Geração de Chave Pública usando o Método do Enxame de Partículas

Tamanho: px
Começar a partir da página:

Download "Geração de Chave Pública usando o Método do Enxame de Partículas"

Transcrição

1 Geração de Chave Pública usando o Método do Enxame de Partículas Rodolfo Dalla Costa FEComp CEATEC rodolfo.dc@puccampinas.edu.br Carlos Miguel Tobar Toledo Grupo de Sistemas Inteligentes CEATEC tobar@puc-campinas.edu.br Resumo: Este documento apresenta o resultado de um trabalho de Iniciação Científica (IC), cujo objetivo foi a geração de um artefato capaz de gerar chaves criptográficas robustas, utilizando o Método do Enxame de Partículas, sendo que uma chave é considerada robusta pela sua aleatoriedade. Assim, neste documento contextualiza-se o artefato, explica-se a metodologia utilizada, descreve-se o que foi produzido e é apresentada e descrita uma avaliação dos resultados juntamente à discussão dos mesmos, focando os resultados de maneira enxuta, porém objetiva, de modo a provar a robustez de um conjunto de chaves gerado pelo artefato. Palavras-chave: Criptografia, Chave pública, Método do enxame de partículas. Área do Conhecimento: Ciências Exatas e da Terra, Ciência da Computação. 1. INTRODUÇÃO A criptografia de chave pública é um modelo criptográfico cujo uso se faz cada vez mais frequente e intenso nos meios eletrônicos de comunicação. É esperado que a demanda por esse recurso cresça diante da ampliação da necessidade de: comunicação, garantia da integridade e sigilo de informações transmitidas. Uma chave criptográfica necessita ser robusta e para tanto ela precisa: não ser descoberta e não ser parecida com outras chaves que venha a substituir, característica essa considerada como aleatoriedade. Também é essencial que seja possível a geração de diversas chaves, seja para fornecer diferentes chaves para diferentes usuários de um serviço on-line, seja para ser substituída frequentemente e evitar problemas de espionagem na rede. A maioria dos modelos criptográficos disponíveis em uso é considerada segura. Cada modelo aborda a geração de chaves de uma maneira diferente, mas ainda assim, é dependente de recursos computacionais para a solução de problemas clássicos da computação, tais como o da geração de números verdadeiramente primos e o da garantia de geração de números verdadeiramente aleatórios. Considera-se que a busca por chaves criptográficas robustas seja um problema de otimização [1]. Dentre as categorias das técnicas para solução de problemas de otimização, segundo Jordehi e Jasni [2], pode-se considerar a categoria das técnicas heurísticas, que são estocásticas em essência. Dentre as técnicas estocásticas que podem ser consideradas para a busca por chaves robustas, encontra-se o Método do Enxame de Partículas (Particle Swarm Optimization) [3]. O método modela o comportamento populacional de animais, como aves ou peixes, e já foi estudado por outros autores como Kameyama [4] e Shi e Eberhart [5]. Neste contexto, foi desenvolvido um trabalho de Iniciação Científica (IC) apresentado neste documento, que teve como objetivo o desenvolvimento de um artefato de software capaz de gerar conjuntos de chaves criptográficas robustas que sejam otimizadamente selecionadas, utilizando o Método do Enxame de Partículas, e sejam selecionadas pela sua aleatoriedade. Além disso, tais chaves deveriam substituir umas às outras, para poderem ser utilizadas em um sistema de criptografia de chaves públicas. Neste documento são abordados: trabalhos relacionados na Seção 2; a metodologia empregada para o desenvolvimento do artefato na Seção 3; os resultados obtidos na Seção 4; a discussão dos mesmos na Seção 5; e a conclusão na Seção TRABALHOS RELACIONADOS O trabalho descrito neste documento tem como trabalhos relacionados aqueles desenvolvidos por Bali et al. [1] e Fanelli [6], os quais produziram artefatos semelhantes e utilizaram como função de fitness para seus artefatos testes estatísticos, ou seja, também abordaram a ideia de robustez de uma chave avaliando sua aleatoriedade. O trabalho de Bali e colegas resultou em um artefato que utiliza um algoritmo genético para geração de um conjunto de potenciais chaves. Após isso, este

2 conjunto é utilizado como espaço de busca do Método do Enxame de Partículas. Para avaliar os resultados do artefato, não utiliza uma ferramenta que oferece testes estatísticos e o tamanho das chaves avaliadas é menor do que o que foi utilizado para avaliação no trabalho descrito. O trabalho desenvolvido por Fanelli resultou em um artefato cujo contexto é muito próximo ao contexto do trabalho descrito, pois o artefato utiliza um algoritmo genético para gerar uma chave criptográfica. A ferramenta de avaliação utilizada por Fanelli é a mesma relatada neste documento. Também é importante ressaltar que foi de vital importância para o desenvolvimento do trabalho relatado a literatura publicada por Menezes e colegas [7]. O conjunto de testes da NIST [8] contribuiu fortemente para o desenvolvimento de uma função de fitness para o artefato, de modo que esta pudesse ser implementada corretamente. 3. METODOLOGIA O trabalho de IC descrito teve um viés de pesquisa científica aplicada através de desenvolvimento experimental. Assim, foi planejado um esquema orientado à obtenção do objetivo estabelecido, qual seja, a da obtenção de chaves criptográficas robustas. Logo, o trabalho tratou de um esforço de pesquisa empírica, uma vez que tinha como foco chegar a novas conclusões através de novas aplicações experimentais de resultados e conhecimentos provenientes de outros estudos realizados. A metodologia empregada constituiu-se de levantamento bibliográfico seguido do desenvolvimento de um artefato computacional e da sua avaliação. O desenvolvimento do artefato, tal como o entendimento do método de otimização utilizado, exigiu um processo completo de desenvolvimento. Isso significou experiência em desenvolvimento de software e o aprendizado de ferramental para o mesmo. A avaliação permitiu perceber se o objetivo do trabalho foi alcançado ou não. Ao mesmo tempo, foi uma oportunidade de realizar outra atividade importante em um esforço de pesquisa. 4. RESULTADOS O desenvolvimento do trabalho de IC teve como resultado a produção de um artefato computacional. Um sistema capaz de gerar chaves criptográficas robustas e que utiliza o Método do Enxame de Partículas, como técnica de busca otimizada para selecionar uma chave criptográfica. No contexto do sistema, uma chave criptográfica é robusta quando é julgada como aleatória através de testes estatísticos de aleatoriedade. No entanto, mesmo um teste estatístico pode falhar. Por isso, a busca por uma chave criptográfica, neste contexto, considera a probabilidade de que uma chave avaliada como aleatória possa não ser aleatória de fato. Assim, uma chave é julgada não apenas por aparentar ser aleatória, de acordo com um teste, mas também, pela probabilidade do resultado do teste estar errado. Desse modo, pode-se ter certa garantia que uma chave selecionada pelo enxame de partículas é robusta. Parâmetro Coef. (C1). Tabela 1. Parâmetros configuráveis. Cognitivo Valor padrão Descrição 2 Capacidade de orientação de uma partícula. Coef. Social (C2). 2 Capacidade de orientação social de uma partícula. Coef. de inércia (W). Número de partículas (np). Número de elementos (ne). Velocidade máxima (Vmax). Iterações máximas (imax). Tamanho da chave (Key_size). 0,9 Capacidade de busca do enxame. 10 Tamanho do enxame. 30 Tamanho do espaço de busca. 15 Deslocamento máximo de uma partícula Número máximo de iterações do enxame Tamanho da chave em bits. Patamar (p). 0,8 Valor mínimo da fitness da chave requerida. Flag. Fitness Quantidade de chaves do conjunto. Verdadeiro Teste de run e Teste de frequência Validação do fator de constrição. Opções de testes estatísticos para utilizar na fitness. O sistema possui o teste de frequência e o de run. 1 Quantidade de chaves do conjunto de chaves a ser gerado O método de criptografia que o sistema utiliza para gerar chaves é o RSA [7]. O método RSA foi escolhido por ser um dos métodos considerados mais seguros e mais usados atualmente.

