Faculdade de Engenharia da Computação
|
|
- Fernanda Borja Martini
- 6 Há anos
- Visualizações:
Transcrição
1 Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : Prof. Responsáveis Wagner Santos C. de Jesus 1
2 Usando Modelos para Esteganografia ou (Transposição e Substituição) 2
3 LUT É uma técnica utilizada no processamento de imagem, que significa "Look up Table". Sua funcionalidade é criar uma tabela de novos valores para imagem tratada. 3
4 Calculo Histograma hr = k i= 0 m i hr = Histograma da amostra m => Dados ou mensagem i = cada item da amostra k => Tamanho da amostra O histograma de uma imagem é um gráfico que descreve o número de pontos por cada nível de cinza da imagem. 4
5 Tabela - LUT f(g)=im i,j Im i,j f ( g) = c im i, j Seja f(g) uma função de inversão linear; c valor de inversão da imagem em tons de cinza e im em um ponto P(i,j) valor da intensidade original da amostra. 5
6 Construção do LUT Dada a função de transferência f(g) e o valor máximo de intensidade; A função T(g) criará o LUT. T g <- f(g) se 0 f(g) 255 T g <- 0 se f(g) < 0 T g <- 255 se f(g) > 255 6
7 Histograma Imagem(Menino)
8 Histograma Imagem(Menino) Lut => f(m) = 255 m
9 Conceito de Equalização 9
10 Conceito Equalizar o histograma significa obter a máxima variância do histograma de uma amostra, obtendo assim uma amostra com o melhor contraste. 10
11 Equação de transformação 1 k T = f ( m k n i i= 0 ) f (m) = LUT n = quantidade de bytes da equalização I = ponto da amostra k = Tamanho da amostra 11
12 Estudo de Caso 1 T = f ( m k n i, j ) n valor em bytes n > 0 m i,j = 255 im i,j 0 im i,j 255 Exemplo para Análise 12
13 Aplicações Criptoanálise 13
14 Mecânica da Criptoanálise Legível x Chave k ilegível y Chave k 1 f k ( x) = y f k ( y) = x Linha de Comunicação Legível x 14
15 Criptografia Simétrica 15
16 Conceito A operação de chave simétrica consiste em existir uma única chave entre as operações. (Secreta, Única ou Compartilhada). x Chave k Simétrica ilegível y 1 f k ( x) = y f k ( y) = x Linha de Comunicação Chave k Simétrica Legível x 16
17 Métodos de Criptografia Simétrica 17
18 1 - Ataque por só texto ilegível Análise ocorre com um ou mais y ilegível : Exemplo: f(x) = y y = x = AMOR O algoritmo em questão pode ser considerado inseguro. 18
19 2 Ataque por texto legível conhecido. Analise de pares (x,y) de legível e ilegível conhecidos. Acesso ao algoritmo sem conhecimento da chave (k). x y A = 65 M = 77 O = 79 R = 82 19
20 3 Ataque por texto legível escolhido Escolha dos elementos legíveis de x obtendo os elementos y correspondentes. x y A =? M =? O =? R =? public class ASC { public static void main(string args[]){ byte[] msg = args[0].getbytes(); for(int i=0;i<=args[0].length()-1;i++){ System.out.printf("%c = %d \n",msg[i],msg[i]); } } } 20
21 4 Ataque adaptativo por texto escolhido A escolha de um novo x é condicionada ao conhecimento já adquirido pela análise dos já analisados, <=> x = y 21
22 5 - Ataque adaptativo por texto ilegível escolhido Desta forma a escolha de um novo y é condicionada ao conhecimento já adquirido pela análise dos anteriores. Exemplo: f(y) = y 4 (Código ASC) XUSTE = TROPA
23 Aplicação Criptografia 23
24 Conceito de Cifra 24
25 Cifra Vem a ser um método de criptografia que atua de acordo com um sistema prédefinido de substituição. 25
26 Conceito Matemático Delta deve estar contido em Q 26
27 Quebra de ataque em Criptografia δ = { Q x} k = (Chave) δ = Delta final mensagem Cifrada 27
28 Modelo Computacional Cifra de César A B C D E F G H I J K L M H I J K L M N O P Q R S T N O P Q R S T U V W X Y Z U V W X Y Z A B C D E F G SATURNO = ZHABYUV Computador X (provedor) Criptoanalista ZHABYUV Linha de comunicação Computador Y (provedor) Criptoanalista Chave
29 Conceito de Chave Secreta A chave deve ser : 1. Previamente combinada entre as partes por um meio sigiloso; 2. Impossibilitando um Criptoanalista de recuperar a palavra original. 29
30 Substituição Simples 30
31 Conceito Consiste em substituir cada letra da primeira linha na tabela ASC pela letra da segunda linha. 31
32 Substituição Simples A B C D E F G H I J K L I N K R F S M W A X J P M N O P Q R S T U V W X Y Z Z Q G T Y B D E O H V L U C Exemplo: SATURNO = DIEOBQG 26! = x
