UMA ANÁLISE SOBRE OS ATAQUES AOS PRINCIPAIS ESQUEMAS DE PREVENÇÃO CONTRA FRAUDE EM CRIPTOGRAFIA VISUAL

Tamanho: px
Começar a partir da página:

Download "UMA ANÁLISE SOBRE OS ATAQUES AOS PRINCIPAIS ESQUEMAS DE PREVENÇÃO CONTRA FRAUDE EM CRIPTOGRAFIA VISUAL"

Transcrição

1 UMA ANÁLISE SOBRE OS ATAQUES AOS PRINCIPAIS ESQUEMAS DE PREVENÇÃO CONTRA FRAUDE EM CRIPTOGRAFIA VISUAL Fabiano de Moraes Domingues* José Antônio Moreira Xexéo Instituto Militar de Engenharia (IME) Seção de Sistemas e Comutação (SE/8) Praça General Tibúrcio, 80, , Praia Vermelha, Rio de Janeiro, RJ, Brasil *fabianomdomingues@gmailcom RESUMO Em Critografia Visual, a artir de uma imagem secreta, é ossível gerar n transarências, de forma que essa imagem se torne visível quando determinada quantidade q k dessas transarências for sobreosta e comletamente invisível caso q<k Foi demonstrado que este esquema é vulnerável à fraude quando k=2 e n>2 Os dois rinciais esquemas de revenção contra fraude HCT e HT sofreram ataques sobre as suas vulnerabilidades O objetivo deste artigo é fornecer uma análise sobre esses ataques com base na demonstração através de exerimentos das vulnerabilidades exloradas or eles e na aresentação de sugestões sobre ossíveis correções aos esquemas, formando a base ara a construção de um novo esquema de revenção contra fraude em Critografia Visual Palavras-chave: Critografia visual, Fraude, Prevenção ABSTRACT In Visual Crytograhy, from a secret image, it is ossible to generate n transarencies so that the image becomes visible when a certain amount q k of these transarencies is suerimosed and comletely invisible case q<k It has been shown that this scheme is vulnerable to cheat when k=2 and n>2 The two main schemes of cheat revention HCT and HT suffered attacks on their vulnerabilities The urose of this article is to rovide an analysis of these attacks based on the demonstration by exeriments of the vulnerabilities exloited by them and resentation suggestions on ossible fixes to the schemes, forming the base for the construction of a new scheme for cheat revention in Visual Crytograhy Keywords: Visual Crytograhy, Cheat, Prevention 12 1 o Trimestre de 2014

2 INTRODUÇÃO Uma forma útil de armazenar chaves critográficas foi criada or Shamir (1979) Ele considerou que este é um roblema relacionado ao comartilhamento de um segredo, que ode ser realizado através da divisão de um dado secreto D em n artes D 1,,D n, de forma que o conhecimento de determinada quantidade q k dessas artes tornaria D facilmente calculável, orém comletamente indeterminado caso q<k Este esquema foi definido or Shamir (1979) como um (k,n)threshold Scheme ou (k,n)ts e é ideal em alicações formadas or um gruo de indivíduos mutuamente suseitos, com interesses conflitantes, mas que devem cooerar entre si Em outras alavras, um (k,n)ts é útil quando alguma informação deve ser relicada ou dividida or n articiantes ou locais, e rotegida contra k-1 violações de segurança, devido a fragilidade dos dados ou desconfiança entre esses articiantes Sobre a desconfiança entre os articiantes, Toma e Woll (1989) adicionaram a seguinte roriedade ao (k,n)ts de Shamir (1979): existe a ossibilidade de que quaisquer k-1 articiantes P 1,,P k-1, ossam construir novas artes D 1,,D k-1 com o objetivo de enganar o k-ésimo articiante P k Determinar que P k foi enganado, significa concluir que o dado secreto D, reconstruído ela junção entre as artes falsas D 1,,D k-1 e a arte original D k, foi considerado legal, aesar de ser incorreto, ois D D Com a adição desta roriedade, Toma e Woll (1989) afirmaram que o esquema de Shamir (1979) é vulnerável à fraude definida or eles Diante deste cenário, uma abordagem visual da Critografia sobre o (k,n)ts foi desenvolvida or Naor e Shamir (1995) e definida or eles como (k,n)visual Crytograhy Scheme ou (k,n)vcs A artir de uma imagem secreta, comosta or ixels retos e brancos, é ossível gerar n transarências, de forma que essa imagem se torne visível quando determinada quantidade q k dessas transarências for sobreosta e comletamente invisível caso q<k Uma abordagem interessante que descreve o relacionamento entre o (k,n)ts e o (k,n)vcs foi realizada or Stinson (1999) Devido a sua simlicidade, um (k,n)vcs ode ser utilizado or qualquer essoa sem conhecimento révio sobre Critografia e sem a utilização de qualquer tio de rocessamento comutacional na reconstrução da imagem secreta, ois esse rocesso é realizado diretamente elo sistema visual humano Um (k,n)vcs com determinadas configurações de k e n, mais esecificamente quando k=2 e n>2 é vulnerável à fraude definida or Toma e Woll (1989) e alicada no contexto da Critografia Visual or Horng et al (2006), ois eles demonstraram que n-1 articiantes desonestos são caazes de fraudar a imagem secreta em um (2,n>2)VCS quando trabalham em conjunto com o objetivo de enganar o articiante honesto A fraude ode ser evitada, se o n-ésimo articiante for caaz de suseitar que as transarências dos outros n-1 articiantes não são originais ou que a imagem reconstruída aós uma sobreosição não é verdadeira De acordo com Horng et al (2006), a solução natural ara o roblema da fraude deve ser obtida através do conceito de autenticação em Critografia Visual, introduzido or Naor e Pinkas (1997) Este tio de esquema é conhecido como Authentication Based Cheating 1 o Trimestre de

3 Prevention Scheme ou ABCPS e fornece aos articiantes a caacidade de verificar a integridade das outras transarências antes que o rocesso de reconstrução da imagem secreta seja realizado Algumas vantagens e desvantagens em relação a um ABCPS odem ser verificadas Duas vantagens foram aresentadas or Cimato e Yang (2011) A rimeira está relacionada com o fato de que a verificação de integridade das transarências é ocional e ode ser realizada aenas quando algum articiante suseita de fraude A segunda vantagem está relacionada com a geração das transarências de verificação, que deve ser realizada aós a geração das transarências originais Por este motivo, qualquer estrutura de acesso ode ser transformada em um esquema de revenção contra fraude Duas desvantagens foram aresentadas or Liu, Wu e Lin (2011) e Cimato e Yang (2011) De acordo com Liu, Wu e Lin (2011), um ABCPS requer transarências extras de verificação, recurso que inevitavelmente aumenta a carga sobre os articiantes Cimato e Yang (2011) afirmaram que não é ossível realizar uma rova formal de segurança ara este tio de esquema Os dois rinciais esquemas de revenção contra fraude são do tio ABCPS e foram desenvolvidos or Horng et al (2006) e Hu e Tzeng (2007) Neste artigo, esses dois esquemas serão chamados de HCT e HT, resectivamente, como referência às iniciais dos seus criadores Sobre o esquema de revenção HCT, dois ataques foram realizados, or Hu e Tzeng (2007) e or Liu, Wu e Lin (2011) Sobre o esquema de revenção HT, um ataque foi realizado or Liu, Wu e Lin (2011) Devido aos ataques realizados, um (2,n)VCS baseado em um dos esquemas de revenção HCT ou HT ermanece vulnerável à fraude O rojeto de um esquema de revenção deve fornecer a caacidade de detecção da fraude com suorte adicional aos asectos de segurança relacionados com a roteção contra os ataques realizados sobre os esquemas HCT e HT O objetivo deste artigo é fornecer uma análise sobre os ataques realizados contra o HCT e o HT, com base na demonstração através de exerimentos das vulnerabilidades exloradas or eles e na aresentação de sugestões sobre ossíveis correções aos esquemas Esta análise forma a base ara a construção de um novo esquema de revenção contra fraude em Critografia Visual ALGUMAS CONSTRUÇÕES EM CRIPTOGRAFIA VISUAL O esquema de Critografia Visual construído or Naor e Shamir (1995) resume que uma imagem secreta deve ser comosta or uma coleção de ixels retos e brancos Um ixel da imagem secreta é reresentado em cada transarência or uma coleção de m subixels retos e brancos, chamada de bloco B O sistema visual humano interreta as cores dos blocos como tons de cinza, definidos ela contribuição média dos subixels retos e brancos A estrutura deste esquema é aresentada na Figura o Trimestre de 2014

4 Figura 1: Fluxo ara a construção de T 0 Adatação (CIMATO e YANG, 2011) A artir de uma estrutura de acesso definida elos arâmetros k e n, é ossível construir duas matrizes binárias de dimensões nxm, denominadas S 0 e S 1, com elementos s ij, onde s ij =1 se o j-ésimo subixel da i-ésima transarência for reto O arâmetro m indica o número de subixels em um bloco e reresenta a erda de resolução da imagem secreta em comaração com a imagem reconstruída ela sobreosição das transarências O resultado da combinação dos blocos corresondentes a um determinado ixel da imagem secreta, quando as transarências T 0 são sobreostas é equivalente ao resultado da oeração booleana OU das linhas i 0,,i n-1 de S 0 ou S 1 Aós a construção das matrizes S 0 e S 1, o esquema define duas coleções de matrizes binárias de dimensões nxm, denominadas C 0 e C 1 e formadas or todas as matrizes obtidas elas ermutações das colunas de S 0 e S 1 A etaa seguinte é a construção das transarências T 0 Sejam os blocos B T0,,BTn-1 das transarências T,,T, que corresondem ao -ésimo ixel 0 n-1 da imagem secreta IS Para construir B T0,,BTn-1 quando o -ésimo ixel for branco, o esquema escolhe aleatoriamente uma das matrizes em C 0, e ara construir B T0,,BTn-1 quando o -ésimo ixel for reto, o esquema escolhe aleatoriamente uma das matrizes em C 1 Nos dois casos, a matriz escolhida elo esquema ara codificar o -ésimo ixel da imagem secreta IS define em cada linha i, as cores dos m subixels do bloco B Ti Uma construção esecial foi definida or Naor e Shamir (1995) como (2,n) VCS Nesta estrutura, as duas matrizes S 0 e S 1 ossuem dimensões nxm, onde m=n, e são construídas da seguinte forma: a matriz S 0 ossui o valor 1 em todas as osições da rimeira coluna e o valor 0 nas osições referentes às outras colunas; e a matriz S 1 ossui o valor 1 em todas as osições de sua diagonal rincial e o valor 0 nas outras osições Neste artigo será utilizada a construção de um (2,3)VCS como base ara a realização dos róximos exerimentos Os articiantes convidados são os famosos ersonagens do mundo da Critografia: Alice, Bob e Carol As duas matrizes S 0 e S 1 são construídas em um (2,3)VCS de acordo com as 1 o Trimestre de