3 Basicamente o sistema pede ao usuário que seja realizada uma configuração de parâmetros, os quais são apresentados na Tabela 1. A partir da configuração estabelecida, ocorre a geração do espaço de busca, que é composto de elementos que são chaves potenciais. Em seguida começa a execução do Método do Enxame de Partículas sobre o espaço. A cada execução do método, o enxame seleciona o elemento do espaço que corresponde à melhor chave potencial naquele momento. Se um elemento não possuir uma avaliação (fitness) maior ou igual ao patamar escolhido como mínimo pelo usuário, então é feita uma nova busca no espaço e, se mesmo assim o enxame continuar a encontrar elementos com patamar de avaliação mais baixo que o configurado, então é gerado um novo espaço. Para que o Método do Enxame de Partículas seja capaz de avaliar um elemento, foi necessária a implementação de uma função de fitness, a qual constitui-se de dois testes estatísticos de aleatoriedade, que podem ser usados em conjunto ou singularmente e cujo resultado é o p-valor [8] de cada teste. Após o sistema conseguir gerar chaves suficientes para atender à quantidade de chaves do conjunto, sua execução é encerrada, sendo que os elementos correspondentes de cada chave são armazenados em arquivos para que as chaves possam ser usadas em outro sistema de criptografia Geração do espaço de busca O espaço de busca é constituído de um determinado número de elementos e cada elemento é composto por quatro subelementos que compõem uma chave: dois números primos que geram a chave, um coeficiente de encriptação e um módulo da chave. Este último não precisaria necessariamente ser calculado, uma vez que se trata do produto dos dois primos. No entanto, o fato de que este elemento já esteja calculado diminui a necessidade de processamento no Método do Enxame de Partículas. Na geração do espaço, o sistema gera aleatoriamente números e armazena os que são considerados provavelmente primos. Um número é julgado como primo se não é divisível pelos primos de 2 a 1000 e se é aprovado no teste de primalidade de Miller- Rabin [7]. Após a obtenção dos primos, é calculado o módulo para cada chave e, em seguida, o coeficiente de encriptação. Tendo estes elementos de chave calculados, um elemento de espaço está completo Método do Enxame de Partículas O Método do Enxame de Partículas é o principal componente do sistema. O enxame é composto de partículas, o tamanho do enxame (número de partículas) é configurável e cada partícula pode ser vista como um agente de busca, que possui uma memória, com capacidade cognitiva e social. Na busca pelo melhor elemento, as partículas tendem a convergir para o melhor elemento. Para tanto, elas se utilizam da função de fitness, que retorna um valor de zero a um. Este valor indica se o elemento é robusto ou não. Um valor próximo de zero indica que a potencial chave é ruim e um valor próximo de um indica que se trata de uma chave robusta. O sistema dispõe de três versões configuráveis do Método do Enxame de Partículas: a que utiliza o coeficiente de inércia [4, 5], a que utiliza o fator de constrição [4] e a versão que utiliza apenas os coeficientes de cognição e social [3]. O sistema ainda fornece a possibilidade de utilizar conjuntamente o coeficiente de inércia e o fator de constrição. Na implementação do coeficiente de inércia, optouse por utilizar um valor fixo, porém configurável. O Método do Enxame de Partículas implementado também permite que mais de uma partícula fique na mesma posição de outra partícula, o que é aceitável para o contexto em que o sistema foi desenvolvido, uma vez que o sistema trabalha com um espaço de busca de uma dimensão e uma partícula pode estar acima de uma outra, ocupando uma mesma posição nesse espaço. Além disso, o algoritmo implementado considera a utilização de uma velocidade máxima [4], para a qual é definido um valor máximo default que equivale à metade do número de elementos (tamanho do espaço). Esta consideração se deve ao fato de o sistema tratar o espaço de busca como sendo unidimensional e limitado, tal como um intervalo ou um conjunto. Dessa forma, leva-se em conta o caso de uma partícula estar em uma posição abaixo ou acima da posição mediana. Se isto ocorrer e ela se deslocar o equivalente à metade do tamanho do espaço, ao se movimentar ela acabará extrapolando um dos limites Função de fitness O sistema possui uma função de fitness configurável. O artefato possui, para a fitness, dois testes que podem ser utilizados isoladamente ou conjuntamente. O resultado de cada teste é o p-valor. Os testes são: o teste de frequência e o teste de run. Estes testes analisam uma sequência binária, que no contexto do sistema é o módulo da chave (produto dos primos de um elemento). Como nem sempre o produto dos primos possui a quantidade de bits necessária para atender ao requisito do tamanho da

