Segurança Informática em Redes e Sistemas
|
|
- Marina Terra Regueira
- 7 Há anos
- Visualizações:
Transcrição
1 Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos
2 Tipos e Modos de Cifra
3 Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos kryptós + graph Permite troca de informação Inteligível para terceiros
4 Estenografia Permite ocultar conteúdos sensíveis dentro de conteúdos aparentemente inocentes e correctos stéganos+ graph Tinta invisível Conteúdos dentro de uma imagem
5 Criptanálise Arte ou ciência de violar informação criptografada ou sistema criptográfico Técnicas Criptográficas Métodos de Criptanálise
6 Criptologia Criptografia + Criptanálise É importante saber Técnicas de criptografia Riscos das Técnicas Métodos de Criptanálise
7 Terminologia Cifra: técnica concreta de criptografia Texto em claro cifra decifra Criptograma Algoritmo + Chave
8 Criptanálise Obter texto a partir do criptograma Obter chave de cifra Obter algoritmo de cifra
9 Criptanálise - Técnicas Ataques Ciphertext-only Known-plaintext Chosen-plaintext Adaptive-chosen-plaintext Chosen-ciphertext Birthday
10 Tipos de cifras Cifras monoalfabéticas Cifras polialfabéticas
11 Cifras monoalfabéticas Substituição de caracteres Alfabeto de Substituição Cifra aditiva Cifra multiplicativa Cifra afim Cifra frase-chave
12 Cifras polialfabéticas Aplicação sucessiva de cifras monoalfabéticas Cifra de Vigenère Texto original ola Cifra abc Criptograma??? A B C O O P Q L L M N A A B C
13 Aproximações à criptografia Cifra perfeita Cifra de Vernam Para cada texto: Uma chave diferente e aleatória Chave Texto Não é usada na prática
14 Aproximações à criptografia Na prática Cifras seguras na prática Não permitem criptanálise em tempo útil Relação custo-benefício
15 Aproximações à criptografia Critérios para qualidade (Shanon) Quantidade de secretismo Dimensão da chave Simplicidade de realização/exploração Propagação de erros Dimensão do criptograma
16 Difusão e Confusão Confusão Relação entre texto e criptograma Difusão Cada pedaço do criptograma depende de um pedaço grande do texto original
17 Cifras contínuas Aproximação da cifra de Vernan Chaves Aleatórias Gerador pseudoaleatório gerador K gerador Texto em claro Chave contínua criptograma Chave contínua Texto em claro
18 Cifras Modernas
19 Modo de Operação Por blocos Contínuas Tipos de Chaves Simétricas (chave secreta) Assimétricas (chave partilhada) Mista/Híbrida
20 Modo de Operação Cifras por blocos Cifras monoalfabéticas Facilita a análise Cifras contínuas Cifras polialfabéticas Cifras de um bloco depende dos blocos anteriores Necessita de mecanismos de inicialização
21 Tipos de Chaves Simétricas Usam valor comum (chave secreta) Vantagem Muito eficientes Desvantagem Elevado número de chaves Problema: Distribuição de chaves
22 Tipos de Chaves Assimétricas Par de chaves (privada+pública) Vantagem Pouco número de chaves Desvantagem Pouco eficientes Problemas Distribuição das chaves públicas Tempo de vida dos pares de chaves
23 Cifras Simétricas por Blocos Aproximações usadas: Confusão Difusão Difusão, confusão Blocos de grandes dimensões Algoritmos mais usados: DES (Data Encryption Standard ) IDEA (International Data Encryption Algorithm) AES (Advanced Encryption Standard)
24 Feistel Network N chaves geradas a partir da chave A cifra e a decifra são idênticas Diferença somente no escalonamento da chave
25 Feistel Network
26 DES: Data Encryption Standard Usa técnicas de substituição e permutação Blocos de 64 bits Chaves de 56 bits Muito rápido Pouco seguro 16 iterações com redes de Feistel
27 Cifras Simétricas Contínuas Aproximações usadas: Desenho de geradores pseudo-aleatórios seguros Normalmente sem sincronização Normalmente não permitem acesso aleatório eficiente Algoritmos mais usados: A5 (GSM) RC4 SEAL
28 Linear Feedback Shift Register Máquina de estados que produz sequências cíclicas de bits. Formado por um registo de N bits com deslocamento e por uma função de realimentação.
