Medindo o Custo de Serviços de Segurança em Sistemas de Informação Orientados a Comércio Eletrônico

Tamanho: px
Começar a partir da página:

Download "Medindo o Custo de Serviços de Segurança em Sistemas de Informação Orientados a Comércio Eletrônico"

Transcrição

1 RESI Revista Eletrônica de Sisteas de Inforação, Edição 8, Nº Medindo o Custo de Serviços de Segurança e Sisteas de Inforação Orientados a Coércio Eletrônico Rodrigo Thiesen Flores 1, Vinicius Gadis Ribeiro 2 1 Dell Coputer do Brasil, GDC Brazil, Av. Bento Gonçalves, 95A, Porto Alegre, RS, Brasil rodrigo_thiesen@dell.co 2 Centro Universitário Ritter dos Reis, Faculdade de Sisteas de Inforação, Rua Orfanotrófio, 555, Porto Alegre, RS, Brasil vinicius@uniritter.edu.br Resuo Este artigo apresenta a análise do resultado da condução de u conjunto de experientos, no sentido de se quantificar qual o custo tepo que u sistea de coércio eletrônico deanda, para prover os serviços de segurança necessários para que os usuários considere u sistea confiável. Para tanto, fora epregadas três áquinas e situação de laboratório, e foi realizada a toada de tepos, considerando-se aplicações siples que efetuava counicação de dados - siulando as ensans entre as partes coponentes de u sistea de coércio eletrônico. Buscou-se epregar as tecnologias atuais para prover serviços de segurança, e realizar edições co a ausência/presença desses serviços. Os resultados obtidos nos experientos - considerando-se as condições de laboratório - possibilita afirar que o ipacto, e teros de tepo, não é significativo. Palavras-chave : Coércio Eletrônico, Segurança Coputacional, Análise de Desepenho. Abstract This paper presents the analysis of soe experients on processing and counication ties aong achines that siulate an electronic coerce syste. The object of this work is easure the ipact to using security technologies in electronic coerce systes. The results of the experients allow to assert the ipact of the use of these technologies is iniu, considering the experients conditions. Key-words : Electronic Coerce, Coputer Security, Perforance Analysis. 1 Introdução O projeto de desenvolviento da Internet tinha coo objetivo peritir que pesquisadores e counidade científica de diversos locais no undo pudesse interagir entre si, possibilitando a realização de pesquisa ebora, e seu ebrião, tivesse caráter ilitar. Assi, não havia a necessidade de qualquer preocupação co a segurança das inforações que transitava pela rede, e razão do clia de confiança existente razão pela qual os protocolos de counicação não requeria ipleentação de serviços serviços de segurança, exceto o serviço de integridade. Posteriorente, iniciou-se o uso da rede para fins coerciais. Necessidades coerciais incorrera, e u prieiro oento, e trocas de docuentos eletrônicos electronic data interchan, ou EDI. Co a evolução da Internet nos últios anos, propagara-se diversas facilidades, proporcinando condições para o estabeleciento de coércio eletrônico (ou e-coerce ). Essa nova funcionalidade popularizou-se rapidaente, devido aos baixos custos e grande dinaiso e operações. O coércio eletrônico atualente pode ser divido e três tipos básicos, para fins de estudos: o Negociante Para Negociante NPN ou, e inglês, business-to-business (B2B) -, Negociante Para Consuidor NPC ou, e inglês, business-to-consuer (B2C) - e o Consuidor Para Consuidor CPC, ou siilar e inglês, consuerto-consuer (C2C)[1, 2, 8]. Os usuários estão se adaptando uito be à facilidade de contratar serviços ou fazer copras pela web [3, 12]. Poré, há a preocupação de garantir outros serviços de segurança que não a a integridade das transações, ua vez que, da esa fora que cresce o coércio eletrônico, cresce o núero de tentativas de invasões de sítios e servidores, co o intuito de apropriação indevida de recursos ou de inforação, sob

2 RESI Revista Eletrônica de Sisteas de Inforação, Edição 8, Nº várias foras[4, 15]. Essas foras são divididas e dois tipos de ataques: passivo (onitoraento de dados na transissão, cópia da transissão, etc.) ou ativo (interceptação e alteração da transissão, inserção de dados falsos, etc.)[15]. Os ataques passivos são difíceis de sere detectados porque não altera nenhua inforação, não peritindo a rápida identificação do que ocorreu. Entretanto, tabé é difícil prevenir-se de alguns dos ataques ativos, porque adversários estão sepre adquirindo inforações para invadir u sistea ou rede, identificando novas vulnerabilidades dos sisteas, ou explorando antigas falhas. Nesse caso, obtê-se dados para prevenção apenas após a realização do ataque. A Internet é ua rede pública que faz o transporte de ensans[15]. Dado o seu projeto inicial, o controle de certos serviços de segurança era liitados, restringindo-se, principalente, à garantia de integridade de dados. Logo, e aplicações orientadas a coércio eletrônico na Internet, pode ocorrer exposição de inforações, funcionaento inadequado do sistea, espiona, ataques diversos, seqüestro de senhas e outros tipos de danos. Não apenas o Internet está exposta: as redes privadas tabé estão sujeitas a essas invasões. Outros fatores que afeta a segurança no coércio eletrônico são a á adinistração da rede, ou dos sisteas se controle, ou do onitoraento da segurança. Coo fora de iniizar a ocorrência desses ataques e invasões, fora criados e aperfeiçoados diversos ecanisos destinados a prover outros serviços de segurança, dentre os quais a criptografia e os protocolos criptográficos, que define regras para o transporte de ensans pela rede de coputadores. A relevância do trabalho aqui proposto está ligada diretaente ao ipacto, no desepenho, de se utilizar tecnologias de segurança no coércio eletrônico, ua vez que todas as transações eletrônicas nesse sento exi serviços de segurança - coo privacidade, integridade, autenticidade e não-repúdio[14, 16]. Há a necessidade de se dotar tais serviços; contudo, sabe-se qual será o ipacto no desepenho desses sisteas? Haverá auento significativo no custo tepo de operações? O presente trabalho conduziu u experiento[14, 17], considerando os dados coletados na execução de u protótipo cliente/servidor desenvolvido co base nas principais tecnologias de segurança para o coércio eletrônico e a conseqüente análise do ipacto do uso das esas. Encontra-se dividido nas seguintes seções: a seção 2 trata da etodologia co a qual foi conduzido o experiento, be coo o funcionaento do protótipo desenvolvido; a seção 3 apresenta os resultados obtido e, na seção 4, são apresentadas as considerações finais, liitações e trabalhos futuros. 2 Metodologia O experiento foi conduzido sob condições de laboratório - isto é, ebora tendo sido considerados protocolos epregados pela Internet, os tepos de espera e outros fatores poderia deandar análises ais coplexas, possibilitando que esse trabalho possa ser conduzido, breveente, e condições de capo. A seguir é apresentada a arquitetura do protótipo e breve descrição de seu funcionaento. O protótipo fora desenvolvido e arquitetura cliente - e núero de dois - e servidor, tendo sido possível verificar coo funcionou a troca de ensans e o coportaento e eficácia de alguas tecnologias de segurança epregadas - considerando-se ua rede exclusiva. Os equipaentos da rede tinha a esa configuração: 15 coputadores PC Pentiu 4 2.2GHz, co 256 MB de eória RAM e disco rígido de 40 GB, co conexão via switch, co placas de rede co protocolo Fast Ethernet 100Mbps. As considerações sobre o tepo já leva e conta o tepo de latência dessa sub-rede. Figura 1: Arquitetura do protótipo desenvolvido Para a arquitetura acia referida, foi desenvolvido u protótipo e Object Pascal - Delphi para a platafora Windows; tendo sido executado no abiente de rede local para a coleta dos dados, confore já citado. Confore pode-se inferir, essa arquitetura propõe o eprego de chaves públicas, rência das últias, cifra e decifra de ensans, assi coo assinatura e verificação das ensans, vindo, assi, a fornecer os serviços de segurança[16] de autenticação, não repúdio, e privacidade tão essenciais quando se trata de coércio eletrônico. A sub-seção a seguir apresenta o funcionaento do protótipo, assi coo de seus coponentes clientes e servidor Funcionaento do protótipo A arquitetura acia propõe a utilização TLS, X.509, RSA/Diffie-Hellan, SHA-1, entretanto, este trabalho fez alguas restrições na utilização das tecnologias. Por exeplo, os algoritos que eprega criptografia que este protótipo trabalha são RSA/Diffie- Hellan e SHA-1. O X.509 não foi ipleentado, porque não foi possível encontrar u servidor de certificado digital disponível para realizar a ipleentação desse servidor. Entretanto, prevendo

