ANÁLISE DE DESEMPENHO E ACELERAÇÃO DE HARDWARE APLICADO À CRIPTOGRAFIA: UM ESTUDO APOIADO NA LÓGICA PARACONSISTENTE
|
|
- Maria da Assunção Aparecida Peixoto Anjos
- 6 Há anos
- Visualizações:
Transcrição
1 ANÁLISE DE DESEMPENHO E ACELERAÇÃO DE HARDWARE APLICADO À CRIPTOGRAFIA: UM ESTUDO APOIADO NA LÓGICA PARACONSISTENTE André Gomes de Lira Muniz 1, Marcelo Nogueira 2, Fabio Vieira do Amaral 3 Abstract The present study is directed to the analysis of performance and hardware acceleration applied to encryption: supported paraconsistent. to achieve this, we developed a literature search identifying the types of cryptographic features and its measurement, establishing a selection between cryptographic methods to meet the need for a specific control for efficient and effective mitigation of the study. Keyword Acceleration, Performance Analyzer, Paraconsistent Logic INTRODUÇÃO Desde os primórdios dos tempos, líderes políticos buscaram métodos eficientes de comunicação para comandar seus exércitos e governar seus territórios. Focando a importância de não revelar seus segredos, motivou-se o desenvolvimento de códigos e cifras, sendo este processo chamado de criptografia. Em grego, kryptós significa secreto e grápho se refere à escrita, portanto, a criptografia pode ser definida como, a ciência de se escrever em código secreto (Paixão, 2003). Como disciplina científica, é a investigação de métodos e técnicas que podem ser usadas para esconder o conteúdo de uma mensagem, produzindo uma representação da mesma, ou seja, um criptograma que é incompreensível ao leitor desautorizado (Kahn, 1967). Partindo de uma visão holística, a história da criptografia é ampla em diversos aspectos. Segundo (Zancanella, 2001), um dos primeiros relatos da criptografia é o método de substituição utilizada pelo imperador Júlio César, conhecida por cifra de César. Desde então, diversos modelos foram criados, tendo importância significativa em vários segmentos como, aplicações militares e nos meio de transmissão de dados cuja informação pode conter dados secretos de um país. Na vertente computacional, a área da criptografia se desenvolveu rapidamente, incorporando complexos algoritmos matemáticos (Yoshida, 2003). Desta forma, ela foi adaptada pela informática para atingir o nível de segurança desejado nos dias de hoje pelos diversos serviços de comunicações digitais pessoais e comerciais (Batina et al., 2003). Neste procedimento evolutivo, uma grande preocupação ressurge na esfera da segurança da informação, e com ciência da sua importância, o presente artigo propõe uma leitura cuja base foca em uma análise de N cofatores aplicados sobre as informações provenientes de mecanismos criptográficos. De modo simplificado, a proposta apoia-se fundamentalmente em propor uma análise de desempenho e aceleração de hardware aplicado à criptografia. Em comparação com os projetos anteriores, foi utilizado um analisador de desempenho para identificar funções de "hotspot" através de um conjunto de benchmarks. A função de hotspot consome uma quantidade de tempo para a execução do algoritmo específico, sendo assim, remeteram-se estas funções em aceleradores de hardware para melhorar o desempenho. Por fim, para o embasamento científico e seus parâmetros, utilizou-se de uma ferramenta freeware desenvolvida por alunos do curso de pós-graduação em Engenharia de Software da Universidade Paulista - UNIP, campus Tatuapé baseada na Lógica Paraconsistente. É válido ratificar que este trabalho não aspira apresentar-se como uma solução definitiva para os problemas de segurança encontrados em um contexto geral, mas sim, pretende aprofundar-se como a aplicação correta de técnicas e ferramentas pode trazer benefícios para a segurança do ambiente computacional. RESUMO HISTÓRICO DA LÓGICA PARACONSISTENTE A Lógica Paraconsistente tem sua origem marcada pelos trabalhos elaborados e publicados em 1948, de modo independente, pelo polonês S. Jaskowski e o brasileiro N. C. A. Da Costa em Estes trabalhos pioneiros consideravam a possibilidade da contradição sem o perigo de trivialização. Da Costa desenvolveu vários sistemas paraconsistentes contendo todos os níveis lógicos usuais, e é considerado um 1 André Gomes de Lira Muniz - Universidade Paulista UNIP, Rua Antônio de Macedo, 505, , Parque São Jorge São Paulo - SP, Brazil, a.gdelira@gmail.com 2 Marcelo Nogueira Muniz - Universidade Paulista UNIP, Rua Antônio de Macedo, 505, , Parque São Jorge São Paulo - SP, Brazil, marcelo@noginfo.com 3 Fabio Vieira do Amaral Muniz - Universidade Paulista UNIP, Rua Antônio de Macedo, 505, , Parque São Jorge São Paulo - SP, Brazil, favamaral@gmail.com DOI /WCSEIT
