Geração de Chave Pública usando o Método do Enxame de Partículas
|
|
- Sílvia Canejo Quintão
- 8 Há anos
- Visualizações:
Transcrição
1 Geração de Chave Pública usando o Método do Enxame de Partículas Rodolfo Dalla Costa FEComp CEATEC rodolfo.dc@puccampinas.edu.br Carlos Miguel Tobar Toledo Grupo de Sistemas Inteligentes CEATEC tobar@puc-campinas.edu.br Resumo: Este documento apresenta o resultado de um trabalho de Iniciação Científica (IC), cujo objetivo foi a geração de um artefato capaz de gerar chaves criptográficas robustas, utilizando o Método do Enxame de Partículas, sendo que uma chave é considerada robusta pela sua aleatoriedade. Assim, neste documento contextualiza-se o artefato, explica-se a metodologia utilizada, descreve-se o que foi produzido e é apresentada e descrita uma avaliação dos resultados juntamente à discussão dos mesmos, focando os resultados de maneira enxuta, porém objetiva, de modo a provar a robustez de um conjunto de chaves gerado pelo artefato. Palavras-chave: Criptografia, Chave pública, Método do enxame de partículas. Área do Conhecimento: Ciências Exatas e da Terra, Ciência da Computação. 1. INTRODUÇÃO A criptografia de chave pública é um modelo criptográfico cujo uso se faz cada vez mais frequente e intenso nos meios eletrônicos de comunicação. É esperado que a demanda por esse recurso cresça diante da ampliação da necessidade de: comunicação, garantia da integridade e sigilo de informações transmitidas. Uma chave criptográfica necessita ser robusta e para tanto ela precisa: não ser descoberta e não ser parecida com outras chaves que venha a substituir, característica essa considerada como aleatoriedade. Também é essencial que seja possível a geração de diversas chaves, seja para fornecer diferentes chaves para diferentes usuários de um serviço on-line, seja para ser substituída frequentemente e evitar problemas de espionagem na rede. A maioria dos modelos criptográficos disponíveis em uso é considerada segura. Cada modelo aborda a geração de chaves de uma maneira diferente, mas ainda assim, é dependente de recursos computacionais para a solução de problemas clássicos da computação, tais como o da geração de números verdadeiramente primos e o da garantia de geração de números verdadeiramente aleatórios. Considera-se que a busca por chaves criptográficas robustas seja um problema de otimização [1]. Dentre as categorias das técnicas para solução de problemas de otimização, segundo Jordehi e Jasni [2], pode-se considerar a categoria das técnicas heurísticas, que são estocásticas em essência. Dentre as técnicas estocásticas que podem ser consideradas para a busca por chaves robustas, encontra-se o Método do Enxame de Partículas (Particle Swarm Optimization) [3]. O método modela o comportamento populacional de animais, como aves ou peixes, e já foi estudado por outros autores como Kameyama [4] e Shi e Eberhart [5]. Neste contexto, foi desenvolvido um trabalho de Iniciação Científica (IC) apresentado neste documento, que teve como objetivo o desenvolvimento de um artefato de software capaz de gerar conjuntos de chaves criptográficas robustas que sejam otimizadamente selecionadas, utilizando o Método do Enxame de Partículas, e sejam selecionadas pela sua aleatoriedade. Além disso, tais chaves deveriam substituir umas às outras, para poderem ser utilizadas em um sistema de criptografia de chaves públicas. Neste documento são abordados: trabalhos relacionados na Seção 2; a metodologia empregada para o desenvolvimento do artefato na Seção 3; os resultados obtidos na Seção 4; a discussão dos mesmos na Seção 5; e a conclusão na Seção TRABALHOS RELACIONADOS O trabalho descrito neste documento tem como trabalhos relacionados aqueles desenvolvidos por Bali et al. [1] e Fanelli [6], os quais produziram artefatos semelhantes e utilizaram como função de fitness para seus artefatos testes estatísticos, ou seja, também abordaram a ideia de robustez de uma chave avaliando sua aleatoriedade. O trabalho de Bali e colegas resultou em um artefato que utiliza um algoritmo genético para geração de um conjunto de potenciais chaves. Após isso, este
2 conjunto é utilizado como espaço de busca do Método do Enxame de Partículas. Para avaliar os resultados do artefato, não utiliza uma ferramenta que oferece testes estatísticos e o tamanho das chaves avaliadas é menor do que o que foi utilizado para avaliação no trabalho descrito. O trabalho desenvolvido por Fanelli resultou em um artefato cujo contexto é muito próximo ao contexto do trabalho descrito, pois o artefato utiliza um algoritmo genético para gerar uma chave criptográfica. A ferramenta de avaliação utilizada por Fanelli é a mesma relatada neste documento. Também é importante ressaltar que foi de vital importância para o desenvolvimento do trabalho relatado a literatura publicada por Menezes e colegas [7]. O conjunto de testes da NIST [8] contribuiu fortemente para o desenvolvimento de uma função de fitness para o artefato, de modo que esta pudesse ser implementada corretamente. 3. METODOLOGIA O trabalho de IC descrito teve um viés de pesquisa científica aplicada através de desenvolvimento experimental. Assim, foi planejado um esquema orientado à obtenção do objetivo estabelecido, qual seja, a da obtenção de chaves criptográficas robustas. Logo, o trabalho tratou de um esforço de pesquisa empírica, uma vez que tinha como foco chegar a novas conclusões através de novas aplicações experimentais de resultados e conhecimentos provenientes de outros estudos realizados. A metodologia empregada constituiu-se de levantamento bibliográfico seguido do desenvolvimento de um artefato computacional e da sua avaliação. O desenvolvimento do artefato, tal como o entendimento do método de otimização utilizado, exigiu um processo completo de desenvolvimento. Isso significou experiência em desenvolvimento de software e o aprendizado de ferramental para o mesmo. A avaliação permitiu perceber se o objetivo do trabalho foi alcançado ou não. Ao mesmo tempo, foi uma oportunidade de realizar outra atividade importante em um esforço de pesquisa. 