5 definições aresentadas ara um (2,n)VCS Os arâmetros utilizados serão m=3 e α=1/2 Alice, Bob e Carol devem receber as transarências T A, T B e T C, resectivamente As construções ossíveis de B TA, BTB e BTC odem ser visualizadas na Tabela 1 Tabela 1: Construções de B TA, BTB e BTC em um (2,3)VCS com m=3 No rimeiro caso da Tabela 1, o -ésimo ixel da imagem secreta IS é branco Ele ode ser codificado de três formas diferentes, com robabilidade 1/3 de ocorrência, exandido nos blocos B TA, BTB e BTC, que se equivalem nos blocos resultantes das sobreosições B TA +BTB, BTA +BTC e BTB +BTC No segundo caso da Tabela 1, o -ésimo ixel da imagem secreta IS é reto Ele ode ser codificado de seis formas diferentes, com robabilidade 1/6 de ocorrência, exandido nos blocos B TA, BTB e BTC, que se comlementam nos blocos resultantes das sobreosições B TA +BTB, BTA +BTC e BTB +BTC O resultado do exerimento é aresentado na Figura 2 Figura 2: Demonstração de T A +T B =IS T A +T C =IS e T B +T C =IS no (2,3)VCS O esquema de construído or Naor e Shamir (1995) codifica somente uma imagem secreta No entanto, a Critografia Visual ode tratar da codificação de múltilas imagens O esquema desenvolvido or Shyu et al (2007), codifica n imagens secretas IS 0,,IS n-1 em duas tranarências circulares T 0 e T o Trimestre de 2014

6 Este esquema requer a construção de T 0 e T 1 como cilindros, de forma que cada T i seja obtido através da junção entre suas extremidades laterais A sobreosição entre T 0 e T 1 é realizada através de um encaixe de T 0 em T 1 A reconstrução de IS 0,,IS n-1 ode ser obtida através de n osicionamentos diferentes de T 0 em relação à T 1 O osicionamento de cada sobreosição deve ser obtido através da rotação em θ=360º/n graus de T 0, com relação ao osicionamento anterior Cada IS j é reconstruída através da sobreosição entre T 0 e T 1, denotada or T 0 θxj T 1, que reresenta o osicionamento de T 0 encaixado em T 1 com rotação de T 0 em n ângulos diferentes, definidos or θxj Neste caso, é ossível convidar somente Alice e Bob ara que recebam as transarências circulares T A e T B, codificadas or três imagens secretas IS 0, IS 1 e IS 2 Eles odem reconstruir IS 0 através da sobreosição T A 0 T B, IS 1 através da sobreosição T A 120 T B e IS 2 através da sobreosição T A 240 T B O resultado do exerimento que demonstra a construção das transarências e o resultado das sobreosições considerando esta configuração é aresentado na Figura 3 Figura 3: Demonstração de T A 0 T B =IS 0, T A 120 T B =IS 1 e T A 240 T B =IS 2 EXECUÇÃO DA FRAUDE NO (2,N>2)VCS O conceito sobre fraude definido or Toma e Woll (1989) identificou uma vulnerabilidade no esquema de Shamir (1979) Uma abordagem sobre este conceito foi realizada or Horng et al (2006) no contexto da Critografia Visual, mais esecificamente no (2,n)VCS, quando n>2 O fluxograma de execução da fraude é aresentado na Figura 4 Figura 4: Fluxo ara a construção de T 0,,T n-2 no (2,n>2)VCS 1 o Trimestre de

7 De acordo com Horng et al (2006), os articiantes de um (2,n)VCS P 0,,P n-2, são caazes de se reunir ara construir as transarências falsas T 0,,T n-2, e assim enganar o articiante P n-1 durante o rocesso de sobreosição entre a sua transarência original T n-1 e qualquer uma das transarências falsas T 0,,T n-2 Neste cenário, Alice, Bob e Carol devem receber as transarências T A, T B e T C, resectivamente Suondo que o desejo de Alice e Bob seja enganar Carol, então eles devem construir suas transarências falsas T A através da transformação de B TA em BT A, denotada or BTA BT A, e de BTB em BT B, denotada or B TB BT B, com base no bloco BTC que Alice e Bob são caazes de rever Cada transformação deve ser realizada com base no -ésimo ixel da IS A imagem falsa IF será reconstruída quando as transarências falsas de Alice e Bob T A forem sobreostas com a transarência original de Carol T C Caso o -ésimo ixel da IS seja igual ao -ésimo ixel da IF, então B TA será igual a B T A, ou BTA =BT A e BTB será igual a BT B, ou BTB =BT B Caso o -ésimo ixel da IS seja diferente do -ésimo ixel da IF, então Alice e Bob devem comarar B TA e BTB, ara que ossam inferir sobre a BTC Em seguida, eles devem realizar as transformações B TA BT A e BTB BT B, ara que o bloco resultante de cada sobreosição B TA +BT A e BTB +BT B, reconstrua o -ésimo ixel da IF Os articiantes Alice, Bob e Carol devem receber as transarências T A, T B e T C, resectivamente Os arâmetros utilizados serão m=3 e α=1/2 Suondo que o desejo de Alice e Bob seja enganar Carol, então eles devem construir suas transarências falsas T A através das transformações B TA BT A e BTB BT B, quando o -ésimo ixel da IS for diferente do -ésimo ixel da IF O resultado deste exerimento ode ser visualizado na Figura 5 Figura 5 Demonstração de T A +T C =IF +T C =IF no (2,3)VCS ESQUEMAS DE PREVENÇÃO CONTRA FRAUDE Os esquemas de revenção aresentados neste artigo são do tio ABCPS e foram desenvolvidos or Horng et al (2006) e Hu e Tzeng (2007) Nos esquemas HCT e HT, os articiantes P 0,,P n-1 recebem transarências originais T 0 e transarências extras de verificação V 0,,V n-1 Cada transarência V i é utilizada ara verificar a integridade da transarência T j, onde 0 j<n e j i Cada articiante P i deve enviar ao esquema, através de canais seguros, uma imagem de verificação 18 1 o Trimestre de 2014

8 IV i ara ser autenticada durante a verificação de integridade das transarências dos outros articiantes No esquema HCT, a construção de T 0 é baseada em um (k,n)vcs, e a construção de V 0,,V n-1 é baseada em um (2,2)VCS Cada V i é dividida em n-1 regiões R ij, onde 0 j<n e j i, de forma que a sobreosição V i +T j deve reconstruir IV i na região R ij A estrutura deste esquema é aresentada na Figura 6 Figura 6: Fluxo ara a construção de T 0 e V 0,,V n-1 no HCT Adatação (CIMATO e YANG, 2011) Portanto, ao utilizar o HCT, Alice, Bob e Carol recebem, além de T A, T B e T C, as transarências V A, V B e V C, resectivamente Carol é caaz de verificar a integridade de T A e T B através de V C Horng et al (2006) definiram que o rocesso é comosto elas fases de inicialização, autenticação e decodificação Na inicialização, Alice, Bob e Carol escolhem individualmente IV A, IV B e IV C e as enviam com segurança ao esquema Em seguida, na fase de autenticação, Carol sobreõe V C com T A ou T B Caso IV C não seja reconstruída em alguma região de V C, Carol deve rejeitar a transarência do outro articiante Por outro lado, se a autenticação de IV C for efetuada com sucesso, Carol ode realizar a sobreosição T C +T A ou T C +T B e concluir a fase de decodificação Como os articiantes suostamente desonestos Alice e Bob não conhecem IV C, então a robabilidade de que eles ossam construir T A que sejam arovadas ela verificação de Carol, realizada or V C +T A e V C +T B foi descartada or Horng et al (2006) O resultado do exerimento é aresentado na Figura 7 1 o Trimestre de

9 Figura 7 Demonstração de T A IV C IV C no HCT No esquema HT, a construção de T 0 é baseada em uma versão adata- da do (k,n)vcs, através da adição de 2 colunas em cada matriz S 0 e S 1, de forma que cada ixel da imagem secreta seja exandido em m+2 subixels, e a construção de V 0,,V n-1 é baseada em um (2,2)VCS, realizado entre os ixels das duas colunas concatenadas a S 0 e S 1 de T i, e os ixeis corresondentes em V i A estrutura deste esquema é aresentada na Figura 8 Figura 8: Fluxo ara a construção de T 0 e V 0,,V n-1 no HT Adatação (CIMATO e YANG, 2011) Para construir T 0 e V 0,,V n-1, o esquema deve gerar as versões exandidas M 0 e M 1 das matrizes S 0 e S 1, resectivamente Cada matriz exandida ossui dimensões de nx(m+2) elementos, e é comosta ela concatenação entre a matriz corresondente S 0 ou S 1, com duas colunas de bits, da seguinte forma: 20 1 o Trimestre de 2014

10 Cada ixel de IV i deve ser reresentado or m 0 ou m 1 na osição corresondente em V i As matrizes m 0 e m 1 definem cada bloco B Vi, ossuem dimensões de 1x(m+2) elementos e são definidas da seguinte forma: Desta forma, os dois rimeiros subixels de B T0,,BTn-1 e de BT0,,BTn-1 codificam IV 0,,IV n-1 através de um (2,2)VCS A última etaa consiste na alicação de uma ermutação ara cada conjunto de blocos B T0,,BTn-1,BV0,,BVn-1, corresondente ao -ésimo ixel da IS Como as osições dos subixels utilizados na autenticação são iguais, Hu e Tzeng (2007) afirmaram que, caso P i conheça T 0, ainda assim ele não será caaz de definir as osições dos subixels retos de IV j, e or isso não será caaz de construir T i que asse na verificação T i +V j realizada or P j Sob o onto de vista de Alice, Bob e Carol, as duas rinciais diferenças entre os esquemas de revenção HCT e HT estão relacionadas com as dimensões das transarências T 0 e V 0,,V n-1, que no HT são maiores, devido à adição dos subixels de autenticação, e com a reconstrução de IV i, definida ela sobreosição V j +T i, que no HCT ocua somente a região R ij, e no HT ocua toda a extensão de V i O resultado do exerimento é aresentado na Figura 9 Figura 9: Demonstração de T A =IV C e T B =IV C no HT ATAQUES AOS ESQUEMAS DE PREVENÇÃO HCT E HT O rimeiro ataque ao esquema HCT foi realizado or Hu e Tzeng (2007) Eles definiram que, caso um articiante qualquer P j conheça a localização de R ij em V i, onde j i, então P j será caaz de criar T j, de forma que, caso B Tj ossua localização corresondente a R ij, então B Tj =BT j, e caso BTj não ossua localização 1 o Trimestre de