4 chave, há a necessidade de se incluir zeros à esquerda da sequência binária até que ela esteja do tamanho adequado. Quando há a utilização dos dois testes como função de fitness, então o sistema interpreta cada valor gerado em cada teste como uma coordenada de um plano cartesiano. O valor gerado pelo teste de frequência é uma coordenada no eixo y e o do teste de run é outra no eixo x. As coordenadas finais correspondem ao ponto final de um vetor com origem no ponto (0, 0). Foi estabelecido como vetor referência aquele que possui origem no ponto (0,0) e termina no ponto equivalente ao patamar configurável, ou seja, se o patamar for 0,8, então o vetor termina em (0,8; 0,8). Tendo estas informações sobre o vetor referência, é necessário então que seja calculado o seu tamanho através da Equação (1), que corresponde ao módulo de um vetor: (1) Após a obtenção do vetor referência e de seu módulo, é necessário calcular o módulo do vetor do elemento que está sendo avaliado, também com a E- quação (1). Cada módulo deve ser dividido pela raiz quadrada de dois, pois o sistema considera resultados que se encontram entre zero e um, e, portanto, os módulos precisam ter seu valor normalizado. Ao serem obtidas as normalizações dos módulos, ainda é necessário calcular o cosseno do ângulo (ȅ), entre o vetor referência e o vetor do elemento. Para isso deve utilizar a Equação (2). (2) O valor obtido como cosseno deve então ser multiplicado pelo valor normalizado do módulo do vetor do elemento. Esta multiplicação se faz necessária para evitar um caso em que há dois vetores de elemento com mesmo módulo, mas um deles é muito tendencioso para um dos testes, ou seja, possui um resultado desproporcional, enquanto o outro possui um resultado mais proporcional. Se o elemento passar pela fitness, ele vira uma chave, propriamente dita, e o resultado da fitness é a- gregado ao elemento do espaço correspondente à chave. O maior valor de fitness corresponderá à chave escolhida, desde que essa não tenha sido escolhida antes. Para esse controle, o elemento correspondente à chave é substituído no espaço de busca para uma nova execução do artefato, além de se armazenar as chaves já escolhidas Avaliação Os resultados gerados pelo sistema foram avaliados utilizando uma ferramenta de avaliação de aleatoriedade, a Statistical Test Suit [8]. Esta ferramenta oferece um naipe (suit) de testes que seguem o mesmo contexto do artefato implementado, ou seja, a ferramenta analisa o p-valor de cada um de seus testes como resultado final. No total foram realizadas sete avaliações. As quais consideraram três conjuntos de configuração (Tabela 2). Em cada avaliação foram geradas noventa chaves. Tabela 2. Configuração dos conjuntos. Parâmetro Conjunto 1 Conjunto 2 Conjunto 3 C C W np ne Vmax imax Key_size p Flag Falso Verdadeiro Falso Teste de Sim Sim Sim frequência Teste de Sim Sim Sim run A intenção foi de avaliar se a configuração padrão (Conjunto 1) gerava bons resultados e se o sistema também era capaz de gerar bons resultados utilizando uma outra versão do Método do Enxame de Partículas (Conjunto 2), ou com um espaço de busca (ne) maior que a quantidade de chaves desejadas (Conjunto 3). Para a avaliação foram utilizados os testes: a) Serial test (Serial) [8]; b) Binary Rank Matrix test (Rank) [8]; c) Descrete Fourier Transform test (FFT) [8] e d) Linear Complexity test (Linear Complexity) [8]. Os testes utilizados para a avaliação possuem uma natureza parecida com a dos testes utilizados na fitness do sistema. Todos analisam a quantidade de ocorrências ou repetições de subsequências de determinados tamanhos. Apenas o teste Linear Complexity é que utiliza uma subsequência com o intuito de analisar também a previsibilidade de uma subsequência. Assim, para a utilização dos testes a e d, foi

5 necessário configurar o tamanho da subsequência, também chamado de tamanho do bloco, em bits, que são avaliados. O de a foi fixado em 6 e o de d variou entre os valores 256 e 128 em todas as avaliações, ou seja, cada avaliação foi feita duas vezes, uma para o valor 256 e outra para 128. Os testes b e c não requereram configuração do tamanho do bloco. A avaliação foi realizada em um computador com um processador Intel Core i5 com quatro núcleos de 2,4 GHz, memória Ram de 8GB, HD de 500 GB com dual boot para os sistemas Windows 7 de 64 bits e Linux Ubuntu de 64 bits. A avaliação propriamente dita foi realizada no sistema Ubuntu DISCUSSÃO A avaliação ocorreu de modo a analisar se o artefato desenvolvido era capaz de produzir um conjunto de chaves robustas, que deveriam ser capazes de substituir umas às outras. Algumas funcionalidades tiveram de ser reimplementadas durante esta fase, para adequar corretamente o artefato ao objetivo do trabalho de IC. Os resultados apresentados nesta seção são de uma das sete avaliações realizadas. No resultado que a ferramenta forneceu, foi informada a quantidade de chaves que passaram e a quantidade mínima de chaves que deveriam passar nos testes utilizados para que um conjunto pudesse ser considerado bom, ou seja, fosse considerado um conjunto de chaves robustas. O valor mínimo de chaves aprovadas foi de 86, para um conjunto de 90 chaves ao todo. Um fato importante a ser destacado é que não necessariamente uma mesma chave apresentou os mesmos resultados para os dois tamanhos de blocos no teste Linear Complexity. Na realidade, dificilmente uma chave apresenta os mesmos resultados para os dois tamanhos de blocos, mas os tamanhos escolhidos podem ser considerados adequados para o tamanho das chaves analisadas. Uma chave que passe em apenas um dos dois testes pode ser considerada boa, considerando o contexto do trabalho aqui apresentado. Tabela 3. Resultados da avaliação. Teste. Tamanho do Conjunto 1 Conjunto 2 Conjunto 3 bloco. Chaves que passaram / total de chaves Serial 6 90/90 89/90 89/90 89/90 90/90 89/90 Rank - 90/90 90/90 90/90 FFT - 90/90 89/90 89/90 Linear /90 87/90 87/90 Complexity /90 83/90 83/90 Na Tabela 3 podem ser observados os resultados da avaliação considerada usando o naipe de testes. Note-se que há dois resultados para o teste serial, isto se deve à implementação do teste na ferramenta, o teste possui dois cálculos diferentes para seu p- valor. A Tabela 3 mostra o resultado, usando os três conjuntos de configurações, para os quais foram utilizados os dois testes estatísticos como função de fitness. Nos resultados observados pode-se perceber que o teste de complexidade linear (Complexity) é o que mais reprovou chaves, principalmente para blocos de 256 bits de tamanho. No entanto, os três conjuntos passaram no teste para blocos de 128 bits de tamanho. Essa variação pôde ser notada em quatro avaliações das sete. Também houve uma avaliação em que todos os conjuntos foram aprovados nos dois tamanhos de bloco, uma em que o primeiro conjunto foi aprovado para o bloco de 256 bits e reprovado para o de 128, mas os outros dois conjuntos foram aprovados para os dois e uma em que todos os conjuntos foram reprovados para os dois tamanhos. Além dos resultados apresentados, a ferramenta também forneceu a distribuição dos p-valores de todas as chaves em cada teste da avaliação. Para tanto, a ferramenta subdivide os p-valores em dez conjuntos que são nomeados C1 a C10. No conjunto C1 ficam agrupados todos os p-valores menores ou iguais a 0,1, no conjunto C2 ficam agrupados todos maiores que 0,1 e menores ou iguais a 0,2, e assim sucessivamente até no conjunto C10, em que ficam agrupados todos os p-valores maiores que 0,9 e menores ou iguais a 1,0 (valor máximo de um p- valor). Esse esquema ajuda a perceber se um conjunto possui p-valores muito concentrados ou muito distribuídos. No geral, os p-valores ficaram mais concentrados. A grande maioria dos resultados não apresentou conjuntos com p-valores bem distribuídos. Isto indica que um conjunto possui chaves que podem substituir seguramente umas às outras. No entanto, é importante ressaltar que as avaliações foram feitas com o patamar mínimo para uma chave de 0,8, o que restringe a distribuição de chaves de acordo com o p-valor para os testes presentes na ferramenta. Vale destacar que um patamar mais baixo provavelmente geraria chaves com p-valores mais distribuídos. Também é importante esclarecer que um conjunto com chaves, cujos p-valores estão menos concentrados em alguma subdivisão, não