2 dos criadores da Lógica Paraconsistente. Mais recentemente, J. M. Abe e outros pesquisadores têm desenvolvido pesquisas e aplicações para a Lógica Paraconsistente Anotada Evidencial Eτ no ramo da Ciência da Computação, Robótica, Inteligência Artificial, entre outros. ALGORITMOS PARA-ANALISADOR A metodologia desta pesquisa consiste em elaborar métodos de interpretação por meio da Lógica Paraconsistente Anotada Evidencial Eτ sendo que sua estrutura teórica e apresentada em trabalhos relevantes de pesquisas anteriores, como (Da Costa ET AL., 1999), (Filho, Abe, 2000) e em (Filho, Abe,, 2001). A Lógica Paraconsistente Anotada Evidencial Eτ e uma classe de Lógica Paraconsistente que considera proposições sendo representadas por valores de anotações. A partir dos conceitos básicos da Lógica Paraconsistente Anotada Evidencial Eτ criou-se o algoritmo denominado Para-Analisador que permite aplicações práticas em sistemas de análises na forma de programas computacionais usando linguagem convencional. Na Lógica Eτ, após estabelecer uma proposição p, é identificado os fatores que irão influenciá-la. Na sequência, estes fatores são parametrizados no intuito de identificar a importância destes nas decisões, e, por meio de especialistas, obter anotações para cada fator, atribuindo-lhes um grau de evidencia favorável (m) e um grau de evidencia desfavorável (λ), sem que seja complemento entre si, representando valores independentes e podem variar em limites mínimos a máximos, de 0 a 1, respectivamente, fornecendo assim, um referencial de acordo com o valor de controle definido pelo gestor e, este passível de ser ajustado conforme a necessidade. Uma forma de operacionalizar o tratamento de incertezas e através da representação dos reticulados associados à Lógica Paraconsistente Anotada Evidencial Eτ. Esta representação é realizada através da combinação do reticulado com o plano cartesiano, também conhecido como QUPC, quadrado unitário do plano cartesiano, demonstrado adiante. O método consiste em aplicar as técnicas de maximização nos graus de evidência favorável (m) de minimização nos graus de evidência desfavorável (λ) quando considerado o operador lógico OU (OR) de acordo com a anotação abaixo. (m1, λ1) OR (m2, λ2) = (max{m1, m2};{min{ λ1, λ2}). Em seguida, sobre este resultado, deve-se aplicar a minimização nos graus de evidência favorável, a maximização nos graus de evidência desfavorável quando considerado o operador lógico E (AND), conforme demonstrado a seguir. (m1, λ1) AND (m2, λ2) = (min{m1, m2};{max{ λ1, λ2}). Obtendo-se este resultado deve-se aplicar a definição do grau de certeza e do grau de incerteza. Grau de Certeza: Gcer(μ, λ) = μ - λ Grau de Incerteza: Ginc(μ, λ) = μ + λ 1 Dois valores limites externos e arbitrários (Vcve = Valor de controle de veracidade e Vcfa = Valor de controle de falsidade) determinam quando o grau de certeza resultante e alto o suficiente para que a proposição analisada seja considerada totalmente verdadeira ou totalmente falsa. Da mesma forma, dois valores limites externos e arbitrários (Vcic = Valor de controle de inconsistência e Vcpa = Valor de controle de paracompleteza) determinam quando o valor do grau de incerteza resultante da análise e tão alto que se pode considerar a proposição totalmente inconsistente ou totalmente paracompleta. FIGURA 1 VALORES LIMITES EXTERNOS ARBITRÁRIOS (FONTE: ABE, 2009, P.51). Após determinação dos quatro valores limites e dos resultados do grau de certeza e de incerteza e possível identificar o estado lógico resultante demonstrado adiante, e, através da utilização destes conceitos, chegamos à figura 1.3. FIGURA 2 DIAGRAMA COM OS GRAUS DE CERTEZA E DE INCERTEZA, COM VALORES AJUSTÁVEIS DE CONTROLE LIMITE INDICADOS NOS EIXOS (FONTE: ABE, 2009, P.52). Os estados lógicos que são representados pelas regiões que ocupam os vértices do reticulado são: Verdadeiro, Falso, Inconsistente e Paracompleto. Estes são denominados de estados lógicos extremos. Os estados lógicos de saída representados por regiões internas no reticulado que não são os estados lógicos extremos são denominados de estados lógicos não extremos. Cada estado lógico não extremo é nomeado conforme sua proximidade com os estados lógicos extremos. A seguir são apresentados os quatro estados lógicos extremos e os oito não extremos que compõem o reticulado da figura
3 GRUPOS DE ESPECIALISTAS FIGURA 3 ESTADOS LÓGICOS (FONTE: ABE, 2009, P.53). Os seguintes grupos de especialistas foram considerados: Grupo Grupo A Grupo B Grupo C TABELA 1 GRUPO DE ESPECIALISTAS E SEUS REPRESENTANTES. Representante Analista de segurança com conhecimentos em diferentes aspectos de segurança. Consultores de segurança, especialista em aspectos criptográficos. Professores, com conhecimentos em segurança da informação. Figura 4 Estados lógicos não extremos (fonte: Abe, 2009, p.53). FIGURA 5 DIVISÃO DO QUPC EM 12 REGIÕES (FONTE: ABE, 2009, P.54). DEFINIÇÕES DOS FATORES AVALIADOS PARA CLASSIFICAÇÃO CRIPTOGRÁFICA Para a presente pesquisa foram levantados os seguintes fatores: TABELA 1 GRUPO DE ESPECIALISTAS E SEUS REPRESENTANTES. Código Fator Descrição F1 F2 F3 F4 Complexidades computacionais Requisitos de memória Velocidades de processamento Funções criptográficas Complexidade computacional corresponde a todos os cofatores que caracterizam a implementação de um determinado algoritmo, por exemplo, a memória necessária. O mais importante entre os outros 3 fatores, o mesmo pode ser tornar o fator trivial na escolha algorítmica, pois influencia diretamente o desempenho criptográfico. Fator essencial para o sucesso e está diretamente ligada à velocidade em que se consegue processá-lo. Todos os algoritmos criptográficos possuem um conjunto de estruturas e funções criptográficas em comum. CONSTRUÇÕES DA BASE DE DADOS A base de dados foi elaborada através de soluções assistidas por