11 corresondente a R ij, então a construção de B T j oderá ser realizada com base na IF, de acordo com transformação B Tj BT j Desta forma, P autenticará a IV i i reconstruída em R ij aós a verificação T j +V i e deverá acreditar que T j é verdadeira Portanto, se Alice descobrir a localização de R CA em V C, então ela será caaz de construir T A, de forma que, caso B TA ossua localização corresondente a R CA, então B TA =BT A, e caso BTA não ossua localização corresondente a R, CA então B TA BT A De forma semelhante, se Bob descobrir a localização de R em CB V C, então ele será caaz de construir T B, de forma que, caso B TB ossua localização corresondente a R CB, então B TB =BT B, e caso BTB não ossua localização corresondente a R CB, então B TB BT B Para realizar este ataque, Alice e Bob não recisam trabalhar em conjunto Em qualquer um dos casos, Carol autenticará a IV C reconstruída em R CA ou R CB, aós realizar uma das verificações T A ou T B, e será enganada or Alice ou Bob ao acreditar na autenticidade de T A ou T B O resultado de um exerimento que demonstra esta vulnerabilidade no HCT é aresentado na Figura 10 Figura 10: Demonstração de T A =IV C =IV C no HCT com modificação arcial de T A e T B O segundo ataque ao esquema HCT foi realizado or Liu, Wu e Lin (2011) A vulnerabilidade que este ataque exlora afeta a confidencialidade da IS, ois demonstra que qualquer articiante é caaz reconstruí-la individualmente Trata-se de uma falha mais grave que a identificada or Hu e Tzeng (2007) Sabe-se que P i ossui T i e V i, e conhece IV i Cada T j foi codificada com V i or um (2,2)VCS na região R ij, sendo IV i a imagem utilizada nesta codificação Portanto, é ossível afirmar que P i é caaz de reconstruir a arte de T j corresondente a R ij, a artir de V i e IV i A sobreosição desta reconstrução arcial com T i revela em R ij, arte da IS A reetição do rocesso ara as n-2 regiões em V i ermitirá que o articiante P i recuere IS individualmente 22 1 o Trimestre de 2014

12 Esta vulnerabilidade é muito interessante, tanto ara Alice quanto ara Bob, que são os articiantes desonestos Por exemlo, é ossível assumir que Alice realize este ataque Ela ossui T A e V A, e conhece IV A Sabe-se que artes de T B e de T C foram codificadas com V A or um (2,2)VCS em R AB e R AC, resectivamente, e que IV A é utilizada nesta codificação Então, Alice é caaz de reconstruir as artes de T B e T C, corresondentes a R AB e R AC, resectivamente, a artir de V A e IV A A sobreosição da reconstrução arcial de T B com T A revela metade da IS em R AB Da mesma forma, a sobreosição da reconstrução arcial de T C com T A revela em R AC a outra metade da IS A transarência construída or Alice, comosta ela concatenação das reconstruções arciais de T B e T C corresondentes a R AB e R AC, resectivamente, será nomeada como RP A Dois exerimentos que demonstram a exloração desta vulnerabilidade no HCT serão aresentados na Figura 11 e na Figura 12 Figura 11: Demonstração de T A +RP A IS no HCT com IV A redominantemente branca A rincial diferença entre os exerimentos demonstrados na Figura 11 e na Figura 12 é a definição da IV A, que interfere nos resultados dos ataques No exerimento demonstrado na Figura 11, Alice escolheu uma imagem de cor redominantemente branca ara ser a IV A No exerimento demonstrado na Figura 12, ela escolheu uma imagem de cor redominantemente reta ara ser a IV A Esta diferença entre as imagens escolhidas or Alice em cada exerimento interferiu nos resultados obtidos or ela No exerimento demonstrado na Figura 11, é ossível observar que a IS não ode ser identificada visualmente através da sobreosição T A +RP A No entanto, o exerimento demonstrado na Figura 12 revela o resultado que realmente interessa ara Alice Ele indica a ossibilidade de reconstrução da IS individualmente, ois neste caso a IS ode ser identificada visualmente através da sobreosição T A +RP A 1 o Trimestre de

13 Figura 12: Demonstração de T A +RP A =IS no HCT com IV A redominantemente reta Portanto, é ossível realizar uma análise reliminar sobre os exerimentos demonstrados na Figura 11 e na Figura 12 Para que Alice realize o ataque com sucesso, é necessário que a IV A escolhida seja redominantemente comosta or ixels retos Quanto maior for a quantidade de ixels retos em IV A, melhor será a identificação visual que Alice oderá realizar sobre a IS, através de T A +RP A Uma análise mais detalhada sobre este ataque será aresentada na róxima Seção O ataque ao esquema HT foi realizado or Liu, Wu e Lin (2011) Sabe-se que cada linha das matrizes M 0 e M 1 são formadas ela concatenação dos dois subixels de autenticação com a linha corresondente nas matrizes S 0 e S 1, resectivamente, e que as osições desses dois subixels são iguais nos blocos B T0,,BTn-1 Então, Liu, Wu e Lin (2011) afirmaram que, se os articiantes desonestos P 0,,P n-2 forem caazes de localizar essas osições em B T0,,BTn-2, então eles oderão relicá-los em B T 0,,BT n-2, ara que ossam modificar os subixels restantes, cons- truídos ela matriz S 0 ou S 1, através das transformações definidas no rocesso de execução da fraude A reetição deste rocedimento ara cada ixel resultaria em transarências T 0,,T n-2, que assariam ela verificação da vítima P n-1 As osições dos dois subixels de autenticação odem ser maeadas em B T 0,,BT n-2, da seguinte forma: sabe-se que em BTi um dos subixels é reto e o outro é branco, e que esses dois subixels formam um (2,2)VCS com B Vi Em BVi há dois subixels na mesma osição que os subixels de autenticação em B Ti Um desses subixels em B Vi é reto O detalhe a ser observado é que este subixel reto é único em B Vi, e todos os outros subixels restantes são brancos Portanto, caso o -ésimo ixel em IV i seja branco, o subixel reto em B Vi será relacionado ao subixel reto de autenticação em B Ti Caso o -ésimo ixel em IV i seja reto, o subixel reto em B Vi será relacionado ao subixel branco de autenticação em B Ti Como o bloco BVi ossui um subixel reto e todos os outros brancos, então um articiante desonesto P i será caaz de localizar somente a osição do subixel de autenticação em B Ti corresondente subixel reto de BVi 24 1 o Trimestre de 2014

14 Os articiantes desonestos P 0,,P n-2 odem obter todas as osições dos subixels de autenticação retos e brancos ela escolha combinada de IV 0,,IV n-2 com cores comlementares Este rocedimento ermitirá que eles localizem as osições de todos os subixels de autenticação em B T0,,BTn-2 O maeamento resultante deste rocedimento realizado ara cada ixel da IS, ermite que P 0,,P n-2 construam T 0,,T n-2 através do rocesso de execução da fraude em um (2,n)VCS É ossível suor que Alice e Bob combinem a escolha de IV A e IV B Então, eles oderiam localizar as osições dos subixels de autenticação em B TA e BTB, através da análise de B VA e BVB O resultado do exerimento é aresentado na Figura 13 e na Figura 14 Figura 13: Demonstração de T A =IS e T B =IS no ataque ao HT Em seguida, eles relicaram esses subixels em B T A e BT B, ara que udessem modificar os subixels restantes seguindo as transformações B TA BT A e B TB BT B, necessárias ara a execução da fraude Ao reetir este rocedimento ara cada ixel da IS, Alice e Bob oderiam construir T A, que assariam ela verificação de Carol O exerimento aresentado na Figura 14 demonstra que a IV C foi reconstruída aós as sobreosições T A Figura 14: Demonstração de T A =IV C, T B =IV C, T A +T C =IF +T C =IF, no ataque ao HT 1 o Trimestre de

15 ANÁLISE SOBRE OS ATAQUES AOS ESQUEMAS DE PREVENÇÃO HCT E HT A verificação da integridade fornecida elo esquema de revenção HCT funcionou corretamente A fraude demonstrada no exerimento da Figura 5 oderia ser detectada O exerimento demonstrado na Figura 7 confirmou que Carol tornou-se caaz de verificar a integridade de T A ou T B, caso ela suseite que essas transarências não são originais ou que a imagem reconstruída aós as sobreosições T A +T C ou T B +T C não é verdadeira No entanto, Hu e Tzeng (2007) e Liu, Wu e Lin (2011) identificaram vulnerabilidades no esquema HCT O rimeiro ataque ao esquema de revenção HCT, realizado or Hu e Tzeng (2007) foi demonstrado na Figura10 Neste exerimento, Alice construiu T A de forma que cada B TA corresondente a R não fosse alterado O resultado foi a reconstrução de IV A CA aós a verificação realizada or Carol, através da sobreosição T A Ainda neste exerimento, Bob construiu T B de forma que cada B TB corresondente a R CB não fosse alterado O resultado foi a reconstrução de IV B aós a verificação realizada or Carol, através da sobreosição T B O sucesso de Alice e Bob neste ataque requer o conhecimento das regiões R CA e R CB, que verificam a integridade de T A e T B, resectivamente Esta vulnerabilidade exlorada or Hu e Tzeng (2007) oderia ser solucionada se Carol fosse caaz de verificar a integridade de toda a extensão de T A, T B,T A Embora a solução ara esta vulnerabilidade seja clara, há diversas formas de imlementá-la Uma delas foi desenvolvida or Hu e Tzeng (2007), mas também ossui vulnerabilidades A imlementação da correção sugerida neste artigo requer que as dimensões de V i sejam maiores que as de T i, e que seja utilizado algum mecanismo de deslocamento das transarências durante as verificações, devido à diferença de dimensões entre T i e V i Mais esecificamente, deve ser desenvolvida uma versão adatada do esquema de Shyu et al (2007), como mecanismo de construção da transarência circular que forneceria ara Carol a caacidade de verificar a integridade de T A, T B, T A, através de uma determinada quantidade de sobreosições obtidas com algumas rotações de V C O segundo ataque ao esquema de revenção HCT, realizado or Liu, Wu e Lin (2011) foi demonstrado na Figura 11 e na Figura 12 Este ataque resume que Alice seja caaz de reconstruir as artes de T B e T C, corresondentes a R AB e R AC, resectivamente, a artir de V A e IV A Para que este ataque seja realizado com sucesso, é necessário que Alice escolha sua imagem de verificação IV A redominantemente comosta or ixels retos Quanto maior for a quantidade de ixels retos em IV A, melhor será a identificação visual sobre a reconstrução da IS, realizada através da sobreosição T A +RP A Há uma relação entre esta vulnerabilidade e o rocesso de construção da V A no HCT A cor resultante das sobreosições entre B VA +BTB ou BVA +BTC é definida elo osicionamento do subixel reto em B TB ou BTC, resectivamente, ois a construção de B VA identifica o único subixel reto em BTB na região R ou AB BTC na região R AC, quando o -ésimo ixel em IV A for reto No entanto, a construção de B VA identifica aleatoriamente um dos subixels brancos em BTB na região R AB ou B TC na região R, quando o -ésimo ixel em IV for branco Esta aleatoriedade AC A 26 1 o Trimestre de 2014