6 significa necessariamente que as chaves do conjunto não podem substituir umas às outras. 6. CONCLUSÃO. A partir dos resultados apresentados na discussão, pode-se afirmar que o objetivo de se obter um artefato capaz de gerar conjuntos de chaves criptográficas robustas, diante do contexto do sistema, foi atingido. Dos testes utilizados na avaliação apenas o Complexity é que possui uma natureza mais complexa, o que o diverge levemente da natureza dos testes utilizados na fitness. Portanto, como pode ser observado que todos os conjuntos foram aprovados nos outros testes, pode-se considerar que o sistema gera chaves robustas. Contudo, os resultados da avaliação poderiam ser melhorados visando uma aprovação de todos os conjuntos avaliados em todos os testes da avaliação. Assim, mais avaliações são necessárias para identificar se há ou não a necessidade de rever a lógica implementada nos testes da função de fitness e até mesmo se haveria a necessidade da inclusão do teste Lienar Complexity como teste da fitness do sistema. Também seria interessante que fosse realizado um estudo sobre a estratégia a ser utilizada como função de fitness, o que poderia ocasionar uma singela mudança no contexto do sistema, de modo que uma chave tivesse sua robustez avaliada por outra perspectiva, como a que Wenxue e colegas abordam [9]. Desse modo, como trabalho futuro, pode-se considerar um estudo envolvendo uma avaliação mais rigorosa de cada parâmetro do sistema e o contexto da avaliação, no intuito de verificar o comportamento do mesmo e a necessidade de alterações na fitness ou até mesmo alterações no contexto do artefato. AGRADECIMENTOS À Pontifícia Universidade Católica de Campinas, por oferecer a oportunidade a seus alunos de participarem de Iniciação Científica e incentivá-los a atuar na área de pesquisa. Ao professor Douglas Alessandro Salgado, por sua contribuição no entendimento do cálculo do p-valor. Ao professor Pedro Villela, por sua disposição em ajudar no entendimento de alguns testes estatísticos. Ao professor e orientador do trabalho, Carlos Miguel Tobar Toledo, pela dedicação e incentivo na produção do trabalho e da pesquisa apresentados neste documento. E ao colega Alexandre Vasconsellos, pelo auxílio na elaboração de soluções para a implementação correta de trechos do artefato. REFERÊNCIAS [1] BALI, S.; MISHRA, S.; JHAJHARIA, S. (2013), Public Key Cryptography Using Particle Swarm Optimization and Genetic Algorithms. International Jornal of Advanced Research in Computer Science and Software Engineering (IJARCSSE), p [2] JORDEHI A.; JASNI, J. (2013), Parameter Selection in Particle Swarm Optimization: a survey. Journal of experimental & Theoretical Artificial Intelligence, Vol. 25, No. 4, pp [3] KENNEDY, J.; EBERHART, R. (1995), Particle Swarm Optimization. Proc. IEEE int l Conf. on Neural Networks, p [4] K. KAMEYAMA, (2009), Particle Swarm Optimization A Survey. IEICE Transactions on Information and Systems, Vol.E92-D, No.7, p [5] SHI, Y.; EBERHART, R. (1998), A modified Particle Swarm Optimizer, IEEE World Congress on Computational Intelligence. The 1998 IEEE International Conference on Evolutionary Computation Proceedings, 1998, pp [6] FANELLI, N. (2014), Geração de chaves criptográficas usando um algoritmo bio-inspirado p. Trabalho de Conclusão de Curso Pontifícia Universidade Católica de Campinas, Campinas. [7] MENEZES, A.; VAN OORSCHOT, P.; VANSTONE, S. (1997), Handbookof Applied Cryptography. Boca Ranton: CRC Press. [8] NIST National Institute of Standards and Technology. (2010), A statistical Test Suit for Random and Pseudorandom Number Generators for Cryptographic Applications. [9] WENXUE, T.; XIPING, W.; JINJU, X.; MEISEN, P. (2010), A mechanism of quantitating the security strength of RSA key. Third International Symposium on Electronic Commerce and Security (ISECS), p

2 Atualidade de uma base de dados

2 Atualidade de uma base de dados 2 Atualidade de uma base de dados Manter a atualidade de uma base de dados é um problema que pode ser abordado de diferentes maneiras. Cho e Garcia-Molina [CHO] definem esse problema da seguinte forma:

Leia mais

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.

¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil. Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

3 Classificação. 3.1. Resumo do algoritmo proposto

3 Classificação. 3.1. Resumo do algoritmo proposto 3 Classificação Este capítulo apresenta primeiramente o algoritmo proposto para a classificação de áudio codificado em MPEG-1 Layer 2 em detalhes. Em seguida, são analisadas as inovações apresentadas.

Leia mais

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi Metodologias de Desenvolvimento de Sistemas Analise de Sistemas I UNIPAC Rodrigo Videschi Histórico Uso de Metodologias Histórico Uso de Metodologias Era da Pré-Metodologia 1960-1970 Era da Metodologia

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios

FATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Cruzeiro SP 2008 FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Projeto de trabalho de formatura como requisito

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

Escolha seu serviço Cloud O melhor do Cloud

Escolha seu serviço Cloud O melhor do Cloud Escolha seu serviço Cloud O melhor do Cloud CAPA Comparamos os melhores serviços de Cloud Computing do Brasil em três categorias de ofertas. Leia e descubra qual é o mais adequado para suas necessidades.

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

4 Implementação e Resultados Experimentais

4 Implementação e Resultados Experimentais 4 Implementação e Resultados Experimentais Com o objetivo de fazer a criação automática de visões materializadas, ou seja, prover uma solução on-the-fly para o problema de seleção de visões materializadas,

Leia mais

4 Avaliação Econômica

4 Avaliação Econômica 4 Avaliação Econômica Este capítulo tem o objetivo de descrever a segunda etapa da metodologia, correspondente a avaliação econômica das entidades de reservas. A avaliação econômica é realizada a partir

Leia mais

Avanços na transparência

Avanços na transparência Avanços na transparência A Capes está avançando não apenas na questão dos indicadores, como vimos nas semanas anteriores, mas também na transparência do sistema. Este assunto será explicado aqui, com ênfase

Leia mais

7.Conclusão e Trabalhos Futuros

7.Conclusão e Trabalhos Futuros 7.Conclusão e Trabalhos Futuros 158 7.Conclusão e Trabalhos Futuros 7.1 Conclusões Finais Neste trabalho, foram apresentados novos métodos para aceleração, otimização e gerenciamento do processo de renderização

Leia mais

Experimentos com a memória cache do CPU

Experimentos com a memória cache do CPU Experimentos com a memória cache do CPU Alberto Bueno Júnior & Andre Henrique Serafim Casimiro Setembro de 2010 1 Contents 1 Introdução 3 2 Desvendando o cache 3 2.1 Para que serve o cache?.....................

Leia mais

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho

Capítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho 20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

Inteligência Computacional Aplicada a Engenharia de Software

Inteligência Computacional Aplicada a Engenharia de Software Inteligência Computacional Aplicada a Engenharia de Software Estudo de caso III Prof. Ricardo de Sousa Britto rbritto@ufpi.edu.br Introdução Em alguns ambientes industriais, pode ser necessário priorizar

Leia mais

Balanceamento de Carga

Balanceamento de Carga 40 4. Balanceamento de Carga Pode-se entender por balanceamento de carga uma política a ser adotada para minimizar tanto a ociosidade de utilização de alguns equipamentos quanto a super utilização de outros,

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

6 Construção de Cenários

6 Construção de Cenários 6 Construção de Cenários Neste capítulo será mostrada a metodologia utilizada para mensuração dos parâmetros estocásticos (ou incertos) e construção dos cenários com respectivas probabilidades de ocorrência.

Leia mais

Núcleo de Informática Aplicada à Educação Universidade Estadual de Campinas

Núcleo de Informática Aplicada à Educação Universidade Estadual de Campinas Núcleo de Informática Aplicada à Educação Universidade Estadual de Campinas Resumo Tradicionalmente os alunos ingressantes no bacharelado de Ciência da Computação da UNICAMP aprendem a programar utilizando

Leia mais

O ENSINO DE CÁLCULO NUMÉRICO: UMA EXPERIÊNCIA COM ALUNOS DO CURSO DE CIÊNCIA DA COMPUTAÇÃO

O ENSINO DE CÁLCULO NUMÉRICO: UMA EXPERIÊNCIA COM ALUNOS DO CURSO DE CIÊNCIA DA COMPUTAÇÃO O ENSINO DE CÁLCULO NUMÉRICO: UMA EXPERIÊNCIA COM ALUNOS DO CURSO DE CIÊNCIA DA COMPUTAÇÃO Prof. Leugim Corteze Romio Universidade Regional Integrada URI Campus Santiago-RS leugimcr@urisantiago.br Prof.

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

AS LEIS DE NEWTON PROFESSOR ANDERSON VIEIRA

AS LEIS DE NEWTON PROFESSOR ANDERSON VIEIRA CAPÍTULO 1 AS LEIS DE NEWTON PROFESSOR ANDERSON VIEIRA Talvez o conceito físico mais intuitivo que carregamos conosco, seja a noção do que é uma força. Muito embora, formalmente, seja algo bastante complicado

Leia mais

Práticas de Marketing relacionadas com o sucesso no lançamento de novos produtos

Práticas de Marketing relacionadas com o sucesso no lançamento de novos produtos Práticas de Marketing relacionadas com o sucesso no lançamento de novos produtos Revista de Administração, v. 18, n. 1, Janeiro/Março 1983, p. 44 a 51 Fauze Najib Mattar Entre os vários fatores internos

Leia mais

Capítulo 7 Medidas de dispersão

Capítulo 7 Medidas de dispersão Capítulo 7 Medidas de dispersão Introdução Para a compreensão deste capítulo, é necessário que você tenha entendido os conceitos apresentados nos capítulos 4 (ponto médio, classes e frequência) e 6 (média).

Leia mais

Filtros de sinais. Conhecendo os filtros de sinais.

Filtros de sinais. Conhecendo os filtros de sinais. Filtros de sinais Nas aulas anteriores estudamos alguns conceitos importantes sobre a produção e propagação das ondas eletromagnéticas, além de analisarmos a constituição de um sistema básico de comunicações.