hardware para melhorar o desempenho e maximizar a segurança da informação através da criptografia computacional entre empresas e sistemas. A escolha dos algoritmos computacionais se faz através de sua popularidade e estrutura, após seleção foram realizado um estudo detalhado e testes aprofundados, com fulcro nas referências bibliográficas infra mencionadas, ou seja, com base nas obras literárias específicas e experiências com base de dados selecionados. Neste contexto, foram coletados sete algoritmos de criptografia como nossos benchmarks: AES, 3DES, IDEA, Blowfish, ECC e RSA (NIST, 2001), (Rijmen1997), (Rivest, 1978). Utilizando a ferramenta de software Vtune (Vtune, 2007) como analisador de desempenho para examinar a função de hotspot e identificar às funções, demonstrando as porcentagens das funções de ponto de acesso que ocupam o total de tempo de execução de cada benchmark, conforme figura abaixo. FIGURA 6 TAXA DE EXECUÇÃO DA FUNÇÃO HOTSPOT (S) Após a construção de uma base de dados e a avaliação comparativa de todos os algoritmos proposto, o próprio foi encaminhado para 3 especialistas, um de cada grupo, e os mesmo puderam realizer os devidos apontamento sobre os graus de evidência favoráveis (μ) e graus de evidência desfavoráveis (λ), de cada requisito criptográfico: 217
4 ANÁLISE DOS RESULTADOS Por meio dos resultados diagnosticados pelo ParaAnalisador.exe, é gerada a representação no QUPC, o qual apresenta os estados lógicos propostos pela Lógica Paraconsistente. Os valores dos limites externos e arbitrários estabelecidos para cada proposição é de 0,50, e a interpretação do ParaAnalisador.exe para o grau de veracidade ficará conforme a tabela abaixo. Para que a proposição seja considerada verdadeira o valor do grau de certeza deverá ser maior ou igual a 0,50. Caso o grau de certeza seja menor ou igual a -0,50 a proposição é considerada falsa. Estando o grau de certeza situado entre - 0,50 e 0,50 a proposição se mostra inconclusiva. Vale ressaltar que os valores analisados pela ferramenta ParaAnalisador.exe e representativos da Lógica Paraconsistente serão representado no quadro unitário do plano cartesiano de resolução 4, que compreende os estados lógicos propostos. FIGURA 46 - REPRESENTAÇÃO QUPC DE RESOLUÇÃO DA PROPOSIÇÃO AES ENCRYPT FIGURA 57 - REPRESENTAÇÃO QUPC DE RESOLUÇÃO DA PROPOSIÇÃO IDEA FIGURA 68 - REPRESENTAÇÃO QUPC DE RESOLUÇÃO DA PROPOSIÇÃO BLOWFISH FIGURA 14 - REPRESENTAÇÃO QUPC DE RESOLUÇÃO DA PROPOSIÇÃO 3DES. FIGURA 79 - REPRESENTAÇÃO QUPC DE RESOLUÇÃO DA PROPOSIÇÃO RSA FIGURA 24 - REPRESENTAÇÃO QUPC DE RESOLUÇÃO DA PROPOSIÇÃO AES DECRYPT FIGURA 35 - REPRESENTAÇÃO QUPC DE RESOLUÇÃO DA PROPOSIÇÃO MD5 Analisando a representação QUPC de todas as proposições, conclui-se que o nível de certeza dos especialistas em relação ao nível de incerteza tende a inconsistência, mesmo que os fatores tendem a ser verdadeiro e, para que seja possível tomar uma decisão, os dados deveriam ser reavaliados. Em uma análise clínica, tendo uma ótica das taxas de execução que foram demostradas na Figura de Taxa de execução da função Hotspot, podemos ratificar que o tempo de execução de ponto de acesso à conta de funções para a maioria do total tempo de execução dos algoritmos de estudos tem o seguinte cenário: Com relação ao 3DES e AES_DECRYPT, suas funções ocupam mais de 80% do tempo de execução perante o algoritmo. Para AES_Encrypt, Blowfish, IDEA, e RSA, o 218
5 percentual também alcança ou excede a tangente de 67%. Desta forma, considerado o custo de implementação de hardware, os algoritmos AES e RSA seriam boas escolhas para fazermos a aceleração de hardware, pois representa 78,5% e 67,6 do tempo total de execução. Quando comparado com os demais algoritmos 3DES, Blowfish, IDEA, MD5, e RC5, suas sínteses através da análise da ferramenta Vtune, não representa uma escolha satisfatória pelo custo de hardware. Por fim, ao estudar a aceleração de hardware, notase que embora as instruções sejam executadas em ordem serial se descobrir que não há dependência de dados entre o par de instruções, pode-se executá-los em paralelo e colocálos no mesmo estado finito. Comparando as métricas, os resultados indicam que, em média, podemos alcançar uma melhoria de 2,9 desempenhos para RSA, 4,5 para a AES Encryption, e 5,9 para AES descriptografia, separadamente, em termos do tempo total de execução. CONSIDERAÇÕES FINAIS Este estudo teve como objeto a projeção, a implementação e a avaliação com consequente aceleração de hardware para os algoritmos criptográficos. No desenvolvimento do mesmo, percebe-se que os usos de metáforas permitiram obter uma abstração referente ao uso de novos métodos criptográficos em um ambiente relativamente hostil, com dados extremamente variáveis, mas com poucas diferenças entre seus requisitos. Os resultados obtidos com as realizações dos testes utilizando algoritmos criptográficos permitem verificar a extrema adequação do uso de translações mais abrangentes sobre sua aplicação, quebrando o paradigma da lógica clássica. Optou-se neste artigo a não relatar uma análise de sensibilidade dos parâmetros, uma vez que acredita que isso deverá ser feito somente após a aplicação dos algoritmos em outros problemas e situações, permitindo uma análise mais completa. Entretanto, os