16 gera incerteza no ataque realizado or Alice Portanto, quanto maior for o número de ixels retos em IV A, maior será a quantidade de blocos reconstruídos corretamente em RP A, e maior também será a ossibilidade de sucesso na identificação visual da IS, realizada or Alice, aós a reconstrução obtida ela sobreosição T A +RP A Esta vulnerabilidade exlorada or Liu, Wu e Lin (2011) oderia ser corrigida ela inclusão no esquema de um módulo caaz de validar IV A, IV B e IV C, através da limitação da quantidade de ixels retos contidos em cada imagem de verificação Adicionalmente, o módulo deve ser caaz de inverter as cores de todos os ixeis de qualquer imagem de verificação que ossua a quantidade de ixels retos suerior ao limite estabelecido Esta função tornaria disensável a rejeição das imagens rerovadas na validação No caso de Alice, o módulo seria ativado quando ela informasse IV A Neste momento, o módulo deveria realizar uma simles contagem dos ixels retos em sua imagem de verificação Se a quantidade for suerior a uma orcentagem redefinida do total de ixels da imagem, então o módulo deveria inverter a cor de todos os ixels de IV A, da seguinte forma: os ixels retos se tornarão brancos e os ixels brancos se tornarão retos Alguns exemlos de execução do módulo de validação com o limite redefinido de 50% são aresentados na Tabela 2, onde cada imagem de verificação no estado inicial é definida or IV I, e cada imagem resultante aós a validação do módulo é definida or IV R Tabela 2: Validação de algumas imagens de verificação A verificação da integridade fornecida elo esquema de revenção HT funcionou corretamente Neste caso, a fraude demonstrada no exerimento da Figura 5 não ode ser realizada Além disso, o esquema de revenção HT é seguro diante dos ataques realizados contra o esquema HCT, demonstrados na Figura 10, na Figura 11 e na Figura 12, ois cada verificação V C +T A e V C +T B ocua toda a área de V C, e o rocesso de construção de V C é baseado em um (2,2)VCS indeendente da construção de TC, através da adição de subixels esecificamente relacionados com o rocesso de autenticação das imagens de verificação No entanto, Liu, Wu e Lin (2011) identificaram uma vulnerabilidade no esquema HT O ataque ao esquema de revenção HT, realizado or Liu, Wu e Lin (2011), foi demonstrado na Figura 13 e na Figura 14 Nesse exerimento, Alice e Bob combinaram a escolha de IV A e IV B e se tornaram caazes de localizar as osições dos subixels de autenticação em B TA e BTB, através da análise de BVA e BVB Aós reetir este rocedimento ara cada ixel da IS, eles construíram T A, elas 1 o Trimestre de

17 transformações B TA BT A e BTB BT B sobre os subixels restantes Desta forma, T A assaram na verificação de Carol, realizada or V C +T A e V C +T B Esta vulnerabilidade exlorada or Liu, Wu e Lin (2011) indica a qualquer rojeto sobre um novo esquema de revenção contra fraude que a utilização de subixels esecificamente na autenticação das imagens de verificação tornará o esquema vulnerável à fraude demonstrada na Figura 5, se Alice e Bob conseguirem localizar as osições dos subixels de autenticação em B TA e BTB A correção sobre a vulnerabilidade do HT sugerida neste artigo é a utilização de subixels extras, com a definição aleatória dos subixels de autenticação em um bloco, além de um mecanismo de ermutação baseado em múltilas imagens de verificação, que invalidaria qualquer combinação entre Alice e Bob, or tornar indeterminado o conhecimento que ossuem sobre as transarências de Carol CONCLUSÃO Neste artigo foi aresentada uma análise sobre os ataques aos rinciais esquemas de revenção contra fraude em Critografia Visual, desenvolvidos or Horng et al (2006) e Hu e Tzeng (2007), com base na demonstração através de exerimentos das vulnerabilidades exloradas or eles e na aresentação de sugestões sobre ossíveis correções aos esquemas HCT e HT, que os tornariam seguros contra os ataques identificados A análise aresentada neste artigo forneceu a base do rojeto ara o desenvolvimento de um novo esquema de revenção contra fraude em Critografia Visual, conforme ilustrado no diagrama da Figura 15 Figura 15: Base ara o rojeto de um novo esquema de revenção contra fraude A adatação do esquema que codifica múltilas imagens, desenvolvido or Shyu et al (2007) forneceria a segurança diante do ataque definido or Hu e Tzeng (2007) contra o HCT, através da caacidade de verificação da integridade de toda a extensão das transarências dos outros articiantes, com base na utilização de transarências circulares A adição de um módulo de validação ao rojeto forneceria a segurança contra o ataque definido or Liu, Wu e Lin (2011) ao HCT, através da caacidade de limitar a quantidade de ixels retos nas imagens de verificação informadas elos articiantes Um mecanismo de ermutação do osicionamento 28 1 o Trimestre de 2014

18 das imagens que devem ser autenticadas durante o rocesso de verificação das transarências forneceria a segurança contra o ataque definido or Liu, Wu e Lin (2011) sobre o HT, ois ele inviabilizaria a combinação de imagens comlementares, e aumentaria a incerteza relacionada com as informações que os articiantes desonestos ossuem sobre a vítima Finalmente, o aumento da exansão dos ixels oderia incororar informações adicionais, e seriam definidos aleatoriamente ara autenticação ou construção dos blocos, fornecendo também a segurança diante do ataque definido or Liu, Wu e Lin (2011) contra o esquema de revenção HT REFERÊNCIAS BIBLIOGRÁFICAS - BLUNDO, C, D ARCO, P, DE SANTIS, A, e STINSON, D R (2003) Contrast Otimal Threshold Visual Crytograhy Schemes SIAM Journal on Discrete Mathematics, 16, BLUNDO, C, DE SANTIS, A, e STINSON, D R (1999) On the Contrast in Visual Crytograhy Schemes Journal of Crytology, 12, CIMATO, S, e YANG, C-N (2011) Visual Crytograhy and Secret Image Sharing New York: CRC Press - HORNG, G, CHEN, T, e TSAI, D-S (Fereveiro de 2006) Cheating in Visual Crytograhy Designs, Codes and Crytograhy, 38, HU, C-M, e TZENG, W-G (Janeiro de 2007) Cheating revention in visual crytograhy IEEE Transactions on Image Processing, 16, LIU, F, WU, C, e LIN, X (Março de 2011) Cheating immune visual crytograhy scheme IET Information Security, 5, NAOR, M, e PINKAS, B (1997) Visual Authentication and Identification Lecture Notes in Comuter Science 1294, Sringer - NAOR, M, e SHAMIR, A (1995) Visual Crytograhy Lecture Notes in Comuter Science 950, 1-12 Sringer-Verlag - SHAMIR, A (Novembro de 1979) How to share a secret Communications of the ACM, 22, SHYU, S J, HUANG, S-Y, LEE, Y-K, WANG, R-Z, e CHEN, K (Dezembro de 2007) Sharing multile secrets in visual crytograhy Pattern Recognition, 40, STINSON, D R (Fevereiro / Março de 1999) Visual crytograhy and threshold schemes IEEE Potentials, 18, TOMPA, M, e WOLL, H (Agosto de 1989) How to share a secret with cheaters Journal of Crytology, 1, o Trimestre de

Redes Neurais e Sistemas Fuzzy

Redes Neurais e Sistemas Fuzzy Conceitos básicos de redes neurais recorrentes Redes eurais e Sistemas Fuzzy Redes eurais Recorrentes A Rede de Hofield A suressão do ruído numa memória auto-associativa linear ode ser obtida colocando-se

Leia mais

Redes Neurais. Redes Neurais Recorrentes A Rede de Hopfield. Prof. Paulo Martins Engel. Memória associativa recorrente

Redes Neurais. Redes Neurais Recorrentes A Rede de Hopfield. Prof. Paulo Martins Engel. Memória associativa recorrente Redes eurais Redes eurais Recorrentes A Rede de Hofield Memória associativa recorrente A suressão do ruído numa memória auto-associativa ode ser obtida colocando-se uma função de limiar na saída de um

Leia mais

2. Revisão de Modelagem Conceitual

2. Revisão de Modelagem Conceitual Sumário 1. Introdução a Alicações Não-Convencionais 2. Revisão de Modelagem Conceitual 3. BD Orientado a Objetos (BDOO) 4. BD Objeto-Relacional (BDOR) 5. BD Temoral (BDT) 6. BD Geográfico (BDG) 7. BD XML

Leia mais

12 E 13 DE DEZEMBRO DE 2015

12 E 13 DE DEZEMBRO DE 2015 PROBLEMAS DO 1 o TORNEIO CARIOCA DE MATEMÁTICA 12 E 13 DE DEZEMBRO DE 2015 Conteúdo Notações 1 1 O suer-mdc 1 2 Os Reis do etróleo 2 3 Quadraturas de Triângulos 3 4 Um roblema bimodular 4 5 Sistemas de

Leia mais

Algoritmos genéticos: alguns experimentos com os operadores de cruzamento ( Crossover ) para o problema do caixeiro viajante assimétrico

Algoritmos genéticos: alguns experimentos com os operadores de cruzamento ( Crossover ) para o problema do caixeiro viajante assimétrico Algoritmos genéticos: alguns exerimentos com os oeradores de cruzamento ( Crossover ) ara o roblema do caixeiro viajante assimétrico Anderson Freitas Silva (DIE/UFPI) cadfreitas@yahoo.com.br Antonio Costa

Leia mais

Cap. 6. Definição e métodos de resolução do problema de valores de fronteira

Cap. 6. Definição e métodos de resolução do problema de valores de fronteira Ca. 6. Definição e métodos de resolução do roblema de valores de fronteira 1. Pressuostos 2. Formulação clássica do roblema de elasticidade linear 2.1 Condições no interior 2.2 Condições de fronteira 2.3

Leia mais

c. De quantas formas diferentes podemos ir de A até C, passando por B, e depois voltar para A sem repetir estradas e novamente passando por B?

c. De quantas formas diferentes podemos ir de A até C, passando por B, e depois voltar para A sem repetir estradas e novamente passando por B? Instituto Federal de Educação, Ciência e Tecnologia de Mato Grosso - IFMT Camus Várzea Grande Aula - Análise Combinatória e Probabilidade Prof. Emerson Dutra E-mail: emerson.dutra@vgd.ifmt.edu.br Página

Leia mais

SIMULADO. 05) Atribuindo-se todos os possíveis valores lógicos V ou F às proposições A e B, a proposição [( A) B] A terá três valores lógicos F.