4. RESULTADOS O desenvolvimento do trabalho de IC teve como resultado a produção de um artefato computacional. Um sistema capaz de gerar chaves criptográficas robustas e que utiliza o Método do Enxame de Partículas, como técnica de busca otimizada para selecionar uma chave criptográfica. No contexto do sistema, uma chave criptográfica é robusta quando é julgada como aleatória através de testes estatísticos de aleatoriedade. No entanto, mesmo um teste estatístico pode falhar. Por isso, a busca por uma chave criptográfica, neste contexto, considera a probabilidade de que uma chave avaliada como aleatória possa não ser aleatória de fato. Assim, uma chave é julgada não apenas por aparentar ser aleatória, de acordo com um teste, mas também, pela probabilidade do resultado do teste estar errado. Desse modo, pode-se ter certa garantia que uma chave selecionada pelo enxame de partículas é robusta. Parâmetro Coef. (C1). Tabela 1. Parâmetros configuráveis. Cognitivo Valor padrão Descrição 2 Capacidade de orientação de uma partícula. Coef. Social (C2). 2 Capacidade de orientação social de uma partícula. Coef. de inércia (W). Número de partículas (np). Número de elementos (ne). Velocidade máxima (Vmax). Iterações máximas (imax). Tamanho da chave (Key_size). 0,9 Capacidade de busca do enxame. 10 Tamanho do enxame. 30 Tamanho do espaço de busca. 15 Deslocamento máximo de uma partícula Número máximo de iterações do enxame Tamanho da chave em bits. Patamar (p). 0,8 Valor mínimo da fitness da chave requerida. Flag. Fitness Quantidade de chaves do conjunto. Verdadeiro Teste de run e Teste de frequência Validação do fator de constrição. Opções de testes estatísticos para utilizar na fitness. O sistema possui o teste de frequência e o de run. 1 Quantidade de chaves do conjunto de chaves a ser gerado O método de criptografia que o sistema utiliza para gerar chaves é o RSA [7]. O método RSA foi escolhido por ser um dos métodos considerados mais seguros e mais usados atualmente.
3 Basicamente o sistema pede ao usuário que seja realizada uma configuração de parâmetros, os quais são apresentados na Tabela 1. A partir da configuração estabelecida, ocorre a geração do espaço de busca, que é composto de elementos que são chaves potenciais. Em seguida começa a execução do Método do Enxame de Partículas sobre o espaço. A cada execução do método, o enxame seleciona o elemento do espaço que corresponde à melhor chave potencial naquele momento. Se um elemento não possuir uma avaliação (fitness) maior ou igual ao patamar escolhido como mínimo pelo usuário, então é feita uma nova busca no espaço e, se mesmo assim o enxame continuar a encontrar elementos com patamar de avaliação mais baixo que o configurado, então é gerado um novo espaço. Para que o Método do Enxame de Partículas seja capaz de avaliar um elemento, foi necessária a implementação de uma função de fitness, a qual constitui-se de dois testes estatísticos de aleatoriedade, que podem ser usados em conjunto ou singularmente e cujo resultado é o p-valor [8] de cada teste. Após o sistema conseguir gerar chaves suficientes para atender à quantidade de chaves do conjunto, sua execução é encerrada, sendo que os elementos correspondentes de cada chave são armazenados em arquivos para que as chaves possam ser usadas em outro sistema de criptografia Geração do espaço de busca O espaço de busca é constituído de um determinado número de elementos e cada elemento é composto por quatro subelementos que compõem uma chave: dois números primos que geram a chave, um coeficiente de encriptação e um módulo da chave. Este último não precisaria necessariamente ser calculado, uma vez que se trata do produto dos dois primos. No entanto, o fato de que este elemento já esteja calculado diminui a necessidade de processamento no Método do Enxame de Partículas. Na geração do espaço, o sistema gera aleatoriamente números e armazena os que são considerados provavelmente primos. Um número é julgado como primo se não é divisível pelos primos de 2 a 1000 e se é aprovado no teste de primalidade de Miller- Rabin [7]. Após a obtenção dos primos, é calculado o módulo para cada chave e, em seguida, o coeficiente de encriptação. Tendo estes elementos de chave calculados, um elemento de espaço está completo Método do Enxame de Partículas O Método do Enxame de Partículas é o principal componente do sistema. O enxame é composto de partículas, o tamanho do enxame (número de partículas) é configurável e cada partícula pode ser vista como um agente de busca, que possui uma memória, com capacidade cognitiva e social. Na busca pelo melhor elemento, as partículas tendem a convergir para o melhor elemento. Para tanto, elas se utilizam da função de fitness, que retorna um valor de zero a um. Este valor indica se o elemento é robusto ou não. Um valor próximo de zero indica que a potencial chave é ruim e um valor próximo de um indica que se trata de uma chave robusta. O sistema dispõe de três versões configuráveis do Método do Enxame de Partículas: a que utiliza o coeficiente de inércia [4, 5], a que utiliza o fator de constrição [4] e a versão que utiliza apenas os coeficientes de cognição e social [3]. O sistema ainda fornece a possibilidade de utilizar conjuntamente o coeficiente de inércia e o fator de constrição. Na implementação do coeficiente de inércia, optouse por utilizar um valor fixo, porém configurável. O Método do Enxame de Partículas implementado também permite que mais de uma partícula fique na mesma posição de outra partícula, o que é aceitável para o contexto em que o sistema foi desenvolvido, uma vez que o sistema trabalha com um espaço de busca de uma dimensão e uma partícula pode estar acima de uma outra, ocupando uma mesma posição nesse espaço. Além disso, o algoritmo implementado considera a utilização de uma velocidade máxima [4], para a qual é definido um valor máximo default que equivale à metade do número de elementos (tamanho do espaço). Esta consideração se deve ao fato de o sistema tratar o espaço de busca como sendo unidimensional e limitado, tal como um intervalo ou um conjunto. Dessa forma, leva-se em conta o caso de uma partícula estar em uma posição abaixo ou acima da posição mediana. Se isto ocorrer e ela se deslocar o equivalente à metade do tamanho do espaço, ao se movimentar ela acabará extrapolando um dos limites Função de fitness O sistema possui uma função de fitness configurável. O artefato possui, para a fitness, dois testes que podem ser utilizados isoladamente ou conjuntamente. O resultado de cada teste é o p-valor. Os testes são: o teste de frequência e o teste de run. Estes testes analisam uma sequência binária, que no contexto do sistema é o módulo da chave (produto dos primos de um elemento). Como nem sempre o produto dos primos possui a quantidade de bits necessária para atender ao requisito do tamanho da
