ANÁLISE DE DESEMPENHO E ACELERAÇÃO DE HARDWARE APLICADO À CRIPTOGRAFIA: UM ESTUDO APOIADO NA LÓGICA PARACONSISTENTE

Tamanho: px
Começar a partir da página:

Download "ANÁLISE DE DESEMPENHO E ACELERAÇÃO DE HARDWARE APLICADO À CRIPTOGRAFIA: UM ESTUDO APOIADO NA LÓGICA PARACONSISTENTE"

Transcrição

1 ANÁLISE DE DESEMPENHO E ACELERAÇÃO DE HARDWARE APLICADO À CRIPTOGRAFIA: UM ESTUDO APOIADO NA LÓGICA PARACONSISTENTE André Gomes de Lira Muniz 1, Marcelo Nogueira 2, Fabio Vieira do Amaral 3 Abstract The present study is directed to the analysis of performance and hardware acceleration applied to encryption: supported paraconsistent. to achieve this, we developed a literature search identifying the types of cryptographic features and its measurement, establishing a selection between cryptographic methods to meet the need for a specific control for efficient and effective mitigation of the study. Keyword Acceleration, Performance Analyzer, Paraconsistent Logic INTRODUÇÃO Desde os primórdios dos tempos, líderes políticos buscaram métodos eficientes de comunicação para comandar seus exércitos e governar seus territórios. Focando a importância de não revelar seus segredos, motivou-se o desenvolvimento de códigos e cifras, sendo este processo chamado de criptografia. Em grego, kryptós significa secreto e grápho se refere à escrita, portanto, a criptografia pode ser definida como, a ciência de se escrever em código secreto (Paixão, 2003). Como disciplina científica, é a investigação de métodos e técnicas que podem ser usadas para esconder o conteúdo de uma mensagem, produzindo uma representação da mesma, ou seja, um criptograma que é incompreensível ao leitor desautorizado (Kahn, 1967). Partindo de uma visão holística, a história da criptografia é ampla em diversos aspectos. Segundo (Zancanella, 2001), um dos primeiros relatos da criptografia é o método de substituição utilizada pelo imperador Júlio César, conhecida por cifra de César. Desde então, diversos modelos foram criados, tendo importância significativa em vários segmentos como, aplicações militares e nos meio de transmissão de dados cuja informação pode conter dados secretos de um país. Na vertente computacional, a área da criptografia se desenvolveu rapidamente, incorporando complexos algoritmos matemáticos (Yoshida, 2003). Desta forma, ela foi adaptada pela informática para atingir o nível de segurança desejado nos dias de hoje pelos diversos serviços de comunicações digitais pessoais e comerciais (Batina et al., 2003). Neste procedimento evolutivo, uma grande preocupação ressurge na esfera da segurança da informação, e com ciência da sua importância, o presente artigo propõe uma leitura cuja base foca em uma análise de N cofatores aplicados sobre as informações provenientes de mecanismos criptográficos. De modo simplificado, a proposta apoia-se fundamentalmente em propor uma análise de desempenho e aceleração de hardware aplicado à criptografia. Em comparação com os projetos anteriores, foi utilizado um analisador de desempenho para identificar funções de "hotspot" através de um conjunto de benchmarks. A função de hotspot consome uma quantidade de tempo para a execução do algoritmo específico, sendo assim, remeteram-se estas funções em aceleradores de hardware para melhorar o desempenho. Por fim, para o embasamento científico e seus parâmetros, utilizou-se de uma ferramenta freeware desenvolvida por alunos do curso de pós-graduação em Engenharia de Software da Universidade Paulista - UNIP, campus Tatuapé baseada na Lógica Paraconsistente. É válido ratificar que este trabalho não aspira apresentar-se como uma solução definitiva para os problemas de segurança encontrados em um contexto geral, mas sim, pretende aprofundar-se como a aplicação correta de técnicas e ferramentas pode trazer benefícios para a segurança do ambiente computacional. RESUMO HISTÓRICO DA LÓGICA PARACONSISTENTE A Lógica Paraconsistente tem sua origem marcada pelos trabalhos elaborados e publicados em 1948, de modo independente, pelo polonês S. Jaskowski e o brasileiro N. C. A. Da Costa em Estes trabalhos pioneiros consideravam a possibilidade da contradição sem o perigo de trivialização. Da Costa desenvolveu vários sistemas paraconsistentes contendo todos os níveis lógicos usuais, e é considerado um 1 André Gomes de Lira Muniz - Universidade Paulista UNIP, Rua Antônio de Macedo, 505, , Parque São Jorge São Paulo - SP, Brazil, a.gdelira@gmail.com 2 Marcelo Nogueira Muniz - Universidade Paulista UNIP, Rua Antônio de Macedo, 505, , Parque São Jorge São Paulo - SP, Brazil, marcelo@noginfo.com 3 Fabio Vieira do Amaral Muniz - Universidade Paulista UNIP, Rua Antônio de Macedo, 505, , Parque São Jorge São Paulo - SP, Brazil, favamaral@gmail.com DOI /WCSEIT