33 Método Zenit Polar 33
34 Definição Zenit Polar é um sistema simples de criptografia, que consiste na substituição das letras de uma palavra pela sua correspondente no nome ZENIT POLAR. 34
35 Exemplo Zenit Polar 1 2 Z E N I T P O L A R 1 O Z substitui P e vice e versa 2 O E substitui O e vice e versa 3 O N substitui L e vice e versa 4 O I substitui A e vice e versa 5 O T substitui R e vice e versa 35
36 Cifra de Vigenére 36
37 Formato para cifra A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
38 Conceito Consiste em determinar uma chave seqüência de (n) letras que chamamos de conjunto C. C = {c 1,c 2,c 3,c 4...,c n } 38
39 Exemplo: C 1 = C C 2 = O C 3 = N C 4 = A 39
40 Operações Básicas Soma dos inteiros v e u de w bits. mod 2 w Subtração dos inteiros v e u de w bits. mod 2 w v u ou v = x u = c v u ou v = x u = c x - Plaintext u Chave para Criptograma 40
41 Equação: Seja y j = f c j ( x j ) y = + i ( x c j j ) mod 26 z = ( x + c j j ) Onde z é a soma dos caracteres de x pela chave. 41
42 Exemplo de Cifra Posição j legível x j Chave repetida Cj x + j c j ilegível S A T U R N O S C O N A C O N A U O G U T B B S 42
43 Para Cifra estudada anteriormente O número total de chaves possíveis é 26 n Exemplo, (26) 19 = x Vantagem não preserva a freqüência das letras. 43
44 Operação Inversa x i = f 1 c i ( y i ) x i c j y i + 26(mod 26) 44
45 Cifra de Vigenére Vernam 45
46 Conceito (1918) Consiste em manter o comprimento da chave n igual a comprimento do texto legível. Assim para um texto legível qualquer a chave não é repetida. Então a probabilidade de uma mesma letra x j no texto legível coincidir mais de uma vez com uma mesma letra da chave c j é menor. 46
47 Transposição (ou permutação) 47
48 Conceito Consiste em pegar a chave para cifra c 1, c 2,... c n dos inteiros de 1 a n. A transposição consiste em transpor cada letra x j na posição j para a posição c j. 48
49 Exemplo, para n = 4 o texto legível SATURNOS é criptografado para AUSTNSRO, como se vê a seguir. posição j legível Chave repetida ilegível S A T U R N O S A U S T N S R O O número total de chaves possíveis n! Preserva a freqüência das letras na língua em uso. 49
50 Transposição de Colunas 50
51 Conceitos Cifra de transposição procede à mudança de cada letra (ou qualquer símbolo) no texto movendo a cifra para outro (sendo a decifração efetuada simplesmente invertendo o processo). 51
52 Quantidade de símobolos a percorrer. Q t = c i n n = número de caracteres da chave. c = Total de caracteres da mensagem Q t = Quantidade de palavras. 52
53 Exemplo Cifra das colunas f(y i ) = SAODU AARAI IGAQY S A O D U A A R A I I G A Q Y Q t = 15 4 = 3,75 4 f(x) = SAIA AGORA DAQUI 53
54 f(y)=sadeemooosabmcoorsbjeferuvmost Chave Z E B R A S Q t = 30 = 6 5 V A M O S E M B O R A F O M O S D E S C O B E R T O S J E U f(x) = VAMOS EMBORA FOMOS DESCOBERTOS 54
55 Exercício proposto Desvendar manualmente a cifra abaixo usar técnica de transposição de colunas. Chave: UNIVAP OGROAEEUOEHRIEOXBTNBNNIN 55
Álgebra Linear Aplicada à Compressão de Imagens. Universidade de Lisboa Instituto Superior Técnico. Mestrado em Engenharia Aeroespacial
Álgebra Linear Aplicada à Compressão de Imagens Universidade de Lisboa Instituto Superior Técnico Uma Breve Introdução Mestrado em Engenharia Aeroespacial Marília Matos Nº 80889 2014/2015 - Professor Paulo
Leia maisConceitos de Segurança
I N S T I T U T O F E D E R A L D E S E R G I P E P R O F. M A R C E L O M A C H A D O C U N H A W W W. M A R C E L O M A C H A D O. C O M Por que alguém iria querer invadir um computador? Utilizar o computador
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Introdução Slide 1 Nielsen C. Damasceno Introdução Tanenbaum (2007) definiu que um sistema distribuído é aquele que se apresenta aos seus usuários como um sistema centralizado, mas
Leia maisPara entender o conceito de objetos em programação devemos fazer uma analogia com o mundo real:
Introdução a Orientação a Objetos com Java Autor: Professor Victor Augusto Zago Menegusso. Orientação a Objetos É um paradigma de programação que define a estrutura de um programa baseado nos conceitos