3 RESI Revista Eletrônica de Sisteas de Inforação, Edição 8, Nº futuros trabalhos, o servidor já dispõe de ua classe preparada para trabalhar co o X.509. TLS: ou Transport Layer Security, é u protocolo criptográfico que buscar prover counicação segura na Internet. Foi derivado do Secure Sockets Layer ou SSL -, da Netscape, e padronizado pela Internet Engineering Task Force. Após o estudo teórico do eso, foi ipleentado baseando-se na RFC2246. O TLS foi epregado e todas as ensans co ou se segurança e se a necessidade do uso de todos os recursos descritos na RFC[5, 6, 7, 9]. X.509: Padrão que serve de base para a infraestrutura de chaves públicas pela Internet Engineering Task Force. Esse padrão foi considerado no presente trabalho, as não ipleentado foi estudada essa tecnologia; entretanto, confore já citado, não foi ipleentada por questão de custo econôico. As RFCS que trata do X.509 são as RFC2459 e RFC3039 [18]. RSA/Diffie-Hellan: são clássicos esqueas de chave pública, necessários para fornecer os serviços de privacidade e não-repúdio. Abos os esqueas fora ipleentados, a fi de obter o serviço de privacidade na troca de ensans. O servidor fornece dois parâetros ( g e n ) para os clientes que conectare ao servidor. O cliente infora ua chave privada ( x/y ) e o sistea calcula a chave pública que é trocada entre os clientes. Depois da troca, é calculada a chave pública cou entre os dois clientes. A chave pública é epregada no oento de cifrar a ensa, enquanto que a chave privada é usada para decifrar a ensa no oento e que há a troca de ensans entre os clientes[11, 17]. SHA-1: é u esquea para assinatura digital, necessário para fins de prover o serviço de autenticação, ou validar ua ensa. A validação, no protótipo desenvolvido, é necessário para trabalhar a ensa que foi cifrada pelo cliente 1 e decifrada pelo cliente 2. Quando o cliente 2 recebe a ensa, ele decifra a ensa e, aplicando o SHA-1 na ensa decifrada, pode realizar a coparação das assinaturas - caso fore iguais à ensa, então esta é considerada válida[14]. Deve ser lebrado que, durante a condução do presente estudo, não se havia ainda notícias de ataques a essa últia tecnologia. Há trabalhos que indica possíveis ataques ao RSA e, recenteente, ao SHA-1. Contudo, tais algorito fora escolhidos para o desenvolviento do protótipo, e função da siplicidade, o que perite anter o foco do trabalho nas questões de desepenho e sua edição O Módulo Servidor O ódulo servidor opera da seguinte fora: o servidor disponibiliza alguns parâetros para os clientes, faz o renciaento da troca de ensans entre os clientes e possibilita salvar o log e u arquivo do tipo texto. Prieiraente o servidor é inicializado, para que seja inforados parâetros - no caso, os valores de g e n e escolher o tipo de criptografia que será usada pelos clientes. Se nenhu tipo de segurança foi selecionado, então a troca ensans será feita de odo padrão - Diffie-Hellan. Esse servidor tabé trabalha coo u idleware entre os clientes, porque ele recebe e envia ensans de dados e confiração. Os parâetros g e n deve respeitar a definição do étodo Diffie-Hellan, podendo o valor n ser epregado, tabé, no étodo RSA - tabé respeitando as suas definições. Existe três funcionalidades que se pode controlar a interface do ódulo servidor, confore se pode observar na figura 2 posterior: Coeçar: usado para que o servidor verifique se os capos g e o n estão preenchidos, se o g é prio, estabelecer conexão co os clientes e fazer troca de ensans entre os clientes. Se o servidor é inicializado corretaente, ra-se a ensa no rodapé - Executando.... Parar: usado para parar o serviço do servidor, ou seja, parar a counicação entre os clientes. Nesse caso, a ensa ostrada no rodapé é Desconectado. CHK: usado para salvar todas as ensans que estão no log da tela para u arquivo texto. A seguir, é apresentada a interface do ódulo servidor: Figura 2: Interface do ódulo servidor.