29 Linear Feedback Shift Register
30 Linear Feedback Shift Register
31 Linear Feedback Shift Register
32 Linear Feedback Shift Register
33 Linear Feedback Shift Register
34 Linear Feedback Shift Register
35 Linear Feedback Shift Register
36 Linear Feedback Shift Register
37 Linear Feedback Shift Register
38 Linear Feedback Shift Register
39 Linear Feedback Shift Register
40 Composição de LFSR: A5/1 Usado em comunicações GSM Usa internamente 3 LFSR Chaves até 64 bits
41 Cifras Assimétricas por Blocos Aproximações usadas Complexidade matemática Algoritmos mais usados RSA ElGamal
42 RSA: Rivest Shamir Adleman Factorização Logaritmos modulares 1.Escolha de p e q 2.n = p q 3.φ(n) = (p - 1) (q - 1) 4.e : co-primo de φ(n) 5. d : e d = 1 (mod φ(n)) Alta complexidade
43 Criptograma Rivest Shamir Adleman C = P e mod n P = C d mod n Texto em claro
44 Modos de Cifra
45 Definição Estabelecem modelos de aplicação de um algoritmo de cifra a um texto de dimensão arbitrária. Não usam chaves para alterar o comportamento.
46 Modos de cifra Modos de cifra para blocos: Manipula blocos de texto e de criptogramas que compõe de diferentes maneiras antes e depois da cifra/decifra Exemplos: ECB (Electronic Code Book) CBC (Cipher Block Chaining) Modos de cifra de cadeias de caracteres: Usa-se um algoritmo de cifra por blocos para realizar a cifra contínua. Exemplos: OFB (Output Feedback Mode) CFB (Cipher Feedback Mode)
47 ECB (1/2)
48 ECB (2/2) O texto é dividido em blocos independentes e contíguos de igual dimensão que são cifrados independentemente. Problema: Reprodução de padrões do texto original. Imagem original Imagem cifrada com o ECB (original de Larry Ewing)
49 CBC (1/2)
50 CBC (2/2) Semelhante ao ECB, mas é introduzida realimentação. Vector de inicialização: Evita a replicação de padrões do ECB. Pode ser secreto ou não. Problemas: Análise estrutural do texto original. Alterações determinísticas do texto original recuperado após decifra.
51 OFB e CFB de n bits
52 OFB Realimentação feita a partir da saída do gerador. Mesmo valor inicial em ri para quem cifra e quem decifra.
53 CFB Realimentação feita a partir do criptograma. Valor inicial em ri pode não ser igual para quem cifra e quem decifra: autosincronização.
54 Comparação dos modos de cifra (1/2) ECB CBC OFB CFB Não exposição de padrões do texto Sim Sim Sim Confusão na entrada da cifra Sim Só com contador interno Sim Reforço de segurança Mesma chave de cifra para mensagens diferentes Sim Sim VI diferentes para chave contínua diferente VI diferentes para chave com os n bits iniciais diferentes Alteração determinística do texto em claro difícil Possível Fácil Fácil
55 Comparação dos modos de cifra (2/2) ECB CBC OFB CFB Préprocessamento Sim Optimização Paralelização Acesso aleatório homogéneo Sim Na decifra Précomputação da chave contínua Na decifra Tolerância a faltas Propagação de erros no criptograma Recuperação de sincronismo Não: apenas o bloco corresponde nte Perda de blocos completos Bloco seguinte Perda de blocos completos Não: bit de texto corresponden te Alguns bits seguintes Perda de blocos completos de n bits
56 Tratamento de sub-blocos (1/3) ECB e CBC: texto pode ter dimensão diferente da dimensão fixa dos blocos, logo é necessário ter um procedimento especial para cifrar e decifrar o subbloco final da mensagem. Duas abordagens: padding e ciphertext stealing.
57 Tratamento de sub-blocos (2/3) Introdução de excipiente (padding): O criptograma final será maior que o texto original. Excipiente, cujo comprimento tem de ser conhecido, é retirado após a decifra do último bloco. Exemplos: A mensagem tem um campo com o seu comprimento efectivo. O excipiente contém a indicação do seu comprimento. No envio do criptograma é indicado, por via terceira, o comprimento da mensagem original ou do excipiente.