Leia maisMídias Discretas. Introdução à Ciência da Informação
Mídias Discretas Introdução à Ciência da Informação Mídias Discretas Mídias discretas (estáticas) Texto Gráficos e Imagens Estáticas Caracteres são convertidos para uma representação com um número fixo
Leia maisLógica de Programação. Profas. Simone Campos Camargo e Janete Ferreira Biazotto
Lógica de Programação Profas. Simone Campos Camargo e Janete Ferreira Biazotto O curso Técnico em Informática É o profissional que desenvolve e opera sistemas, aplicações, interfaces gráficas; monta estruturas
Leia maisLEUCOTRON EQUIPAMENTOS LTDA ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM REGISTRO
LEUCOTRON EQUIPAMENTOS LTDA PÓS-VENDAS LEUCOTRON ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM REGISTRO SANTA RITA DO SAPUCAÍ MINAS GERAIS 2012 PÓS VENDAS LEUCOTRON ROTEIRO DE INTERLIGAÇÃO SIP ACTIVE IP COM
Leia maisCriptografando os seus dados
Criptografando os seus dados Vou mostrar como criar um local em seu computador, uma pasta por exemplo para que você possa guardar coisas com o máximo de segurança, para isso, vamos primeiro fazer download
Leia maisProf. Daniela Barreiro Claro
O volume de dados está crescendo sem parar Gigabytes, Petabytes, etc. Dificuldade na descoberta do conhecimento Dados disponíveis x Análise dos Dados Dados disponíveis Analisar e compreender os dados 2
Leia maisRedes de Computadores
Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Aula 6 Aplicação Apresentação Sessão Transporte Rede Enlace Físico Protocolo nível de aplicação Protocolo nível
Leia mais2 Segmentação de imagens e Componentes conexas
Universidade Tecnológica Federal do Paraná (UTFPR) Departamento Acadêmico de Informática (DAINF) Algoritmos II Professor: Alex Kutzke (alexk@dainf.ct.utfpr.edu.br) Especificação do Primeiro Trabalho Prático
Leia maisM =C J, fórmula do montante
1 Ciências Contábeis 8ª. Fase Profa. Dra. Cristiane Fernandes Matemática Financeira 1º Sem/2009 Unidade I Fundamentos A Matemática Financeira visa estudar o valor do dinheiro no tempo, nas aplicações e
Leia maisPLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I
PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I MÉDIO PRAZO 1 TECNOLOGIAS DE INFORMAÇÃO E INFORMÁTICA OBJECTIVOS CONTEÚDOS DATA Conceitos Introdutórios Conhecer os conceitos básicos relacionados
Leia maisModelos de Regressão Linear Simples - Erro Puro e Falta de Ajuste
Modelos de Regressão Linear Simples - Erro Puro e Falta de Ajuste Erica Castilho Rodrigues 2 de Setembro de 2014 Erro Puro 3 Existem dois motivos pelos quais os pontos observados podem não cair na reta
Leia maisGestão Documental. Gestão Documental
Alcides Marques, 2007 Actualizado por Ricardo Matos em Junho de 2009 Neste capítulo pretende-se analisar a temática da, começando por apresentar um breve resumo dos conceitos subjacentes e apresentando
Leia maisOrientações para Inscrição do Grupo e Projeto de Pesquisa
1 Orientações para Inscrição do Grupo e Projeto de Pesquisa O primeiro passo é criar um login de acesso que será com um e-mail e uma senha única para o grupo. Ao entrar no ambiente de Inscrição e selecionar
Leia maisSemana 7 Resolução de Sistemas Lineares
1 CÁLCULO NUMÉRICO Semana 7 Resolução de Sistemas Lineares Professor Luciano Nóbrega UNIDADE 1 2 INTRODUÇÃO Considere o problema de determinar as componentes horizontais e verticais das forças que atuam
Leia maisAula 5. Uma partícula evolui na reta. A trajetória é uma função que dá a sua posição em função do tempo:
Aula 5 5. Funções O conceito de função será o principal assunto tratado neste curso. Neste capítulo daremos algumas definições elementares, e consideraremos algumas das funções mais usadas na prática,
Leia maisCódigos de bloco. Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2
Instituto Federal de Santa Catarina Curso superior de tecnologia em sistemas de telecomunicação Comunicações móveis 2 Códigos de bloco Prof. Diego da Silva de Medeiros São José, maio de 2012 Codificação
Leia maisOs salários de 15 áreas de TI nas cinco regiões do Brasil
Os salários de 15 áreas de TI nas cinco regiões do Brasil Entre 2011 e 2012, os salários na área de tecnologia da informação (TI) cresceram em média 10,78% um número animador, que pode motivar jovens estudantes