SIMULADO. 05) Atribuindo-se todos os possíveis valores lógicos V ou F às proposições A e B, a proposição [( A) B] A terá três valores lógicos F. 01) Considere as seguintes roosições: P: Está quente e Q: Está chovendo. Então a roosição R: Se está quente e não está chovendo, então está quente ode ser escrita na forma simbólica P..( Q) P, em que P..(

Leia mais

FICHA de AVALIAÇÃO de MATEMÁTICA A 12.º Ano de escolaridade Versão.3

FICHA de AVALIAÇÃO de MATEMÁTICA A 12.º Ano de escolaridade Versão.3 FICHA de AVALIAÇÃO de MATEMÁTICA A.º Teste.º Ano de escolaridade Versão. Nome: N.º Turma: Professor: José Tinoco 6//08 Evite alterar a ordem das questões Nota: O teste é constituído or duas artes Caderno

Leia mais

FICHA de AVALIAÇÃO de MATEMÁTICA A 12.º Ano de escolaridade Versão.4

FICHA de AVALIAÇÃO de MATEMÁTICA A 12.º Ano de escolaridade Versão.4 FICHA de AVALIAÇÃO de MATEMÁTICA A.º Teste.º Ano de escolaridade Versão.4 Nome: N.º Turma: Professor: José Tinoco 6//08 Evite alterar a ordem das questões Nota: O teste é constituído or duas artes Caderno

Leia mais

Passeio aleatório: jogo da roleta e apostas esportivas

Passeio aleatório: jogo da roleta e apostas esportivas Passeio aleatório: jogo da roleta e aostas esortivas Random walk: roulette game and sorts betting ISSN 2316-9664 Volume 8, dez. 2016 Leandro Morgado Universidade Federal de Santa Catarina leandro.morgado@ufsc.br

Leia mais

RESISTÊNCIA DOS MATERIAIS 2 Marcel Merlin dos Santos

RESISTÊNCIA DOS MATERIAIS 2 Marcel Merlin dos Santos 03/11/017 RESISTÊNIA DOS MATERIAIS Marcel Merlin dos Santos TENSÃO EM EIXOS QUE SE DEVE À ARGA AXIAL E À TORÇÃO Ocasionalmente os eios circulares são submetidos a efeitos combinados de carga aial e torção.

Leia mais

INTRODUÇÃO À MATEMÁTICA FINANCEIRA

INTRODUÇÃO À MATEMÁTICA FINANCEIRA Hewlett-Packard INTRODUÇÃO À MATEMÁTICA FINANCEIRA Aulas 0 a 04 Elson Rodrigues, Gabriel Carvalho e Paulo Luiz Ramos Ano: 206 Sumário Matemática Financeira... REFLITA... Porcentagem... Cálculos com orcentagem...

Leia mais

Rememorando. Situação-problema 5. Teorema do Limite Central. Estatística II. Aula II

Rememorando. Situação-problema 5. Teorema do Limite Central. Estatística II. Aula II UNIVERSIDADE FEDERAL DE RONDÔNIA CAMPUS DE JI-PARAN PARANÁ DEPARTAMENTO DE ENGENHARIA AMBIENTAL Rememorando Estatística II Aula II Profa. Renata G. Aguiar 1 Figura 7 Distribuição de uma amostra (n = 150).

Leia mais

Algoritmos Distribuídos Introdução

Algoritmos Distribuídos Introdução Algoritmos Distribuídos Introdução Antonio Alfredo Ferreira Loureiro loureiro@dcc.ufmg.br htt://www.dcc.ufmg.br/~loureiro Este material está baseado no caítulo 3 do livro Distributed Systems, second edition,

Leia mais

1 LIMITES FUNDAMENTAIS NA TEORIA DA INFORMAÇÃO

1 LIMITES FUNDAMENTAIS NA TEORIA DA INFORMAÇÃO LIMITES FUNDAMENTAIS NA TEORIA DA INFORMAÇÃO O trabalho de Shannon sobre a teoria da informação, ublicado em 948, estabelece a base teórica ara que sistemas de comunicações seam eficientes e confiáveis.

Leia mais

FICHA de AVALIAÇÃO de MATEMÁTICA A 12.º Ano Versão 4

FICHA de AVALIAÇÃO de MATEMÁTICA A 12.º Ano Versão 4 FICHA de AVALIAÇÃO de MATEMÁTICA A.º Ano Versão 4 Nome: N.º Turma: Aresente o seu raciocínio de forma clara, indicando todos os cálculos que tiver de efetuar e todas as justificações necessárias. Quando,

Leia mais

Capítulo 7 - Wattímetros

Capítulo 7 - Wattímetros Caítulo 7 - Wattímetros 7. Introdução Os wattímetros eletromecânicos ertencem à uma classe de instrumentos denominados instrumentos eletrodinâmicos. Os instrumentos eletrodinâmicos ossuem dois circuitos

Leia mais

O Mistério dos Chocalhos

O Mistério dos Chocalhos O Mistério dos Chocalhos Cláudia Peixoto IME-USP O objetivo desta oficina é introduzir os conceitos de amostragem e estimação. Para tanto iremos utilizar um objeto idealizado ela MTEMTEC (htt://matemateca.ime.us.br/).

Leia mais

EXAME NACIONAL DO ENSINO SECUNDÁRIO

EXAME NACIONAL DO ENSINO SECUNDÁRIO EXAME NACIONAL DO ENSINO SECUNDÁRIO. Ano de Escolaridade (Decreto-Lei n. 86/8, de de Agosto Programas novos e Decreto-Lei n. 74/004, de 6 de Março) Duração da rova: 50 minutos.ª FASE 007 VERSÃO PROVA ESCRITA

Leia mais

Distribuição de uma proporção amostral

Distribuição de uma proporção amostral Distribuição de uma roorção amostral Estatística II Antonio Roque Aula 4 Exemlo Ilustrativo: Suonha que se saiba que em uma certa oulação humana uma roorção de essoas igual a = 0, 08 (8%) seja cega ara

Leia mais

FICHA de AVALIAÇÃO de MATEMÁTICA A 12.º Ano de escolaridade Versão.1

FICHA de AVALIAÇÃO de MATEMÁTICA A 12.º Ano de escolaridade Versão.1 FICHA de AVALIAÇÃO de MATEMÁTICA A.º Teste.º Ano de escolaridade Versão. Nome: N.º Turma: Professor: José Tinoco 6//08 Evite alterar a ordem das questões Nota: O teste é constituído or duas artes Caderno

Leia mais

Escola Secundária/3 da Sé-Lamego Ficha de Trabalho de Matemática Ano Lectivo 2003/04 Probabilidade condicionada; acontecimentos independentes 12.

Escola Secundária/3 da Sé-Lamego Ficha de Trabalho de Matemática Ano Lectivo 2003/04 Probabilidade condicionada; acontecimentos independentes 12. Escola Secundária/ da Sé-Lamego Ficha de Trabalho de Matemática no Lectivo 00/0 Probabilidade condicionada; acontecimentos indeendentes º no Nome: Nº: Turma: Demonstre que se e são acontecimentos indeendentes,

Leia mais

QUALIDADE DA ENERGIA ELÉTRICA DO CONSUMIDOR RURAL COM CONDUTOR NÃO CONVENCIONAL.

QUALIDADE DA ENERGIA ELÉTRICA DO CONSUMIDOR RURAL COM CONDUTOR NÃO CONVENCIONAL. QUALIDADE DA ENERGIA ELÉRICA DO CONSUMIDOR RURAL COM CONDUOR NÃO CONVENCIONAL. EIXEIRA, Rodrigo Rosa; SANOS, Euler Bueno dos. Escola de Engenharia Elétrica e de Comutação Laboratório de Máquinas Eseciais

Leia mais

Outras Técnicas que Utilizam o Escore de Propensão

Outras Técnicas que Utilizam o Escore de Propensão Técnicas Econométricas ara Avaliação de Imacto Outras Técnicas que Utilizam o Escore de Proensão Rafael Perez Ribas Centro Internacional de Pobreza Brasília, 28 de maio de 2008 Introdução O Escore de Proensão

Leia mais

Conjunto de Valores. A Função de Probabilidade (fp)

Conjunto de Valores. A Função de Probabilidade (fp) Prof. Lorí Viali, Dr. viali@ucrs.br viali@mat.ufrgs.br htt://www.ucrs.br/famat/viali/ htt://www.mat.ufrgs.br/~viali/ Bernoulli Binomial Binomial Negativa ou Pascal Geométrica Hiergeométrica Uniforme Poisson

Leia mais

Modelo de confiabilidade, disponibilidade e manutenibilidade de sistemas, aplicado a plataformas de petróleo.

Modelo de confiabilidade, disponibilidade e manutenibilidade de sistemas, aplicado a plataformas de petróleo. XXIII Encontro ac. de Eng. de rodução - Ouro reto, MG, Brasil, a de out de Modelo de confiabilidade, disonibilidade e manutenibilidade de sistemas, alicado a lataformas de etróleo. Marceloccorsi Miranda

Leia mais

Aprendizagem de Dados Simbólicos e/ou Numéricos. Francisco Carvalho

Aprendizagem de Dados Simbólicos e/ou Numéricos. Francisco Carvalho Arendizagem de Dados Simbólicos e/ou Numéricos Francisco Carvalho Inut n objetos formando uma artição em m classes cada objeto é descrito or variáveis modais de semântica robabilística. Objetivo Descrever,

Leia mais

ALGA- 2005/ (i) det. 7 (ii) det. det (A) = a 11 a 22 a 33 a 44 a 55 a Calcule: (a) det

ALGA- 2005/ (i) det. 7 (ii) det. det (A) = a 11 a 22 a 33 a 44 a 55 a Calcule: (a) det ALGA- 00/0. (a) Calcule o sinal das seguintes ermutações: (i) (; ; ; ; ) (ii) (; ; ; ; ; ) (b) Use os resultados da alínea (a) ara calcular, usando a de nição, os determinantes: 0 0 0 0 0 0 0 0 0 0 0 0

Leia mais

Um Estudo sobre Redes de Petri Estocásticas Generalizadas

Um Estudo sobre Redes de Petri Estocásticas Generalizadas Pontifícia Universidade Católica do Rio Grande do Sul Faculdade de Informática Pós-Graduação em Ciência da Comutação Um Estudo sobre Redes de Petri Estocásticas Generalizadas Afonso Henrique Corrêa de

Leia mais

Apontamentos de Álgebra Linear

Apontamentos de Álgebra Linear Aontamentos de Álgebra Linear (inclui as alicações não avaliadas) Nuno Martins Deartamento de Matemática Instituto Suerior Técnico Dezembro de 08 Índice Matrizes: oerações e suas roriedades Resolução de

Leia mais

Passos lógicos. Texto 18. Lógica Texto Limitações do Método das Tabelas Observações Passos lógicos 4

Passos lógicos. Texto 18. Lógica Texto Limitações do Método das Tabelas Observações Passos lógicos 4 Lógica ara Ciência da Comutação I Lógica Matemática Texto 18 Passos lógicos Sumário 1 Limitações do Método das Tabelas 2 1.1 Observações................................ 4 2 Passos lógicos 4 2.1 Observações................................