2 dos criadores da Lógica Paraconsistente. Mais recentemente, J. M. Abe e outros pesquisadores têm desenvolvido pesquisas e aplicações para a Lógica Paraconsistente Anotada Evidencial Eτ no ramo da Ciência da Computação, Robótica, Inteligência Artificial, entre outros. ALGORITMOS PARA-ANALISADOR A metodologia desta pesquisa consiste em elaborar métodos de interpretação por meio da Lógica Paraconsistente Anotada Evidencial Eτ sendo que sua estrutura teórica e apresentada em trabalhos relevantes de pesquisas anteriores, como (Da Costa ET AL., 1999), (Filho, Abe, 2000) e em (Filho, Abe,, 2001). A Lógica Paraconsistente Anotada Evidencial Eτ e uma classe de Lógica Paraconsistente que considera proposições sendo representadas por valores de anotações. A partir dos conceitos básicos da Lógica Paraconsistente Anotada Evidencial Eτ criou-se o algoritmo denominado Para-Analisador que permite aplicações práticas em sistemas de análises na forma de programas computacionais usando linguagem convencional. Na Lógica Eτ, após estabelecer uma proposição p, é identificado os fatores que irão influenciá-la. Na sequência, estes fatores são parametrizados no intuito de identificar a importância destes nas decisões, e, por meio de especialistas, obter anotações para cada fator, atribuindo-lhes um grau de evidencia favorável (m) e um grau de evidencia desfavorável (λ), sem que seja complemento entre si, representando valores independentes e podem variar em limites mínimos a máximos, de 0 a 1, respectivamente, fornecendo assim, um referencial de acordo com o valor de controle definido pelo gestor e, este passível de ser ajustado conforme a necessidade. Uma forma de operacionalizar o tratamento de incertezas e através da representação dos reticulados associados à Lógica Paraconsistente Anotada Evidencial Eτ. Esta representação é realizada através da combinação do reticulado com o plano cartesiano, também conhecido como QUPC, quadrado unitário do plano cartesiano, demonstrado adiante. O método consiste em aplicar as técnicas de maximização nos graus de evidência favorável (m) de minimização nos graus de evidência desfavorável (λ) quando considerado o operador lógico OU (OR) de acordo com a anotação abaixo. (m1, λ1) OR (m2, λ2) = (max{m1, m2};{min{ λ1, λ2}). Em seguida, sobre este resultado, deve-se aplicar a minimização nos graus de evidência favorável, a maximização nos graus de evidência desfavorável quando considerado o operador lógico E (AND), conforme demonstrado a seguir. (m1, λ1) AND (m2, λ2) = (min{m1, m2};{max{ λ1, λ2}). Obtendo-se este resultado deve-se aplicar a definição do grau de certeza e do grau de incerteza. Grau de Certeza: Gcer(μ, λ) = μ - λ Grau de Incerteza: Ginc(μ, λ) = μ + λ 1 Dois valores limites externos e arbitrários (Vcve = Valor de controle de veracidade e Vcfa = Valor de controle de falsidade) determinam quando o grau de certeza resultante e alto o suficiente para que a proposição analisada seja considerada totalmente verdadeira ou totalmente falsa. Da mesma forma, dois valores limites externos e arbitrários (Vcic = Valor de controle de inconsistência e Vcpa = Valor de controle de paracompleteza) determinam quando o valor do grau de incerteza resultante da análise e tão alto que se pode considerar a proposição totalmente inconsistente ou totalmente paracompleta. FIGURA 1 VALORES LIMITES EXTERNOS ARBITRÁRIOS (FONTE: ABE, 2009, P.51). Após determinação dos quatro valores limites e dos resultados do grau de certeza e de incerteza e possível identificar o estado lógico resultante demonstrado adiante, e, através da utilização destes conceitos, chegamos à figura 1.3. FIGURA 2 DIAGRAMA COM OS GRAUS DE CERTEZA E DE INCERTEZA, COM VALORES AJUSTÁVEIS DE CONTROLE LIMITE INDICADOS NOS EIXOS (FONTE: ABE, 2009, P.52). Os estados lógicos que são representados pelas regiões que ocupam os vértices do reticulado são: Verdadeiro, Falso, Inconsistente e Paracompleto. Estes são denominados de estados lógicos extremos. Os estados lógicos de saída representados por regiões internas no reticulado que não são os estados lógicos extremos são denominados de estados lógicos não extremos. Cada estado lógico não extremo é nomeado conforme sua proximidade com os estados lógicos extremos. A seguir são apresentados os quatro estados lógicos extremos e os oito não extremos que compõem o reticulado da figura

3 GRUPOS DE ESPECIALISTAS FIGURA 3 ESTADOS LÓGICOS (FONTE: ABE, 2009, P.53). Os seguintes grupos de especialistas foram considerados: Grupo Grupo A Grupo B Grupo C TABELA 1 GRUPO DE ESPECIALISTAS E SEUS REPRESENTANTES. Representante Analista de segurança com conhecimentos em diferentes aspectos de segurança. Consultores de segurança, especialista em aspectos criptográficos. Professores, com conhecimentos em segurança da informação. Figura 4 Estados lógicos não extremos (fonte: Abe, 2009, p.53). FIGURA 5 DIVISÃO DO QUPC EM 12 REGIÕES (FONTE: ABE, 2009, P.54). DEFINIÇÕES DOS FATORES AVALIADOS PARA CLASSIFICAÇÃO CRIPTOGRÁFICA Para a presente pesquisa foram levantados os seguintes fatores: TABELA 1 GRUPO DE ESPECIALISTAS E SEUS REPRESENTANTES. Código Fator Descrição F1 F2 F3 F4 Complexidades computacionais Requisitos de memória Velocidades de processamento Funções criptográficas Complexidade computacional corresponde a todos os cofatores que caracterizam a implementação de um determinado algoritmo, por exemplo, a memória necessária. O mais importante entre os outros 3 fatores, o mesmo pode ser tornar o fator trivial na escolha algorítmica, pois influencia diretamente o desempenho criptográfico. Fator essencial para o sucesso e está diretamente ligada à velocidade em que se consegue processá-lo. Todos os algoritmos criptográficos possuem um conjunto de estruturas e funções criptográficas em comum. CONSTRUÇÕES DA BASE DE DADOS A base de dados foi elaborada através de soluções assistidas por hardware para melhorar o desempenho e maximizar a segurança da informação através da criptografia computacional entre empresas e sistemas. A escolha dos algoritmos computacionais se faz através de sua popularidade e estrutura, após seleção foram realizado um estudo detalhado e testes aprofundados, com fulcro nas referências bibliográficas infra mencionadas, ou seja, com base nas obras literárias específicas e experiências com base de dados selecionados. Neste contexto, foram coletados sete algoritmos de criptografia como nossos benchmarks: AES, 3DES, IDEA, Blowfish, ECC e RSA (NIST, 2001), (Rijmen1997), (Rivest, 1978). Utilizando a ferramenta de software Vtune (Vtune, 2007) como analisador de desempenho para examinar a função de hotspot e identificar às funções, demonstrando as porcentagens das funções de ponto de acesso que ocupam o total de tempo de execução de cada benchmark, conforme figura abaixo. FIGURA 6 TAXA DE EXECUÇÃO DA FUNÇÃO HOTSPOT (S) Após a construção de uma base de dados e a avaliação comparativa de todos os algoritmos proposto, o próprio foi encaminhado para 3 especialistas, um de cada grupo, e os mesmo puderam realizer os devidos apontamento sobre os graus de evidência favoráveis (μ) e graus de evidência desfavoráveis (λ), de cada requisito criptográfico: 217

4 ANÁLISE DOS RESULTADOS Por meio dos resultados diagnosticados pelo ParaAnalisador.exe, é gerada a representação no QUPC, o qual apresenta os estados lógicos propostos pela Lógica Paraconsistente. Os valores dos limites externos e arbitrários estabelecidos para cada proposição é de 0,50, e a interpretação do ParaAnalisador.exe para o grau de veracidade ficará conforme a tabela abaixo. Para que a proposição seja considerada verdadeira o valor do grau de certeza deverá ser maior ou igual a 0,50. Caso o grau de certeza seja menor ou igual a -0,50 a proposição é considerada falsa. Estando o grau de certeza situado entre - 0,50 e 0,50 a proposição se mostra inconclusiva. Vale ressaltar que os valores analisados pela ferramenta ParaAnalisador.exe e representativos da Lógica Paraconsistente serão representado no quadro unitário do plano cartesiano de resolução 4, que compreende os estados lógicos propostos. FIGURA 46 - REPRESENTAÇÃO QUPC DE RESOLUÇÃO DA PROPOSIÇÃO AES ENCRYPT FIGURA 57 - REPRESENTAÇÃO QUPC DE RESOLUÇÃO DA PROPOSIÇÃO IDEA FIGURA 68 - REPRESENTAÇÃO QUPC DE RESOLUÇÃO DA PROPOSIÇÃO BLOWFISH FIGURA 14 - REPRESENTAÇÃO QUPC DE RESOLUÇÃO DA PROPOSIÇÃO 3DES. FIGURA 79 - REPRESENTAÇÃO QUPC DE RESOLUÇÃO DA PROPOSIÇÃO RSA FIGURA 24 - REPRESENTAÇÃO QUPC DE RESOLUÇÃO DA PROPOSIÇÃO AES DECRYPT FIGURA 35 - REPRESENTAÇÃO QUPC DE RESOLUÇÃO DA PROPOSIÇÃO MD5 Analisando a representação QUPC de todas as proposições, conclui-se que o nível de certeza dos especialistas em relação ao nível de incerteza tende a inconsistência, mesmo que os fatores tendem a ser verdadeiro e, para que seja possível tomar uma decisão, os dados deveriam ser reavaliados. Em uma análise clínica, tendo uma ótica das taxas de execução que foram demostradas na Figura de Taxa de execução da função Hotspot, podemos ratificar que o tempo de execução de ponto de acesso à conta de funções para a maioria do total tempo de execução dos algoritmos de estudos tem o seguinte cenário: Com relação ao 3DES e AES_DECRYPT, suas funções ocupam mais de 80% do tempo de execução perante o algoritmo. Para AES_Encrypt, Blowfish, IDEA, e RSA, o 218

