelo geral de comunicação Modelo de referência OSI Comparação entre o modelo OSI e o modelo TCP/IP Analisando a rede em camadas Origem, destino e pacotes de
Leia maisRedes de Computadores sem Fio
Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisSoftware de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços
Leia maisTRATAMENTO E ANÁLISE DE SINAIS DE BAIXA FREQUÊNCIA PARA EMULAÇÃO DE CANAL RÁDIO
TRATAMENTO E ANÁLISE DE SINAIS DE BAIXA FREQUÊNCIA PARA EMULAÇÃO DE CANAL RÁDIO Davi Schmutzler Valim Faculdade de Engenharia Elétrica CEATEC davi_valim@puccampinas.edu.br Resumo: O trabalho trata de fazer
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisINF 1771 Inteligência Artificial
Edirlei Soares de Lima INF 1771 Inteligência Artificial Aula 04 Algoritmos Genéticos Introdução Algoritmos genéticos são bons para abordar espaços de buscas muito grandes e navegálos
Leia maisFiltros de sinais. Conhecendo os filtros de sinais.
Filtros de sinais Nas aulas anteriores estudamos alguns conceitos importantes sobre a produção e propagação das ondas eletromagnéticas, além de analisarmos a constituição de um sistema básico de comunicações.
Leia maisComo em AM e FM, a portadora é um sinal senoidal com frequência relativamente alta;
Modulação Digital Modulação Digital Como em AM e FM, a portadora é um sinal senoidal com frequência relativamente alta; O sinal modulante é um sinal digital; A informação (bits) é transmitida em forma
Leia maisComplemento IV Introdução aos Algoritmos Genéticos
Complemento IV Introdução aos Algoritmos Genéticos Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações e
Leia maisProf. Marcelo Machado Cunha Parte 3 www.marcelomachado.com
Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão
Leia maisUnidade 2.1 Modelos de Referência
Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina
Leia mais1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
Leia maisArquitetura e Organização de Computadores I
Arquitetura e Organização de Computadores I Interrupções e Estrutura de Interconexão Prof. Material adaptado e traduzido de: STALLINGS, William. Arquitetura e Organização de Computadores. 5ª edição Interrupções
Leia mais1 Problemas de transmissão
1 Problemas de transmissão O sinal recebido pelo receptor pode diferir do sinal transmitido. No caso analógico há degradação da qualidade do sinal. No caso digital ocorrem erros de bit. Essas diferenças
Leia maisIntrodução às Redes Neurais Artificiais
Introdução às Redes Neurais Artificiais Treinamento via Algoritmos Genéticos Prof. João Marcos Meirelles da Silva http://www.professores.uff.br/jmarcos Departamento de Engenharia de Telecomunicações Escola
Leia maisAlgoritmos Genéticos
UNIVERSIDADE PRESBITERIANA MACKENZIE Laboratório de Computação Natural LCoN I ESCOLA DE COMPUTAÇÃO NATURAL Algoritmos Genéticos Rafael Xavier e Willyan Abilhoa Outubro/2012 www.computacaonatural.com.br
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisUNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO
UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE ENGENHARIA E COMPUTAÇÃO Amanda 5ª Atividade: Codificador e codificação de linha e seu uso em transmissão digital Petrópolis, RJ 2012 Codificador: Um codoficador
Leia maisUnidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009
Faculdade INED Unidade 2.1 Modelos de Referência Curso Superior de Tecnologia: Redes de Computadores Disciplina: Fundamentos de Redes Prof.: Fernando Hadad Zaidan 1 2 Bibliografia da disciplina Bibliografia
Leia maisEngenheiro de Telecomunicações pelo Instituto de Estudos Superiores da Amazônia IESAM (Belém, Pará).
Transmissão Digital em Banda Base: Modelagem do Canal Este tutorial apresenta a implementação da formatação de um pulso para transmissão digital em banda base que simule a resposta ao impulso de um canal
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisSISTEMAS DE COMUNICAÇÃO ÓPTICA : INICIAR A PROPOSTA DA DISSERTAÇÃO DE MESTRADO EM DISCIPLINA OPTATIVA, DURANTE PERÍODO DE AQUISIÇÃO DE CRÉDITOS.