Leia maisAvaliação e Desempenho Aula 1 - Simulação
Avaliação e Desempenho Aula 1 - Simulação Introdução à simulação Geração de números aleatórios Lei dos grandes números Geração de variáveis aleatórias O Ciclo de Modelagem Sistema real Criação do Modelo
Leia maisDISTRIBUIÇÕES ESPECIAIS DE PROBABILIDADE DISCRETAS
VARIÁVEIS ALEATÓRIAS E DISTRIBUIÇÕES DE PROBABILIDADES 1 1. VARIÁVEIS ALEATÓRIAS Muitas situações cotidianas podem ser usadas como experimento que dão resultados correspondentes a algum valor, e tais situações
Leia maisMATEMÁTICA II. Aula 12. 3º Bimestre. Determinantes Professor Luciano Nóbrega
1 MATEMÁTICA II Aula 12 Determinantes Professor Luciano Nóbrega º Bimestre 2 DETERMINANTES DEFINIÇÃO A toda matriz quadrada está associado um número real ao qual damos o nome de determinante. O determinante
Leia maisCRIAÇÃO DE TABELAS NO ACCESS. Criação de Tabelas no Access
CRIAÇÃO DE TABELAS NO ACCESS Criação de Tabelas no Access Sumário Conceitos / Autores chave... 3 1. Introdução... 4 2. Criação de um Banco de Dados... 4 3. Criação de Tabelas... 6 4. Vinculação de tabelas...
Leia maisSegurança e Preservação de Dados
Segurança e Preservação de Dados Computação Forense Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6T Segurança e Preservação de Dados Conteúdo Programático :: 1a Unidade Conceitos
Leia maisPROGRAMAÇÃO DE COMPUTADORES
PROGRAMAÇÃO DE COMPUTADORES COMANDOS E FORMATOS DE ENTRADA E SAÍDA 1 COMANDOS E FORMATOS DE ENTRADA E SAÍDA Os comandos de entrada e saída, na sua forma mais simplificada, possuem a seguinte estrutura:
Leia maisAnálise Qualitativa no Gerenciamento de Riscos de Projetos
Análise Qualitativa no Gerenciamento de Riscos de Projetos Olá Gerente de Projeto. Nos artigos anteriores descrevemos um breve histórico sobre a história e contextualização dos riscos, tanto na vida real
Leia maisCurso de Formação de Oficiais Conhecimentos Específicos ENGENHARIA DE COMPUTAÇÃO CADERNO DE QUESTÕES
Curso de Formação de Oficiais Conhecimentos Específicos ENGENHARIA DE COMPUTAÇÃO CADERNO DE QUESTÕES 2014 1 a QUESTÃO Valor: 1,00 a) (0,30) Defina gramáticas livre de contexto. b) (0,30) Crie uma gramática
Leia maisOrganização e Arquitetura de Computadores. Ivan Saraiva Silva
Organização e Arquitetura de Computadores Hierarquia de Memória Ivan Saraiva Silva Hierarquia de Memória A Organização de Memória em um computador é feita de forma hierárquica Registradores, Cache Memória
Leia maisProf. José Maurício S. Pinheiro - UGB - 2009
Auditoria e Análise de Segurança da Informação Forense Computacional Prof. José Maurício S. Pinheiro - UGB - 2009 Forense Computacional 2 Forense Computacional A forense computacional pode ser definida
Leia maiscom Utilização do Código de Barras VERSÃO 04
Layout Padrão de Arrecadação/Recebimento com Utilização do Código de Barras VERSÃO 04 Vigência: a partir de 01.04.2005 não obrigatório manter contato prévio com os bancos G:\SERVBANC\CENEABAN\Padrões\Codbar4-v28052004.doc
Leia maisRansomware backup e outras medidas preventivas GTS 27 Uberlândia, Maio de 2016
Ransomware backup e outras medidas preventivas GTS 27 Uberlândia, Maio de 2016 Danton Nunes Internexo Ltda. São José dos Campos, SP Do que se trata a encrenca? Um programa clandestino
Leia maisREGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB
REGULAMENTO DA POLÍTICA DE MANUTENÇÃO E GUARDA DO ACERVO ACADÊMICO DA ESCOLA DE DIREITO DE BRASÍLIA EDB Estabelece a Política para Manutenção e Guarda do Acervo Acadêmico da Escola de Direito de Brasília
Leia maisUNIVERSIDADE DO TOCANTINS TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PRÁTICA EM PROGRAMAÇÃO DE SISTEMAS
ESTUDO DE CASO I Uma das operações oferecidas pelos sistemas bancários para seus clientes é a emissão de extratos da conta corrente ou do cartão de crédito. Esses relatórios permitem que o cliente possa
Leia mais(RelGradeCurricular) Número de créditos no período: 30 2 CMP4121 INTROD CIENCIA DA COMPUTACAO II MAF4231 CALCULO PARA COMPUTACAO III
1 de 5 Per Código Nome Créditos TOT PRE EST LAB PRA ORI 1 CMP4111 INTROD CIENCIA DA COMPUTACAO I FIT2010 LOGICA LET2071 PORTUGUES I LET4523 INGLES I MAF4111 CALCULO P/ COMPUTACAO I 6 6 0 0 0 0 90 MAF4112