Leia mais

INSTITUTO SUPERIOR DE AGRONOMIA ESTATÍSTICA E DELINEAMENTO 9 de Janeiro, 2017 PRIMEIRO EXAME Uma resolução possível

INSTITUTO SUPERIOR DE AGRONOMIA ESTATÍSTICA E DELINEAMENTO 9 de Janeiro, 2017 PRIMEIRO EXAME Uma resolução possível INSTITUTO SUPERIOR DE AGRONOMIA ESTATÍSTICA E DELINEAMENTO 9 de Janeiro, 2017 PRIMEIRO EXAME 2016-17 Uma resolução ossível I A tabela tem contagens de borboletas (de segunda esécie) ingeridas elos ássaros,

Leia mais

Algoritmos de Inteligência de Enxames por Colônia de Formigas na Análise de Indicadores Ambientais de Bacias Hidrográficas

Algoritmos de Inteligência de Enxames por Colônia de Formigas na Análise de Indicadores Ambientais de Bacias Hidrográficas Algoritmos de Inteligência de Enxames or Colônia de Formigas na Análise de Indicadores Ambientais de Bacias Hidrográficas Samuel Ghellere, Gabriel Felie, Maicon B. Palhano, Ruano M. Pereira, Kristian Madeira,

Leia mais

PROTOCOLO PARA ESTIMAR ERROS DE DISCRETIZAÇÃO EM CFD: VERSÃO 1.1. Carlos Henrique Marchi. Curitiba, UFPR, setembro de 2005.

PROTOCOLO PARA ESTIMAR ERROS DE DISCRETIZAÇÃO EM CFD: VERSÃO 1.1. Carlos Henrique Marchi. Curitiba, UFPR, setembro de 2005. PROTOCOLO PARA ESTIMAR ERROS DE DISCRETIZAÇÃO EM CFD: VERSÃO. Carlos Henrique Marchi Curitiba, FPR, setembro de 2005. O objetivo deste rotocolo é adronizar o rocesso de Verificação de soluções numéricas

Leia mais

Um Experimento de Realidade Estendida Utilizando Técnicas de Síntese, Processamento Digital de Imagens e Fotogrametria Digital

Um Experimento de Realidade Estendida Utilizando Técnicas de Síntese, Processamento Digital de Imagens e Fotogrametria Digital Um Exerimento de Realidade Estendida Utilizando Técnicas de Síntese, Processamento Digital de Imagens e Fotogrametria Digital Prof. Msc. Glauber cunha Gonçalves 1 Prof. Dr. Jorge enteno 2 Eng. grim. Fernando

Leia mais

3. ANÁLISE DE DADOS EXPERIMENTAIS

3. ANÁLISE DE DADOS EXPERIMENTAIS 3. AÁLISE DE DADOS EXPEIMETAIS 3. Introdução. Todo dado eerimental deve ser analisado através de algum tio de rocedimento. Um bom eerimentalista deve fazer todo o esforço ossível ara eliminar todos os

Leia mais

Invertendo a exponencial

Invertendo a exponencial Reforço escolar M ate mática Invertendo a exonencial Dinâmica 3 2ª Série 1º Bimestre DISCIPLINA SÉRIE CAMPO CONCEITO Matemática 2ª do Ensino Médio Algébrico Simbólico Função Logarítmica Aluno Primeira

Leia mais

MADEIRA arquitetura e engenharia

MADEIRA arquitetura e engenharia Voltar MADEIRA arquitetura e engenharia Modelo ara Análise Global de Estruturas de Madeira com Avaliação de Forças Localizadas em inos Deformáveis nº 4 artigo3 Eng. Civil rof. Dr. Francisco A. Romero Gesualdo

Leia mais

Programação de um semáforo usando o método do grau de saturação

Programação de um semáforo usando o método do grau de saturação Programação de um semáforo usando o método do grau de saturação Luis Vilanova * Introdução O cálculo do temo de ciclo e dos temos de verde através do método do grau de saturação constitui excelente ferramenta

Leia mais

out II - Algoritmo Back-Propagation II - Algoritmo BackPropagation II - Algoritmo Back-Propagation Modelo de Rede Neural com Multiplas Camadas

out II - Algoritmo Back-Propagation II - Algoritmo BackPropagation II - Algoritmo Back-Propagation Modelo de Rede Neural com Multiplas Camadas Modelo de Rede Neural com Multilas Camadas SCE 5809 REDES NEURAIS REDE NEURAL DO TIPO MULTI- CAMADAS Profa Inut First Hidden Second Roseli Hidden Romero Outut II - Algoritmo Bac-Proagation Out(x) = g(

Leia mais

UNIVERSIDADE DE COIMBRA - FACULDADE DE CIÊNCIAS E TECNOLOGIA DEPARTAMENTO DE MATEMÁTICA ALGORITMO DO PONTO MÉDIO PARA

UNIVERSIDADE DE COIMBRA - FACULDADE DE CIÊNCIAS E TECNOLOGIA DEPARTAMENTO DE MATEMÁTICA ALGORITMO DO PONTO MÉDIO PARA UNIVERSIDADE DE COIMBRA - FACULDADE DE CIÊNCIAS E TECNOLOGIA DEPARTAMENTO DE MATEMÁTICA ALGORITMO DO PONTO MÉDIO PARA A RASTERIZAÇÃO DA ELIPSE OBJECTIVO: O resente trabalho tem or objectivo ilustrar o

Leia mais

11. Equilíbrio termodinâmico em sistemas abertos

11. Equilíbrio termodinâmico em sistemas abertos Equilíbrio termodinâmico em sistemas abertos Em um sistema aberto definimos o equilíbrio termodinâmico quando este sistema encontra-se simultaneamente em equilíbrio térmico, equilíbrio mecânico e equilíbrio

Leia mais

Introdução à Teoria da Informação: Codificação de Fonte

Introdução à Teoria da Informação: Codificação de Fonte Introdução à Teoria da Informação: Codificação de Fonte PÓS-GRADUAÇÃO EM ENGENHARIA DE REDES E SISTEMAS DE TELECOMUNICAÇÕES Prof. Rausley Adriano Amaral de Souza rausley@inatel.br Conteúdo A Entroia como

Leia mais

Função par e função ímpar

Função par e função ímpar Pré-Cálculo Humberto José Bortolossi Deartamento de Matemática Alicada Universidade Federal Fluminense Função ar e função ímar Parte 3 Parte 3 Pré-Cálculo 1 Parte 3 Pré-Cálculo 2 Função ar Definição Função

Leia mais

3 Propagação em ambientes abertos na faixa GHz

3 Propagação em ambientes abertos na faixa GHz 3 Proagação em ambientes abertos na faixa 10-66 GHz Na faixa de freqüências de oeração entre 10 e 66 GHz, a existência de visada direta é muito imortante ara viabilizar a comunicação de sistemas sem fio

Leia mais

Comunicação Não Confiável em Detectores de Defeitos com Falhas por Crash

Comunicação Não Confiável em Detectores de Defeitos com Falhas por Crash Comunicação Não Confiável em Detectores de Defeitos com Falhas or Crash Luiz Angelo Barchet Estefanel 1 Ingrid Jansch-Pôrto {angelo,ingrid}@inf.ufrgs.br Programa de Pós-Graduação em Comutação Curso de

Leia mais

14 MODELO DE DECISÃO DA TEORIA DAS RESTRIÇÕES

14 MODELO DE DECISÃO DA TEORIA DAS RESTRIÇÕES 14 MODELO DE DECISÃO DA TEORIA DAS RESTRIÇÕES A artir da remissa da teoria das restrições de ue a emresa oera semre com algum tio de restrição, neste caítulo é abordado o rocesso geral de tomada de decisão

Leia mais

p L Os momentos nos apoios têm valor conhecido, apresentado em tabelas apropriadas, neste caso:

p L Os momentos nos apoios têm valor conhecido, apresentado em tabelas apropriadas, neste caso: ENGENHARIA CIVIL TEORIA DE ESTRUTURAS II º Ano / º Semestre 00/00 Prof. João Miranda Guedes (DEC) MÉTODO DE CROSS Seja a seguinte estrutura hierstática: E,I R R L Os momentos nos aoios têm valor conhecido,

Leia mais

> Para F2. A distribuição será feita pelo. > Para F3. A distribuição será feita pelo

> Para F2. A distribuição será feita pelo. > Para F3. A distribuição será feita pelo PROVA DE LÓGIA BANO DO BRASIL 2007-3 A numeração segue a ordem do caderno YANQUE. ENUNIADO PRINIPAL Julgue os itens seguintes quanto aos rincíios de contagem. 61.(ESPE) onsidere que 7 devam ser distribuídas

Leia mais

M odulo de Potencia c ao e D ızimas Peri odicas Nota c ao Cient ıfica e D ızimas Oitavo Ano

M odulo de Potencia c ao e D ızimas Peri odicas Nota c ao Cient ıfica e D ızimas Oitavo Ano Módulo de Potenciação e Dízimas Periódicas Notação Científica e Dízimas Oitavo Ano Exercícios Introdutórios Exercício. Escreva os seguintes números na notação científica: a) 4673. b) 0, 0034. c). d) 0,

Leia mais

Fundamentos de Telecomunicações 2004/05

Fundamentos de Telecomunicações 2004/05 Pretende contabilizar as notas dos testes? sim não Assinatura A resolução do exame é feita no enunciado que acaba de lhe ser distribuído. Não se esqueça de reencher todos os cabeçalhos com a sua identificação.