5 percentual também alcança ou excede a tangente de 67%. Desta forma, considerado o custo de implementação de hardware, os algoritmos AES e RSA seriam boas escolhas para fazermos a aceleração de hardware, pois representa 78,5% e 67,6 do tempo total de execução. Quando comparado com os demais algoritmos 3DES, Blowfish, IDEA, MD5, e RC5, suas sínteses através da análise da ferramenta Vtune, não representa uma escolha satisfatória pelo custo de hardware. Por fim, ao estudar a aceleração de hardware, notase que embora as instruções sejam executadas em ordem serial se descobrir que não há dependência de dados entre o par de instruções, pode-se executá-los em paralelo e colocálos no mesmo estado finito. Comparando as métricas, os resultados indicam que, em média, podemos alcançar uma melhoria de 2,9 desempenhos para RSA, 4,5 para a AES Encryption, e 5,9 para AES descriptografia, separadamente, em termos do tempo total de execução. CONSIDERAÇÕES FINAIS Este estudo teve como objeto a projeção, a implementação e a avaliação com consequente aceleração de hardware para os algoritmos criptográficos. No desenvolvimento do mesmo, percebe-se que os usos de metáforas permitiram obter uma abstração referente ao uso de novos métodos criptográficos em um ambiente relativamente hostil, com dados extremamente variáveis, mas com poucas diferenças entre seus requisitos. Os resultados obtidos com as realizações dos testes utilizando algoritmos criptográficos permitem verificar a extrema adequação do uso de translações mais abrangentes sobre sua aplicação, quebrando o paradigma da lógica clássica. Optou-se neste artigo a não relatar uma análise de sensibilidade dos parâmetros, uma vez que acredita que isso deverá ser feito somente após a aplicação dos algoritmos em outros problemas e situações, permitindo uma análise mais completa. Entretanto, os testes efetuados permitem apontar ao leitor qual a importância e o impacto parcial da maior parte dos parâmetros apresentados utilizando à lógica não clássica. Mais ainda, apontaram para a importância do uso de uma visão mais completa referente à segurança da informação, na proposição de novos modelos. Com o resultado das comparações entre os algoritmos, à análise de desempenho e aceleração, podemos afirmar que mesmo com a escolha de um desde algoritmos a partir da análise feita, os demais também têm uma importância significativa, variando de ambiente para ambiente e para qual função será implementado. A escolha em si de x, y ou z algoritmo é muito difícil, mesmo apresentando todos os critérios propostos, teve e precisa se adequar a toda a implementação necessária que visam as melhores práticas. Entretanto, com o resultado apresentado, certamente chega-se a algumas conclusões, ou seja, partindo do critério em diagnosticar o algoritmo em relação ao índice de certeza, pode-se concluir que a viabilidade na adoção do 3DES, tem um estado lógico resultante verdadeiro, nos mostrando uma decisão viável 3DES 76% de certeza, para 74% AES Decrypt, 64% AES Encrypt, 64% RSA, 61% MD5, 61% IDEA e 58% Blowfish. Para maior diagnóstico, é trivial que seja realizado estudos posteriores comparando mais detalhadamente os algoritmos propostos para melhor explicitar quais são as diferenças e suas vantagens na visão holística da lógica paraconsistente. Por fim, como contribuição acadêmica, espera-se que este trabalho desperte interesse de outros acadêmicos pela pesquisa sobre segurança na informática, mais precisamente sobre criptografia aplicada. REFERENCES [1] ABE, J. M., Fundamentos da lógica anotada f. Tese (Doutorado) - Programa de Pos-Graduacao em Filosofia, Faculdade de Filosofia Letras e Ciencias Humanas da Universidade de Sao Paulo, Sao Paulo. [2], Lógica Paraconsistente Anotada Evidencial Eτ. Monografia, [3] DA COSTA, N. C. A. ; ABE, J. M.; MUROLO, A. C.; DA SILVA FILHO, J. I.; LEITE, C. F. S., Lógica Paraconsistente Aplicada. Atlas: Sao Paulo, [4] DA SILVA FILHO, J. I.; ABE, J. M., Introducao a Lógica Paraconsistente Anotada com ilustracoes. Sao Paulo: Emmy, 166p., ISBN X, [5] BATINA et al., Hardware architectures for public key cryptography. Integration, the VLSI journal 34, 1 64, Elsevier, 2003 [6] DA SILVA FILHO, J. I.; ABE, J. M.; TORRES, G. L., Inteligencia Artificial com as Redes de Analises Paraconsistentes Teorias e Aplicacoes. Rio de Janeiro: LTC Livros Tecnicos e Cientificos Editora S.A., 313p. ISBN , [7] INTEL VTUNE, Disponivel em < Acesso em: 03 Jul [8] KAHN, D. The codebreakers: the story of secret writing. Macmillan Publishing Co. Inc. New York, [9] NIST (National Institute of Standards and Technology), Advanced Encryption Standard (AES) FIPS Pub. 197, November [10] PAIXÃO, C. A. M. Implementação e análise comparativa de variações do criptossistema RSA. Dissertação (Mestrado) Universidade de São Paulo, [11] RIJMEN V., "Cryptanalysis and design of iterated block ciphers," Doctoral Dissertation, October 1997, K.U.Leuven. [12] RIVEST, R. L., A. Shamir, L. Adleman, A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, Communications of ACM, Vol.21, No. 2, Feb. 1978, pp [13] YOSHIDA, E. Informação, Comunicação e a Sociedade do Conhecimento. Disponível em: < Acesso em jun [14] ZANCANELLA, L. C. Fundamentos da criptografia. Escola de Informática da SBC-Sul, v. 9, n. 7,

UM PROCESSO DE TOMADA DE DECISÃO PARACONSISTENTE PARA APERFEIÇOAR CURSOS DE ADMINISTRAÇÃO DE EMPRESAS

UM PROCESSO DE TOMADA DE DECISÃO PARACONSISTENTE PARA APERFEIÇOAR CURSOS DE ADMINISTRAÇÃO DE EMPRESAS XXX ENCONTRO NACIONAL DE ENGENHARIA DE PRODUÇÃO Maturidade e desafios da Engenharia de Produção: competitividade das empresas, condições de trabalho, meio ambiente. São Carlos, SP, Brasil, 12 a15 de outubro