Leia maisIntrodução à Programação de Computadores Parte I
Introdução à Programação de Computadores Parte I Prof. Dr. Edson Pimentel Centro de Matemática, Computação e Cognição Objetivos Compreender os componentes básicos de um programa... Objetivos Bacharelado
Leia maisInstalação de Carta de Correção Eletrônica Spalla
Instalação de Carta de Correção Eletrônica Spalla Introdução A Carta de Correção Eletrônica(CC-e) é um evento legal e tem por objetivo corrigir algumas informações da NF-e, desde que o erro não esteja
Leia maisCOMANDO DA AERONÁUTICA
COMANDO DA AERONÁUTICA INFORMÁTICA ICA 7-5 USO DA REDE MUNDIAL DE COMPUTADORES INTERNET NO COMANDO DA AERONÁUTICA 27 DEZ 2001 COMANDO DA AERONÁUTICA ESTADO-MAIOR DA AERONÁUTICA INFORMÁTICA ICA 7-5 USO
Leia maisUtilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha
Utilização e Manutenção do E-mail Corporativo Hernany Silveira Rocha Agenda Formas de acesso ao e-mail corporativo Nivelamento do conhecimento sobre o e-mail Funcionalidades do Webmail O que é o e-mail
Leia mais4.4 Limite e continuidade
4.4 Limite e continuidade Noções Topológicas em R : Dados dois pontos quaisquer (x 1, y 1 ) e (x, y ) de R indicaremos a distância entre eles por då(x 1, y 1 ), (x, y )è=(x 1 x ) + (y 1 y ). Definição
Leia maisCRIPTOGRAFIA E SEGURANÇA DE REDES
Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e
Leia maisCiência da Computação (CC) e Sistemas de Informação (SI)
UNIP Universidade Paulista Ciência da Computação (CC) e Sistemas de Informação (SI) Orientações para as Atividades Práticas Supervisionadas 1º/2º semestres de 2015. TEMA PROPOSTA DO TRABALHO APRESENTAÇÃO
Leia maisCapítulo1 Tensão Normal
- UNIVERSIDADE FEDERAL FLUMINENSE ESCOLA DE ENGENHARIA INDUSTRIAL METALÚRGICA DE VOLTA REDONDA PROFESSORA: SALETE SOUZA DE OLIVEIRA BUFFONI DISCIPLINA: RESISTÊNCIA DOS MATERIAIS Referências Bibliográficas:
Leia maisSimulado de Linguagem de Programação Java
Simulado de Linguagem de Programação Java 1. Descreva o processo de criação de programas em Java, desde a criação do código-fonte até a obtenção do resultado esperado, por meio de sua execução. Cite as
Leia maisSISTEMAS DE INFORMAÇÕES GEOGRÁFICAS I (GEO 01007) AULA 8
SISTEMAS DE INFORMAÇÕES GEOGRÁFICAS I (GEO 01007) AULA 8 ASSUNTO: ANÁLISE DE IMAGENS DE SATÉLITE Objetivos: I. Visualização e interpretação de imagens II. Geração de mapas temáticos com dados de interpretação
Leia maisServidores de impressão HP Jetdirect
Servidores de impressão HP Jetdirect Adendo ao Guia do administrador - Servidor de impressão de solução USB do HP Jetdirect 2700w (J8026A) Visão geral... 2 Comandos e parâmetros Telnet... 2 Servidor da
Leia maisRecorrendo à nossa imaginação podemos tentar escrever números racionais de modo semelhante: 1 2 = 1 + 3 + 32 +
1 Introdução Comecemos esta discussão fixando um número primo p. Dado um número natural m podemos escrevê-lo, de forma única, na base p. Por exemplo, se m = 15 e p = 3 temos m = 0 + 2 3 + 3 2. Podemos
Leia maisUNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA APLICADA INF01210 - INTRODUÇÃO À INFORMÁTICA
UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL INSTITUTO DE INFORMÁTICA DEPARTAMENTO DE INFORMÁTICA APLICADA INF01210 - INTRODUÇÃO À INFORMÁTICA MÓDULO V MICROSOFT ACCESS 97 -MATERIAL DO ALUNO- Profa. Maria
Leia maisOndas EM no Espaço Livre (Vácuo)
Secretaria de Educação Profissional e Tecnológica Instituto Federal de Santa Catarina Campus São José Área de Telecomunicações ELM20704 Eletromagnetismo Professor: Bruno Fontana da Silva 2014-1 Ondas EM
Leia maisComputação Gráfica - 12
Universidade Federal do Vale do São Francisco Curso de Engenharia da Computação Computação Gráfica - 12 jorge.cavalcanti@univasf.edu.br www.univasf.edu.br/~jorge.cavalcanti www.twitter.com/jorgecav Realismo
Leia maisPROCEDIMENTO DO CLIENTE
PROCEDIMENTO DO CLIENTE Título: Como participar do processo de produção. Objetivo: Aprender os passos importantes em que eu participo. Onde: Empresa Quem: Cliente Quando: Início Parabéns Você está preste
Leia maisExperiência 04: Comandos para testes e identificação do computador na rede.
( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno
Leia maisOptimização e Algoritmos (2004/2005)
Optimização e Algoritmos (2004/2005) Instituto Superior Técnico Engenharia Electrotécnica e de Computadores Série de Problemas 3 Regras de Armijo e Wolfe, Introdução às funções convexas Problema 1.[Regras
Leia maisGerenciamento de Memória Minix 3.1.7
Gerenciamento de Memória Minix 3.1.7 Prof. Alexandre Beletti Introdução Não utiliza paginação Não faz swapping (está disponível, mas inativo) PM = gerencia processos e memória Chamadas de sistemas: Memória
Leia maisFundamentos de Programação. Diagrama de blocos
Fundamentos de Programação Diagrama de blocos Prof. M.Sc.: João Paulo Q. dos Santos E-mail: joao.queiroz@ifrn.edu.br Página: http://docente.ifrn.edu.br/joaoqueiroz/ O processo de desenvolvimento (programação),
Leia maisCurso C: Ponteiros e Arrays
Universidade de Brasília Departamento de Ciência da Computação Curso C: Ponteiros e Arrays Prof. Ricardo Pezzuol Jacobi rjacobi@cic.unb.br Ponteiros um ponteiro Ž uma vari vel que contžm o endere o um
Leia maisSeu pé direito nas melhores Faculdades
10 Insper 01/11/009 Seu pé direito nas melhores Faculdades análise quantitativa 40. No campeonato brasileiro de futebol, cada equipe realiza 38 jogos, recebendo, em cada partida, 3 pontos em caso de vitória,
Leia maisFunção. Adição e subtração de arcos Duplicação de arcos
Função Trigonométrica II Adição e subtração de arcos Duplicação de arcos Resumo das Principais Relações I sen cos II tg sen cos III cotg tg IV sec cos V csc sen VI sec tg VII csc cotg cos sen Arcos e subtração
Leia maisManual do Desenvolvedor Geração de Tokens
Manual do Desenvolvedor Geração de Tokens Setembro de 2012 Versão 1.3 ÍNDICE Página 1. Introdução... 1 2. Geração de Tokens... 1 2.1 Formato dos Tokens... 1 2.2 Geração de Tokens... 1 2.2.1 Gerar Token
Leia maisGuia Sudoe - Para a elaboração e gestão de projetos Versão Portuguesa Ficha 7.0 Auxílio estatal
Guia Sudoe - Para a elaboração e gestão de projetos Versão Portuguesa Ficha 7.0 Auxílio estatal 2 Ficha 7.0 Auxílio estatal Índice 1 Princípio... 5 2 Definição do conceito de auxílios estatais... 6 3 Quem
Leia maisTécnico em Radiologia. Prof.: Edson Wanderley
Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas
Leia maisE-Faces - Um classificador capaz de analisar imagens e classificá-las como faces ou não faces utilizando o método Eigenfaces
E-Faces - Um classificador capaz de analisar imagens e classificá-las como faces ou não faces utilizando o método Eigenfaces Éder Augusto Penharbel, Erdiane L. G. Wutzke, Murilo dos S. Silva, Reinaldo
Leia maisNotas de aula de Lógica para Ciência da Computação. Aula 11, 2012/2
Notas de aula de Lógica para Ciência da Computação Aula 11, 2012/2 Renata de Freitas e Petrucio Viana Departamento de Análise, IME UFF 21 de fevereiro de 2013 Sumário 1 Ineficiência das tabelas de verdade
Leia maisHardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização
Hardware: Componentes Básicos Arquitetura dos Computadores Dispositivos de Entrada Processamento Dispositivos de Saída Armazenamento Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistema de
Leia maisParecer Consultoria Tributária Segmentos STDA Declaração do Simples Nacional relativa à Substituição Tributária e ao Diferencial de Alíquota no
STDA Declaração do Simples Nacional relativa à Substituição Tributária 11/11/2013 Sumário Título do documento 1. Questão... 3 2. Normas Apresentadas pelo Cliente... 3 3. Análise da Consultoria... 3 4.