4 RESI Revista Eletrônica de Sisteas de Inforação, Edição 8, Nº O Módulo Cliente Co relação ao ódulo cliente, seuas funcionalidades engloba o estabeleciento da conexão co o servidor, ração das chaves (pública e privada), envio e recebiento de ensans e anutenção de u log e u arquivo tipo texto. Quando da inicialização do ódulo cliente, é necessário inforar dois parâetros: coputador escolhido e noe, para que se possa conectar ao servidor. Quando ativado o botão CHK ao lado do noe, é estabelecida a conexão co o servidor e se recebe ua ensa de resposta. Após receber os parâetros g e n e apresentar ao usuário as possíveis tecnologias de segurança (TLS, RSA, SHA-1 e X.509) que pode ser utilizadas, é apresentada a ensa no rodapé: Conectado a <servidor> - Versão <protocolo TLS>. Se estiver soente arcado o TLS, pode-se enviar a ensa se fazer a troca de chaves, porque o servidor escolheu a fora que os clientes estão trabalhando se nenhua outra opção de uso de tecnologia de segurança. Caso contrário, deve-se colocar a chave privada (x/y) e pressionar Calcula. O cliente calcula a chave pública que será enviada para o outro cliente através do étodo criptográfico RSA, utilizando a chave privada, e os parâetros g e n. O resultado desse cálculo é enviado para o servidor, que envia para outro cliente. O servidor recebe a ensa e aguarda que o próxio cliente requisite a ensa para que ele possa enviá-la. Ao receber a ensa, o cliente calcula através do RSA para obter as chaves pública e privada que serão utilizadas por ele. A estrutura da ensa de resposta conté as seguintes inforações: Tipo da ensa = 0 Versão do protocolo = 1.0 Endereço do cliente = endereço host Valor de G = núero ípar Valor de N = qualquer núero RSA = Infora se será usado ou não pelos clientes SHA-1 = Infora se será usado ou não pelos clientes X.509 = Não ipleentando. Nesse oento, os clientes e o servidor estão prontos para fazer a troca de ensans co segurança, de acordo co as tecnologias adequadas que fora selecionadas no servidor. Quando u dos usuários digitar a ensa e acionar o botão Enviar Mensa, o sistea aplicará todas as tecnologias de segurança que o servidor tiver escolhido - o que perite analisar o ipacto individual de cada ua delas, considerando cada opção escolhida. Se estiver utilizando RSA/Diffie-Hellan e SHA- 1, o sistea vai cifrar a ensa, utilizando a chave pública e aplicar assinatura digital na ensa original, para que o usuário que receber a ensa, possa verificar a autenticidade e a integridade da esa. Detalhes pode ser visualizados na figura 3, que apresenta a interface cliente do protótipo. Figura 3: Interface dos ódulos cliente. Quando acionado o botão Receber ensa, o sistea busca a ensa e a decifra, utilizando a chave privada e, se necessário, aplica a assinatura digital na ensa decifrada para poder validar a assinatura da ensa que havia recebido. O conteúdo que o cliente recebe conté a ensa cifrada e a assinatura digital quando solicitado, sendo essa assinatura digital da ensa recebida que é coparada co a assinatura da ensa decifrada, para fins de verificação. A estrutura dos dados recebidos pelo servidor é a seguinte: Tipo de ensa: 1 Endereço do cliente: endereço do host Chave Pública: Resultado do cálculo Outras inforações relevantes sobre a counicação o cliente/servidor: foi utilizada a tecnologia WinSock (API) do Delphi para estabelecer conexão. Nessa API, é realizada rotina de handsacke para estabelecer a conexão entre o servidor e o cliente, e todas as trocas de ensans entre os clientes e o servidor. esse protótipo pode ser executado nua áquina ou e ais de ua. Quando utilizado nua áquina, é necessário definir, no capo Coputador dos usuários, a expressão localhost. a biblioteca de assinatura digital foi ipleentada por Dave Barton, e está liberada para ser utilizada e outros trabalhos acadêicos. sepre é necessário ter ativos, no ínio, dois clientes e u servidor para que se possa

5 RESI Revista Eletrônica de Sisteas de Inforação, Edição 8, Nº utilizar o protótipo, para que se possa adquirir dados para posterior análise. A vanta de se epregar os ódulos clientes descritos na fora acia é que o eprego de tal ódulo tanto pode representar u consuidor, quanto u negociante. A próxia seção apresenta os resultados obtidos na experientação. 3 Resultados Obtidos As condições de experientação fora as seguintes, considerando as três situações exploradas para posterior análise de dados: no prieiro caso, cada protótipo cliente/servidor foi executado se nenhu tipo de segurança. no segundo caso, cada protótipo cliente/servidor foi executado, utilizando Diffie-Hellan/RSA na segurança da troca de ensans. e no terceiro e últio caso, cada protótipo cliente/servidor foi executado na cobinação de Diffie-Hellan/RSA e SHA-1 para troca de ensans co segurança. O TLS foi utilizado nos três casos: observou-se ínio ipacto - provavelente, por já vir incorporado e diversas tecnologias. E todos os casos, fora utilizadas as esas ensans para tornar possível a avaliação do ipacto no desepenho. Para fazer essa verificação no protótipo, fora definidas trinta e quatro ensans, que tê taanhos diferentes, para que se possa coletar o tepo utilizado por cada processo e, alé disso, se possa visualizar as ensans co criptografia e assinatura digital. Cada ensa foi subetida quarenta vezes, e os tepos apresentados nas tabelas é o tepo édio para cada variável tepo. Assi, por exeplo, o tepo ínio apresentado na tabela representa o tepo ínio édio, considerando a édia dos tepos ínios das quarenta execuções. Para detalhes dessas inforações, ver apêndice B disponível e endereço eletrônico nas considerações finais do presente trabalho. E todos os três casos, foi usada a esa inforação nos parâetros, para que se tenha o eso cenário nas três verificações. Após executar os testes, nos três casos, foi possível analisar os tepos de cada ensa e identificar qual o ipacto dessas tecnologias na troca de ensans. Essa verificação foi feita e dois oentos: no prieiro oento, utilizando ua áquina co platafora Windows 2000 e, no segundo, utilizando três áquinas co platafora Windows XP. Nesse últio caso, ua áquina era o servidor e as outras duas operara coo áquinas clientes. U ponto iportante é que o servidor tabé é utilizado coo u iddleware, fornecendo os parâetros g e n, e repassando as ensans de u cliente para outro. Nos testes, u cliente soente enviava as ensans e outro só recebia as esas. Coo já citado, três fora as situações exploradas na experientação, cujas condições se segue. Caso 1 - Protótipo Se Serviço de Segurança Nesse experiento, o cliente/servidor não utilizou nenhua opção de eprego de tecnologia de segurança, a fi de obter o aior desepenho nas trocas de ensans, servido coo controle. Essa verificação foi feita para se obter u tepo base édio e apresentar, de fora objetiva, o ipacto do Diffie-Hellan/RSA e SHA-1 no desepenho da troca de ensans (coércio eletrônico). Os logs dos ódulos clientes e do ódulo servidor, nessa situação, estão divididos e áquina local e áquinas e rede. Para detalhes dessas inforações, ver apêndice C disponível e endereço eletrônico nas considerações finais do presente trabalho. Caso 2 - Protótipo co Diffie-Hellan/RSA Já nesse experiento, o cliente/servidor utilizou o Diffie-Hellan/RSA na configuração de segurança, para fazer a criptografia das ensans. Nesse caso, foi necessária a troca de chaves entre os clientes para rar a chave pública cou entre eles e rar a chave privada de cada u deles. Os logs dos dados das áquinas de clientes e do servidor desse caso estão divididos e áquina local e áquinas e rede. Para detalhes dessas inforações, ver apêndice D disponível e endereço eletrônico nas considerações finais do presente trabalho. Caso 3 - Protótipo co Diffie-Hellan/RSA e SHA-1 Finalente, nesse experiento, o cliente/servidor utilizou Diffie-Hellan/RSA e SHA-1 na configuração de segurança, para fazer a criptografia e assinatura digital das ensans. Nesse caso, tabé foi necessário realizar a troca das chaves entre os clientes para rar a chave pública cou entre eles e rar a chave privada de cada u deles. Os logs dos clientes e do servidor desse caso estão divididos e áquina local e áquinas e rede. Para detalhes dessas inforações, ver apêndice E disponível e endereço eletrônico nas considerações finais do presente trabalho. Os testes fora executados co ensans que tê taanhos que varia de 10 bytes até 1339 bytes, e dois abientes: nua áquina co Windows 2000 e nua rede co três áquinas, co Windows XP. Para detalhes dessas inforações, ver apêndice B disponível e endereço eletrônico nas considerações finais do presente trabalho. Os dados coletados nestes testes fora analisados e paraetrizados. Para detalhes dessas inforações, ver