58 Tratamento de sub-blocos (3/3) Tratar o sub-bloco final garantindo que o criptograma resultante tem o comprimento do texto original e que o sub-bloco final é cifrado. Duas técnicas: Cifrar o último bloco completo do criptograma e somá-lo (módulo 2) com o sub-bloco final. Problema: permite alterações determinísticas do subbloco cifrado. Roubo de criptograma ou ciphertext stealing. O processamento de todos os blocos, excepto dos dois últimos, não é alterado.
59 Reforço de segurança (1/3) DES: comprimento reduzido da chave torna-o viável a pesquisas exaustivas. Chaves maiores: Cifra múltipla Branqueamento (whitening)
60 Reforço de Segurança (2/3) Cifra múltipla: Cifrar o texto mais do que uma vez, usando em cada cifra um chave diferente. Segurança vs desempenho Cifra dupla: não reforça a segurança 2 n+1 em vez de 2 2n Cifra tripla: EDE (Encrypt Decrypt Encrypt)
61 Reforço de Segurança (3/3) Branqueamento (whitening): Comprimento máximo da chave de cifra: Comprimento de K + 2 x bloco DESX: 184 bits
Conceitos básicos de criptografia
Conceitos básicos de criptografia Criptografia Conseguir que um grupo de pessoas transmita informação entre elas que seja ininteligível para todas as outras Uma solução: ter um dialecto próprio secreto
Leia maisAlgoritmos criptográficos de chave pública
Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisSegurança em Redes - 3
Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Segurança em Redes - 3 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 11 Criptografia
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia maisSigilo Autenticação Assinatura e Controle de integridade
1 Sigilo Autenticação Assinatura e Controle de integridade Segurança em Redes Introdução No início da utilização da Internet, a questão sobre segurança tinha pouca importância devido a dimensão pequena
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisUNIVERSIDADE DE CAMPINAS INSTITUTO DE COMPUTAÇÃO MESTRADO PROFISSIONAL. DOUGLAS MARQUES JUNIA NEVES {damarques, junia.neve}@superig.com.
UNIVERSIDADE DE CAMPINAS INSTITUTO DE COMPUTAÇÃO MESTRADO PROFISSIONAL DOUGLAS MARQUES JUNIA NEVES {damarques, junia.neve}@superig.com.br CRIPTOGRAFIA VISUAL CAMPINAS SP Novembro/ 2003 CONTEÚDO 1 INTRODUÇÃO...1
Leia maisCodificação de Informação 2010/2011
Codificação de Informação 2010/2011 Sumário: Criptografia Introdução, terminologia, critérios de classificação Alguns métodos de cifra clássicos Noção de segredo perfeito (Shannon) Criptografia e Cripto
Leia maisCriptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisUNIDADE 6 - PROGRAMAÇÃO MODULAR
UNIDADE 6 - PROGRAMAÇÃO MODULAR Até o momento as estruturas de controle (seqüência, seleção e repetição) de um algoritmo definia-o como um bloco lógico (início e fim). À medida que os problemas a serem
Leia maisSubmissão Autenticada de Ficheiros ao SIGEX
Submissão Autenticada de Ficheiros ao SIGEX Segurança em Sistemas Informáticos José Martins - ei06031@fe.up.pt Marcelo Cerqueira - ei06093@fe.up.pt Grupo 10, T4 Índice Introdução... 3 Problema e Objectivos...
Leia maisCRIPTOGRAFIA E SEGURANÇA DE REDES
Universidade Federal do Piauí Departamento de Informática e Estatística Curso de Ciência da Computação CRIPTOGRAFIA E SEGURANÇA DE REDES Carlos André Batista de Carvalho Capítulo 03 - Cifras de Bloco e
Leia maisDavidson Rodrigo Boccardo flitzdavidson@gmail.com
Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou
Leia mais¹CPTL/UFMS, Três Lagoas, MS,Brasil, oliveiralimarafael@hotmail.com. ²CPTL/UFMS, Três Lagoas, MS, Brasil.
Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 36 INTRODUÇÃO A CRIPTOGRAFIA RSA Rafael Lima Oliveira¹, Prof. Dr. Fernando Pereira de Souza². ¹CPTL/UFMS, Três Lagoas,
Leia mais4 ÍNDICE Exemplo de redundância e distância de unicidade... 41
Índice 1 Introdução e motivações 15 1.1 Problemasdesigiloeautenticidade... 16 1.2 Organizaçãodotexto... 18 1.3 O que é criptografia?... 18 1.3.1 CifradeCésar... 18 1.3.2 Criptografia edecriptografia...
Leia maisIntrodução. Algumas terminologias. Camada de Enlace de Dados. Prof. Leandro Pykosz Leandro@sulbbs.com.br
Camada de Enlace de Dados Prof. Leandro Pykosz Leandro@sulbbs.com.br Introdução A função desta camada parece trivial, pois a máquina A coloca os bits no meio e a máquina B tem que retirar de lá, porem
Leia maisimplementação Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Fernando Ramos, Nuno Neves, Sistemas Operativos, 2014 2015
Sistemas de ficheiros: implementação Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Objetivos da aula Descrever algunsdetalhes daimplementação deumsistema de ficheiros Discutir algoritmos
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,
Leia maisOSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES
OSRC001 Segurança em Redes de Computadores Módulo 06: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles.miers@udesc.br História do DES Desenvolvimento do cifrador Lucifer pela
Leia maisM3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações
M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia
Leia maisNível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede
Nível de Enlace Enlace: caminho lógico entre estações. Permite comunicação eficiente e confiável entre dois computadores. Funções: fornecer uma interface de serviço à camada de rede; determinar como os
Leia maisO Gerenciamento de Documentos Analógico/Digital
Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital
Leia maisUNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA
UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE JUSSARA LICENCIATURA EM MATEMÁTICA ANA PAULA ALVES MACHADO DE LIMA A HISTÓRIA DA CRIPTOGRAFIA E A APLICAÇÃO DE TEORIA DOS NÚMEROS EM CRIPTOGRAFIA
Leia maisSegurança na Web. Programação para a Internet. Prof. Vilson Heck Junior
Segurança na Web Programação para a Internet Prof. Vilson Heck Junior Males São inúmeros os males existentes no universo online: Vírus; Trojan; Spyware; Adware; Invasão; Keyloggers; Phishing; Golpes; Spam;
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Teorema do Crivo de Erastóstenes; Operações bit a bit; Algoritmo DES; Modo(ECB,CBC,CFB, OFB) Site : http://www1.univap.br/~wagner/ec.html
Leia maisFigure 2 - Nós folhas de uma árvore binária representando caracteres ASCII
A ocorrência tamanho ASCII codificação de Huffman é um A Codificação método de compactação de Huffman caracteres (American e a variável codificação dos usado símbolos Standard para por cada muitas no Code
Leia maisOTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES
OTES07 Segurança da Informação Módulo 05a: Criptografia Simétrica: DES/SDES Prof. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Histórico DES e SDES SDES Componentes
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia maisCURSO ADONAI LINGUAGEM PHP Prof. Alexandre Eugênio. RESUMO - Capitulo 36 - PHP - Criptografia e Segurança
Possíveis Ataques Adulteração de Site Código vulnerável RESUMO - Capitulo 36 - PHP - Criptografia e Segurança $visitor = @$_GET['visitor']; // Solução para vulnerabilidade // $visitor = htmlspecialchars(@$_get['visitor']);
Leia maisGerenciamento e Segurança de Dados
Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza www.ricardojcsouza.com.br ricardo.souza@ifpa.edu.br
Segurança de Redes de Computadores Ricardo José Cabeça de Souza Proposta de substituir o DES, o NIST (National Institute of Standards and Technology dos E. U.) promoveu uma competição para que fosse feito
Leia maisTÉCNICAS DE PROGRAMAÇÃO