Leia maisGUIA PARA ELABORAÇÃO DA DECLARAÇÃO DE IR PREVIDÊNCIA
Enviamos a todos os clientes que tenham realizado no ano-calendário de 2015 contribuições para o plano de previdência, resgates ou recebido renda de aposentadoria, o INFORME DE RENDIMENTO FINANCEIRO E
Leia mais10. CPU (Central Processor Unit)... 10 2 10.1 Conjunto das instruções... 10 2 10.2 Estrutura interna... 10 4 10.3 Formato das instruções...
10. CPU (Central Processor Unit)... 10 2 10.1 Conjunto das instruções... 10 2 10.2 Estrutura interna... 10 4 10.3 Formato das instruções... 10 4 10. CPU (CENTRAL PROCESSOR UNIT) Como vimos no capítulo
Leia maisAVALIAÇÃO DE UM TANQUE DE DECANTAÇÃO DE SÓLIDOS UTILIZANDO FLUIDODINÂMICA COMPUTACIONAL
AVALIAÇÃO DE UM TANQUE DE DECANTAÇÃO DE SÓLIDOS UTILIZANDO FLUIDODINÂMICA COMPUTACIONAL E. F. S. PEREIRA e L. M. N de Gois Universidade Federal da Bahia, Escola Politécnica, Departamento de Engenharia
Leia maisMANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS
MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS Está disponível a partir da versão 2014.73 do XD Rest/Pos/Disco um novo formato no instalador em ambientes Microsoft Windows. O instalador passa a
Leia maisDo UOL, em São Paulo 28/03/201312h00
Informativo 28/03/2013 SEMERJ www.semerj.org.br semerj@semerj.org.br Caso sua instituição ainda não seja associada ao SEMERJ, visite nosso site e descubra as vantagens em associar-se ao Sindicato das Entidades
Leia maisatualização gratuita *para clientes Solutio com contrato de manutenção ativo.
novidades da versão 2.2 Obrigações fiscais 2013 o Comunicação das faturas para a AT através do Serviço Online Ficheiros do processo o Atualizadas as designações dos tipos de ficheiro o Acrescentadas as
Leia maisActivALEA. ative e atualize a sua literacia
ActivALEA ative e atualize a sua literacia N.º 26 A FREQUÊNCIIA RELATIIVA PARA ESTIIMAR A PROBABIILIIDADE Por: Maria Eugénia Graça Martins Departamento de Estatística e Investigação Operacional da FCUL
Leia maisSegurança em Redes - 3
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia
Leia maisBehaviorismo o controle comportamental nas organizações
Objetivos Behaviorismo o controle comportamental nas organizações Apontar a importância da definição precisa do comportamento Apresentar os conceitos básicos da Escola Behaviorista Descrever o condicionamento
Leia maisMétodo de ordenação - objetivos:
Método de ordenação - objetivos: Corresponde ao processo de rearranjar um conjunto de objetos em uma ordem ascendente ou descendente. Facilitar a recuperação posterior de itens do conjunto ordenado. São
Leia mais(4) Não efetuamos alterações nem adaptações de qualquer natureza no software visando adaptar ao uso específico dos usuários.
LEIA COM ATENÇÃO: (1) Os TERMOS DE USO dos SOFTWARES disponibilizados no SITE, são regidos pelo CONTRATO DE ADESÃO DE LICENÇA DE USO DE SOFTWARE, exibido abaixo. Caso não aceite os termos de uso, não utilize
Leia maisComo gerir um espaço de conversa (chat) ou uma vídeo-conferência e participar num fórum de debate (Google Hangouts)
Como gerir um espaço de conversa (chat) ou uma vídeo-conferência e participar num fórum de debate (Google Hangouts) Este módulo irá ensinar-lhe como gerir um espaço de conversa (chat) ou uma videoconferência
Leia maisEngenharia de Software II
Engenharia de Software II Aula 26 http://www.ic.uff.br/~bianca/engsoft2/ Aula 26-21/07/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software Métricas para software
Leia maisMANUAL DO CLIENTE FINAL ALTERAÇÕES BÁSICAS NO PRODUTO SITE ACESSANDO O PAINEL _ 1 EDITANDO TEXTOS _ 2 TROCANDO IMAGENS 4 INSERINDO VIDEOS 7
MANUAL DO CLIENTE FINAL ALTERAÇÕES BÁSICAS NO PRODUTO SITE SUMÁRIO ACESSANDO O PAINEL _ 1 EDITANDO TEXTOS _ 2 TROCANDO IMAGENS 4 INSERINDO VIDEOS 7 EDITANDO O BANNER 9 ADICIONANDO UM MAPA DE LOCALIZAÇÃO
Leia maisInteligência Artificial
Inteligência Artificial Aula 7 Programação Genética M.e Guylerme Velasco Programação Genética De que modo computadores podem resolver problemas, sem que tenham que ser explicitamente programados para isso?