Leia mais

Nos parágrafos seguintes serão definidos os operadores NOT, OR e AND sobre o

Nos parágrafos seguintes serão definidos os operadores NOT, OR e AND sobre o 112 3.5.5 Os operadores NOT, OR e AND Nos parágrafos seguintes serão definidos os operadores NOT, OR e AND sobre o reticulado τ = < [0, 1] [0, 1], >, associado à lógica paraconsistente anotada evidencial

Leia mais

DISTRIBUIÇÃO DINÂMICA DE ELEVADORES PARA UM CONJUNTO DE ANDARES UTILIZANDO LÓGICA PARACONSISTENTE ANOTADA EVIDENCIAL Eτ

DISTRIBUIÇÃO DINÂMICA DE ELEVADORES PARA UM CONJUNTO DE ANDARES UTILIZANDO LÓGICA PARACONSISTENTE ANOTADA EVIDENCIAL Eτ DISTRIBUIÇÃO DINÂMICA DE ELEVADORES PARA UM CONJUNTO DE ANDARES UTILIZANDO LÓGICA PARACONSISTENTE ANOTADA EVIDENCIAL Eτ Fábio Luís Pereira 1, Amanda Luiza dos Santos Pereira 2, Fábio Vieira do Amaral 3,

Leia mais

Proposta de uso da Lógica Paraconsistente Anotada na análise do poder de competição O estudo do fator Dificuldades à entrada de concorrentes.

Proposta de uso da Lógica Paraconsistente Anotada na análise do poder de competição O estudo do fator Dificuldades à entrada de concorrentes. Proposta de uso da Lógica Paraconsistente Anotada na análise do poder de competição O estudo do fator Dificuldades à entrada de concorrentes. Prof. MSc. Marco Antonio Domingues (UNIP) prof.domingues@uol.com.br

Leia mais

Leonardo do Espirito Santo, João Inácio da Silva Filho, Cláudio Luís M. Fernandes

Leonardo do Espirito Santo, João Inácio da Silva Filho, Cláudio Luís M. Fernandes Controle adaptativo utilizando algoritmo da Lógica Paraconsistente aplicado à uma unidade experimental no controle de vazão Leonardo do Espirito Santo, João Inácio da Silva Filho, Cláudio Luís M. Fernandes

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

JOGOS DE GESTÃO E ESTRATÉGIA VOLTADOS PARA EDUCAÇÃO E APOIADOS EM LÓGICA PARACONSISTENTE ANOTADA EVIDENCIAL E

JOGOS DE GESTÃO E ESTRATÉGIA VOLTADOS PARA EDUCAÇÃO E APOIADOS EM LÓGICA PARACONSISTENTE ANOTADA EVIDENCIAL E JOGOS DE GESTÃO E ESTRATÉGIA VOLTADOS PARA EDUCAÇÃO E APOIADOS EM LÓGICA PARACONSISTENTE ANOTADA EVIDENCIAL Eτ Diego Dias Lopes 1, Alessandro dos Santos 2, Fábio Luís Pereira 3, Marcelo Nogueira 4 Abstract

Leia mais

6.3 Avaliação do Projeto de uma Fábrica 28

6.3 Avaliação do Projeto de uma Fábrica 28 172 6.3 Avaliação do Projeto de uma Fábrica 28 Neste exemplo, o MAB será aplicado na avaliação do projeto P de uma fábrica, problema com o qual, constantemente, se deparam engenheiros, consultores ou os

Leia mais

TOMADA DE DECISÃO PARA APLICABILIDADE DO PSP UTILIZANDO A LÓGICA PARACONSISTENTE ANOTADA EVIDENCIAL ET

TOMADA DE DECISÃO PARA APLICABILIDADE DO PSP UTILIZANDO A LÓGICA PARACONSISTENTE ANOTADA EVIDENCIAL ET TOMADA DE DECISÃO PARA APLICABILIDADE DO PSP UTILIZANDO A LÓGICA PARACONSISTENTE ANOTADA EVIDENCIAL ET Fábio Vieira do Amaral 1, Renato Hildebrando Parreira 2, Dolores Pineiro Mejuro 3, Helio Corrêa de

Leia mais

Métodos de Aplicações da Lógica Paraconsistente Anotada de anotação com dois

Métodos de Aplicações da Lógica Paraconsistente Anotada de anotação com dois Métodos de Aplicações da Lógica Paraconsistente Anotada de anotação com dois valores-lpa2v João Inácio da Silva Filho Email: Da Silva Filho, J.I. inacio@unisanta.br ou jinacsf@yahoo.com.br IEA- Instituto

Leia mais

6.2 Análise da Viabilidade do Lançamento de um Produto 27

6.2 Análise da Viabilidade do Lançamento de um Produto 27 159 6.2 Análise da Viabilidade do Lançamento de um Produto 27 Neste caso, o MAB será aplicado em um problema com o qual, constantemente, se deparam os profissionais de marketing: estudar a viabilidade

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

USANDO A LÓGICA PARACONSISTENTE COMO FERRAMENTA AUXILIAR AO PROCESSO DE AVALIAÇÃO DE CURSOS EM EAD. Londrina PR Maio 2009

USANDO A LÓGICA PARACONSISTENTE COMO FERRAMENTA AUXILIAR AO PROCESSO DE AVALIAÇÃO DE CURSOS EM EAD. Londrina PR Maio 2009 1 USANDO A LÓGICA PARACONSISTENTE COMO FERRAMENTA AUXILIAR AO PROCESSO DE AVALIAÇÃO DE CURSOS EM EAD Londrina PR Maio 2009 Pedro Paulo da Silva Ayrosa NEAD Universidade Estadual de Londrina - ayrosa@uel.br

Leia mais

TÍTULO: DESENVOLVIMENTO DE PLATAFORMA DE TESTES PARA ALGORITMOS ESTRUTURADOS EM LÓGICA PARACONSISTENTE ANOTADA LPA

TÍTULO: DESENVOLVIMENTO DE PLATAFORMA DE TESTES PARA ALGORITMOS ESTRUTURADOS EM LÓGICA PARACONSISTENTE ANOTADA LPA TÍTULO: DESENVOLVIMENTO DE PLATAFORMA DE TESTES PARA ALGORITMOS ESTRUTURADOS EM LÓGICA PARACONSISTENTE ANOTADA LPA CATEGORIA: CONCLUÍDO ÁREA: ENGENHARIAS E ARQUITETURA SUBÁREA: ENGENHARIAS INSTITUIÇÃO:

Leia mais

Treinamento de uma Célula Neural Artificial Paraconsistente de Aprendizagem (CNAPap) utilizando Microsoft Excel

Treinamento de uma Célula Neural Artificial Paraconsistente de Aprendizagem (CNAPap) utilizando Microsoft Excel Treinamento de uma Célula Neural Artificial Paraconsistente de Aprendizagem (CNAPap) utilizando Microsoft Excel Rodney Gomes da Silva 1,2, João Inácio da Silva Filho 1, Dorotéa Vilanova Garcia 1 1 UNISANTA-