6 RESI Revista Eletrônica de Sisteas de Inforação, Edição 8, Nº apêndice F disponível e endereço eletrônico nas considerações finais do presente trabalho. A seguir, são apresentados dois quadros que conté os tepos áxio, ínio e édio das ensans enviadas e recebidas para os três casos descritos acia. A unidade de edida de tepo utilizada foi ilésios de segundos. Tabela 1: Resultados do teste e Rede (tepo e ilésios de segundos) TE Caso 1 Caso 2 Caso 3 M Mens Me Total Me Me Tot Me Mens Total a nsa nsa nsa al nsa a envia receb da ida rec ebi env rec iad ebi env iad da a da a Mín Máx Méd Fonte: Elaborado pelos autores, 2006 Analisando a tabela 1 do teste rede, é possível observar que o tepo ínio foi igual nos casos dois e três, e relação ao caso 1 que não possuía configuração de qualquer tecnologia de segurança e que realizou o protocolo de odo ais rápido - coo seria de se esperar. O tepo áxio ostrou que, cada vez que era incorporada ua tecnologia de segurança, auentava o tepo de envio e recebiento de ua ensa. Já o tepo édio ostrou que os casos 2 e 3 tê praticaente o eso tepo para envio e recebiento de ensans. Contudo, o caso 3 eprega outra tecnologia de segurança, alé da epregada no caso 2: o SHA-1. Assi, pode-se inferir, e u prieiro oento, que a tecnologia SHA-1 não incorre e ipacto sensível co a tecnologia de edição epregada para o tepo. A seguir, são apresentados os resultados dos tepos obtidos no teste 2, e situação de áquina local. Tabela 2: Resultados do teste - local (tepo e ilésios de segundos) TE M Caso 1 Caso 2 Caso 3 Me Me Total Me Mens Total Me Mens Total nsa nsa nsa a nsa a receb ida receb ida env rec iad ebi env iad env iad a da a a Mín Máx Méd Fonte: Elaborado pelos autores, 2006 Analisando a tabela 2 do teste local, é possível verificar que o tepo ínio foi igual nos três casos. Os valores de tepo áxio ostrara que, cada vez que era incorporada ua tecnologia de segurança, auentava o tepo de envio e recebiento de ua ensa coo esperado. Já os valores de tepo édio ostra que os casos 2 e 3 tê praticaente o eso tepo para envio e recebiento de ensans; entretanto, o caso 3 eprega outra tecnologia de segurança, alé da epregada no caso 2: o SHA-1. Na próxia seção, são apresentadas as considerações do presente trabalho, assi coo liitações e trabalhos futuros. 5 Considerações Finais e Liitações Para a realização do presente trabalho, fez-se u estudo sobre alguas tecnologias de segurança para troca de ensans representando transações coerciais, e foi epregado u protótipo desenvolvido e Object Pascal para coletar dados que possibilitasse a análise do ipacto do uso das seguintes tecnologias: TLS, RSA/Diffie-Hellan e SHA-1. A análise dos resultados apresentados nas tabelas 1 e 2 possibilitou constatar que a utilização de segurança é viável e teros de desepenho e necessária para que haja privacidade, confiabilidade, autenticidade e integridade das partes que utilizarão as aplicações para Coércio Eletrônico. Entretanto, é preciso levantar alguas considerações: certaente, para realizar ua ipleentação e condições de capo, deve ser epregados algoritos otiizados para criptografia, assinatura digital e certificados digitais; adeais, lebra-se que é iprescindível que a rede e áquinas encontre-se corretaente configuradas para as counicações necessárias. Ua liitação que se deve destacar é que o trabalho foi conduzido exclusivaente e situação de laboratório. Certaente, ao se realizar experiento e capo, poder-se-á obter resultados diversos daqueles aqui apresentados. Há ainda, coo liitações desse trabalho, o taanho áxio das ensans (e torno de bytes), e o núero de clientes que o servidor coportou (liitado a 2). Alguns fatores que provavelente viera a afetar o tepo de envio e recebiento de ensans fora: a pequena capacidade da eória dos coputadores envolvidos e cifrar e decifrar as ensans visto que, dependendo do taanho usado para as chaves (privada ou pública) é necessário o eprego de ais eória, para que não haja perda de desepenho; e os algoritos de criptografia, assinatura digital e certificação a lógica aplicada no desenvolviento desses algoritos pode afetar no desepenho, visto que ipleentações