SISTEMAS DE COMUNICAÇÃO ÓPTICA : INICIAR A PROPOSTA DA DISSERTAÇÃO DE MESTRADO EM DISCIPLINA OPTATIVA, DURANTE PERÍODO DE AQUISIÇÃO DE CRÉDITOS. Sandra Maria Dotto Stump sstump@mackenzie.com.br Maria Aparecida
Leia maisUNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS
UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS PROFESSOR: CARLOS BECKER WESTPHALL Terceiro Trabalho
Leia maisClaudivan C. Lopes claudivan@ifpb.edu.br
Claudivan C. Lopes claudivan@ifpb.edu.br Arquitetura Token Ring Arquitetura FDDI IFPB/Patos - Prof. Claudivan 2 Usada em redes que possuem computadores de grande porte da IBM Opera nas camadas 1 e 2 do
Leia maisAssunto: Redes Com Menos Gastos
Assunto: Redes Com Menos Gastos Christian Luiz Galafassi 09132064 Resumo: Novos modos de Redes estão sendo implantadas e em testes. No artigo vou falar sobre duas delas que são Power of Ethernet (PoE),
Leia maisFACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br
FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações
Leia maisOTIMIZAÇÃO DE CONVERSORES ÓPTICOS DE COMPRIMENTO DE ONDA BASEADOS EM FIBRA DE ÓXIDO DE BISMUTO
OTIMIZAÇÃO DE CONVERSORES ÓPTICOS DE COMPRIMENTO DE ONDA BASEADOS EM FIBRA DE ÓXIDO DE BISMUTO Rafael José Massaro Faculdade de Engenharia Elétrica CEATEC rafael.jm@puccamp.edu.br Marcelo Luís Francisco
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia maisDECODIFICADOR DE DISPLAY DE 7 SEGMENTOS COM LATCH
UNIVERSIDADE FEDERAL DO PARANÁ DEPARTAMENTO DE ENGENHARIA ELÉTRICA DECODIFICADOR DE DISPLAY DE 7 SEGMENTOS COM LATCH Projeto para a matéria TE130 Projeto de Circuitos Integrados Digitais, ministrada pelo
Leia maisALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA
136 ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA FILITTO, Danilo 1 Resumo: Os algoritmos Genéticos inspiram-se no processo de evolução natural e são utilizados para resolver problemas de busca e otimização
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisALGORITMOS GENÉTICOS
ALGORITMOS GENÉTICOS INTRODUÇÃO São métodos adaptativos que podem ser usados para resolver problemas de busca e otimização. Na natureza a combinação de boas características provenientes de diferentes indivíduos
Leia maisMANUAL DO USUÁRIO. TOOLBOX SIA.
MANUAL DO USUÁRIO. TOOLBOX SIA. 1. Arquivos Disponibilizados. Os seguintes arquivos compõem o toolbox desenvolvido: - Pacote SIA: arquivos de comando tipo M (Malab) que resolvem o GAP utilizando o SIA.
Leia maisMEDIÇÃO DE TAXA DE ERRO DE BIT Alba Angélica Ratis
Universidade Federal do Rio Grande do Norte Departamento de Engenharia Elétrica Disciplina: Instrumentação Eletrônica Professor: Luciano Cavalcanti MEDIÇÃO DE TAXA DE ERRO DE BIT Alba Angélica Ratis Este
Leia mais2- Conceitos Básicos de Telecomunicações
Introdução às Telecomunicações 2- Conceitos Básicos de Telecomunicações Elementos de um Sistemas de Telecomunicações Capítulo 2 - Conceitos Básicos de Telecomunicações 2 1 A Fonte Equipamento que origina
Leia maisUNIVERSIDADE FEDERAL DO PARÁ PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO DIRETORIA DE PESQUISA PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO CIENTÍFICA
UNIVERSIDADE FEDERAL DO PARÁ PRÓ-REITORIA DE PESQUISA E PÓS-GRADUAÇÃO DIRETORIA DE PESQUISA PROGRAMA INSTITUCIONAL DE BOLSAS DE INICIAÇÃO CIENTÍFICA Período: Dezembro/2012 a Fevereiro/2013 ( X ) PARCIAL
Leia maisFICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO
CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as
Leia maisALGORITMO HÍBRIDO PARA SISTEMAS DE RECOMENDAÇÃO UTILIZANDO FILTRAGEM COLABORATIVA E ALGORITMO GENÉTICO
ALGORITMO HÍBRIDO PARA SISTEMAS DE RECOMENDAÇÃO UTILIZANDO FILTRAGEM COLABORATIVA E ALGORITMO GENÉTICO Renan de Oliveira Yamaguti Faculdade de Engenharia de Computação / CEATEC renan.yamaguti@terra.com.br