testes efetuados permitem apontar ao leitor qual a importância e o impacto parcial da maior parte dos parâmetros apresentados utilizando à lógica não clássica. Mais ainda, apontaram para a importância do uso de uma visão mais completa referente à segurança da informação, na proposição de novos modelos. Com o resultado das comparações entre os algoritmos, à análise de desempenho e aceleração, podemos afirmar que mesmo com a escolha de um desde algoritmos a partir da análise feita, os demais também têm uma importância significativa, variando de ambiente para ambiente e para qual função será implementado. A escolha em si de x, y ou z algoritmo é muito difícil, mesmo apresentando todos os critérios propostos, teve e precisa se adequar a toda a implementação necessária que visam as melhores práticas. Entretanto, com o resultado apresentado, certamente chega-se a algumas conclusões, ou seja, partindo do critério em diagnosticar o algoritmo em relação ao índice de certeza, pode-se concluir que a viabilidade na adoção do 3DES, tem um estado lógico resultante verdadeiro, nos mostrando uma decisão viável 3DES 76% de certeza, para 74% AES Decrypt, 64% AES Encrypt, 64% RSA, 61% MD5, 61% IDEA e 58% Blowfish. Para maior diagnóstico, é trivial que seja realizado estudos posteriores comparando mais detalhadamente os algoritmos propostos para melhor explicitar quais são as diferenças e suas vantagens na visão holística da lógica paraconsistente. Por fim, como contribuição acadêmica, espera-se que este trabalho desperte interesse de outros acadêmicos pela pesquisa sobre segurança na informática, mais precisamente sobre criptografia aplicada. REFERENCES [1] ABE, J. M., Fundamentos da lógica anotada f. Tese (Doutorado) - Programa de Pos-Graduacao em Filosofia, Faculdade de Filosofia Letras e Ciencias Humanas da Universidade de Sao Paulo, Sao Paulo. [2], Lógica Paraconsistente Anotada Evidencial Eτ. Monografia, [3] DA COSTA, N. C. A. ; ABE, J. M.; MUROLO, A. C.; DA SILVA FILHO, J. I.; LEITE, C. F. S., Lógica Paraconsistente Aplicada. Atlas: Sao Paulo, [4] DA SILVA FILHO, J. I.; ABE, J. M., Introducao a Lógica Paraconsistente Anotada com ilustracoes. Sao Paulo: Emmy, 166p., ISBN X, [5] BATINA et al., Hardware architectures for public key cryptography. Integration, the VLSI journal 34, 1 64, Elsevier, 2003 [6] DA SILVA FILHO, J. I.; ABE, J. M.; TORRES, G. L., Inteligencia Artificial com as Redes de Analises Paraconsistentes Teorias e Aplicacoes. Rio de Janeiro: LTC Livros Tecnicos e Cientificos Editora S.A., 313p. ISBN , [7] INTEL VTUNE, Disponivel em < Acesso em: 03 Jul [8] KAHN, D. The codebreakers: the story of secret writing. Macmillan Publishing Co. Inc. New York, [9] NIST (National Institute of Standards and Technology), Advanced Encryption Standard (AES) FIPS Pub. 197, November [10] PAIXÃO, C. A. M. Implementação e análise comparativa de variações do criptossistema RSA. Dissertação (Mestrado) Universidade de São Paulo, [11] RIJMEN V., "Cryptanalysis and design of iterated block ciphers," Doctoral Dissertation, October 1997, K.U.Leuven. [12] RIVEST, R. L., A. Shamir, L. Adleman, A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, Communications of ACM, Vol.21, No. 2, Feb. 1978, pp [13] YOSHIDA, E. Informação, Comunicação e a Sociedade do Conhecimento. Disponível em: < Acesso em jun [14] ZANCANELLA, L. C. Fundamentos da criptografia. Escola de Informática da SBC-Sul, v. 9, n. 7,
UM PROCESSO DE TOMADA DE DECISÃO PARACONSISTENTE PARA APERFEIÇOAR CURSOS DE ADMINISTRAÇÃO DE EMPRESAS
XXX ENCONTRO NACIONAL DE ENGENHARIA DE PRODUÇÃO Maturidade e desafios da Engenharia de Produção: competitividade das empresas, condições de trabalho, meio ambiente. São Carlos, SP, Brasil, 12 a15 de outubro
Leia maisNos parágrafos seguintes serão definidos os operadores NOT, OR e AND sobre o
112 3.5.5 Os operadores NOT, OR e AND Nos parágrafos seguintes serão definidos os operadores NOT, OR e AND sobre o reticulado τ = < [0, 1] [0, 1], >, associado à lógica paraconsistente anotada evidencial
Leia maisDISTRIBUIÇÃO DINÂMICA DE ELEVADORES PARA UM CONJUNTO DE ANDARES UTILIZANDO LÓGICA PARACONSISTENTE ANOTADA EVIDENCIAL Eτ
DISTRIBUIÇÃO DINÂMICA DE ELEVADORES PARA UM CONJUNTO DE ANDARES UTILIZANDO LÓGICA PARACONSISTENTE ANOTADA EVIDENCIAL Eτ Fábio Luís Pereira 1, Amanda Luiza dos Santos Pereira 2, Fábio Vieira do Amaral 3,
Leia maisProposta de uso da Lógica Paraconsistente Anotada na análise do poder de competição O estudo do fator Dificuldades à entrada de concorrentes.
Proposta de uso da Lógica Paraconsistente Anotada na análise do poder de competição O estudo do fator Dificuldades à entrada de concorrentes. Prof. MSc. Marco Antonio Domingues (UNIP) prof.domingues@uol.com.br
Leia maisLeonardo do Espirito Santo, João Inácio da Silva Filho, Cláudio Luís M. Fernandes
Controle adaptativo utilizando algoritmo da Lógica Paraconsistente aplicado à uma unidade experimental no controle de vazão Leonardo do Espirito Santo, João Inácio da Silva Filho, Cláudio Luís M. Fernandes
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisJOGOS DE GESTÃO E ESTRATÉGIA VOLTADOS PARA EDUCAÇÃO E APOIADOS EM LÓGICA PARACONSISTENTE ANOTADA EVIDENCIAL E