Leia mais

A CONSTRUÇÃO DE CENÁRIOS ATRAVÉS DA LÓGICA PARACONSISTENTE ANOTADO EVIDENCIAL Eτ

A CONSTRUÇÃO DE CENÁRIOS ATRAVÉS DA LÓGICA PARACONSISTENTE ANOTADO EVIDENCIAL Eτ A CONSTRUÇÃO DE CENÁRIOS ATRAVÉS DA LÓGICA PARACONSISTENTE ANOTADO EVIDENCIAL Eτ ANUÁRIO DA PRODUÇÃO DE INICIAÇÃO CIENTÍFICA DISCENTE Vol. XII, Nº. 15, Ano 2009 Maycon Luíz Andrade RESUMO Professor Orientador:

Leia mais

Proposta de controle de nível utilizando Redes Neurais Artificiais Paraconsistente

Proposta de controle de nível utilizando Redes Neurais Artificiais Paraconsistente Proposta de controle de nível utilizando Redes Neurais Artificiais Paraconsistente Rolden Baptista, rolden.baptista@unimonte.edu.br UNIMONTE-Centro Universitário Monte Serrat. Rua comendador Martins, vila

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG Matriz Curricular FGGCOMP - Bacharelado em Ciência da Computação 0. Disciplinas Obrigatórias FGGCOMP.00 Cálculo I FGGELET.00 - Cálculo I / FGGMATE.00 - Cálculo Diferencial e Integral I FGGCOMP.00 Geometria

Leia mais

Proposta de Controle de Válvula Automática de três vias através de algoritmos da Lógica Paraconsistente Anotada

Proposta de Controle de Válvula Automática de três vias através de algoritmos da Lógica Paraconsistente Anotada Unisanta Science and Technology, 2013, 6, December Published Online 2013 Vol.2 N o 2 http://periodicos.unisanta.br/index.php/sat) UNISANTA Science and Technology ISSN 2317-1316 Proposta de Controle de

Leia mais

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG Matriz Curricular FGGCOMP - Bacharelado em Ciência da Computação 0. Disciplinas Obrigatórias FGGCOMP.00 Cálculo I FGGELET.00 - Cálculo I / FGGMATE.00 - Cálculo Diferencial e Integral I FGGCOMP.00 Geometria

Leia mais

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG Matriz Curricular FGGCOMP - Bacharelado em Ciência da Computação 0. Disciplinas Obrigatórias FGGCOMP.00 Cálculo I FGGELET.00 - Cálculo I / FGGMATE.00 - Cálculo Diferencial e Integral I FGGCOMP.00 Geometria

Leia mais

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG Matriz Curricular FGGCOMP - Bacharelado em Ciência da Computação 0. Disciplinas Obrigatórias FGGCOMP.00 Cálculo I FGGELET.00 - Cálculo I / FGGMATE.00 - Cálculo Diferencial e Integral I FGGCOMP.00 Geometria

Leia mais

Capítulo 6 EXEMPLOS DE APLICAÇÃO

Capítulo 6 EXEMPLOS DE APLICAÇÃO Capítulo 6 EXEMPLOS DE APLICAÇÃO 6.1 Decisão Sobre a Abertura de um Novo Curso Superior por uma Instituição de Ensino 26 Como primeiro exemplo, será estudada a aplicação do processo de auxílio às tomadas

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Diretrizes para redação em trabalhos de conclusão de curso

Diretrizes para redação em trabalhos de conclusão de curso Diretrizes para redação em trabalhos de conclusão de curso Prof. Thiago Martins Redação científica Redação científica? O Texto Científico Completo Claro Conciso Convincente O Texto Científico Anti-exemplos

Leia mais

Mantendo Segredos com a ajuda da Matemática

Mantendo Segredos com a ajuda da Matemática Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso

Leia mais

ROLDEN BAPTISTA 1, JOÃO INÁCIO DA SILVA FILHO 1, CLOVIS MISSENO DA CRUZ 2.

ROLDEN BAPTISTA 1, JOÃO INÁCIO DA SILVA FILHO 1, CLOVIS MISSENO DA CRUZ 2. 6º Congresso Científico da Semana Nacional de Ciência e Tecnologia no IFSP 20-23 de outubro de 2015 Instituto Federal de São Paulo Bragança Paulista, SP, Brasil OBTENÇÃO DO GRAU DE CERTEZA ASSOCIADO À

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

Validação do método paraconsistente aplicado no questionário de dependência digital

Validação do método paraconsistente aplicado no questionário de dependência digital ISSN 0798 1015 HOME Revista ESPACIOS! ÍNDICES! A LOS AUTORES! Vol. 39 (Nº 09) Ano 2018 Pág. 15 Validação do método paraconsistente aplicado no questionário de dependência digital Validation of the paraconsistent

Leia mais

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG LEI Nº.9, DE 9//00, PUBLICADA NO DOU DE 0//00, SEÇÃO I, PAGS. I - Rua São Luiz Gonzaga, s/n - São Luiz - Formiga - MG - CEP: 0-000 Tel: ()-09 - Site: www.formiga.ifmg.edu.br Matriz Curricular FGGCOMP -

Leia mais

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG LEI Nº.9, DE 9//00, PUBLICADA NO DOU DE 0//00, SEÇÃO I, PAGS. I - Rua São Luiz Gonzaga, s/n - São Luiz - Formiga - MG - CEP: 70-000 Tel: (7)-09 - Site: www.formiga.ifmg.edu.br Matriz Curricular FGGCOMP

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Informática I. Aula Aula 20-5/11/2007 1

Informática I. Aula Aula 20-5/11/2007 1 Informática I Aula 20 http://www.ic.uff.br/~bianca/informatica1/ Aula 20-5/11/2007 1 Ementa Noções Básicas de Computação (Hardware, Software e Internet) HTML e Páginas Web Internet e a Web Javascript e

Leia mais

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG

SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS IFMG LEI Nº.9, DE 9//00, PUBLICADA NO DOU DE 0//00, SEÇÃO I, PAGS. I - Rua São Luiz Gonzaga, s/n - São Luiz - Formiga - MG - CEP: 0-000 Tel: ()-09 - Site: www.formiga.ifmg.edu.br Matriz Curricular FGGCOMP -

Leia mais

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido

Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com Departamento de Informática Universidade Federal do Espírito Santo Agenda O Curso de Ciência da Computação

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

Capítulo 1 INTRODUÇÃO

Capítulo 1 INTRODUÇÃO Capítulo 1 INTRODUÇÃO Trabalhando como professor universitário, foi possível verificar que muitas decisões são tomadas diariamente na administração de uma universidade; que seus dirigentes, muitas vezes,

Leia mais

Célula Neural Artificial Paraconsistente utilizada como um Módulo Redutor de Ruídos em Sinais com Amplitudes oscilantes

Célula Neural Artificial Paraconsistente utilizada como um Módulo Redutor de Ruídos em Sinais com Amplitudes oscilantes Unisanta Science and Technology, 017, 6, July Published Online 017 Vol.6 N o 1 http://periodicos.unisanta.br/index.php/sat) UNISANTA Science and Technology ISSN 317-1316 Célula Neural Artificial Paraconsistente

Leia mais

Introdução. Matemática Discreta. Prof Marcelo Maraschin de Souza

Introdução. Matemática Discreta. Prof Marcelo Maraschin de Souza Introdução Matemática Discreta Prof Marcelo Maraschin de Souza Disciplina Aulas: Segunda-feira e terça-feira: 8:00 até 9:50 Avaliações: listas de exercícios e três provas; Livros disponíveis na biblioteca