4 chave, há a necessidade de se incluir zeros à esquerda da sequência binária até que ela esteja do tamanho adequado. Quando há a utilização dos dois testes como função de fitness, então o sistema interpreta cada valor gerado em cada teste como uma coordenada de um plano cartesiano. O valor gerado pelo teste de frequência é uma coordenada no eixo y e o do teste de run é outra no eixo x. As coordenadas finais correspondem ao ponto final de um vetor com origem no ponto (0, 0). Foi estabelecido como vetor referência aquele que possui origem no ponto (0,0) e termina no ponto equivalente ao patamar configurável, ou seja, se o patamar for 0,8, então o vetor termina em (0,8; 0,8). Tendo estas informações sobre o vetor referência, é necessário então que seja calculado o seu tamanho através da Equação (1), que corresponde ao módulo de um vetor: (1) Após a obtenção do vetor referência e de seu módulo, é necessário calcular o módulo do vetor do elemento que está sendo avaliado, também com a E- quação (1). Cada módulo deve ser dividido pela raiz quadrada de dois, pois o sistema considera resultados que se encontram entre zero e um, e, portanto, os módulos precisam ter seu valor normalizado. Ao serem obtidas as normalizações dos módulos, ainda é necessário calcular o cosseno do ângulo (ȅ), entre o vetor referência e o vetor do elemento. Para isso deve utilizar a Equação (2). (2) O valor obtido como cosseno deve então ser multiplicado pelo valor normalizado do módulo do vetor do elemento. Esta multiplicação se faz necessária para evitar um caso em que há dois vetores de elemento com mesmo módulo, mas um deles é muito tendencioso para um dos testes, ou seja, possui um resultado desproporcional, enquanto o outro possui um resultado mais proporcional. Se o elemento passar pela fitness, ele vira uma chave, propriamente dita, e o resultado da fitness é a- gregado ao elemento do espaço correspondente à chave. O maior valor de fitness corresponderá à chave escolhida, desde que essa não tenha sido escolhida antes. Para esse controle, o elemento correspondente à chave é substituído no espaço de busca para uma nova execução do artefato, além de se armazenar as chaves já escolhidas Avaliação Os resultados gerados pelo sistema foram avaliados utilizando uma ferramenta de avaliação de aleatoriedade, a Statistical Test Suit [8]. Esta ferramenta oferece um naipe (suit) de testes que seguem o mesmo contexto do artefato implementado, ou seja, a ferramenta analisa o p-valor de cada um de seus testes como resultado final. No total foram realizadas sete avaliações. As quais consideraram três conjuntos de configuração (Tabela 2). Em cada avaliação foram geradas noventa chaves. Tabela 2. Configuração dos conjuntos. Parâmetro Conjunto 1 Conjunto 2 Conjunto 3 C C W np ne Vmax imax Key_size p Flag Falso Verdadeiro Falso Teste de Sim Sim Sim frequência Teste de Sim Sim Sim run A intenção foi de avaliar se a configuração padrão (Conjunto 1) gerava bons resultados e se o sistema também era capaz de gerar bons resultados utilizando uma outra versão do Método do Enxame de Partículas (Conjunto 2), ou com um espaço de busca (ne) maior que a quantidade de chaves desejadas (Conjunto 3). Para a avaliação foram utilizados os testes: a) Serial test (Serial) [8]; b) Binary Rank Matrix test (Rank) [8]; c) Descrete Fourier Transform test (FFT) [8] e d) Linear Complexity test (Linear Complexity) [8]. Os testes utilizados para a avaliação possuem uma natureza parecida com a dos testes utilizados na fitness do sistema. Todos analisam a quantidade de ocorrências ou repetições de subsequências de determinados tamanhos. Apenas o teste Linear Complexity é que utiliza uma subsequência com o intuito de analisar também a previsibilidade de uma subsequência. Assim, para a utilização dos testes a e d, foi
5 necessário configurar o tamanho da subsequência, também chamado de tamanho do bloco, em bits, que são avaliados. O de a foi fixado em 6 e o de d variou entre os valores 256 e 128 em todas as avaliações, ou seja, cada avaliação foi feita duas vezes, uma para o valor 256 e outra para 128. Os testes b e c não requereram configuração do tamanho do bloco. A avaliação foi realizada em um computador com um processador Intel Core i5 com quatro núcleos de 2,4 GHz, memória Ram de 8GB, HD de 500 GB com dual boot para os sistemas Windows 7 de 64 bits e Linux Ubuntu de 64 bits. A avaliação propriamente dita foi realizada no sistema Ubuntu DISCUSSÃO A avaliação ocorreu de modo a analisar se o artefato desenvolvido era capaz de produzir um conjunto de chaves robustas, que deveriam ser capazes de substituir umas às outras. Algumas funcionalidades tiveram de ser reimplementadas durante esta fase, para adequar corretamente o artefato ao objetivo do trabalho de IC. Os resultados apresentados nesta seção são de uma das sete avaliações realizadas. No resultado que a ferramenta forneceu, foi informada a quantidade de chaves que passaram e a quantidade mínima de chaves que deveriam passar nos testes utilizados para que um conjunto pudesse ser considerado bom, ou seja, fosse considerado um conjunto de chaves robustas. O valor mínimo de chaves aprovadas foi de 86, para um conjunto de 90 chaves ao todo. Um fato importante a ser destacado é que não necessariamente uma mesma chave apresentou os mesmos resultados para os dois tamanhos de blocos no teste Linear Complexity. Na realidade, dificilmente uma chave apresenta os mesmos resultados para os dois tamanhos de blocos, mas os tamanhos escolhidos podem ser considerados adequados para o tamanho das chaves analisadas. Uma chave que passe em apenas um dos dois testes pode ser considerada boa, considerando o contexto do trabalho aqui apresentado. Tabela 3. Resultados da avaliação. Teste. Tamanho do Conjunto 1 Conjunto 2 Conjunto 3 bloco. Chaves que passaram / total de chaves Serial 6 90/90 89/90 89/90 89/90 90/90 89/90 Rank - 90/90 90/90 90/90 FFT - 90/90 89/90 89/90 Linear /90 87/90 87/90 Complexity /90 83/90 83/90 Na Tabela 3 podem ser observados os resultados da avaliação considerada usando o naipe de testes. Note-se que há dois resultados para o teste serial, isto se deve