Leia maisLISTAS ENCADEADAS OU NÃO- SEQÜENCIAIS. Estrutura de Dados
LISTAS ENCADEADAS OU NÃO- SEQÜENCIAIS Listas Lineares Como visto anteriormente, as operações básicas para o nosso TAD Lista Linear são: FLVazia Vazia Retira Insere Imprime A implementação através de arrays
Leia mais2) Escreva um algoritmo que leia um conjunto de 10 notas, armazene-as em uma variável composta chamada NOTA e calcule e imprima a sua média.
1) Inicializar um vetor de inteiros com números de 0 a 99 2) Escreva um algoritmo que leia um conjunto de 10 notas, armazene-as em uma variável composta chamada NOTA e calcule e imprima a sua média 3)
Leia maissumário assinaturas histórico redesign área de proteção padrões cromáticos redução mínima considerações finais
sumário 04 05 06 07 08 09 10 11 12 histórico redesign assinaturas área de proteção redução mínima padrões cromáticos versões [grayscale e P&B] aplicações [fundos e imagens] considerações finais A LS carregou
Leia maisAdição de probabilidades. O número de elementos da união dos conjuntos A e B n(aub) = n(a B) Dividindo os dois membros por n(e):
Adição de probabilidades O número de elementos da união dos conjuntos A e B n(aub) = n(a B) Dividindo os dois membros por n(e): Dois eventos A e B são ditos mutuamente exclusivos se, e somente se, A B
Leia maisCOBRANÇA BANCÁRIA CAIXA
COBRANÇA BANCÁRIA CAIXA ESPECIFICAÇÃO DE CÓDIGO DE BARRAS PARA BLOQUETOS DE COBRANÇA COBRANÇAS RÁPIDA E SEM REGISTRO GESER NOVEMBRO/2000 ÍNDICE PÁGINA 1 INTRODUÇÃO... 3 2 ESPECIFICAÇÕES...4 2.1 FORMATO......
Leia maisUniversidade Federal de Pernambuco Mestrado em Ciência da Computação
Universidade Federal de Pernambuco Mestrado em Ciência da Computação Lista 1 de Introdução a Agentes Inteligentes Bruno Benevides Cavalcante, Rafael Gonçalves Barreira [bbc2 rgb2]@cin.ufpe.br Agentes 1.
Leia maisMétodos Estatísticos Avançados em Epidemiologia
Métodos Estatísticos Avançados em Epidemiologia Análise de Sobrevivência - Conceitos Básicos Enrico A. Colosimo Departamento de Estatística Universidade Federal de Minas Gerais http://www.est.ufmg.br/
Leia maisCAPÍTULO 2 SISTEMAS DE NUMERAÇÃO E CÓDIGOS
CAPÍTULO 2 SISTEMAS DE NUMERAÇÃO E CÓDIGOS Código BCD; Comparação entre BCD e Binário; Circuitos Digitais para BCD; Código Gray; Código ASCII; Detecção de erros pelo método de Paridade O que é um Código?
Leia maisA dissertação é dividida em 6 capítulos, incluindo este capítulo 1 introdutório.
1 Introdução A escolha racional dos sistemas estruturais em projetos de galpões industriais é um fator de grande importância para o desenvolvimento de soluções padronizadas e competitivas. No mercado brasileiro
Leia maisIntrodução a Sistemas Abertos Gerência de Pacotes
Introdução a Sistemas Abertos Gerência de Pacotes filipe.raulino@ifrn.edu.br Introdução Existem diversas formas de instalarmos softwares em distribuições Linux. A mais utilizada é através da utilização
Leia maisPROBLEMAS NO SISTEMA ELETRÔNICO DE INFORMAÇÕES DO CADE (SEI)
PROBLEMAS NO SISTEMA ELETRÔNICO DE INFORMAÇÕES DO CADE (SEI) Agenda 1) SEI Apresentação SEI: Introdução sobre funcionamento do 2) Problemas acompanhamento SEI: Dificuldades encontradas para realizar acompanhamentos
Leia maisAula 6 Medidas de Tendência Central
1 Estatística e Probabilidade Aula 6 Medidas de Tendência Central Professor Luciano Nóbrega Somatório Quando queremos representar uma soma de valores que obedecem à uma sequência, podemos codificá-la através
Leia mais