7 RESI Revista Eletrônica de Sisteas de Inforação, Edição 8, Nº coerciais que já eprega tais algoritos eprega técnicas de otiização dos esos. Ua outra liitação que deve ser considerada é o não eprego da tecnologia X.509, por otivos de não disponibilidade, no oento da condução do experiento, de u servidor público que viabilize a utilização dessa tecnologia. E teros de consuo de tepo, a tecnologia SHA-1 não se apresentou onerosa. Contudo, deve-se ter e vista reservas, visto haver recentes counicações técnicas sobre ataques a essa tecnologia. De fora ral, considerando-se a análise dos dados obtidos, pode-se concluir que o eprego dessas tecnologias não incorreu e deanda de tepo sensível ao usuário - dadas as condições de laboratório. Os apêndices citados no presente trabalho - os quais conté os dados coletados durante os experientos - não poderia ser acoodados no forato do presente trabalho, razão pela qual encontra-se integralente disponíveis e: thiesenseguranca Coo sustão de futuros trabalhos futuros, podese ipleentar esse trabalho e linguans de abientes de software livre Kylix ou Java, por exeplo - para que se tenha a vanta da portabilidade e outras plataforas e sisteas operacionais e há possibilidade de se desenvolver ua biblioteca, ipleentando certificação digital (X.509), e estudar outras tecnologias de segurança para analisar o ipacto das esas, vindo-se a explorar outras situações. Agradecientos Os autores agradece o apoio do Centro Universitário Ritter dos Reis, da Dell Coputers(GDC Brazil) e do trabalho de Dave Barton, cuja hoe pa conté diversos recursos e Delphi - especificaente, a biblioteca que apoiou parte da ipleentação do protótipo, disponível na Internet por http e Referências [1] ADAM, Nabil R.; DOMAGRACI, Oktay; GANGOPADHYAY, Aryya. Electronic Coerce. Upper Saddle River: Prentice Hall PTR, [2] ADDIE, R.G. e-coerce Security Architecture. Acesso e 21.set [3] BRASIL. Ministério da Ciência e Tecnologia (MCT). a/noticias_5/coercio_5.ht. Acesso e 30.nov [4] BERNSTEIN, Terry; TERRY, BHIMANI; Anish B.; SCHULTZ, Eune. Segurança na Internet. Rio de Janeiro: Capus, [5] BLAKE-Wilson, S.; NYSTRON, M.; HOPWOOD, D; MIKKELSEN, J. RFC 3546 (Draft) Transport Layer Security (TLS) Extensions Disponível na Internet por http e: Acesso e 2.ago [6] DIERKS, T.; ALLEN, C.RFC 2246 The TLS Protocol Version Disponível na Internet por http e: Acesso e 21.abr [7] DIERKS, Ti; RESCORLA, Eric. RFC 2246 (Draft) The TLS Protocol Version Acesso e 21 fev [8] GARFINKEL, Sison; SPAFFORD, Gene. Coércio e Segurança na WEB. São Paulo: Market Press, [9] HOLLWNBECK, S.. RFC 3749 Transport Layer Security Protocol Copression Methods Acesso e 21.fev [10] IBM. ikp. ecoerce/ikp.htl. Acesso e 20.aio [11] JONSSON, J.; KALISKI, B. RFC 3447 Public- Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version Acesso e 20.aio [12] MINOLI, Daniel: MINOLI, Ea. Web Coerce Technology Handbook. New York: McGraw-Hill, [13] RIBEIRO, Vinicius G. U estudo sobre os étodos de pesquisa utilizados e segurança coputacional - criptografia. Porto Alegre: PPGC da UFRGS, (Trabalho individual 916). [14] SCHNEIER, Bruce. Applied Cryptography: Protocols, Algoriths and Source Code in C. New York: John Wiley, [15] SMITH, Richard E. Internet Cryptography. Massachussets: Addison-Wesley, [16] STALLINGS, Willia. Cryptography and Network Security. Upper Saddle River: Prentice- Hall, [17] STANLEY, Willia D. Network Analysis with applications. Upper Saddle River: Prentice Hall, [18] TUECKE, S.; WELCH, V. E. RFC 3820: Internet X.509 Public Key Infrastructure (PKI) Acesso 25.aio.2005.

Limites para a integração de usinas ao sistema de distribuição através de uma única linha

Limites para a integração de usinas ao sistema de distribuição através de uma única linha XVIII Seinário Nacional de Distribuição de Energia Elétrica SENDI 8-6 a 1 de outubro Olinda - Pernabuco - Brasil Liites para a integração de usinas ao sistea de distribuição através de ua única linha Alécio

Leia mais

TEORIA E PRÁTICA NA BUSCA DE NÚMEROS PRIMOS DE MERSENNE

TEORIA E PRÁTICA NA BUSCA DE NÚMEROS PRIMOS DE MERSENNE TEORIA E PRÁTICA NA BUSCA DE NÚMEROS PRIMOS DE MERSENNE Coissão Técnica: Prof. Dr. Edival de Morais Prof. M. Sc. Eduardo Quadros da Silva Profa. Dra. Maria da Conceição Pinheiro Autores: Prof. M. Sc. Leonardo

Leia mais

ANÁLISE DO LUGAR DAS RAÍZES

ANÁLISE DO LUGAR DAS RAÍZES VII- &$3Ì78/ 9,, ANÁLISE DO LUGAR DAS RAÍZES 7.- INTRODUÇÃO O étodo de localização e análise do lugar das raízes é ua fora de se representar graficaente os pólos da função de transferência de u sistea

Leia mais

5 Resultados Experimentais

5 Resultados Experimentais 5 Resultados Experientais Os resultados obtidos neste trabalho são apresentados neste capítulo. Para o desenvolviento deste, foi utilizado u robô óvel ("irobot Create") e u único sensor LRF(URG 4L UG ),

Leia mais

Martín Gómez Ravetti * Universidade Federal de Minas Gerais (UFMG). Belo Horizonte, MG.