JOGOS DE GESTÃO E ESTRATÉGIA VOLTADOS PARA EDUCAÇÃO E APOIADOS EM LÓGICA PARACONSISTENTE ANOTADA EVIDENCIAL Eτ Diego Dias Lopes 1, Alessandro dos Santos 2, Fábio Luís Pereira 3, Marcelo Nogueira 4 Abstract
Leia mais6.3 Avaliação do Projeto de uma Fábrica 28
172 6.3 Avaliação do Projeto de uma Fábrica 28 Neste exemplo, o MAB será aplicado na avaliação do projeto P de uma fábrica, problema com o qual, constantemente, se deparam engenheiros, consultores ou os
Leia maisTOMADA DE DECISÃO PARA APLICABILIDADE DO PSP UTILIZANDO A LÓGICA PARACONSISTENTE ANOTADA EVIDENCIAL ET
TOMADA DE DECISÃO PARA APLICABILIDADE DO PSP UTILIZANDO A LÓGICA PARACONSISTENTE ANOTADA EVIDENCIAL ET Fábio Vieira do Amaral 1, Renato Hildebrando Parreira 2, Dolores Pineiro Mejuro 3, Helio Corrêa de
Leia maisMétodos de Aplicações da Lógica Paraconsistente Anotada de anotação com dois
Métodos de Aplicações da Lógica Paraconsistente Anotada de anotação com dois valores-lpa2v João Inácio da Silva Filho Email: Da Silva Filho, J.I. inacio@unisanta.br ou jinacsf@yahoo.com.br IEA- Instituto
Leia mais6.2 Análise da Viabilidade do Lançamento de um Produto 27
159 6.2 Análise da Viabilidade do Lançamento de um Produto 27 Neste caso, o MAB será aplicado em um problema com o qual, constantemente, se deparam os profissionais de marketing: estudar a viabilidade
Leia maisSEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:
20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder
Leia maisUSANDO A LÓGICA PARACONSISTENTE COMO FERRAMENTA AUXILIAR AO PROCESSO DE AVALIAÇÃO DE CURSOS EM EAD. Londrina PR Maio 2009
1 USANDO A LÓGICA PARACONSISTENTE COMO FERRAMENTA AUXILIAR AO PROCESSO DE AVALIAÇÃO DE CURSOS EM EAD Londrina PR Maio 2009 Pedro Paulo da Silva Ayrosa NEAD Universidade Estadual de Londrina - ayrosa@uel.br
Leia maisTÍTULO: DESENVOLVIMENTO DE PLATAFORMA DE TESTES PARA ALGORITMOS ESTRUTURADOS EM LÓGICA PARACONSISTENTE ANOTADA LPA
TÍTULO: DESENVOLVIMENTO DE PLATAFORMA DE TESTES PARA ALGORITMOS ESTRUTURADOS EM LÓGICA PARACONSISTENTE ANOTADA LPA CATEGORIA: CONCLUÍDO ÁREA: ENGENHARIAS E ARQUITETURA SUBÁREA: ENGENHARIAS INSTITUIÇÃO:
Leia maisTreinamento de uma Célula Neural Artificial Paraconsistente de Aprendizagem (CNAPap) utilizando Microsoft Excel
Treinamento de uma Célula Neural Artificial Paraconsistente de Aprendizagem (CNAPap) utilizando Microsoft Excel Rodney Gomes da Silva 1,2, João Inácio da Silva Filho 1, Dorotéa Vilanova Garcia 1 1 UNISANTA-
Leia maisA CONSTRUÇÃO DE CENÁRIOS ATRAVÉS DA LÓGICA PARACONSISTENTE ANOTADO EVIDENCIAL Eτ
A CONSTRUÇÃO DE CENÁRIOS ATRAVÉS DA LÓGICA PARACONSISTENTE ANOTADO EVIDENCIAL Eτ ANUÁRIO DA PRODUÇÃO DE INICIAÇÃO CIENTÍFICA DISCENTE Vol. XII, Nº. 15, Ano 2009 Maycon Luíz Andrade RESUMO Professor Orientador:
Leia maisProposta de controle de nível utilizando Redes Neurais Artificiais Paraconsistente
Proposta de controle de nível utilizando Redes Neurais Artificiais Paraconsistente Rolden Baptista, rolden.baptista@unimonte.edu.br UNIMONTE-Centro Universitário Monte Serrat. Rua comendador Martins, vila
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia maisSERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG
Matriz Curricular FGGCOMP - Bacharelado em Ciência da Computação 0. Disciplinas Obrigatórias FGGCOMP.00 Cálculo I FGGELET.00 - Cálculo I / FGGMATE.00 - Cálculo Diferencial e Integral I FGGCOMP.00 Geometria
Leia maisProposta de Controle de Válvula Automática de três vias através de algoritmos da Lógica Paraconsistente Anotada
Unisanta Science and Technology, 2013, 6, December Published Online 2013 Vol.2 N o 2 http://periodicos.unisanta.br/index.php/sat) UNISANTA Science and Technology ISSN 2317-1316 Proposta de Controle de
Leia maisSERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG
Matriz Curricular FGGCOMP - Bacharelado em Ciência da Computação 0. Disciplinas Obrigatórias FGGCOMP.00 Cálculo I FGGELET.00 - Cálculo I / FGGMATE.00 - Cálculo Diferencial e Integral I FGGCOMP.00 Geometria
Leia maisSERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG
Matriz Curricular FGGCOMP - Bacharelado em Ciência da Computação 0. Disciplinas Obrigatórias FGGCOMP.00 Cálculo I FGGELET.00 - Cálculo I / FGGMATE.00 - Cálculo Diferencial e Integral I FGGCOMP.00 Geometria
Leia maisSERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG
Matriz Curricular FGGCOMP - Bacharelado em Ciência da Computação 0. Disciplinas Obrigatórias FGGCOMP.00 Cálculo I FGGELET.00 - Cálculo I / FGGMATE.00 - Cálculo Diferencial e Integral I FGGCOMP.00 Geometria
Leia maisCapítulo 6 EXEMPLOS DE APLICAÇÃO
Capítulo 6 EXEMPLOS DE APLICAÇÃO 6.1 Decisão Sobre a Abertura de um Novo Curso Superior por uma Instituição de Ensino 26 Como primeiro exemplo, será estudada a aplicação do processo de auxílio às tomadas
Leia maisPLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação
UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:
Leia maisDiretrizes para redação em trabalhos de conclusão de curso
Diretrizes para redação em trabalhos de conclusão de curso Prof. Thiago Martins Redação científica Redação científica? O Texto Científico Completo Claro Conciso Convincente O Texto Científico Anti-exemplos
Leia maisMantendo Segredos com a ajuda da Matemática
Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso
Leia maisROLDEN BAPTISTA 1, JOÃO INÁCIO DA SILVA FILHO 1, CLOVIS MISSENO DA CRUZ 2.