Leia mais

Base Nacional Comum Curricular 2016. Lemann Center at Stanford University

Base Nacional Comum Curricular 2016. Lemann Center at Stanford University Base Nacional Comum Curricular 2016 Lemann Center at Stanford University Parte II: Base Nacional Comum: Análise e Recomendações da Seção de Matemática Phil Daro Dezembro, 2015 BASE NACIONAL COMUM: ANÁLISE

Leia mais

Projeto Você pede, eu registro.

Projeto Você pede, eu registro. Projeto Você pede, eu registro. 1) IDENTIFICAÇÃO 1.1) Título do Projeto: Você pede eu registro. 1.2) Equipe responsável pela coordenação do projeto: Pedro Paulo Braga Bolzani Subsecretario de TI Antonio

Leia mais

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO

XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO EPE0147 UTILIZAÇÃO DA MINERAÇÃO DE DADOS EM UMA AVALIAÇÃO INSTITUCIONAL

Leia mais

E A D - S I S T E M A S L I N E A R E S INTRODUÇÃO

E A D - S I S T E M A S L I N E A R E S INTRODUÇÃO E A D - S I S T E M A S L I N E A R E S INTRODUÇÃO Dizemos que uma equação é linear, ou de primeiro grau, em certa incógnita, se o maior expoente desta variável for igual a um. Ela será quadrática, ou

Leia mais

ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA

ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA 136 ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA FILITTO, Danilo 1 Resumo: Os algoritmos Genéticos inspiram-se no processo de evolução natural e são utilizados para resolver problemas de busca e otimização

Leia mais

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração. O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este

Leia mais

Busca Estocástica Baseada em Planejamento para Maximizar Metas em Jogos de RTS

Busca Estocástica Baseada em Planejamento para Maximizar Metas em Jogos de RTS Busca Estocástica Baseada em Planejamento para Maximizar Metas em Jogos de RTS Autor:Thiago França Naves 1, Orientador: Carlos Roberto Lopes 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade

Leia mais

Organização e Arquitetura de Computadores I

Organização e Arquitetura de Computadores I Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Aritmética de Números Inteiros Representação de Números

Leia mais

UNIVERSIDADE FEDERAL DE PERNAMBUCO

UNIVERSIDADE FEDERAL DE PERNAMBUCO UNIVERSIDADE FEDERAL DE PERNAMBUCO Mestrado em Ciência da Computação CENTRO DE INFORMÁTICA Análise comparativa entre os diferentes tipos De protocolos para transmissão de dados Grupo: Professora: Disciplina:

Leia mais

DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE

DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE Mariane Alves Gomes da Silva Eliana Zandonade 1. INTRODUÇÃO Um aspecto fundamental de um levantamento

Leia mais

Aula 4 Conceitos Básicos de Estatística. Aula 4 Conceitos básicos de estatística

Aula 4 Conceitos Básicos de Estatística. Aula 4 Conceitos básicos de estatística Aula 4 Conceitos Básicos de Estatística Aula 4 Conceitos básicos de estatística A Estatística é a ciência de aprendizagem a partir de dados. Trata-se de uma disciplina estratégica, que coleta, analisa

Leia mais

FUNÇÕES POLINOMIAIS DO SEGUNDO GRAU MEDIADOS PELO SOFTWARE GEOGEBRA NA PERSPECTIVA DOS REGISTROS DE REPRESENTAÇÃO SEMIÓTICA

FUNÇÕES POLINOMIAIS DO SEGUNDO GRAU MEDIADOS PELO SOFTWARE GEOGEBRA NA PERSPECTIVA DOS REGISTROS DE REPRESENTAÇÃO SEMIÓTICA FUNÇÕES POLINOMIAIS DO SEGUNDO GRAU MEDIADOS PELO SOFTWARE GEOGEBRA NA PERSPECTIVA DOS REGISTROS DE REPRESENTAÇÃO SEMIÓTICA Modalidade: Relato de experiência Izaias Cordeiro Néri Mestrando em Educação

Leia mais

4 Estudos de Casos Problema Direto

4 Estudos de Casos Problema Direto 35 4 Estudos de Casos Problema Direto Este capítulo mostra o resultado de simulações feitas a partir do modelo desenvolvido para veículos deformáveis descrito na tese de mestrado de DE CARVALHO, F. A.,

Leia mais

a 1 x 1 +... + a n x n = b,

a 1 x 1 +... + a n x n = b, Sistemas Lineares Equações Lineares Vários problemas nas áreas científica, tecnológica e econômica são modelados por sistemas de equações lineares e requerem a solução destes no menor tempo possível Definição

Leia mais

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tecnologia PCI express. Introdução. Tecnologia PCI Express Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Microsoft Access XP Módulo Um

Microsoft Access XP Módulo Um Microsoft Access XP Módulo Um Neste primeiro módulo de aula do curso completo de Access XP vamos nos dedicar ao estudo de alguns termos relacionados com banco de dados e as principais novidades do novo

Leia mais

Correlação e Regressão Linear

Correlação e Regressão Linear Correlação e Regressão Linear A medida de correlação é o tipo de medida que se usa quando se quer saber se duas variáveis possuem algum tipo de relação, de maneira que quando uma varia a outra varia também.

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia. 1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade

Leia mais

Resolução da lista de exercícios de casos de uso

Resolução da lista de exercícios de casos de uso Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se

Leia mais

MÓDULO 6 INTRODUÇÃO À PROBABILIDADE

MÓDULO 6 INTRODUÇÃO À PROBABILIDADE MÓDULO 6 INTRODUÇÃO À PROBBILIDDE Quando estudamos algum fenômeno através do método estatístico, na maior parte das vezes é preciso estabelecer uma distinção entre o modelo matemático que construímos para

Leia mais

Cálculo Aproximado do número PI utilizando Programação Paralela

Cálculo Aproximado do número PI utilizando Programação Paralela Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Cálculo Aproximado do número PI utilizando Programação Paralela Grupo 17 Raphael Ferras Renan Pagaiane Yule Vaz SSC-0143 Programação

Leia mais

Aula 5 Cálculo de máscara e de subredes

Aula 5 Cálculo de máscara e de subredes 1 Aula 5 Cálculo de máscara e de subredes 5.1 Conceitos Quando um host se comunica com outro usa o endereço de enlace dele. Os endereços de hardware das placas de rede, ou MAC Address, são constituídos

Leia mais

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas CMP1132 Processo e qualidade de software II Prof. Me. Elias Ferreira Sala: 402 E Quarta-Feira:

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Classe A: Apenas o primeiro octeto identifica a rede e os três últimos identificam os Hosts.