à implementação do teste na ferramenta, o teste possui dois cálculos diferentes para seu p- valor. A Tabela 3 mostra o resultado, usando os três conjuntos de configurações, para os quais foram utilizados os dois testes estatísticos como função de fitness. Nos resultados observados pode-se perceber que o teste de complexidade linear (Complexity) é o que mais reprovou chaves, principalmente para blocos de 256 bits de tamanho. No entanto, os três conjuntos passaram no teste para blocos de 128 bits de tamanho. Essa variação pôde ser notada em quatro avaliações das sete. Também houve uma avaliação em que todos os conjuntos foram aprovados nos dois tamanhos de bloco, uma em que o primeiro conjunto foi aprovado para o bloco de 256 bits e reprovado para o de 128, mas os outros dois conjuntos foram aprovados para os dois e uma em que todos os conjuntos foram reprovados para os dois tamanhos. Além dos resultados apresentados, a ferramenta também forneceu a distribuição dos p-valores de todas as chaves em cada teste da avaliação. Para tanto, a ferramenta subdivide os p-valores em dez conjuntos que são nomeados C1 a C10. No conjunto C1 ficam agrupados todos os p-valores menores ou iguais a 0,1, no conjunto C2 ficam agrupados todos maiores que 0,1 e menores ou iguais a 0,2, e assim sucessivamente até no conjunto C10, em que ficam agrupados todos os p-valores maiores que 0,9 e menores ou iguais a 1,0 (valor máximo de um p- valor). Esse esquema ajuda a perceber se um conjunto possui p-valores muito concentrados ou muito distribuídos. No geral, os p-valores ficaram mais concentrados. A grande maioria dos resultados não apresentou conjuntos com p-valores bem distribuídos. Isto indica que um conjunto possui chaves que podem substituir seguramente umas às outras. No entanto, é importante ressaltar que as avaliações foram feitas com o patamar mínimo para uma chave de 0,8, o que restringe a distribuição de chaves de acordo com o p-valor para os testes presentes na ferramenta. Vale destacar que um patamar mais baixo provavelmente geraria chaves com p-valores mais distribuídos. Também é importante esclarecer que um conjunto com chaves, cujos p-valores estão menos concentrados em alguma subdivisão, não
6 significa necessariamente que as chaves do conjunto não podem substituir umas às outras. 6. CONCLUSÃO. A partir dos resultados apresentados na discussão, pode-se afirmar que o objetivo de se obter um artefato capaz de gerar conjuntos de chaves criptográficas robustas, diante do contexto do sistema, foi atingido. Dos testes utilizados na avaliação apenas o Complexity é que possui uma natureza mais complexa, o que o diverge levemente da natureza dos testes utilizados na fitness. Portanto, como pode ser observado que todos os conjuntos foram aprovados nos outros testes, pode-se considerar que o sistema gera chaves robustas. Contudo, os resultados da avaliação poderiam ser melhorados visando uma aprovação de todos os conjuntos avaliados em todos os testes da avaliação. Assim, mais avaliações são necessárias para identificar se há ou não a necessidade de rever a lógica implementada nos testes da função de fitness e até mesmo se haveria a necessidade da inclusão do teste Lienar Complexity como teste da fitness do sistema. Também seria interessante que fosse realizado um estudo sobre a estratégia a ser utilizada como função de fitness, o que poderia ocasionar uma singela mudança no contexto do sistema, de modo que uma chave tivesse sua robustez avaliada por outra perspectiva, como a que Wenxue e colegas abordam [9]. Desse modo, como trabalho futuro, pode-se considerar um estudo envolvendo uma avaliação mais rigorosa de cada parâmetro do sistema e o contexto da avaliação, no intuito de verificar o comportamento do mesmo e a necessidade de alterações na fitness ou até mesmo alterações no contexto do artefato. AGRADECIMENTOS À Pontifícia Universidade Católica de Campinas, por oferecer a oportunidade a seus alunos de participarem de Iniciação Científica e incentivá-los a atuar na área de pesquisa. Ao professor Douglas Alessandro Salgado, por sua contribuição no entendimento do cálculo do p-valor. Ao professor Pedro Villela, por sua disposição em ajudar no entendimento de alguns testes estatísticos. Ao professor e orientador do trabalho, Carlos Miguel Tobar Toledo, pela dedicação e incentivo na produção do trabalho e da pesquisa apresentados neste documento. E ao colega Alexandre Vasconsellos, pelo auxílio na elaboração de soluções para a implementação correta de trechos do artefato. REFERÊNCIAS [1] BALI, S.; MISHRA, S.; JHAJHARIA, S. (2013), Public Key Cryptography Using Particle Swarm Optimization and Genetic Algorithms. International Jornal of Advanced Research in Computer Science and Software Engineering (IJARCSSE), p [2] JORDEHI A.; JASNI, J. (2013), Parameter Selection in Particle Swarm Optimization: a survey. Journal of experimental & Theoretical Artificial Intelligence, Vol. 25, No. 4, pp [3] KENNEDY, J.; EBERHART, R. (1995), Particle Swarm Optimization. Proc. IEEE int l Conf. on Neural Networks, p [4] K. KAMEYAMA, (2009), Particle Swarm Optimization A Survey. IEICE Transactions on Information and Systems, Vol.E92-D, No.7, p [5] SHI, Y.; EBERHART, R. (1998), A modified Particle Swarm Optimizer, IEEE World Congress on Computational Intelligence. The 1998 IEEE International Conference on Evolutionary Computation Proceedings, 1998, pp [6] FANELLI, N. (2014), Geração de chaves criptográficas usando um algoritmo bio-inspirado p. Trabalho de Conclusão de Curso Pontifícia Universidade Católica de Campinas, Campinas. [7] MENEZES, A.; VAN OORSCHOT, P.; VANSTONE, S. (1997), Handbookof Applied Cryptography. Boca Ranton: CRC Press. [8] NIST National Institute of Standards and Technology. (2010), A statistical Test Suit for Random and Pseudorandom Number Generators for Cryptographic Applications. [9] WENXUE, T.; XIPING, W.; JINJU, X.; MEISEN, P. (2010), A mechanism of quantitating the security strength of RSA key. Third International Symposium on Electronic Commerce and Security (ISECS), p
2 Atualidade de uma base de dados
2 Atualidade de uma base de dados Manter a atualidade de uma base de dados é um problema que pode ser abordado de diferentes maneiras. Cho e Garcia-Molina [CHO] definem esse problema da seguinte forma:
Leia mais¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.
Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,
Leia maisGerenciamento de software como ativo de automação industrial
Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais
Leia maisCapacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB
Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant
Leia mais3 Classificação. 3.1. Resumo do algoritmo proposto
3 Classificação Este capítulo apresenta primeiramente o algoritmo proposto para a classificação de áudio codificado em MPEG-1 Layer 2 em detalhes. Em seguida, são analisadas as inovações apresentadas.
Leia maisMetodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi
Metodologias de Desenvolvimento de Sistemas Analise de Sistemas I UNIPAC Rodrigo Videschi Histórico Uso de Metodologias Histórico Uso de Metodologias Era da Pré-Metodologia 1960-1970 Era da Metodologia
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisFATEC Cruzeiro José da Silva. Ferramenta CRM como estratégia de negócios
FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Cruzeiro SP 2008 FATEC Cruzeiro José da Silva Ferramenta CRM como estratégia de negócios Projeto de trabalho de formatura como requisito
Leia maisXDOC. Solução otimizada para armazenamento e recuperação de documentos
XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA
Leia maisEscolha seu serviço Cloud O melhor do Cloud
Escolha seu serviço Cloud O melhor do Cloud CAPA Comparamos os melhores serviços de Cloud Computing do Brasil em três categorias de ofertas. Leia e descubra qual é o mais adequado para suas necessidades.
Leia mais4 Arquitetura básica de um analisador de elementos de redes
4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme
Leia mais4 Implementação e Resultados Experimentais
4 Implementação e Resultados Experimentais Com o objetivo de fazer a criação automática de visões materializadas, ou seja, prover uma solução on-the-fly para o problema de seleção de visões materializadas,
Leia mais4 Avaliação Econômica
4 Avaliação Econômica Este capítulo tem o objetivo de descrever a segunda etapa da metodologia, correspondente a avaliação econômica das entidades de reservas. A avaliação econômica é realizada a partir
Leia maisAvanços na transparência
Avanços na transparência A Capes está avançando não apenas na questão dos indicadores, como vimos nas semanas anteriores, mas também na transparência do sistema. Este assunto será explicado aqui, com ênfase
Leia mais7.Conclusão e Trabalhos Futuros
7.Conclusão e Trabalhos Futuros 158 7.Conclusão e Trabalhos Futuros 7.1 Conclusões Finais Neste trabalho, foram apresentados novos métodos para aceleração, otimização e gerenciamento do processo de renderização
Leia maisExperimentos com a memória cache do CPU
Experimentos com a memória cache do CPU Alberto Bueno Júnior & Andre Henrique Serafim Casimiro Setembro de 2010 1 Contents 1 Introdução 3 2 Desvendando o cache 3 2.1 Para que serve o cache?.....................
Leia maisCapítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho
20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam
Leia maisTRABALHO COM GRANDES MONTAGENS
Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura
Leia maisInteligência Computacional Aplicada a Engenharia de Software
Inteligência Computacional Aplicada a Engenharia de Software Estudo de caso III Prof. Ricardo de Sousa Britto rbritto@ufpi.edu.br Introdução Em alguns ambientes industriais, pode ser necessário priorizar
Leia maisBalanceamento de Carga
40 4. Balanceamento de Carga Pode-se entender por balanceamento de carga uma política a ser adotada para minimizar tanto a ociosidade de utilização de alguns equipamentos quanto a super utilização de outros,
Leia maisPROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software
PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às
Leia mais5 Mecanismo de seleção de componentes
Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações
Leia mais6 Construção de Cenários
6 Construção de Cenários Neste capítulo será mostrada a metodologia utilizada para mensuração dos parâmetros estocásticos (ou incertos) e construção dos cenários com respectivas probabilidades de ocorrência.
Leia maisNúcleo de Informática Aplicada à Educação Universidade Estadual de Campinas
Núcleo de Informática Aplicada à Educação Universidade Estadual de Campinas Resumo Tradicionalmente os alunos ingressantes no bacharelado de Ciência da Computação da UNICAMP aprendem a programar utilizando
Leia maisO ENSINO DE CÁLCULO NUMÉRICO: UMA EXPERIÊNCIA COM ALUNOS DO CURSO DE CIÊNCIA DA COMPUTAÇÃO
O ENSINO DE CÁLCULO NUMÉRICO: UMA EXPERIÊNCIA COM ALUNOS DO CURSO DE CIÊNCIA DA COMPUTAÇÃO Prof. Leugim Corteze Romio Universidade Regional Integrada URI Campus Santiago-RS leugimcr@urisantiago.br Prof.