Leia maisQuadro de consulta (solicitação do mestre)
Introdução ao protocolo MODBUS padrão RTU O Protocolo MODBUS foi criado no final dos anos 70 para comunicação entre controladores da MODICON. Por ser um dos primeiros protocolos com especificação aberta
Leia maisInterconexão redes locais (LANs)
Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método
Leia maisManual Do Usuário Processo Aditivo de Prazo
Manual Do Usuário Processo Aditivo de Prazo Versão 1.0 Agosto 2015 2 SUMÁRIO 1 OBJETIVO... 3 2 INTRODUÇÃO... 3 3 ACESSANDO O SISTEMA DE GESTÃO DE PROCESSOS... 4 4 CONFIGURANDO O IDIOMA DO SISTEMA... 5
Leia maisAlgoritmos Genéticos (GA s)
Algoritmos Genéticos (GA s) 1 Algoritmos Genéticos (GA s) Dado um processo ou método de codificar soluções de um problema na forma de cromossomas e dada uma função de desempenho que nos dá um valor de
Leia maisGestão de Ativos. Manual do Usuário. Treinamento Fase 1 (TRN 01)
Gestão de Ativos Manual do Usuário Treinamento Fase 1 (TRN 01) Índice 1. Introdução... 3 2. Movimentações de Ativos... 4 2.1. Monitoração... 4 2.1.1. Monitor de Movimentação de Ativos...4 2.2. Transações...15
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisClaudivan C. Lopes claudivan@ifpb.edu.br
Claudivan C. Lopes claudivan@ifpb.edu.br Sobre a arquitetura Ethernet Camadas da arquitetura Ethernet Topologias para redes Ethernet IFPB/Patos - Prof. Claudivan 2 É a arquitetura mais comum em redes locais
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia mais15 Computador, projeto e manufatura
A U A UL LA Computador, projeto e manufatura Um problema Depois de pronto o desenho de uma peça ou objeto, de que maneira ele é utilizado na fabricação? Parte da resposta está na Aula 2, que aborda as
Leia maisRedes de Computadores
s de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas da Internet (TCP/IP) Macêdo Firmino (IFRN) s de Computadores Novembro de 2012 1 / 13 Modelo de Camadas Revisão de de Computadores Os
Leia maisDocumento de Análise e Projeto VideoSystem
Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento
Leia maisProtocolos Hierárquicos
Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,
Leia maisFunções específicas de cada camada do modelo OSI da ISO.
Funções específicas de cada camada do modelo OSI da ISO. 1ª Camada - Física - Grupo Rede Física Esta camada traduz os bits a enviar em sinais elétricos, de tensão ou corrente. Ela fornece os meios de hardware
Leia mais4 Arquitetura básica de um analisador de elementos de redes
4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme
Leia maisMÓDULO 4 Meios físicos de transmissão
MÓDULO 4 Meios físicos de transmissão Os meios físicos de transmissão são compostos pelos cabos coaxiais, par trançado, fibra óptica, transmissão a rádio, transmissão via satélite e são divididos em duas
Leia maisVisão geral das redes sem fio
Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão
Leia maisWDM e suas Tecnologias
Universidade Federal do Rio de Janeiro Escola Politécnica Departamento de Eletrônica e Computação EEL 878 Redes de Computadores I Turma EL1-2004/1 Professor: Otto Carlos Muniz Bandeira Duarte Aluna: Mariangela
Leia maisProjeto de Múltiplas RSSF operando sobre. Fibra óptica
Anais do XIX Encontro de Iniciação Científica ISSN 1980178 Projeto de Múltiplas RSSF operando sobre Maria Caroline de Andrade PUC-Campinas Centro de Ciências Exatas, Ambientais e de Tecnologias maria.ca@puccampinas.edu.br
Leia maisConsiderações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Leia maisMicrosoft Access: Criar consultas para um novo banco de dados. Vitor Valerio de Souza Campos
Microsoft Access: Criar consultas para um novo banco de Vitor Valerio de Souza Campos Conteúdo do curso Visão geral: consultas são essenciais Lição: inclui sete seções Tarefas práticas sugeridas Teste.