Leia mais

Study for the use of non-classical Logic in Decision Making and Validation Activities in a Process Evaluation of Learning

Study for the use of non-classical Logic in Decision Making and Validation Activities in a Process Evaluation of Learning Estudo para o uso da Lógica não Clássica na Tomada de Decisão e Validação de Atividades em um Processo de Avaliação da Aprendizagem Enir da Silva Fonseca*, João Inácio da Silva Filho** *Aluno de Mestrado

Leia mais

Infraestrutura de Chaves Públicas Brasileira

Infraestrutura de Chaves Públicas Brasileira PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS

Leia mais

Introdução 12 que inuenciam a execução do sistema. As informações necessárias para o diagnóstico de tais problemas podem ser obtidas através da instru

Introdução 12 que inuenciam a execução do sistema. As informações necessárias para o diagnóstico de tais problemas podem ser obtidas através da instru 1 Introdução Atualmente a demanda pela construção de novos sistemas de software tem aumentado. Junto com esse aumento também cresce a complexidade das soluções que estão sendo desenvolvidas, o que torna

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 A criptografia é a arte ou ciência que permite escrever de forma a ocultar conteúdos. O objectivo da criptografia é que um

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

Maio Categoria F Métodos e Tecnologia. Setor Educacional 3 Educação Universitária. Natureza B Descrição de Projeto em Andamento

Maio Categoria F Métodos e Tecnologia. Setor Educacional 3 Educação Universitária. Natureza B Descrição de Projeto em Andamento 1 Uma Análise em possíveis Casos de Patologias Médicas utilizando a Curva ROC em Lógica Paraconsistente Anotada para Apoio a Decisão Médica em busca de melhor Precisão de Resposta na Web Maio 2008 Paulo

Leia mais

METODOLOGIAS PROGRESSIVAS PARA A ANÁLISE DA ITERAÇÃO FLUIDO-ESTRUTURA EM BARRAGENS DE CONCRETO

METODOLOGIAS PROGRESSIVAS PARA A ANÁLISE DA ITERAÇÃO FLUIDO-ESTRUTURA EM BARRAGENS DE CONCRETO METODOLOGIAS PROGRESSIVAS PARA A ANÁLISE DA ITERAÇÃO FLUIDO-ESTRUTURA EM BARRAGENS DE CONCRETO Jean Baptiste Joseph¹; Paulo Marcelo Vieira Ribeiro² 1 Estudante do Curso de Engenharia Civil- CTG UFPE; E-mail:

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DE PERNAMBUCO Centro de Informática Departamento de Sistemas de Computação

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DE PERNAMBUCO Centro de Informática Departamento de Sistemas de Computação SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DE PERNAMBUCO Centro de Informática Departamento de Sistemas de Computação CONCURSO PÚBLICO PARA DOCENTES DO MAGISTÉRIO SUPERIOR Edital nº 42, de 27 de maio

Leia mais

Capítulo 5 O PROCESSO DE TOMADA DE DECISÃO MÉTODO DE ANÁLISE PELO BARICENTRO (MAB)

Capítulo 5 O PROCESSO DE TOMADA DE DECISÃO MÉTODO DE ANÁLISE PELO BARICENTRO (MAB) Capítulo 5 O PROCESSO DE TOMADA DE DECISÃO MÉTODO DE ANÁLISE PELO BARICENTRO (MAB) 5.1 Considerações iniciais Muitos são os fatores que podem influenciar em uma tomada de decisão. Destes, cada um vai influenciar

Leia mais

Projeto de Pesquisa. Pós Graduação em Computação Distribuída e Ubíqua. Material fornecido pelo Prof. Raul Sidnei Wazlawick UFSC-CTC-INE 2012

Projeto de Pesquisa. Pós Graduação em Computação Distribuída e Ubíqua. Material fornecido pelo Prof. Raul Sidnei Wazlawick UFSC-CTC-INE 2012 Pós Graduação em Computação Distribuída e Ubíqua Projeto de Pesquisa Aula 01 Prof. Renato Novais renatonovais@gmail.com Material fornecido pelo Prof. Raul Sidnei Wazlawick UFSC-CTC-INE 2012 Projeto de

Leia mais

EDIFICIOS INTELIGENTES E BIG DATA

EDIFICIOS INTELIGENTES E BIG DATA EDIFICIOS INTELIGENTES E BIG DATA Antes de tudo, vamos tentar conceituar do que estamos tratando ao usar o termo big data numa abordagem ampla. Definição de Big Data De forma geral o termo se refere ao

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO AULA 2 CRIPTOGRAFIA AES PROF. MEHRAN MISAGHI 2 AULA 2 CRIPTOGRAFIA AES OBJETIVOS DA AULA Conhecer o histórico do cifrador AES; Compreender a arquitetura do

Leia mais

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia

Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Esteganografia em Vídeos Digitais Comprimidos Tópicos em Hipermídia Diego Fiori de Carvalho Rudinei Goularte Roteiro Definição; Objetivos; Motivações; Projeto; Trabalhos Futuros; Definição Esteganografia:

Leia mais

UNIVERSIDADE SANTA CECÍLIA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA MECÂNICA MESTRADO EM ENGENHARIA MECÂNICA WELLINGTON TULER MORAES

UNIVERSIDADE SANTA CECÍLIA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA MECÂNICA MESTRADO EM ENGENHARIA MECÂNICA WELLINGTON TULER MORAES UNIVERSIDADE SANTA CECÍLIA PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA MECÂNICA MESTRADO EM ENGENHARIA MECÂNICA WELLINGTON TULER MORAES MODELO PARA AUXILIAR A IDENTIFICAÇÃO DE CÓDIGO NUMÉRICO UTILIZANDO A

Leia mais

Faculdade de Engenharia da Computação

Faculdade de Engenharia da Computação Faculdade de Engenharia da Computação Disciplina: Modelos Aplicados a Segurança Fundamentos de Criptologia Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de Jesus 1 Conceito

Leia mais

Lógica Paraconsistente

Lógica Paraconsistente Lógica Paraconsistente Dannilo M. Cunha 1, Marcelo F. Lima 1, Pedro H. C. M. Cabrita 1, Danilo L. Gurgel 1, Matheus A. Gadelha 2 1 Departamento de Computação e Automação Universidade Federal do Rio Grande

Leia mais

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente

Leia mais

XIX Seminário Nacional de Distribuição de Energia Elétrica. SENDI a 26 de novembro. São Paulo - SP - Brasil

XIX Seminário Nacional de Distribuição de Energia Elétrica. SENDI a 26 de novembro. São Paulo - SP - Brasil XIX Seminário Nacional de Distribuição de Energia Elétrica SENDI 2010 22 a 26 de novembro São Paulo - SP - Brasil Um Previsor De Perfil De Cargas Em Sistemas Elétricos De Potência Construído Com Lógica

Leia mais

Palavras chave: Contêiner. Código Numérico. Lógica Paraconsistente. Lógica Paraconsistente Anotada.