6º Congresso Científico da Semana Nacional de Ciência e Tecnologia no IFSP 20-23 de outubro de 2015 Instituto Federal de São Paulo Bragança Paulista, SP, Brasil OBTENÇÃO DO GRAU DE CERTEZA ASSOCIADO À
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisValidação do método paraconsistente aplicado no questionário de dependência digital
ISSN 0798 1015 HOME Revista ESPACIOS! ÍNDICES! A LOS AUTORES! Vol. 39 (Nº 09) Ano 2018 Pág. 15 Validação do método paraconsistente aplicado no questionário de dependência digital Validation of the paraconsistent
Leia maisSERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG
LEI Nº.9, DE 9//00, PUBLICADA NO DOU DE 0//00, SEÇÃO I, PAGS. I - Rua São Luiz Gonzaga, s/n - São Luiz - Formiga - MG - CEP: 0-000 Tel: ()-09 - Site: www.formiga.ifmg.edu.br Matriz Curricular FGGCOMP -
Leia maisSERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG
LEI Nº.9, DE 9//00, PUBLICADA NO DOU DE 0//00, SEÇÃO I, PAGS. I - Rua São Luiz Gonzaga, s/n - São Luiz - Formiga - MG - CEP: 70-000 Tel: (7)-09 - Site: www.formiga.ifmg.edu.br Matriz Curricular FGGCOMP
Leia maisTécnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos
Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos
Leia maisInformática I. Aula Aula 20-5/11/2007 1
Informática I Aula 20 http://www.ic.uff.br/~bianca/informatica1/ Aula 20-5/11/2007 1 Ementa Noções Básicas de Computação (Hardware, Software e Internet) HTML e Páginas Web Internet e a Web Javascript e
Leia maisSERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG
LEI Nº.9, DE 9//00, PUBLICADA NO DOU DE 0//00, SEÇÃO I, PAGS. I - Rua São Luiz Gonzaga, s/n - São Luiz - Formiga - MG - CEP: 0-000 Tel: ()-09 - Site: www.formiga.ifmg.edu.br Matriz Curricular FGGCOMP -
Leia maisÁlgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido
Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição
Leia maisIntrodução à Computação
Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com Departamento de Informática Universidade Federal do Espírito Santo Agenda O Curso de Ciência da Computação
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisCapítulo 1 INTRODUÇÃO
Capítulo 1 INTRODUÇÃO Trabalhando como professor universitário, foi possível verificar que muitas decisões são tomadas diariamente na administração de uma universidade; que seus dirigentes, muitas vezes,
Leia maisCélula Neural Artificial Paraconsistente utilizada como um Módulo Redutor de Ruídos em Sinais com Amplitudes oscilantes
Unisanta Science and Technology, 017, 6, July Published Online 017 Vol.6 N o 1 http://periodicos.unisanta.br/index.php/sat) UNISANTA Science and Technology ISSN 317-1316 Célula Neural Artificial Paraconsistente
Leia maisIntrodução. Matemática Discreta. Prof Marcelo Maraschin de Souza
Introdução Matemática Discreta Prof Marcelo Maraschin de Souza Disciplina Aulas: Segunda-feira e terça-feira: 8:00 até 9:50 Avaliações: listas de exercícios e três provas; Livros disponíveis na biblioteca
Leia maisStudy for the use of non-classical Logic in Decision Making and Validation Activities in a Process Evaluation of Learning
Estudo para o uso da Lógica não Clássica na Tomada de Decisão e Validação de Atividades em um Processo de Avaliação da Aprendizagem Enir da Silva Fonseca*, João Inácio da Silva Filho** *Aluno de Mestrado
Leia maisInfraestrutura de Chaves Públicas Brasileira
PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS
Leia maisIntrodução 12 que inuenciam a execução do sistema. As informações necessárias para o diagnóstico de tais problemas podem ser obtidas através da instru
1 Introdução Atualmente a demanda pela construção de novos sistemas de software tem aumentado. Junto com esse aumento também cresce a complexidade das soluções que estão sendo desenvolvidas, o que torna
Leia maisSegurança de Sistemas de Informação
Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um
Leia maisProf. M.Sc. Charles Christian Miers
TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores
Leia maisMaio Categoria F Métodos e Tecnologia. Setor Educacional 3 Educação Universitária. Natureza B Descrição de Projeto em Andamento
1 Uma Análise em possíveis Casos de Patologias Médicas utilizando a Curva ROC em Lógica Paraconsistente Anotada para Apoio a Decisão Médica em busca de melhor Precisão de Resposta na Web Maio 2008 Paulo
Leia maisMETODOLOGIAS PROGRESSIVAS PARA A ANÁLISE DA ITERAÇÃO FLUIDO-ESTRUTURA EM BARRAGENS DE CONCRETO
METODOLOGIAS PROGRESSIVAS PARA A ANÁLISE DA ITERAÇÃO FLUIDO-ESTRUTURA EM BARRAGENS DE CONCRETO Jean Baptiste Joseph¹; Paulo Marcelo Vieira Ribeiro² 1 Estudante do Curso de Engenharia Civil- CTG UFPE; E-mail:
Leia maisSERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DE PERNAMBUCO Centro de Informática Departamento de Sistemas de Computação
SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DE PERNAMBUCO Centro de Informática Departamento de Sistemas de Computação CONCURSO PÚBLICO PARA DOCENTES DO MAGISTÉRIO SUPERIOR Edital nº 42, de 27 de maio
Leia maisCapítulo 5 O PROCESSO DE TOMADA DE DECISÃO MÉTODO DE ANÁLISE PELO BARICENTRO (MAB)
Capítulo 5 O PROCESSO DE TOMADA DE DECISÃO MÉTODO DE ANÁLISE PELO BARICENTRO (MAB) 5.1 Considerações iniciais Muitos são os fatores que podem influenciar em uma tomada de decisão. Destes, cada um vai influenciar
Leia maisProjeto de Pesquisa. Pós Graduação em Computação Distribuída e Ubíqua. Material fornecido pelo Prof. Raul Sidnei Wazlawick UFSC-CTC-INE 2012
Pós Graduação em Computação Distribuída e Ubíqua Projeto de Pesquisa Aula 01 Prof. Renato Novais renatonovais@gmail.com Material fornecido pelo Prof. Raul Sidnei Wazlawick UFSC-CTC-INE 2012 Projeto de
Leia maisEDIFICIOS INTELIGENTES E BIG DATA
EDIFICIOS INTELIGENTES E BIG DATA Antes de tudo, vamos tentar conceituar do que estamos tratando ao usar o termo big data numa abordagem ampla. Definição de Big Data De forma geral o termo se refere ao
Leia maisTÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO
TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do
Leia maisEsteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia
Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:
Leia maisUNIVERSIDADE SANTA CECÍLIA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA MECÂNICA MESTRADO EM ENGENHARIA MECÂNICA WELLINGTON TULER MORAES
UNIVERSIDADE SANTA CECÍLIA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA MECÂNICA MESTRADO EM ENGENHARIA MECÂNICA WELLINGTON TULER MORAES MODELO PARA AUXILIAR A IDENTIFICAÇÃO DE CÓDIGO NUMÉRICO UTILIZANDO A
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito
Leia maisLógica Paraconsistente
Lógica Paraconsistente Dannilo M. Cunha 1, Marcelo F. Lima 1, Pedro H. C. M. Cabrita 1, Danilo L. Gurgel 1, Matheus A. Gadelha 2 1 Departamento de Computação e Automação Universidade Federal do Rio Grande
Leia maisCriptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings
Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente
Leia maisXIX Seminário Nacional de Distribuição de Energia Elétrica. SENDI a 26 de novembro. São Paulo - SP - Brasil
XIX Seminário Nacional de Distribuição de Energia Elétrica SENDI 2010 22 a 26 de novembro São Paulo - SP - Brasil Um Previsor De Perfil De Cargas Em Sistemas Elétricos De Potência Construído Com Lógica
Leia maisPalavras chave: Contêiner. Código Numérico. Lógica Paraconsistente. Lógica Paraconsistente Anotada.