Martín Gómez Ravetti * Universidade Federal de Minas Gerais (UFMG). Belo Horizonte, MG. PROGRAMAÇÃO DE TAREFAS COM MÁQUINAS PARALELAS NÃO RELACIONADAS, TEMPOS DE PREPARAÇÃO DE MÁQUINAS DEPENDENTES DA SEQÜÊNCIA, DATAS DE ENTREGA E RESTRIÇÕES DE ELEGIBILIDADE. Martín Góez Ravetti * Universidade

Leia mais

BUSCA ASSÍNCRONA DE CAMINHOS MÍNIMOS

BUSCA ASSÍNCRONA DE CAMINHOS MÍNIMOS BUSCA ASSÍNCRONA DE CAMINHOS MÍNIMOS Silvio do Lago Pereira Luiz Tsutou Akaine² Lucio Nunes de Lira Prof. Dr. do Departaento de Tecnologia da Inforação FATEC-SP Prof. Esp. do Departaento de Tecnologia

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nisoft Monitor Snap Guia de Configuração do Monitoraento vcloud vcloud série 2.0 Avisos legais Este sistea de ajuda online (o Sistea ) destina-se soente para fins inforativos e está sujeito a alteração

Leia mais

Onde estão os doces? Soluções para o Problema da Rua Encantada

Onde estão os doces? Soluções para o Problema da Rua Encantada Onde estão os doces? Soluções para o Problea da Rua Encantada Rossana Baptista Queiroz 1 1 Pontifícia Universidade Católica do Rio Grande do Sul (PUC-RS) Prograa de Pós-Graduação e Ciência da Coputação

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Aplicações didáticas de algoritmos bio-inspirados para o projeto ótimo de filtros analógicos 1

Aplicações didáticas de algoritmos bio-inspirados para o projeto ótimo de filtros analógicos 1 Aplicações didáticas de algoritos bio-inspirados para o projeto ótio de filtros analógicos 1 Rayann Pablo de Alencar Azevedo 2, Eliel Poggi dos Santos 3, Paulo Henrique da Fonseca Silva 4 1 Parte da pesquisa

Leia mais

4 Técnicas de Filtragens Aplicadas às Visões do Ambiente de Autoria do Sistema HyperProp

4 Técnicas de Filtragens Aplicadas às Visões do Ambiente de Autoria do Sistema HyperProp 4 Técnicas de Filtragens Aplicadas às Visões do Aiente de Autoria do Sistea HyperProp U prolea enfrentado pelos usuários que traalha co estruturas de dados grandes é a desorientação na usca por deterinada

Leia mais

4 Análise da Estimativa da Máxima Injeção S m e da Margem M

4 Análise da Estimativa da Máxima Injeção S m e da Margem M 4 Análise da Estiativa da Máxia Injeção e da Marge M O presente capítulo te coo objetivo analisar os índices de avaliação das condições de segurança de tensão, que é ua estiativa da áxia potência que poderia

Leia mais

DESAFIOS DA IMPLANTAÇÃO DA TV DIGITAL EM GOIÂNIA

DESAFIOS DA IMPLANTAÇÃO DA TV DIGITAL EM GOIÂNIA DESAFIOS DA IMPLANTAÇÃO DA TV DIGITAL EM GOIÂNIA Matheus Aires Sirqueira Neto 1, João Batista Jose Pereira 2 1 Bolsista de Iniciação Cientifica/PIBIC/CNPq/IFG E PBIC/IFG. e-ail: atheus.neto@estudantes.ifg.edu.br

Leia mais

7 Exemplos do Método Proposto

7 Exemplos do Método Proposto 7 Exeplos do Método Proposto Para deonstrar a capacidade do étodo baseado nua análise ultirresolução através de funções wavelet, fora forulados exeplos de aplicação contendo descontinuidades e não-linearidades.

Leia mais

III Introdução ao estudo do fluxo de carga

III Introdução ao estudo do fluxo de carga Análise de Sisteas de Potência (ASP) ntrodução ao estudo do fluxo de carga A avaliação do desepenho das redes de energia elétrica e condições de regie peranente senoidal é de grande iportância tanto na

Leia mais

XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GRUPO X GRUPO DE ESTUDOS DE DESEMPENHO DE SISTEMAS ELÉTRICOS GDS

XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GRUPO X GRUPO DE ESTUDOS DE DESEMPENHO DE SISTEMAS ELÉTRICOS GDS XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA Versão. XXX.YY 22 a 25 Novebro de 29 Recife - PE GRUPO X GRUPO DE ESTUDOS DE DESEMPENHO DE SISTEMAS ELÉTRICOS GDS UMA MODELAGEM

Leia mais

CAPÍTULO VIII FADIGA DE COMPONENTES TRINCADOS

CAPÍTULO VIII FADIGA DE COMPONENTES TRINCADOS pg.1 CAPÍTULO VIII FADIGA DE COMPONENTES TRINCADOS 1 INTRODUÇÃO Os princípios da Mecânica da Fratura pode ser epregados para descrever o coportaento de defeitos planares que evolue e operação. A aceitabilidade

Leia mais

2 AÇÕES E SEGURANÇA 2.1 INTRODUÇÃO 2.2 CONCEITOS GERAIS 2.3 ESTADOS LIMITES

2 AÇÕES E SEGURANÇA 2.1 INTRODUÇÃO 2.2 CONCEITOS GERAIS 2.3 ESTADOS LIMITES 2 AÇÕES E SEGURANÇA 2.1 INTRODUÇÃO Historicaente as noras referentes ao projeto de estruturas etálicas estabelecia critérios de segurança específicos diferenciados das deais soluções estruturais, atualente

Leia mais

1 INTRODUÇÃO 1.1 Histórico

1 INTRODUÇÃO 1.1 Histórico 1 INTRODUÇÃO 1.1 Histórico Nos últios anos, as questões relativas a controle etrológico de eleentos de edição tê sido objeto de crescentes preocupações para as industrias que atua e diversas áreas da cadeia

Leia mais

Gabarito - Lista de Exercícios 2

Gabarito - Lista de Exercícios 2 Gabarito - Lista de Exercícios Teoria das Filas Modelos Adicionais. U escritório te 3 datilógrafas e cada ua pode datilografar e édia, 6 cartas por hora. As cartas chega para sere datilografadas co taxa

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Política de Privacidade (Artigos 8º, 13º, 14º e 21º do RGPD) A sua privacidade é iportante para nós. Este website faz parte da Faplana - Fábrica de Plásticos de Leiria, S.A, daqui

Leia mais

Algoritmo genético para o balanceamento de linhas de produção

Algoritmo genético para o balanceamento de linhas de produção Algorito genético para o balanceaento de linhas de produção Sérgio Fernando Mayerle (EPS / UFSC ayerle@eps.ufsc.br) Rodrigo Nereu dos Santos (EPS / UFSC rodns@eps.ufsc.br) Resuo Neste artigo é discutido