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisAS LEIS DE NEWTON PROFESSOR ANDERSON VIEIRA
CAPÍTULO 1 AS LEIS DE NEWTON PROFESSOR ANDERSON VIEIRA Talvez o conceito físico mais intuitivo que carregamos conosco, seja a noção do que é uma força. Muito embora, formalmente, seja algo bastante complicado
Leia maisPráticas de Marketing relacionadas com o sucesso no lançamento de novos produtos
Práticas de Marketing relacionadas com o sucesso no lançamento de novos produtos Revista de Administração, v. 18, n. 1, Janeiro/Março 1983, p. 44 a 51 Fauze Najib Mattar Entre os vários fatores internos
Leia maisCapítulo 7 Medidas de dispersão
Capítulo 7 Medidas de dispersão Introdução Para a compreensão deste capítulo, é necessário que você tenha entendido os conceitos apresentados nos capítulos 4 (ponto médio, classes e frequência) e 6 (média).
Leia maisFiltros de sinais. Conhecendo os filtros de sinais.
Filtros de sinais Nas aulas anteriores estudamos alguns conceitos importantes sobre a produção e propagação das ondas eletromagnéticas, além de analisarmos a constituição de um sistema básico de comunicações.
Leia maisBase Nacional Comum Curricular 2016. Lemann Center at Stanford University
Base Nacional Comum Curricular 2016 Lemann Center at Stanford University Parte II: Base Nacional Comum: Análise e Recomendações da Seção de Matemática Phil Daro Dezembro, 2015 BASE NACIONAL COMUM: ANÁLISE
Leia maisProjeto Você pede, eu registro.
Projeto Você pede, eu registro. 1) IDENTIFICAÇÃO 1.1) Título do Projeto: Você pede eu registro. 1.2) Equipe responsável pela coordenação do projeto: Pedro Paulo Braga Bolzani Subsecretario de TI Antonio
Leia maisXIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO
XIII Encontro de Iniciação Científica IX Mostra de Pós-graduação 06 a 11 de outubro de 2008 BIODIVERSIDADE TECNOLOGIA DESENVOLVIMENTO EPE0147 UTILIZAÇÃO DA MINERAÇÃO DE DADOS EM UMA AVALIAÇÃO INSTITUCIONAL
Leia maisE A D - S I S T E M A S L I N E A R E S INTRODUÇÃO
E A D - S I S T E M A S L I N E A R E S INTRODUÇÃO Dizemos que uma equação é linear, ou de primeiro grau, em certa incógnita, se o maior expoente desta variável for igual a um. Ela será quadrática, ou
Leia maisALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA
136 ALGORITMOS GENÉTICOS: UMA VISÃO EXPLANATÓRIA FILITTO, Danilo 1 Resumo: Os algoritmos Genéticos inspiram-se no processo de evolução natural e são utilizados para resolver problemas de busca e otimização
Leia mais1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.
O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este
Leia maisBusca Estocástica Baseada em Planejamento para Maximizar Metas em Jogos de RTS
Busca Estocástica Baseada em Planejamento para Maximizar Metas em Jogos de RTS Autor:Thiago França Naves 1, Orientador: Carlos Roberto Lopes 1 1 Programa de Pós-Graduação em Ciência da Computação Universidade
Leia maisOrganização e Arquitetura de Computadores I
Organização e Arquitetura de Computadores I Aritmética Computacional Slide 1 Sumário Unidade Lógica e Aritmética Representação de Números Inteiros Aritmética de Números Inteiros Representação de Números
Leia maisUNIVERSIDADE FEDERAL DE PERNAMBUCO
UNIVERSIDADE FEDERAL DE PERNAMBUCO Mestrado em Ciência da Computação CENTRO DE INFORMÁTICA Análise comparativa entre os diferentes tipos De protocolos para transmissão de dados Grupo: Professora: Disciplina:
Leia maisDESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE
DESENVOLVIMENTO DE UM SOFTWARE NA LINGUAGEM R PARA CÁLCULO DE TAMANHOS DE AMOSTRAS NA ÁREA DE SAÚDE Mariane Alves Gomes da Silva Eliana Zandonade 1. INTRODUÇÃO Um aspecto fundamental de um levantamento
Leia maisAula 4 Conceitos Básicos de Estatística. Aula 4 Conceitos básicos de estatística
Aula 4 Conceitos Básicos de Estatística Aula 4 Conceitos básicos de estatística A Estatística é a ciência de aprendizagem a partir de dados. Trata-se de uma disciplina estratégica, que coleta, analisa
Leia maisFUNÇÕES POLINOMIAIS DO SEGUNDO GRAU MEDIADOS PELO SOFTWARE GEOGEBRA NA PERSPECTIVA DOS REGISTROS DE REPRESENTAÇÃO SEMIÓTICA
FUNÇÕES POLINOMIAIS DO SEGUNDO GRAU MEDIADOS PELO SOFTWARE GEOGEBRA NA PERSPECTIVA DOS REGISTROS DE REPRESENTAÇÃO SEMIÓTICA Modalidade: Relato de experiência Izaias Cordeiro Néri Mestrando em Educação
Leia mais4 Estudos de Casos Problema Direto
35 4 Estudos de Casos Problema Direto Este capítulo mostra o resultado de simulações feitas a partir do modelo desenvolvido para veículos deformáveis descrito na tese de mestrado de DE CARVALHO, F. A.,
Leia maisa 1 x 1 +... + a n x n = b,
Sistemas Lineares Equações Lineares Vários problemas nas áreas científica, tecnológica e econômica são modelados por sistemas de equações lineares e requerem a solução destes no menor tempo possível Definição
Leia maisTecnologia PCI express. Introdução. Tecnologia PCI Express
Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade
Leia maisNotas da Aula 17 - Fundamentos de Sistemas Operacionais
Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.
Leia maisMicrosoft Access XP Módulo Um
Microsoft Access XP Módulo Um Neste primeiro módulo de aula do curso completo de Access XP vamos nos dedicar ao estudo de alguns termos relacionados com banco de dados e as principais novidades do novo
Leia maisCorrelação e Regressão Linear
Correlação e Regressão Linear A medida de correlação é o tipo de medida que se usa quando se quer saber se duas variáveis possuem algum tipo de relação, de maneira que quando uma varia a outra varia também.