Leia mais

Definição das variáveis principais consideradas no Programa Richardson 4.0

Definição das variáveis principais consideradas no Programa Richardson 4.0 Definição das variáveis rinciais consideradas no Prorama Richardson 4 ) Ordens verdadeiras real*6dimension(:)allocatable :: V! ordens verdadeiras do erro verdadeiro character*5dimension(:)allocatable ::

Leia mais

4 Cargas Dinâmicas 4.1 Introdução

4 Cargas Dinâmicas 4.1 Introdução 4 Cargas Dinâmicas 4.1 Introdução Carregamentos dinâmicos, or definição, são carregamentos em que a magnitude, a direção e a osição odem variar ao longo do temo. Consequentemente, as resostas da estrutura,

Leia mais

VIGAS. Figura 1. Graus de liberdade de uma viga no plano

VIGAS. Figura 1. Graus de liberdade de uma viga no plano VIGS 1 INTRODUÇÃO viga é um dos elementos estruturais mais utiliados em ontes, assarelas, edifícios rincialmente ela facilidade de construção. Qual a diferença entre a viga e a barra de treliça? Uma viga

Leia mais

AULA 8: TERMODINÂMICA DE SISTEMAS GASOSOS

AULA 8: TERMODINÂMICA DE SISTEMAS GASOSOS LCE-00 Física do Ambiente Agrícola AULA 8: TERMODINÂMICA DE SISTEMAS GASOSOS Neste caítulo será dada uma introdução ao estudo termodinâmico de sistemas gasosos, visando alicação de seus conceitos aos gases

Leia mais

3 Método de Modelagem e Procedimento de Cálculo

3 Método de Modelagem e Procedimento de Cálculo 3 Método de Modelagem e Procedimento de Cálculo O resente trabalho se utiliza do método de modelagem zero dimensional ara uma zona. Este modelo foi escolhido or oferecer o melhor custo benefício na geração

Leia mais

Estudo da influência dos índices de severidade na segurança de um Sistema Eléctrico de Energia

Estudo da influência dos índices de severidade na segurança de um Sistema Eléctrico de Energia Estudo da influência dos índices de severidade na segurança de um Sistema Eléctrico de Energia C. I. Faustino Agreira, C. M. Machado Ferreira, J. A. Dias Pinto e F. P. Maciel Barbosa 2 Deartamento de Engenharia

Leia mais

Secção 5. Equações lineares não homogéneas.

Secção 5. Equações lineares não homogéneas. Secção 5 Equações lineares não omogéneas Farlow: Sec 36 a 38 Vimos na secção anterior como obter a solução geral de uma EDO linear omogénea Veremos agora como resoler o roblema das equações não omogéneas

Leia mais

A IMAGEM ENTROPIA-COERÊNCIA NA DETECÇÃO DE VARIAÇÕES ENTRE IMAGENS SAR RAFAEL ZANDONÁ SCHNEIDER DAVID FERNANDES

A IMAGEM ENTROPIA-COERÊNCIA NA DETECÇÃO DE VARIAÇÕES ENTRE IMAGENS SAR RAFAEL ZANDONÁ SCHNEIDER DAVID FERNANDES Anais XI SBSR, Belo Horizonte, Brasil, 05-0 abril 003, INPE,. 8-88. A IMAGEM ENTROPIA-COERÊNCIA NA DETECÇÃO DE VARIAÇÕES ENTRE IMAGENS SAR RAFAEL ZANDONÁ SCHNEIDER DAVID FERNANDES Instituto Tecnológico

Leia mais

Um Modelo Híbrido para Previsão de Produção de Petróleo

Um Modelo Híbrido para Previsão de Produção de Petróleo Um Modelo Híbrido ara Previsão de Produção de Petróleo Francisca de Fátima do Nascimento Silva Programa de Pós-Graduação em Ciência e Engenharia de Petróleo - PPGCEP fatima@ccet.ufrn.br Adrião Duarte Dória

Leia mais

matematicaconcursos.blogspot.com

matematicaconcursos.blogspot.com Professor: Rômulo Garcia Email: machadogarcia@gmail.com Conteúdo Programático: Teoria dos Números Exercícios e alguns conceitos imortantes Números Perfeitos Um inteiro ositivo n diz-se erfeito se e somente

Leia mais

Geometria Computacional Primitivas Geométricas. Claudio Esperança Paulo Roma Cavalcanti

Geometria Computacional Primitivas Geométricas. Claudio Esperança Paulo Roma Cavalcanti Geometria Comutacional Primitivas Geométricas Claudio Eserança Paulo Roma Cavalcanti Oerações com Vetores Sejam x e y vetores do R n e λ um escalar. somavetorial ( x, y ) = x + y multescalar ( λ, x ) =

Leia mais

DISTRIBUIÇÃO DE PROBABILIDADES BINOMIAL. Para cada um dos lançamentos, há dois resultados distintos, ou probabilidades elementares:

DISTRIBUIÇÃO DE PROBABILIDADES BINOMIAL. Para cada um dos lançamentos, há dois resultados distintos, ou probabilidades elementares: DISTRIBUIÇÃO DE PROBABILIDADES BIOMIAL onsiderem-se dois lançamentos de uma moeda honesta. Seja a variável aleatória X=nº de caras saídas, em que os ossíveis valores de X são 0 (saída de duas coroas),

Leia mais

HEURÍSTICAS PARALELAS DE BUSCA EM VIZINHANÇA VARIÁVEL PARA O PROBLEMA DE OTIMIZAÇÃO DO EMPREGO DE SONDAS DE PRODUÇÃO TERRESTRE

HEURÍSTICAS PARALELAS DE BUSCA EM VIZINHANÇA VARIÁVEL PARA O PROBLEMA DE OTIMIZAÇÃO DO EMPREGO DE SONDAS DE PRODUÇÃO TERRESTRE A esquisa Oeracional e os Recursos Renováveis 4 a 7 de novembro de 2003, Natal-RN HEURÍTICA PARALELA DE BUCA EM VIZINHANÇA VARIÁVEL PARA O PROBLEMA DE OTIMIZAÇÃO DO EMPREGO DE ONDA DE PRODUÇÃO TERRETRE

Leia mais

Parâmetros do Hidrograma Unitário para bacias urbanas brasileiras

Parâmetros do Hidrograma Unitário para bacias urbanas brasileiras RBRH Revista Brasileira de Recursos Hídricos Porto Alegre RS ABRH Vol 8 n.2 abr/jun) 195-199. 2003 Parâmetros do Hidrograma Unitário ara bacias urbanas brasileiras Carlos E. M. Tucci Instituto de Pesquisas

Leia mais

Evaluation of robustness against interpolation methods of texture descriptors in image classification

Evaluation of robustness against interpolation methods of texture descriptors in image classification Evaluation of robustness against interolation methods of texture descritors in image classification Raissa Tavares Vieira, Adilson Gonzaga Deartment of Electrical Engineering and Comuting - EESC/USP University

Leia mais

Avaliação do desempenho de uma Rede de Sensores utilizando Assinatura Digital sobre Curvas Elípticas

Avaliação do desempenho de uma Rede de Sensores utilizando Assinatura Digital sobre Curvas Elípticas Avaliação do desemenho de uma Rede de Sensores utilizando Assinatura Digital sobre Curvas Elíticas Héctor Orrillo Ascama 1,Flavio Sousa Silva 1, Jorge Beingolea 1,Weslley Torres 2, Sergio Takeo Kofuji

Leia mais

Conjunto de Valores. A Função de Probabilidade (fp)

Conjunto de Valores. A Função de Probabilidade (fp) Prof. Lorí Viali, Dr. viali@mat.ufrgs.br htt://www.mat.ufrgs.br/~viali/ Bernoulli Binomial Binomial Negativa ou Pascal Geométrica Hiergeométrica Uniforme Poisson Eerimento Qualquer um que corresonda a

Leia mais

Roteiro-Relatório da Experiência N o 7

Roteiro-Relatório da Experiência N o 7 . COMPOETES DA EQUIPE: UIVERSIDADE DO ESTADO DE SATA CATARIA - UDESC Roteiro-Relatório da Exeriência o 7 O TRASFORMADOR ALUOS OTA 3 4 Prof.: Celso José Faria de Araújo 5 Data: / / : hs. OBJETIVOS:.. Verificar

Leia mais

Modelagem de Dados. Fases do Projeto de um Banco de Dados. Modelo ER. Exemplo de Aplicação de Banco de Dados

Modelagem de Dados. Fases do Projeto de um Banco de Dados. Modelo ER. Exemplo de Aplicação de Banco de Dados Fases do Projeto de um Banco de Dados Modelagem de Dados Tóicos Eseciais Modelagem de Dados Prof. Guilherme Tavares de Assis Universidade Federal de Ouro Preto UFOP Instituto de Ciências Exatas e Biológicas

Leia mais

ANÁLISE DE POTÊNCIA MUSCULAR EM MEMBROS INFERIORES DE ATLETAS PRATICANTES DE CICLISMO.

ANÁLISE DE POTÊNCIA MUSCULAR EM MEMBROS INFERIORES DE ATLETAS PRATICANTES DE CICLISMO. ANÁLISE DE POTÊNCIA MUSCULAR EM MEMBROS INFERIORES DE ATLETAS PRATICANTES DE CICLISMO. Calisryann Silva Lima* (IC), Thiago Vilela Lemos (PQ). calisryannlima@gmail.com Universidade Estadual de Goiás (UEG)

Leia mais

1 cor disponível (não pode ser igual à anterior) Casos possíveis: 3 x 2 x 1 x 1 x 3 = 18 Resposta: B

1 cor disponível (não pode ser igual à anterior) Casos possíveis: 3 x 2 x 1 x 1 x 3 = 18 Resposta: B Prearar o Exame 01 017 Matemática A Página 7 1. Observa o seguinte esquema: cores ossíveis cores ossíveis 1 cor disonível (não ode ser igual à anterior) 1 cor disonível (não ode ser igual à anterior) cores

Leia mais

SEPARAÇÃO SÓLIDO-FLUIDO NO CAMPO GRAVITACIONAL: GERAÇÃO DE MATERIAL DIDÁTICO EMPREGANDO SIMULAÇÕES CFD

SEPARAÇÃO SÓLIDO-FLUIDO NO CAMPO GRAVITACIONAL: GERAÇÃO DE MATERIAL DIDÁTICO EMPREGANDO SIMULAÇÕES CFD SEPARAÇÃO SÓLIDO-FLUIDO NO CAMPO GRAVITACIONAL: GERAÇÃO DE MATERIAL DIDÁTICO EMPREGANDO SIMULAÇÕES CFD N. P. ALMEIDA 1, M. C. CANHADAS 1, J. L. V. NETO 1 e K. G. dos SANTOS 1 1 Universidade Federal do

Leia mais

Noções de Testes de Hipóteses

Noções de Testes de Hipóteses Noções de Testes de Hióteses Outro tio de roblema da Inferência Estatística é o de testar se uma conjectura sobre determinada característica de uma ou mais oulações é, ou não, aoiada ela evidência obtida