Leia maisManual Replicação Manual VPN
Manual Replicação Introdução O que é cloudcomputing ou computação na nuvem? Refere-se à utilização de um servidor com alta capacidade de armazenamento de dados e que com configurações que aguentam um alto
Leia mais5 Comportamento Dinâmico de um EDFA com Ganho Controlado sob Tráfego de Pacotes
86 5 Comportamento Dinâmico de um EDFA com Ganho Controlado sob Tráfego de Pacotes No capítulo anterior estudamos a resposta do EDFA sob variações lentas da potência em sua entrada e vimos que é possível
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisFigura 1 Taxas de transmissão entre as redes
Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem
Leia maisPROJETOS DE CIs DIGITAIS Decodificador do display de sete segmentos
UNIVERSIDADE FEDERAL DO PARANÁ PROJETOS DE CIs DIGITAIS Decodificador do display de sete segmentos Alunos: Pablo H. de A. Carnelós Felipe Luis Jarek João Luiz Guazi Jr. Curitiba 2010 1. INTRODUÇÃO Este
Leia maisRede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução
Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisCurso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10. Prof. Moises P. Renjiffo
Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10 1) Repetidor. Em informática, repetidor é um equipamento utilizado para interligação de redes idênticas, pois eles
Leia maisADM041 / EPR806 Sistemas de Informação
ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes
Leia maisApostila Básica sobre transmissão de TV Digital Padrão Brasileiro
1 Apostila Básica sobre transmissão de TV Digital Padrão Brasileiro Capitulo 1: Para começarmos a falar sobre TV Digital devemos conhecer os tipos de modulação digital que existem e entender, ao menos,
Leia maisSistema de Leitura da Porta de Mouse do PC
FUNDAÇÃO ESCOLA TÉCNICA LIBERATO SALZANO VIEIRA DA CUNHA Projeto para Trabalho Trimestral de Física Curso: Técnico em Eletrônica Turma: 4312 Data: 18/10/2005 Sala : 224 Aluno: Cleber Moraes n : 5 Aluno:
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisINTRODUÇÃO BARRAMENTO PCI EXPRESS.
INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,
Leia maisGuia de preparação para o exame da Axis
Diretrizes Guia de preparação para o exame da Axis Axis Certification Program Índice 1. Introdução 3 2. O que é o Axis Certification Program? 3 3. Detalhes do exame 4 4. Preparação recomendada para o exame
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisTerceira Avaliação Visualg & Pascal
Primeiro trabalho Sistema de controle acadêmico Objetivo: implementar um programa de computador que realiza o controle acadêmico de uma turma em uma disciplina específica. O programa deve ser capaz de
Leia maisMANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Android
MANUAL DO USUÁRIO Software de Imagem via Celular (isic) baseado no sistema operacional Android Software de Imagem via Celular (isic) baseado no sistema operacional Android Esse software possui tecnologia
Leia maisPrefixo a ser comparado Interface 1 0 10 1 111 2 Senão 3
PEL/FEN Redes de Computadores 015/1 Segunda Lista de Exercícios Prof. Marcelo Gonçalves Rubinstein 1) Descreva os principais serviços providos pela camada rede. ) Cite as diferenças entre datagrama e circuito
Leia maisPONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ
PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ CENTRO DE CIÊNCIAS EXATAS E DE TECNOLOGIA CCET CURSO DE ENGENHARIA DE COMPUTAÇÃO Henrique Soares Hinke José Eduardo da Silva Rodrigues Matheus Augusto de Queiroz
Leia maisServiço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes
IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda
Leia maisAPOSTILA DE REDES DE COMPUTADORES PARTE - III
APOSTILA DE REDES DE COMPUTADORES PARTE - III 1 REDE DE COMPUTADORES III 1. Introdução MODELO OSI ISO (International Organization for Standardization) foi uma das primeiras organizações a definir formalmente
Leia maisEstudo de Casos 57. 5.1. Estudo de Caso 1: Velocidade Intervalar e Espessura da Camada
Estudo de Casos 57 5 Estudo de Casos Neste capítulo são relatados três estudos de caso com sismogramas de referência sintéticos que têm como objetivo avaliar o modelo proposto. Na descrição dos estudos
Leia maisIMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET
1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com
Leia maisTRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização
TRANSMISSOR ECF Sistema de transmissão de arquivos Nota Fiscal Paulista Manual de Utilização 1. Histórico de alterações Data Versão Alteração 04/12/2012 1 Criação do documento 28/02/2013 2 Revisão 2. Proposta
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisPodemos encontrar uma figura interessante no PMBOK (Capítulo 7) sobre a necessidade de organizarmos o fluxo de caixa em um projeto.
Discussão sobre Nivelamento Baseado em Fluxo de Caixa. Item aberto na lista E-Plan Podemos encontrar uma figura interessante no PMBOK (Capítulo 7) sobre a necessidade de organizarmos o fluxo de caixa em
Leia maisSistemas Operacionais Processos e Threads
Sistemas Operacionais Processos e Threads Prof. Marcos Monteiro, MBA http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br 1 Estrutura de um Sistema Operacional 2 GERÊNCIA DE PROCESSOS Um processo
Leia maisWilson Moraes Góes. Novatec
Wilson Moraes Góes Novatec Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Leia mais