Leia mais

CONCURSO USA O CÉREBRO! REGULAMENTO

CONCURSO USA O CÉREBRO! REGULAMENTO CONCURSO USA O CÉREBRO! REGULAMENTO Preâbulo A Fundação Calouste Gulbenkian (FCG) apresenta, entre 15 de arço e 10 de junho de 2019, a Exposição Cérebro - Mais Vasto que o Céu (adiante a Exposição) que

Leia mais

Álgebra Linear I - Aula 1. Roteiro

Álgebra Linear I - Aula 1. Roteiro Álgebra Linear I - Aula 1 1. Resolução de Sisteas Lineares. 2. Métodos de substituição e escalonaento. 3. Coordenadas e R 2 e R 3. Roteiro 1 Resolução de Sisteas Lineares Ua equação linear é ua equação

Leia mais

UMA HEURÍSTICA PARA UM PROBLEMA DE DESIGNAÇÃO PRODUTO-MÁQUINA. Armando Zeferino Milioni, Nelson Miguel Marino Junior. Marcos Antonio Pereira

UMA HEURÍSTICA PARA UM PROBLEMA DE DESIGNAÇÃO PRODUTO-MÁQUINA. Armando Zeferino Milioni, Nelson Miguel Marino Junior. Marcos Antonio Pereira UMA HEURÍSTICA PARA UM PROBLEMA DE DESIGNAÇÃO PRODUTO-MÁQUINA Arando Zeferino Milioni, Nelson Miguel Marino Junior Marcos Antonio Pereira Instituto Tecnológico de Aeronáutica (055 12 3947-5912) UniSoa

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE ENGENHARIA DE PRODUÇÃO E SISTEMAS. Programação Dinâmica. Prof. Sérgio Fernando Mayerle

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE ENGENHARIA DE PRODUÇÃO E SISTEMAS. Programação Dinâmica. Prof. Sérgio Fernando Mayerle UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE ENGENHARIA DE PRODUÇÃO E SISTEMAS Prograação Dinâica . INTRODUÇÃO Na análise de uitos probleas operacionais, é conveniente considerar a idéia de u

Leia mais

Controle de Sistemas Mecânicos por Lógica Fuzzy. Ben-Hur Gonçalves e Roseli Aparecida Francelin Romero

Controle de Sistemas Mecânicos por Lógica Fuzzy. Ben-Hur Gonçalves e Roseli Aparecida Francelin Romero Controle de Sisteas Mecânicos por Lógica Fuzzy Ben-Hur Gonçalves e oseli Aparecida Francelin oero 1. Introdução Este relatório te a finalidade de apresentar os diferentes tipos de controladores nebulosos

Leia mais

XIII Simpósio Brasileiro de Automação Inteligente Porto Alegre RS, 1 o 4 de Outubro de 2017

XIII Simpósio Brasileiro de Automação Inteligente Porto Alegre RS, 1 o 4 de Outubro de 2017 SISTEMA MISO INTELIGENTE NEBULOSO PARA CONTROLE DE ILUMINAÇÃO FABRÍCIO S. LIMA 1, DANÚBIA S. PIRES 1. 1. Laboratório de Sisteas Digitais, Departaento de Eletroeletrônica, Instituto Federal do Maranhão

Leia mais

IMPLEMENTAÇÃO DE TÉCNICAS INTELIGENTES PARA A DETECÇÃO DE VAZAMENTOS EM DUTOS EM REGIME DE ESCOAMENTO MULTIFÁSICO CRÍTICO

IMPLEMENTAÇÃO DE TÉCNICAS INTELIGENTES PARA A DETECÇÃO DE VAZAMENTOS EM DUTOS EM REGIME DE ESCOAMENTO MULTIFÁSICO CRÍTICO IMPLEMENTAÇÃO DE TÉCNICAS INTELIGENTES PARA A DETECÇÃO DE VAZAMENTOS EM DUTOS EM REGIME DE ESCOAMENTO MULTIFÁSICO CRÍTICO Rodrigo S. Martins, André L. Maitelli, Adrião D. D. Neto e Andres O. Salazar DCA/UFRN

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Laboratório de Física 2

Laboratório de Física 2 Prof. Sidney Alves Lourenço Curso: Engenharia de Materiais Laboratório de Física Grupo: --------------------------------------------------------------------------------------------------------- Sistea

Leia mais

4 Modelo Proposto para Análise de Barras de Controle Local de Tensão

4 Modelo Proposto para Análise de Barras de Controle Local de Tensão odelo roposto para Análise de Barras de Controle ocal de Tensão. Introdução A siulação de fluxo de carga é ua das principais ferraentas na análise de sisteas elétricos de potência e regie peranente. É

Leia mais

MONITORAMENTO DA QUALIDADE: ASPECTOS PRÁTICOS DOS ESTUDOS DE ANÁLISE DE SENSILIBILIDADE DO MÉTODO DE TAGUCHI ON-LINE

MONITORAMENTO DA QUALIDADE: ASPECTOS PRÁTICOS DOS ESTUDOS DE ANÁLISE DE SENSILIBILIDADE DO MÉTODO DE TAGUCHI ON-LINE MONITORAMENTO DA QUALIDADE: ASPECTOS PRÁTICOS DOS ESTUDOS DE ANÁLISE DE SENSILIBILIDADE DO MÉTODO DE TAGUCHI ON-LINE Osiris Turnes Universidade de Brasília Depto Estatística 70910-900 Capus Universitário

Leia mais

XVIII Seminário Nacional de Distribuição de Energia Elétrica

XVIII Seminário Nacional de Distribuição de Energia Elétrica XVIII Seinário Nacional de Distribuição de Energia Elétrica SENDI 28-6 a 1 de outubro Olinda - Pernabuco - rasil Modelos Alternativos para Deterinação das Tensões Nodais e Redes de Distribuição de Energia

Leia mais

FUNCIONALIDADES DO STCPCONSOLE

FUNCIONALIDADES DO STCPCONSOLE O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado

Leia mais

INSTRUMENTO DE CALIBRAÇÃO PARA SENSORES DE TEMPERATURA DO TIPO PT-1000

INSTRUMENTO DE CALIBRAÇÃO PARA SENSORES DE TEMPERATURA DO TIPO PT-1000 INSTRUMENTO DE CALIBRAÇÃO PARA SENSORES DE TEMPERATURA DO TIPO PT-1000 Leonaldo José Ly do Nasciento 1 e Diógenes Montenegro Goes de Brito Silva 2 1 Doutondo do proga de Pós-Gduação e Engenharia Mecânica