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia maisNa medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.
1 Introdução aos Sistemas de Informação 2002 Aula 4 - Desenvolvimento de software e seus paradigmas Paradigmas de Desenvolvimento de Software Pode-se considerar 3 tipos de paradigmas que norteiam a atividade
Leia maisResolução da lista de exercícios de casos de uso
Resolução da lista de exercícios de casos de uso 1. Explique quando são criados e utilizados os diagramas de casos de uso no processo de desenvolvimento incremental e iterativo. Na fase de concepção se
Leia maisMÓDULO 6 INTRODUÇÃO À PROBABILIDADE
MÓDULO 6 INTRODUÇÃO À PROBBILIDDE Quando estudamos algum fenômeno através do método estatístico, na maior parte das vezes é preciso estabelecer uma distinção entre o modelo matemático que construímos para
Leia maisCálculo Aproximado do número PI utilizando Programação Paralela
Universidade de São Paulo Instituto de Ciências Matemáticas e de Computação Cálculo Aproximado do número PI utilizando Programação Paralela Grupo 17 Raphael Ferras Renan Pagaiane Yule Vaz SSC-0143 Programação
Leia maisAula 5 Cálculo de máscara e de subredes
1 Aula 5 Cálculo de máscara e de subredes 5.1 Conceitos Quando um host se comunica com outro usa o endereço de enlace dele. Os endereços de hardware das placas de rede, ou MAC Address, são constituídos
Leia maisPONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas
PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas CMP1132 Processo e qualidade de software II Prof. Me. Elias Ferreira Sala: 402 E Quarta-Feira:
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisClasse A: Apenas o primeiro octeto identifica a rede e os três últimos identificam os Hosts.
MÓDULO 9 Endereçamento IP Em uma rede TCP/IP, cada computador possui um endereço IP que o identifica na rede, esse endereço é composto por uma seqüência de bits divididos em 4 grupos de 8 bits que recebem
Leia maisModelagem e Simulação
AULA 11 EPR-201 Modelagem e Simulação Modelagem Processo de construção de um modelo; Capacitar o pesquisador para prever o efeito de mudanças no sistema; Deve ser próximo da realidade; Não deve ser complexo.
Leia maisEduardo J. A. e SILVA 2 Camilla P. BRASILEIRO 3 Claudomilson F. BRAGA 4 Universidade Federal de Goiás, Goiânia, GO
Estudo da proporção e o nível de conhecimento dos alunos de graduação do período vespertino do Campus II da UFG sobre o Programa Coleta Seletiva Solidária 1 Eduardo J. A. e SILVA 2 Camilla P. BRASILEIRO
Leia maisResíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA
Resíduos Quadráticos e Fatoração: uma aplicação à criptoanálise do RSA Charles F. de Barros 20 de novembro de 2008 Resumo Faremos uma breve introdução ao conceito de resíduos quadráticos, descrevendo em
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 2: Transmissão de Dados 1.
Leia mais3. Arquitetura Básica do Computador
3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,
Leia maisÁrvores Binárias de Busca
Árvores Binárias de Busca Uma Árvore Binária de Busca T (ABB) ou Árvore Binária de Pesquisa é tal que ou T = 0 e a árvore é dita vazia ou seu nó contém uma chave e: 1. Todas as chaves da sub-árvore esquerda
Leia maisCONSIDERAÇÕES SOBRE USO DO SOFTWARE EDUCACIONAL FALANDO SOBRE... HISTÓRIA DO BRASIL EM AULA MINISTRADA EM LABORATÓRIO DE INFORMÁTICA
CONSIDERAÇÕES SOBRE USO DO SOFTWARE EDUCACIONAL FALANDO SOBRE... HISTÓRIA DO BRASIL EM AULA MINISTRADA EM LABORATÓRIO DE INFORMÁTICA Dorisvaldo Rodrigues da Silva drsilva@unioeste.br Vera Lúcia Ruiz Rodrigues
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisUniversidade Federal de Alfenas
Universidade Federal de Alfenas Projeto e Análise de Algoritmos Aula 04 Introdução a Análise de Algoritmos humberto@bcc.unifal-mg.edu.br Última aula Fundamentos de Matemática Exercícios: Somatórios; Logaritmos
Leia maisEngenharia de Domínio baseada na Reengenharia de Sistemas Legados
1021 X Salão de Iniciação Científica PUCRS Engenharia de Domínio baseada na Reengenharia de Sistemas Legados Cássia Zottis¹, Profa. Dra. Ana Paula Terra Bacelo 1 (orientadora) 1 Faculdade de Informática,
Leia maisFLUXOGRAMA DA PESQUISA
FLUXOGRAMA DA PESQUISA Desde a preparação até a apresentação de um relatório de pesquisa estão envolvidas diferentes etapas. Algumas delas são concomitantes; outras são interpostas. O fluxo que ora se
Leia maisFACULDADE DE ENGENHARIA DE COMPUTAÇÃO. PROJETO FINAL I e II PLANO DE TRABALHO <NOME DO TRABALHO> <Nome do Aluno> <Nome do Orientador>
FACULDADE DE ENGENHARIA DE COMPUTAÇÃO PROJETO FINAL I e II PLANO DE TRABALHO O Trabalho de Conclusão de Curso (TCC) a ser desenvolvido
Leia maisdifusão de idéias EDUCAÇÃO INFANTIL SEGMENTO QUE DEVE SER VALORIZADO
Fundação Carlos Chagas Difusão de Idéias outubro/2007 página 1 EDUCAÇÃO INFANTIL SEGMENTO QUE DEVE SER VALORIZADO Moysés Kuhlmann :A educação da criança pequena também deve ser pensada na perspectiva de
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia maisPÓS GRADUAÇÃO EM CIÊNCIAS DE FLORESTAS TROPICAIS-PG-CFT INSTITUTO NACIONAL DE PESQUISAS DA AMAZÔNIA-INPA. 09/abril de 2014