Leia mais

Proposta de teste de avaliação

Proposta de teste de avaliação Proosta de teste de avaliação Matemática. O NO DE ESOLRIDDE Duração: 90 minutos Data: Gruo I Na resosta aos itens deste gruo, selecione a oção correta. Escreva, na folha de resostas, o número do item e

Leia mais

ONS - Rua da Quitanda, o. andar - Centro - CEP: Rio de Janeiro - RJ - Telefone : (21)

ONS - Rua da Quitanda, o. andar - Centro - CEP: Rio de Janeiro - RJ   - Telefone : (21) GOP/03 a 6 de Outubro de 00 Caminas - São Paulo - Brasil GRUPO IX ESTUDO DE OPERAÇÃO DE SISTEMAS ELÉTRICOS PREVISÃO DE VAZÕES DE LONGO PRAZO UTILIZANDO REDES NEURAIS Mêuser Valença Teresa Bernarda Ludermir

Leia mais

Mecânica dos Fluidos para Engenharia Química. Segunda aula 17/02/2009

Mecânica dos Fluidos para Engenharia Química. Segunda aula 17/02/2009 Mecânica dos Fluidos ara Engenharia uímica Segunda aula 7/0/009 O sonho ao lanejar cada semestre é viabilizar a FORMAÇÃO SUSTENTÁVEL Pratica-se a edagogia da curiosidade Educar é ensinar a ensar sozinho

Leia mais

Um Sistema Paralelo Integrado para Análise de Estruturas

Um Sistema Paralelo Integrado para Análise de Estruturas Um Sistema Paralelo Integrado ara Análise de Estruturas C.O. Moretti, T.N. Bittencourt, J.C. André, L.F. Martha 2 Laboratório de Mecânica Comutacional Deartamento de Engenharia de Estruturas e Fundações

Leia mais

Cadeias de Markov. Andrei Andreyevich Markov (*1856, Ryazan, Russia; 1922, São Petersburgo, Russia).

Cadeias de Markov. Andrei Andreyevich Markov (*1856, Ryazan, Russia; 1922, São Petersburgo, Russia). Cadeias de Markov Andrei Andreyevich Markov (*856, Ryazan, Russia; 9, São etersburgo, Russia). Acreditar é mais fácil do que ensar. Daí existirem muito mais crentes do que ensadores. - Bruce Calvert .

Leia mais

Planejamento de Redes Óticas WDM

Planejamento de Redes Óticas WDM Planejamento de Redes Óticas WDM Flavia Alves Martins de Azevedo Orientador: Gustavo Camos Menezes Banca Examinadora: Eduardo Macedo Bhering, Reinaldo Silva Fortes Faculdade de Ciência da Comutação e Comunicação

Leia mais

LCG-COPPE-UFRJ (SIGGRAPH 2000) Leif Kobbelt. Max-Planck Institute for Computer Sciences. Apresentado por: Alvaro Ernesto Cuno Parari.

LCG-COPPE-UFRJ (SIGGRAPH 2000) Leif Kobbelt. Max-Planck Institute for Computer Sciences. Apresentado por: Alvaro Ernesto Cuno Parari. 3 - Subdivision Leif Kobbelt Max-Planck Institute for Comuter Sciences (SIGGRAPH 2) Aresentado or: Alvaro Ernesto Cuno Parari LCG-COPPE-UFRJ CONTEUDO Introdução Idéias Básicas da subdivisão Estrutura Básica

Leia mais

UM ÍNDICE DE CAPACIDADE BASEADO NA FRAÇÃO NÃO CONFORME DO PROCESSO E CALIBRADO POR C pm

UM ÍNDICE DE CAPACIDADE BASEADO NA FRAÇÃO NÃO CONFORME DO PROCESSO E CALIBRADO POR C pm UM ÍNDE DE APADADE BAEADO NA FRAÇÃO NÃO ONFORME DO PROEO E ALBRADO POR Pledson Guedes de Medeiros Doutorando em Eng. Produção - POL/UP, ledson@us.br De. Eng. Produção Av. Prof. Almeida Prado, Travessa

Leia mais

Exemplo: para o tipo de entidade Empregado, Exemplo: para o tipo de entidade fraca Dependente,

Exemplo: para o tipo de entidade Empregado, Exemplo: para o tipo de entidade fraca Dependente, Entidade Para cada tio de entidade E no esquema ERE, crie uma relação R que inclua todos os atributos simles de E. Inclua também os atributos simles comonentes de um atributo comosto de E na relação R.

Leia mais

1ª PROVA ICIN 1º/2015

1ª PROVA ICIN 1º/2015 ENE/FT/UnB Deartamento de Engenharia Elétrica Faculdade de Tecnologia Universidade de Brasília Prof. Adolfo Bauchsiess Laboratório de Automação e Robótica 63848 INTRODUÇÃO AO CONTROLE INTELIGENTE NUMÉRICO

Leia mais

5 Teoria de opções reais 5.1. Avaliação de projetos via FCD vs. ROV

5 Teoria de opções reais 5.1. Avaliação de projetos via FCD vs. ROV 5 Teoria de oções reais 5.1. Avaliação de rojetos via FCD vs. ROV A avaliação de rojetos de investimentos é uma questão estratégica ara toda cororação atualmente. Cada vez mais uma decisão é tomada em

Leia mais

Exercícios DISCURSIVOS -3

Exercícios DISCURSIVOS -3 Exercícios DISCURSIVOS -3. (Ufr 0) Sabemos que essoas com iermetroia e essoas com mioia recisam utilizar lentes de contato ou óculos ara enxergar corretamente. Exlique o que é cada um desses roblemas da

Leia mais

Cadeias de Markov. 1. Introdução. Modelagem e Simulação - Cadeias de Markov

Cadeias de Markov. 1. Introdução. Modelagem e Simulação - Cadeias de Markov Cadeias de Markov. Introdução Nestas notas de aula serão tratados modelos de robabilidade ara rocessos que evoluem no temo de maneira robabilística. Tais rocessos são denominados rocessos Estocásticos...

Leia mais

3 Modelo Dinâmico em Fluxo de Potência 3.1. Fluxo de Potência & Grafo de Ligação

3 Modelo Dinâmico em Fluxo de Potência 3.1. Fluxo de Potência & Grafo de Ligação Modelo Dinâmico em Fluxo de otência.. Fluxo de otência Grafo de Ligação O acolamento de modelos lineares ou não-lineares de sistemas dinâmicos, de ualuer natureza física, ode ser obtido através do fluxo

Leia mais

Segunda aula de teoria de ME5330. Fevereiro de 2011

Segunda aula de teoria de ME5330. Fevereiro de 2011 Segunda aula de teoria de ME5330 Fevereiro de 2011 As curvas características das bombas são de fundamental imortância ara a correta utilização das mesmas. Portanto, a erfeita comreensão dessas curvas é

Leia mais

Acréscimos e decréscimos - Resolução

Acréscimos e decréscimos - Resolução 0 (Unicam 5 ª fase) (Acréscimo e decréscimo ercentual) Uma comra no valor de.000 reais será aga com uma entrada de 600 reais e uma mensalidade de 4 reais. A taxa de juros alicada na mensalidade é igual

Leia mais

3. Modelos Constitutivos

3. Modelos Constitutivos 3. Modelos Constitutivos A comlexidade envolvida no estudo da deformação de solos e rochas é um dos grandes desafios da engenharia. No entanto, aesar da diversidade desse comortamento, observações exerimentais

Leia mais

Física B Extensivo V. 4

Física B Extensivo V. 4 Extensivo V. 4 Exercícios 0) 54 0. Falso. No ar as lentes de bordas inas se comortam como convergentes, já as de bordas grossas como divergentes. 0. Verdadeiro. 04. Verdadeiro. 08. Falso. Podem ormar imagens

Leia mais

ESCOAMENTO ANUAL 1 DISTRIBUIÇÃO ESTATÍSTICA

ESCOAMENTO ANUAL 1 DISTRIBUIÇÃO ESTATÍSTICA ESCOAMENTO ANUAL 1 DISTRIBUIÇÃO ESTATÍSTICA O escoamento anual numa secção de um rio tem essencialmente uma natureza aleatória não sendo ortanto ossível rever deterministicamente os seus valores futuros

Leia mais

Identidades Termodinâmicas

Identidades Termodinâmicas Caítulo 5 Identidades ermodinâmicas 5.1 Consistência das equações de estado Diferencial exato imos que as equações de estado são equações deduzidas das relações fundamentais or meio de diferenciação dos

Leia mais

COLÉGIO RESSURREIÇÃO NOSSA SENHORA Data: 19/02/2016

COLÉGIO RESSURREIÇÃO NOSSA SENHORA Data: 19/02/2016 COLÉGIO RESSURREIÇÃO NOSSA SENHORA Data: 9//6 Série/Turma: a série EM Discilina: Matemática Professor(: Wsner Ma Oerações envolvendo matrizes Período: o Bimestre Valor: Nota: Aluno(: Efetue as oerações

Leia mais

Uma proposição é uma frase que pode ser apenas verdadeira ou falsa. Exemplos:

Uma proposição é uma frase que pode ser apenas verdadeira ou falsa. Exemplos: 1 Noções Básicas de Lógica 1.1 Proosições Uma roosição é uma frase ue ode ser aenas verdadeira ou falsa. 1. Os saos são anfíbios. 2. A caital do Brasil é Porto Alegre. 3. O tomate é um tubérculo. 4. Por

Leia mais

UNIVERSIDADE CATÓLICA PORTUGUESA Faculdade de Ciências Económicas e Empresariais. Microeconomia

UNIVERSIDADE CATÓLICA PORTUGUESA Faculdade de Ciências Económicas e Empresariais. Microeconomia UNIVERSIDADE CATÓLICA PORTUGUESA Faculdade de Ciências Económicas e Emresariais icroeconomia Licenciatura em Administração e Gestão de Emresas 3 de Novembro de Fernando Branco Eame de Finalistas Gabinete

Leia mais

MODELIZAÇÃO CINEMÁTICA DE UM ROBOT INDUSTRIAL. A. Mendes Lopes 1 e J.A. Tenreiro Machado 2

MODELIZAÇÃO CINEMÁTICA DE UM ROBOT INDUSTRIAL. A. Mendes Lopes 1 e J.A. Tenreiro Machado 2 MODELIZÇÃO CINEMÁTIC DE UM OBOT INDUSTIL. Mendes Loes e J.. Tenreiro Machado ssistente - Faculdade de Engenharia da Universidade do Porto, De. Eng. Mecânica e Gestão Industrial, 99 Porto Codex, Portugal

Leia mais