Unisanta Science and Technology, 2016, 16, December Published Online 2016 Vol.5 N o 3 http://periodicos.unisanta.br/index.php/sat) UNISANTA Science and Technology ISSN 2317-1316 Modelo para auxiliar a
Leia maisde petróleo. Um novo domínio chamado computação de propósito geral em processadores gráficos (GPGPU) surgiu quando os pipelines de gráficos de
12 1 1.1. Motivações Dentre os tipos de técnicas de Inteligência Artificial existentes, as técnicas de Programação Genética (PG) continuam mudando rapidamente conforme os pesquisadores e profissionais
Leia maisSBC - Sistemas Baseados em Conhecimento
Siglas, Símbolos, Abreviaturas DW - Data Warehouse KDD Knowledge Discovery in Database MD Mineração de Dados OLAP - On-line analytical processing SBC - Sistemas Baseados em Conhecimento 1. INTRODUÇÃO O
Leia maisCRÉDITOS DO CURSO. Carga Horária Créditos IN1030 Seminários 30 2
UNIVERSIDADE FEDERAL DE PERNAMBUCO PRÓ-REITORIA PARA ASSUNTOS DE PESQUISA E PÓS-GRADUAÇÃO ESTRUTURA CURRICULAR STRICTO SENSU (baseada na Res. 10/2008 do CCEPE) NOME DO CURSO: Pós-Graduação em Ciência da
Leia maisIV Seminário sobre Segurança da Informação e Comunicações
OBJETIVO Conhecer aspectos básicos do uso da Criptografia e da Certificaçã ção o Digital como instrumentos da SIC. Introdução Desde que se inventou o cochicho, a arte de ocultar informações foi desenvolvida.
Leia mais6.CONCLUSÕES CONCLUSÕES
6.CONCLUSÕES 193 6 CONCLUSÕES Este trabalho apresentou uma proposta para modelagem e análise de Sistemas de Controle envolvidos na geração de energia elétrica hidráulica, tendo como base dois desenvolvimentos:
Leia maisPlano de pesquisa de mestrado em ciência da computação. Márcio G. Morais
Plano de pesquisa de mestrado em ciência da computação. Márcio G. Morais Introdução Falhas em Robótica Sistema de múltiplos robôs Software em robótica Estado da Arte Situação dos Frameworks c/ tolerância
Leia maisPós-Graduação em Engenharia de Automação Industrial SISTEMAS INTELIGENTES PARA AUTOMAÇÃO
Pós-Graduação em Engenharia de Automação Industrial SISTEMAS INTELIGENTES PARA AUTOMAÇÃO AULA 06 Algoritmos Genéticos Sumário Introdução Inteligência Artificial (IA) Algoritmos Genéticos Aplicações de
Leia maisSUMÁRIO REGIMENTO INTERNO E ESTRUTURA CURRICULAR DO MESTRADO PROFISSIONALIZANTE EM CIÊNCIA DA COMPUTAÇÃO
MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE PERNAMBUCO BOLETIM OFICIAL NÚMERO ESPECIAL SUMÁRIO REGIMENTO INTERNO E ESTRUTURA CURRICULAR DO MESTRADO PROFISSIONALIZANTE EM CIÊNCIA DA COMPUTAÇÃO B. O.
Leia mais5 Estudo de Caso e Resultados
5 Estudo de Caso e Resultados 5.1. Introdução Finalizado o desenvolvimento da ferramenta, é indispensável testar suas funcionalidades e a eficácia da aplicação conjunta dos seus módulos de geração de experimentos
Leia maisUm estudo de tomada de decisão baseado em lógica paraconsistente anotada Avaliação dos riscos de uma fábrica de software
Um estudo de tomada de decisão baseado em lógica paraconsistente anotada Avaliação dos riscos de uma fábrica de software Resumo: João Roberto do Carmo (PSF) jrcarmo@gmail.com Denis Ávila Montini (PSF)
Leia maisFabrício Jailson Barth BandTec
Introdução à Inteligência Artificial Fabrício Jailson Barth fabricio.barth@bandtec.com.br BandTec 1 o semestre de 2012 Objetivos e Sumário O que é Inteligência Artificial (IA)? Objetivos da IA. Influência
Leia mais4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
Leia maisTITULO: Implementação do alinhamento de proteínas em GPU utilizando OpenCL PROPOSTA DE TRABALHO DE GRADUAÇÃO
1 U NIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 1 6. 1 TITULO: Implementação do alinhamento de proteínas em GPU utilizando OpenCL PROPOSTA DE TRABALHO
Leia maisLinguagem de Montagem. Objetos e classes. Métodos e parâmetros. Linguagem de Montagem. Profs. Marcelo Nogueira / Fábio Amaral 1
UNIP Universidade Paulista Campus Tatuapé - SP Ciência da Computação Sistemas de Informação Linguagem de Montagem Prof. Marcelo Nogueira Prof. Fábio Vieira do Amaral Linguagem de Montagem 1 Objetos Objetos
Leia maisSimulação do Reticulado da Lógica Paraconsistente Anotada com Anotação de dois Valores LPA2v aplicado em VB.net
Simulação do Reticulado da Lógica Paraconsistente Anotada com Anotação de dois Valores LPA2v aplicado em VB.net Rodrigo Silvério da Silveira 1,2, Leonardo do Espirito Santo 1,2, João Inácio da Silva Filho
Leia maisPalavras-Chave: Comb-drive; Defeitos; MEMS; Microtransdutores; Ponte Simples.