PÓS GRADUAÇÃO EM CIÊNCIAS DE FLORESTAS TROPICAIS-PG-CFT INSTITUTO NACIONAL DE PESQUISAS DA AMAZÔNIA-INPA 09/abril de 2014 Considerações Estatísticas para Planejamento e Publicação 1 Circularidade do Método
Leia maisUML 2. Guia Prático. Gilleanes T.A. Guedes. Novatec. Obra revisada e ampliada a partir do título Guia de Consulta Rápida UML 2
UML 2 Guia Prático Gilleanes T.A. Guedes Obra revisada e ampliada a partir do título Guia de Consulta Rápida UML 2 Novatec capítulo 1 Introdução à UML A UML (Unified Modeling Language ou Linguagem de Modelagem
Leia maisRequisitos de Software. Teresa Maciel DEINFO/UFRPE
Requisitos de Software Teresa Maciel DEINFO/UFRPE 1 Requisito de Software Características que o produto de software deverá apresentar para atender às necessidades e expectativas do cliente. 2 Requisito
Leia maisPerícia forense computacional aplicada a dispositivos de armazenamento e smartphones android
Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins
Leia mais4 Segmentação. 4.1. Algoritmo proposto
4 Segmentação Este capítulo apresenta primeiramente o algoritmo proposto para a segmentação do áudio em detalhes. Em seguida, são analisadas as inovações apresentadas. É importante mencionar que as mudanças
Leia maisA Otimização Nuvem de Partículas (particle swarm)
A Otimização Nuvem de Partículas (particle swarm) Estéfane G. M. de Lacerda Departamento de Engenharia da Computação e Automação UFRN 20/06/2007 Índice Introdução Algoritmo Nuvem de Partículas Interpretação
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisEstacionamento de Caminhão com Lógica Fuzzy. Daniel Ricardo dos Santos Diogo de Campos Maurício Oliveira Haensch
Relatório de Implementação: Estacionamento de Caminhão com Lógica Fuzzy Daniel Ricardo dos Santos Diogo de Campos Maurício Oliveira Haensch 2 de junho de 2010 Descrição O trabalho consiste em implementar
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisMODELO CMM MATURIDADE DE SOFTWARE
MODELO CMM MATURIDADE DE SOFTWARE O modelo CMM Capability Maturity Model foi produzido pelo SEI (Software Engineering Institute) da Universidade Carnegie Mellon (CMU), em Pittsburgh, EUA, por um grupo
Leia maisA IMPORTÂNCIA DA MEDIÇÃO DE ENERGIA PARA EFICIÊNCIA ENERGÉTICA
A IMPORTÂNCIA DA MEDIÇÃO DE ENERGIA PARA EFICIÊNCIA ENERGÉTICA Existem várias finalidades para medição de energia, dentre elas vamos destacar as seguintes: Consumo mensal de energia A grandeza medida é
Leia maisAlgoritmos e Estrutura de Dados III. Árvores
Algoritmos e Estrutura de Dados III Árvores Uma das mais importantes classes de estruturas de dados em computação são as árvores. Aproveitando-se de sua organização hierárquica, muitas aplicações são realizadas
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisProcessos de Desenvolvimento de Software
Processos de Desenvolvimento de Software Gerenciamento de Projetos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e
Leia maisUniversidade Federal de Minas Gerais ICEx / DCC
Universidade Federal de Minas Gerais ICEx / DCC Belo Horizonte, 15 de dezembro de 2006 Relatório sobre aplicação de Mineração de Dados Mineração de Dados em Bases de Dados de Vestibulares da UFMG Professor:
Leia maisRELATÓRIO TREINAMENTO ADP 2013 ETAPA 01: PLANEJAMENTO
RELATÓRIO TREINAMENTO ADP 2013 ETAPA 01: PLANEJAMENTO 1. Apresentação geral Entre os dias 15 e 18 de Abril de 2013 foram realizados encontros de quatro horas com os servidores e supervisores da Faculdade
Leia maisGovernança de TI 2011 Gestão de Mudanças
Governança de TI 2011 Gestão de Mudanças Porto Alegre, 20 de junho de 2011 PROCESSO DE GESTÃO DE MUDANÇAS Indicadores de mudanças RBS PROCESSO DE GESTÃO DE MUDANÇAS Gestão de Mudanças e ITIL Nosso processo
Leia maisELABORAÇÃO DE PROJETOS
Unidade II ELABORAÇÃO DE PROJETOS DE PESQUISA Profa. Eliane Gomes Rocha Pesquisa em Serviço Social As metodologias qualitativas de pesquisa são utilizadas nas Ciências Sociais e também no Serviço Social,
Leia maisSuporte Técnico de Software HP
Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de
Leia maisFaculdade de Engenharia Optimização. Prof. Doutor Engº Jorge Nhambiu
1 Programação Não Linear Aula 25: Programação Não-Linear - Funções de Uma única variável Mínimo; Mínimo Global; Mínimo Local; Optimização Irrestrita; Condições Óptimas; Método da Bissecção; Método de Newton.
Leia maisPrograma de Apoio Didático Graduação - Perguntas Frequentes
Geral 1.1) O que é PAD? O Programa de Apoio Didático (PAD), instituído pela Resolução GR-49/2007 e renovado pela Resolução GR-54/2010, é um programa de bolsas destinado exclusivamente a alunos da graduação
Leia maisCapítulo SETE Números em Ponto Fixo e Ponto Flutuante
Capítulo SETE Números em Ponto Fixo e Ponto Flutuante 7.1 Números em ponto fixo Observação inicial: os termos ponto fixo e ponto flutuante são traduções diretas dos termos ingleses fixed point e floating
Leia maisServiço Público Federal Universidade Federal do Pará - UFPA Centro de Tecnologia da Informação e Comunicação - CTIC S I E
Serviço Público Federal Universidade Federal do Pará - UFPA Centro de Tecnologia da Informação e Comunicação - CTIC S I E SISTEMA DE INFORMAÇÕES PARA O ENSINO (*) Módulo: Produção Institucional Guia de
Leia mais1.1. Organização de um Sistema Computacional
1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes
Leia mais