Classe A: Apenas o primeiro octeto identifica a rede e os três últimos identificam os Hosts. MÓDULO 9 Endereçamento IP Em uma rede TCP/IP, cada computador possui um endereço IP que o identifica na rede, esse endereço é composto por uma seqüência de bits divididos em 4 grupos de 8 bits que recebem

Leia mais

Modelagem e Simulação

Modelagem e Simulação AULA 11 EPR-201 Modelagem e Simulação Modelagem Processo de construção de um modelo; Capacitar o pesquisador para prever o efeito de mudanças no sistema; Deve ser próximo da realidade; Não deve ser complexo.

Leia mais

Eduardo J. A. e SILVA 2 Camilla P. BRASILEIRO 3 Claudomilson F. BRAGA 4 Universidade Federal de Goiás, Goiânia, GO

Eduardo J. A. e SILVA 2 Camilla P. BRASILEIRO 3 Claudomilson F. BRAGA 4 Universidade Federal de Goiás, Goiânia, GO Estudo da proporção e o nível de conhecimento dos alunos de graduação do período vespertino do Campus II da UFG sobre o Programa Coleta Seletiva Solidária 1 Eduardo J. A. e SILVA 2 Camilla P. BRASILEIRO

Leia mais

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA

Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Charles F. de Barros 20 de novembro de 2008 Resumo Faremos uma breve introdução ao conceito de resíduos quadráticos, descrevendo em

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 2: Transmissão de Dados 1.

Leia mais

3. Arquitetura Básica do Computador

3. Arquitetura Básica do Computador 3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,

Leia mais

Árvores Binárias de Busca

Árvores Binárias de Busca Árvores Binárias de Busca Uma Árvore Binária de Busca T (ABB) ou Árvore Binária de Pesquisa é tal que ou T = 0 e a árvore é dita vazia ou seu nó contém uma chave e: 1. Todas as chaves da sub-árvore esquerda

Leia mais

CONSIDERAÇÕES SOBRE USO DO SOFTWARE EDUCACIONAL FALANDO SOBRE... HISTÓRIA DO BRASIL EM AULA MINISTRADA EM LABORATÓRIO DE INFORMÁTICA

CONSIDERAÇÕES SOBRE USO DO SOFTWARE EDUCACIONAL FALANDO SOBRE... HISTÓRIA DO BRASIL EM AULA MINISTRADA EM LABORATÓRIO DE INFORMÁTICA CONSIDERAÇÕES SOBRE USO DO SOFTWARE EDUCACIONAL FALANDO SOBRE... HISTÓRIA DO BRASIL EM AULA MINISTRADA EM LABORATÓRIO DE INFORMÁTICA Dorisvaldo Rodrigues da Silva drsilva@unioeste.br Vera Lúcia Ruiz Rodrigues

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Universidade Federal de Alfenas

Universidade Federal de Alfenas Universidade Federal de Alfenas Projeto e Análise de Algoritmos Aula 04 Introdução a Análise de Algoritmos humberto@bcc.unifal-mg.edu.br Última aula Fundamentos de Matemática Exercícios: Somatórios; Logaritmos

Leia mais

Engenharia de Domínio baseada na Reengenharia de Sistemas Legados

Engenharia de Domínio baseada na Reengenharia de Sistemas Legados 1021 X Salão de Iniciação Científica PUCRS Engenharia de Domínio baseada na Reengenharia de Sistemas Legados Cássia Zottis¹, Profa. Dra. Ana Paula Terra Bacelo 1 (orientadora) 1 Faculdade de Informática,

Leia mais

FLUXOGRAMA DA PESQUISA

FLUXOGRAMA DA PESQUISA FLUXOGRAMA DA PESQUISA Desde a preparação até a apresentação de um relatório de pesquisa estão envolvidas diferentes etapas. Algumas delas são concomitantes; outras são interpostas. O fluxo que ora se

Leia mais

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>

FACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador> FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido

Leia mais

difusão de idéias EDUCAÇÃO INFANTIL SEGMENTO QUE DEVE SER VALORIZADO

difusão de idéias EDUCAÇÃO INFANTIL SEGMENTO QUE DEVE SER VALORIZADO Fundação Carlos Chagas Difusão de Idéias outubro/2007 página 1 EDUCAÇÃO INFANTIL SEGMENTO QUE DEVE SER VALORIZADO Moysés Kuhlmann :A educação da criança pequena também deve ser pensada na perspectiva de

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

PÓS GRADUAÇÃO EM CIÊNCIAS DE FLORESTAS TROPICAIS-PG-CFT INSTITUTO NACIONAL DE PESQUISAS DA AMAZÔNIA-INPA. 09/abril de 2014

PÓS GRADUAÇÃO EM CIÊNCIAS DE FLORESTAS TROPICAIS-PG-CFT INSTITUTO NACIONAL DE PESQUISAS DA AMAZÔNIA-INPA. 09/abril de 2014 PÓS GRADUAÇÃO EM CIÊNCIAS DE FLORESTAS TROPICAIS-PG-CFT INSTITUTO NACIONAL DE PESQUISAS DA AMAZÔNIA-INPA 09/abril de 2014 Considerações Estatísticas para Planejamento e Publicação 1 Circularidade do Método

Leia mais

UML 2. Guia Prático. Gilleanes T.A. Guedes. Novatec. Obra revisada e ampliada a partir do título Guia de Consulta Rápida UML 2

UML 2. Guia Prático. Gilleanes T.A. Guedes. Novatec. Obra revisada e ampliada a partir do título Guia de Consulta Rápida UML 2 UML 2 Guia Prático Gilleanes T.A. Guedes Obra revisada e ampliada a partir do título Guia de Consulta Rápida UML 2 Novatec capítulo 1 Introdução à UML A UML (Unified Modeling Language ou Linguagem de Modelagem