DETERMINAÇÃO DE PADRÕES DE DEFEITOS EM ROTORES MEMS DE NÚCLEO DEFORMÁVEL E TOPOLOGIA SIMPLES 1 Marcelo Tresseno Da Luz 2, Manuel Martín Pérez Reimbold 3, Emerson Luiz Faccin 4. 1 Projeto de Pesquisa realizado
Leia maisCIÊNCIA DA COMPUTAÇÃO ENGENHARIA DE SOFTWARE. Aula 7
CIÊNCIA DA COMPUTAÇÃO ENGENHARIA DE SOFTWARE Aula 7 22/09/2011 Professor Leomir J. Borba- professor.leomir@gmail.com http://professorleomir.wordpress.com 1 AGENDA Estudos de viabilidade Bibliografia 22/09/2011
Leia maisModelagem de Curvas B-Spline na Metodologia de Extração de Rodovias em Imagens Digitais
Modelagem de Curvas B-Spline na Metodologia de Extração de Rodovias em Imagens Digitais Autor(a): Elizeu Martins de Oliveira Junior¹ Instituição: Universidade do Estado de Mato Grosso Orientador(a): Érico
Leia maisRequisitos de Software
Requisitos de Software Engenharia de requisitos Estabelece os serviços que o cliente requer de um sistema e as restrições sob as quais tal sistema operará e será desenvolvido. Tais serviços e restrições
Leia mais7. Resultados. 7 MATLAB é um produto da The MathWorks, Inc.
7. Resultados O modelo foi implementado por meio da linguagem computacional utilizada no software Matlab 7 e através da utilização do otimizador GLPK (GNU Linear Programming kit), em uma plataforma de
Leia maisObjetos e classes. Linguagem de Montagem. Métodos e parâmetros. Outras observações. Valores de retorno. Código-fonte. Linguagem de Montagem CC/SI 1
UNIP Universidade Paulista Campus Tatuapé - SP Ciência da Computação Sistemas de Informação Linguagem de Montagem Prof. Marcelo Nogueira Prof. Fábio Vieira do Amaral Prof. Fábio Luis Objetos Objetos e
Leia maisAS CÔNICAS DE APOLÔNIO
Sociedade na Contemporaneidade: desafios e possibilidades AS CÔNICAS DE APOLÔNIO Arianne Alves da Silva Universidade Federal de Uberlândia arianne@mat.pontal.ufu.br Mirianne Andressa Silva Santos Universidade
Leia maisESTUDO E APLICAÇÃO DA LEI DE PEUKERT ESTENDIDA PARA A PREDIÇÃO DO TEMPO DE VIDA DE BATERIAS CONSIDERANDO CORRENTES VARIÁVEIS 1
ESTUDO E APLICAÇÃO DA LEI DE PEUKERT ESTENDIDA PARA A PREDIÇÃO DO TEMPO DE VIDA DE BATERIAS CONSIDERANDO CORRENTES VARIÁVEIS 1 Livia Bittencourt Gomes 2, Julia Giehl Zart 3, Douglas Joziel Bitencourt Freitas
Leia maisCAPÍTULO V 5 CONCLUSÕES E RECOMENDAÇÕES 5.1 SÍNTESE DO TRABALHO DESENVOLVIDO
182 CAPÍTULO V 5 CONCLUSÕES E RECOMENDAÇÕES 5.1 SÍNTESE DO TRABALHO DESENVOLVIDO Neste trabalho foi proposta uma metodologia para a automação da resseção espacial de imagens digitais baseada no uso hipóteses
Leia mais4ªJornadaCientíficaeTecnológicadaFATECdeBotucatu 7 a9deoutubrode2015,botucatu SãoPaulo,Brasil
SIMULAÇÃO COMPUTACIONAL APLICADAAUM SISTEMA MODULAR DE PRODUÇÃO DIDÁTICO Fernando Doriguel 1, Celso Fernandes Joaquim Junior 2, Gilson Eduardo Tarrento 3, Luiz Enéias Zanetti Cardoso 4, Caio Antônio Villas
Leia mais3 Metodologia para Avaliação Probabilística de Reservas
3 Metodologia para Avaliação Probabilística de Reservas Este trabalho tem o objetivo de propor uma metodologia para a avaliação probabilística de reservas de óleo e gás. Conforme exposto no capítulo introdutório,
Leia maisMATRIZ CURRICULAR BACHARELADO EM ENGENHARIA DA COMPUTAÇÃO. 1º Período
MATRIZ CURRICULAR BACHARELADO EM ENGENHARIA DA COMPUTAÇÃO 1º Período Código Disciplina CHT 1 CHP 2 CH Total Pré-requisitos Dados I 40 40 80 - Cálculo I 80-80 - Fundamentos da Computação 40-40 - Fundamentos
Leia maisFigura 3.1: Fluxograma do algoritmo da Programação Genética.
3 Programação Genética O termo Programação Genética passou a ser utilizado em 1990 nos trabalhos publicados por Koza [30] e De Garis [31]. A definição de Koza para este termo passou a predominar após a
Leia maisA IMPORTÂNCIA DE THREADS NO DESEMPENHO DE APLICAÇÕES
A IMPORTÂNCIA DE THREADS NO DESEMPENHO DE APLICAÇÕES Euzébio da Costa Silva 1, Victor Pereira Ribeiro 2, Susana Brunoro Costa de Oliveira 3 1 29520-000, euzebioprogramacao@gmail.com 2 29520-000, victor3ifes@gmail.com
Leia maisUM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL
UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL Alessandro Girardi, Cláudio Menezes, Cristiano Lazzari, Fernando Paixão Cortes, Juan P. M. Brito, Renato Hentschke, Renato Ubiratan, Ricardo Reis.
Leia mais