Palavras chave: Contêiner. Código Numérico. Lógica Paraconsistente. Lógica Paraconsistente Anotada. Unisanta Science and Technology, 2016, 16, December Published Online 2016 Vol.5 N o 3 http://periodicos.unisanta.br/index.php/sat) UNISANTA Science and Technology ISSN 2317-1316 Modelo para auxiliar a

Leia mais

de petróleo. Um novo domínio chamado computação de propósito geral em processadores gráficos (GPGPU) surgiu quando os pipelines de gráficos de

de petróleo. Um novo domínio chamado computação de propósito geral em processadores gráficos (GPGPU) surgiu quando os pipelines de gráficos de 12 1 1.1. Motivações Dentre os tipos de técnicas de Inteligência Artificial existentes, as técnicas de Programação Genética (PG) continuam mudando rapidamente conforme os pesquisadores e profissionais

Leia mais

SBC - Sistemas Baseados em Conhecimento

SBC - Sistemas Baseados em Conhecimento Siglas, Símbolos, Abreviaturas DW - Data Warehouse KDD Knowledge Discovery in Database MD Mineração de Dados OLAP - On-line analytical processing SBC - Sistemas Baseados em Conhecimento 1. INTRODUÇÃO O

Leia mais

CRÉDITOS DO CURSO. Carga Horária Créditos IN1030 Seminários 30 2

CRÉDITOS DO CURSO. Carga Horária Créditos IN1030 Seminários 30 2 UNIVERSIDADE FEDERAL DE PERNAMBUCO PRÓ-REITORIA PARA ASSUNTOS DE PESQUISA E PÓS-GRADUAÇÃO ESTRUTURA CURRICULAR STRICTO SENSU (baseada na Res. 10/2008 do CCEPE) NOME DO CURSO: Pós-Graduação em Ciência da

Leia mais

IV Seminário sobre Segurança da Informação e Comunicações

IV Seminário sobre Segurança da Informação e Comunicações OBJETIVO Conhecer aspectos básicos do uso da Criptografia e da Certificaçã ção o Digital como instrumentos da SIC. Introdução Desde que se inventou o cochicho, a arte de ocultar informações foi desenvolvida.

Leia mais

6.CONCLUSÕES CONCLUSÕES

6.CONCLUSÕES CONCLUSÕES 6.CONCLUSÕES 193 6 CONCLUSÕES Este trabalho apresentou uma proposta para modelagem e análise de Sistemas de Controle envolvidos na geração de energia elétrica hidráulica, tendo como base dois desenvolvimentos:

Leia mais

Plano de pesquisa de mestrado em ciência da computação. Márcio G. Morais

Plano de pesquisa de mestrado em ciência da computação. Márcio G. Morais Plano de pesquisa de mestrado em ciência da computação. Márcio G. Morais Introdução Falhas em Robótica Sistema de múltiplos robôs Software em robótica Estado da Arte Situação dos Frameworks c/ tolerância

Leia mais

Pós-Graduação em Engenharia de Automação Industrial SISTEMAS INTELIGENTES PARA AUTOMAÇÃO

Pós-Graduação em Engenharia de Automação Industrial SISTEMAS INTELIGENTES PARA AUTOMAÇÃO Pós-Graduação em Engenharia de Automação Industrial SISTEMAS INTELIGENTES PARA AUTOMAÇÃO AULA 06 Algoritmos Genéticos Sumário Introdução Inteligência Artificial (IA) Algoritmos Genéticos Aplicações de

Leia mais

SUMÁRIO REGIMENTO INTERNO E ESTRUTURA CURRICULAR DO MESTRADO PROFISSIONALIZANTE EM CIÊNCIA DA COMPUTAÇÃO

SUMÁRIO REGIMENTO INTERNO E ESTRUTURA CURRICULAR DO MESTRADO PROFISSIONALIZANTE EM CIÊNCIA DA COMPUTAÇÃO MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DE PERNAMBUCO BOLETIM OFICIAL NÚMERO ESPECIAL SUMÁRIO REGIMENTO INTERNO E ESTRUTURA CURRICULAR DO MESTRADO PROFISSIONALIZANTE EM CIÊNCIA DA COMPUTAÇÃO B. O.

Leia mais

5 Estudo de Caso e Resultados

5 Estudo de Caso e Resultados 5 Estudo de Caso e Resultados 5.1. Introdução Finalizado o desenvolvimento da ferramenta, é indispensável testar suas funcionalidades e a eficácia da aplicação conjunta dos seus módulos de geração de experimentos

Leia mais

Um estudo de tomada de decisão baseado em lógica paraconsistente anotada Avaliação dos riscos de uma fábrica de software

Um estudo de tomada de decisão baseado em lógica paraconsistente anotada Avaliação dos riscos de uma fábrica de software Um estudo de tomada de decisão baseado em lógica paraconsistente anotada Avaliação dos riscos de uma fábrica de software Resumo: João Roberto do Carmo (PSF) jrcarmo@gmail.com Denis Ávila Montini (PSF)

Leia mais

Fabrício Jailson Barth BandTec

Fabrício Jailson Barth BandTec Introdução à Inteligência Artificial Fabrício Jailson Barth fabricio.barth@bandtec.com.br BandTec 1 o semestre de 2012 Objetivos e Sumário O que é Inteligência Artificial (IA)? Objetivos da IA. Influência

Leia mais

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41

4 ÍNDICE Exemplo de redundância e distância de unicidade... 41 Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...

Leia mais

TITULO: Implementação do alinhamento de proteínas em GPU utilizando OpenCL PROPOSTA DE TRABALHO DE GRADUAÇÃO

TITULO: Implementação do alinhamento de proteínas em GPU utilizando OpenCL PROPOSTA DE TRABALHO DE GRADUAÇÃO 1 U NIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 1 6. 1 TITULO: Implementação do alinhamento de proteínas em GPU utilizando OpenCL PROPOSTA DE TRABALHO

Leia mais

Linguagem de Montagem. Objetos e classes. Métodos e parâmetros. Linguagem de Montagem. Profs. Marcelo Nogueira / Fábio Amaral 1

Linguagem de Montagem. Objetos e classes. Métodos e parâmetros. Linguagem de Montagem. Profs. Marcelo Nogueira / Fábio Amaral 1 UNIP Universidade Paulista Campus Tatuapé - SP Ciência da Computação Sistemas de Informação Linguagem de Montagem Prof. Marcelo Nogueira Prof. Fábio Vieira do Amaral Linguagem de Montagem 1 Objetos Objetos

Leia mais

Simulação do Reticulado da Lógica Paraconsistente Anotada com Anotação de dois Valores LPA2v aplicado em VB.net

Simulação do Reticulado da Lógica Paraconsistente Anotada com Anotação de dois Valores LPA2v aplicado em VB.net Simulação do Reticulado da Lógica Paraconsistente Anotada com Anotação de dois Valores LPA2v aplicado em VB.net Rodrigo Silvério da Silveira 1,2, Leonardo do Espirito Santo 1,2, João Inácio da Silva Filho

Leia mais

Palavras-Chave: Comb-drive; Defeitos; MEMS; Microtransdutores; Ponte Simples.