Leia mais

Requisitos de Software. Teresa Maciel DEINFO/UFRPE

Requisitos de Software. Teresa Maciel DEINFO/UFRPE Requisitos de Software Teresa Maciel DEINFO/UFRPE 1 Requisito de Software Características que o produto de software deverá apresentar para atender às necessidades e expectativas do cliente. 2 Requisito

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

4 Segmentação. 4.1. Algoritmo proposto

4 Segmentação. 4.1. Algoritmo proposto 4 Segmentação Este capítulo apresenta primeiramente o algoritmo proposto para a segmentação do áudio em detalhes. Em seguida, são analisadas as inovações apresentadas. É importante mencionar que as mudanças

Leia mais

A Otimização Nuvem de Partículas (particle swarm)

A Otimização Nuvem de Partículas (particle swarm) A Otimização Nuvem de Partículas (particle swarm) Estéfane G. M. de Lacerda Departamento de Engenharia da Computação e Automação UFRN 20/06/2007 Índice Introdução Algoritmo Nuvem de Partículas Interpretação

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Estacionamento de Caminhão com Lógica Fuzzy. Daniel Ricardo dos Santos Diogo de Campos Maurício Oliveira Haensch

Estacionamento de Caminhão com Lógica Fuzzy. Daniel Ricardo dos Santos Diogo de Campos Maurício Oliveira Haensch Relatório de Implementação: Estacionamento de Caminhão com Lógica Fuzzy Daniel Ricardo dos Santos Diogo de Campos Maurício Oliveira Haensch 2 de junho de 2010 Descrição O trabalho consiste em implementar

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

MODELO CMM MATURIDADE DE SOFTWARE

MODELO CMM MATURIDADE DE SOFTWARE MODELO CMM MATURIDADE DE SOFTWARE O modelo CMM Capability Maturity Model foi produzido pelo SEI (Software Engineering Institute) da Universidade Carnegie Mellon (CMU), em Pittsburgh, EUA, por um grupo

Leia mais

A IMPORTÂNCIA DA MEDIÇÃO DE ENERGIA PARA EFICIÊNCIA ENERGÉTICA

A IMPORTÂNCIA DA MEDIÇÃO DE ENERGIA PARA EFICIÊNCIA ENERGÉTICA A IMPORTÂNCIA DA MEDIÇÃO DE ENERGIA PARA EFICIÊNCIA ENERGÉTICA Existem várias finalidades para medição de energia, dentre elas vamos destacar as seguintes: Consumo mensal de energia A grandeza medida é

Leia mais

Algoritmos e Estrutura de Dados III. Árvores

Algoritmos e Estrutura de Dados III. Árvores Algoritmos e Estrutura de Dados III Árvores Uma das mais importantes classes de estruturas de dados em computação são as árvores. Aproveitando-se de sua organização hierárquica, muitas aplicações são realizadas

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Processos de Desenvolvimento de Software

Processos de Desenvolvimento de Software Processos de Desenvolvimento de Software Gerenciamento de Projetos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e

Leia mais

Universidade Federal de Minas Gerais ICEx / DCC

Universidade Federal de Minas Gerais ICEx / DCC Universidade Federal de Minas Gerais ICEx / DCC Belo Horizonte, 15 de dezembro de 2006 Relatório sobre aplicação de Mineração de Dados Mineração de Dados em Bases de Dados de Vestibulares da UFMG Professor:

Leia mais

RELATÓRIO TREINAMENTO ADP 2013 ETAPA 01: PLANEJAMENTO

RELATÓRIO TREINAMENTO ADP 2013 ETAPA 01: PLANEJAMENTO RELATÓRIO TREINAMENTO ADP 2013 ETAPA 01: PLANEJAMENTO 1. Apresentação geral Entre os dias 15 e 18 de Abril de 2013 foram realizados encontros de quatro horas com os servidores e supervisores da Faculdade

Leia mais

Governança de TI 2011 Gestão de Mudanças

Governança de TI 2011 Gestão de Mudanças Governança de TI 2011 Gestão de Mudanças Porto Alegre, 20 de junho de 2011 PROCESSO DE GESTÃO DE MUDANÇAS Indicadores de mudanças RBS PROCESSO DE GESTÃO DE MUDANÇAS Gestão de Mudanças e ITIL Nosso processo

Leia mais

ELABORAÇÃO DE PROJETOS

ELABORAÇÃO DE PROJETOS Unidade II ELABORAÇÃO DE PROJETOS DE PESQUISA Profa. Eliane Gomes Rocha Pesquisa em Serviço Social As metodologias qualitativas de pesquisa são utilizadas nas Ciências Sociais e também no Serviço Social,

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

Faculdade de Engenharia Optimização. Prof. Doutor Engº Jorge Nhambiu

Faculdade de Engenharia Optimização. Prof. Doutor Engº Jorge Nhambiu 1 Programação Não Linear Aula 25: Programação Não-Linear - Funções de Uma única variável Mínimo; Mínimo Global; Mínimo Local; Optimização Irrestrita; Condições Óptimas; Método da Bissecção; Método de Newton.

Leia mais

Programa de Apoio Didático Graduação - Perguntas Frequentes

Programa de Apoio Didático Graduação - Perguntas Frequentes Geral 1.1) O que é PAD? O Programa de Apoio Didático (PAD), instituído pela Resolução GR-49/2007 e renovado pela Resolução GR-54/2010, é um programa de bolsas destinado exclusivamente a alunos da graduação

Leia mais

Capítulo SETE Números em Ponto Fixo e Ponto Flutuante

Capítulo SETE Números em Ponto Fixo e Ponto Flutuante Capítulo SETE Números em Ponto Fixo e Ponto Flutuante 7.1 Números em ponto fixo Observação inicial: os termos ponto fixo e ponto flutuante são traduções diretas dos termos ingleses fixed point e floating

Leia mais

Serviço Público Federal Universidade Federal do Pará - UFPA Centro de Tecnologia da Informação e Comunicação - CTIC S I E

Serviço Público Federal Universidade Federal do Pará - UFPA Centro de Tecnologia da Informação e Comunicação - CTIC S I E Serviço Público Federal Universidade Federal do Pará - UFPA Centro de Tecnologia da Informação e Comunicação - CTIC S I E SISTEMA DE INFORMAÇÕES PARA O ENSINO (*) Módulo: Produção Institucional Guia de

Leia mais

1.1. Organização de um Sistema Computacional

1.1. Organização de um Sistema Computacional 1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes

Leia mais