TÉCNICAS DE PROGRAMAÇÃO (Adaptado do texto do prof. Adair Santa Catarina) ALGORITMOS COM QUALIDADE MÁXIMAS DE PROGRAMAÇÃO 1) Algoritmos devem ser feitos para serem lidos por seres humanos: Tenha em mente
Leia maisSegurança de Redes de Computadores. Ricardo José Cabeça de Souza
Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É
Leia maisQuestionário de Estudo - P1 Criptografia
Questionário de Estudo - P1 Criptografia 1) A criptografia e a criptoanálise são dois ramos da criptologia. Qual a diferença entre essas duas artes? Enquanto a Criptografia é a arte de esconder dados e
Leia maisCADERNOS DE INFORMÁTICA Nº 1. Fundamentos de Informática I - Word 2010. Sumário
CADERNO DE INFORMÁTICA FACITA Faculdade de Itápolis Aplicativos Editores de Texto WORD 2007/2010 Sumário Editor de texto... 3 Iniciando Microsoft Word... 4 Fichários:... 4 Atalhos... 5 Área de Trabalho:
Leia maisMA14 - Aritmética Unidade 24 Resumo
MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do
Leia maisLINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250
1 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 O Sistema HCS 2000 é composto por: PROTOCOLO DE COMUNICAÇÃO SISTEMA HCS 2000 v6.x Receptores: dispositivos
Leia maisIntrodução. Iremos procurar ver aqui alguns mecanismos de proteção mais utilizados como: criptografia e SSL. 1.0 Criptografia
Introdução Atualmente no mundo internacional das redes e com o comércio eletrônico, todo sistema de computador se tornou um alvo em potencial para intrusos. O problema é que não há como saber os motivos
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisCurso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A
Departamento de Informática Faculdade de Ciências e Tecnologia UNIVERSIDADE NOVA DE LISBOA Curso de Engenharia Informática (2º Ciclo) Segurança em Sistemas e Redes de Computadores SSRC-0910-EN-1.1.A 1º
Leia maisSoftware de Telecomunicações. Cifras simétricas por blocos
Software de Telecomunicações Cifras simétricas por blocos Prof RG Crespo Software de Telecomunicações Cifras por bloco : 1/40 Cifras modernas (1) Para dificultar a quebra do código, a chave deve ser o
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisResolução de sistemas lineares
Resolução de sistemas lineares J M Martínez A Friedlander 1 Alguns exemplos Comecemos mostrando alguns exemplos de sistemas lineares: 3x + 2y = 5 x 2y = 1 (1) 045x 1 2x 2 + 6x 3 x 4 = 10 x 2 x 5 = 0 (2)
Leia maisAula 9 ESCALA GRÁFICA. Antônio Carlos Campos
Aula 9 ESCALA GRÁFICA META Apresentar as formas de medição da proporcionalidade entre o mundo real e os mapas através das escalas gráficas. OBJETIVOS Ao final desta aula, o aluno deverá: estabelecer formas
Leia maisSistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3
Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação).
Leia maisIII-2 Cyclic Redundancy Check
III-2 Cyclic Redundancy Check 29 Dezembro de 2008 ISEL-DEETC- 1 Sumário 1. Códigos cíclicos 2. Polinómio gerador. CRC 1. Cálculo dos bits de paridade 2. Verificação dos bits de paridade 4. Divisão de polinómios
Leia maisSOP - TADS Sistemas de Arquivos Cap 4 Tanenmbaum
SOP - TADS Sistemas de Arquivos Cap 4 Tanenmbaum Prof. Ricardo José Pfitscher dcc2rjp@joinville.udesc.br Material cedido por: Prof. Rafael Rodrigues Obelheiro Prof. Maurício Aronne Pillon Cronograma Introdução
Leia maisCriptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas
Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia
Leia maisManual de Instalação Malote Eletrônico Banrisul
Manual de Instalação Malote Eletrônico Banrisul 1. Introdução Este manual tem a finalidade de orientar o cliente do Banrisul e Conveniado ao serviço de Malote Eletrônico. O Malote Eletrônico é um produto
Leia maisAnálise e Processamento de Bio-Sinais. Mestrado Integrado em Engenharia Biomédica. Sinais e Sistemas. Licenciatura em Engenharia Física
Análise e Processamento de Bio-Sinais Mestrado Integrado em Engenharia Biomédica Licenciatura em Engenharia Física Faculdade de Ciências e Tecnologia Slide Slide 1 1 Tópicos: Representação de Sinais por
Leia mais