Palavras-Chave: Comb-drive; Defeitos; MEMS; Microtransdutores; Ponte Simples. DETERMINAÇÃO DE PADRÕES DE DEFEITOS EM ROTORES MEMS DE NÚCLEO DEFORMÁVEL E TOPOLOGIA SIMPLES 1 Marcelo Tresseno Da Luz 2, Manuel Martín Pérez Reimbold 3, Emerson Luiz Faccin 4. 1 Projeto de Pesquisa realizado

Leia mais

CIÊNCIA DA COMPUTAÇÃO ENGENHARIA DE SOFTWARE. Aula 7

CIÊNCIA DA COMPUTAÇÃO ENGENHARIA DE SOFTWARE. Aula 7 CIÊNCIA DA COMPUTAÇÃO ENGENHARIA DE SOFTWARE Aula 7 22/09/2011 Professor Leomir J. Borba- professor.leomir@gmail.com http://professorleomir.wordpress.com 1 AGENDA Estudos de viabilidade Bibliografia 22/09/2011

Leia mais

Modelagem de Curvas B-Spline na Metodologia de Extração de Rodovias em Imagens Digitais

Modelagem de Curvas B-Spline na Metodologia de Extração de Rodovias em Imagens Digitais Modelagem de Curvas B-Spline na Metodologia de Extração de Rodovias em Imagens Digitais Autor(a): Elizeu Martins de Oliveira Junior¹ Instituição: Universidade do Estado de Mato Grosso Orientador(a): Érico

Leia mais

Requisitos de Software

Requisitos de Software Requisitos de Software Engenharia de requisitos Estabelece os serviços que o cliente requer de um sistema e as restrições sob as quais tal sistema operará e será desenvolvido. Tais serviços e restrições

Leia mais

7. Resultados. 7 MATLAB é um produto da The MathWorks, Inc.

7. Resultados. 7 MATLAB é um produto da The MathWorks, Inc. 7. Resultados O modelo foi implementado por meio da linguagem computacional utilizada no software Matlab 7 e através da utilização do otimizador GLPK (GNU Linear Programming kit), em uma plataforma de

Leia mais

Objetos e classes. Linguagem de Montagem. Métodos e parâmetros. Outras observações. Valores de retorno. Código-fonte. Linguagem de Montagem CC/SI 1

Objetos e classes. Linguagem de Montagem. Métodos e parâmetros. Outras observações. Valores de retorno. Código-fonte. Linguagem de Montagem CC/SI 1 UNIP Universidade Paulista Campus Tatuapé - SP Ciência da Computação Sistemas de Informação Linguagem de Montagem Prof. Marcelo Nogueira Prof. Fábio Vieira do Amaral Prof. Fábio Luis Objetos Objetos e

Leia mais

AS CÔNICAS DE APOLÔNIO

AS CÔNICAS DE APOLÔNIO Sociedade na Contemporaneidade: desafios e possibilidades AS CÔNICAS DE APOLÔNIO Arianne Alves da Silva Universidade Federal de Uberlândia arianne@mat.pontal.ufu.br Mirianne Andressa Silva Santos Universidade

Leia mais

ESTUDO E APLICAÇÃO DA LEI DE PEUKERT ESTENDIDA PARA A PREDIÇÃO DO TEMPO DE VIDA DE BATERIAS CONSIDERANDO CORRENTES VARIÁVEIS 1

ESTUDO E APLICAÇÃO DA LEI DE PEUKERT ESTENDIDA PARA A PREDIÇÃO DO TEMPO DE VIDA DE BATERIAS CONSIDERANDO CORRENTES VARIÁVEIS 1 ESTUDO E APLICAÇÃO DA LEI DE PEUKERT ESTENDIDA PARA A PREDIÇÃO DO TEMPO DE VIDA DE BATERIAS CONSIDERANDO CORRENTES VARIÁVEIS 1 Livia Bittencourt Gomes 2, Julia Giehl Zart 3, Douglas Joziel Bitencourt Freitas

Leia mais

CAPÍTULO V 5 CONCLUSÕES E RECOMENDAÇÕES 5.1 SÍNTESE DO TRABALHO DESENVOLVIDO

CAPÍTULO V 5 CONCLUSÕES E RECOMENDAÇÕES 5.1 SÍNTESE DO TRABALHO DESENVOLVIDO 182 CAPÍTULO V 5 CONCLUSÕES E RECOMENDAÇÕES 5.1 SÍNTESE DO TRABALHO DESENVOLVIDO Neste trabalho foi proposta uma metodologia para a automação da resseção espacial de imagens digitais baseada no uso hipóteses

Leia mais

4ªJornadaCientíficaeTecnológicadaFATECdeBotucatu 7 a9deoutubrode2015,botucatu SãoPaulo,Brasil

4ªJornadaCientíficaeTecnológicadaFATECdeBotucatu 7 a9deoutubrode2015,botucatu SãoPaulo,Brasil SIMULAÇÃO COMPUTACIONAL APLICADAAUM SISTEMA MODULAR DE PRODUÇÃO DIDÁTICO Fernando Doriguel 1, Celso Fernandes Joaquim Junior 2, Gilson Eduardo Tarrento 3, Luiz Enéias Zanetti Cardoso 4, Caio Antônio Villas

Leia mais

3 Metodologia para Avaliação Probabilística de Reservas

3 Metodologia para Avaliação Probabilística de Reservas 3 Metodologia para Avaliação Probabilística de Reservas Este trabalho tem o objetivo de propor uma metodologia para a avaliação probabilística de reservas de óleo e gás. Conforme exposto no capítulo introdutório,

Leia mais

MATRIZ CURRICULAR BACHARELADO EM ENGENHARIA DA COMPUTAÇÃO. 1º Período

MATRIZ CURRICULAR BACHARELADO EM ENGENHARIA DA COMPUTAÇÃO. 1º Período MATRIZ CURRICULAR BACHARELADO EM ENGENHARIA DA COMPUTAÇÃO 1º Período Código Disciplina CHT 1 CHP 2 CH Total Pré-requisitos Dados I 40 40 80 - Cálculo I 80-80 - Fundamentos da Computação 40-40 - Fundamentos

Leia mais

Figura 3.1: Fluxograma do algoritmo da Programação Genética.

Figura 3.1: Fluxograma do algoritmo da Programação Genética. 3 Programação Genética O termo Programação Genética passou a ser utilizado em 1990 nos trabalhos publicados por Koza [30] e De Garis [31]. A definição de Koza para este termo passou a predominar após a

Leia mais

A IMPORTÂNCIA DE THREADS NO DESEMPENHO DE APLICAÇÕES

A IMPORTÂNCIA DE THREADS NO DESEMPENHO DE APLICAÇÕES A IMPORTÂNCIA DE THREADS NO DESEMPENHO DE APLICAÇÕES Euzébio da Costa Silva 1, Victor Pereira Ribeiro 2, Susana Brunoro Costa de Oliveira 3 1 29520-000, euzebioprogramacao@gmail.com 2 29520-000, victor3ifes@gmail.com

Leia mais

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL

UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL UM HARDWARE IP PARA CRIPTOGRAFIA NO PADRÃO AES-RIJNDAEL Alessandro Girardi, Cláudio Menezes, Cristiano Lazzari, Fernando Paixão Cortes, Juan P. M. Brito, Renato Hentschke, Renato Ubiratan, Ricardo Reis.

Leia mais