Leia mais

MANUAL OPERAÇÃO SIMULADOR DE BALANÇA DINÂMICA SÉRIE 1420

MANUAL OPERAÇÃO SIMULADOR DE BALANÇA DINÂMICA SÉRIE 1420 MANUAL DE OPERAÇÃO SIMULADOR DE BALANÇA DINÂMICA SÉRIE 1420 ENGELETRO COMERCIAL LTDA. Rua Gabriela de Melo, 484 Olhos d Água Norte 30390-080 Belo Horizonte MG Tel (31)3288-1366 Fax (31)3288-1099/1340 http://www.engeletro.ind.br

Leia mais

Dinâmica Estocástica. Instituto de Física, novembro de Tânia - Din Estoc

Dinâmica Estocástica. Instituto de Física, novembro de Tânia - Din Estoc Dinâica Estocástica Instituto de Física, novebro de 06 Tânia - Din Estoc - 06 Modelo de Glauber-Ising a capo nulo Siulações de Monte Carlo Teorea central do liite & Modelo de Glauber-Ising Tânia - Din

Leia mais

UMA PROPOSTA DE ALGORITMO DE ESCALONAMENTO PARA REDE LTE

UMA PROPOSTA DE ALGORITMO DE ESCALONAMENTO PARA REDE LTE UMA PROPOSTA DE ALGORITMO DE ESCALONAMENTO PARA REDE LTE Fabrício Geraldo Araújo, Paulo Roberto Guardieiro Universidade Federal de Uberlândia, Faculdade de Engenharia Elétrica, Uberlândia MG fabaraujo23@gail.co,

Leia mais

Experiência de Difracção e Interferências de ondas electromagnéticas

Experiência de Difracção e Interferências de ondas electromagnéticas 1º Seestre 2003/2004 Instituto Superior Técnico Experiência de Difracção e Interferências de ondas electroagnéticas Licenciatura e Engenharia Física Tecnológica Ricardo Figueira nº53755 André Cunha nº53757

Leia mais

ANÁLISE DE DESEMPENHO NA ESTABILIZAÇÃO DE HEXARROTORES COM DIFERENTES ESTRUTURAS MECÂNICAS

ANÁLISE DE DESEMPENHO NA ESTABILIZAÇÃO DE HEXARROTORES COM DIFERENTES ESTRUTURAS MECÂNICAS ANÁLISE DE DESEMPENHO NA ESTABILIZAÇÃO DE HEXARROTORES COM DIFERENTES ESTRUTURAS MECÂNICAS MOISÉS P S DE DEUS 1, BERNARDO ORDOÑEZ 1 1 Universidade Federal da Bahia Departaento de Engenharia elétrica Escola

Leia mais

ELETROTÉCNICA (ENE078)

ELETROTÉCNICA (ENE078) UNIVERSIDADE FEDERAL DE JUIZ DE FORA Graduação e Engenharia Civil ELETROTÉCNICA (ENE078) PROF. RICARDO MOTA HENRIQUES E-ail: ricardo.henriques@ufjf.edu.br Aula Núero: 18 Conceitos fundaentais e CA FORMAS

Leia mais

2 Flambagem Viscoelástica

2 Flambagem Viscoelástica 2 Flabage Viscoelástica ste capítulo apresenta alguns conceitos relacionados à viscoelasticidade linear e à instabilidade de sisteas estruturais viscoelásticos. Co o eprego de exeplos siples, os conceitos

Leia mais

MODELAGEM DE CHAVEAMENTO AUTOMÁTICO DE BANCOS DE CAPACITORES/REATORES PARA ESTUDOS COM FLUXO DE POTÊNCIA CONTINUADO

MODELAGEM DE CHAVEAMENTO AUTOMÁTICO DE BANCOS DE CAPACITORES/REATORES PARA ESTUDOS COM FLUXO DE POTÊNCIA CONTINUADO VIII SIPÓSIO DE ESPECIAISTAS E PAEAETO DA OPERAÇÃO E EXPASÃO EÉTRICA VIII SEPOPE 19 a 3 de aio de ay - 19 st to 3 th - BRASÍIA (DF) - BRASI VIII SYPOSIU OF SPECIAISTS I EECTRIC OPERATIOA AD EXPASIO PAIG

Leia mais

PowerBalance RC360 a combinação perfeita entre um desempenho sustentável e o retorno do investimento

PowerBalance RC360 a combinação perfeita entre um desempenho sustentável e o retorno do investimento Lighting PowerBalance RC360 a cobinação perfeita entre u desepenho sustentável e o retorno do investiento PowerBalance RC360B No que respeita à iluinação de u espaço de escritório co luinárias LED, as

Leia mais

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira.

CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. CERTIFICAÇÃO DIGITAL COM JAVA. Cléber da Silveira. A certificação digital é uma tecnologia que provê um mecanismo seguro, capaz de fornecer autenticidade, confidencialidade e integridade a toda e qualquer

Leia mais

INFLUÊNCIA DOS PARÂMETROS DE PROJETO DE SILENCIADORES RESISTIVOS NA ATENUAÇÃO DO RUÍDO DE GRUPO GERADORES DE ENERGIA

INFLUÊNCIA DOS PARÂMETROS DE PROJETO DE SILENCIADORES RESISTIVOS NA ATENUAÇÃO DO RUÍDO DE GRUPO GERADORES DE ENERGIA INFLUÊNCIA DOS PARÂMETROS DE PROJETO DE SILENCIADORES RESISTIVOS NA ATENUAÇÃO DO RUÍDO DE GRUPO GERADORES DE ENERGIA Nilza Maria Coradi (1); Stelaaris Rolla Bertoli (2) Faculdade de Engenharia Civil, Arquitetura

Leia mais

Nova Estrutura de Reator Eletrônico para Lâmpadas Fluorescentes de Estágio Integrado e Elevado Fator de Potência

Nova Estrutura de Reator Eletrônico para Lâmpadas Fluorescentes de Estágio Integrado e Elevado Fator de Potência Nova Estrutura de Reator Eletrônico para Lâpadas Fluorescentes de Estágio Integrado e Elevado Fator de Potência Zito Palhano da Fonseca¹; Maurício dos santos Kaster, Arnaldo José Perin ; laudinor itencourt

Leia mais

Um método exato para multiplicadores lagrangeano/surrogate. Marcelo G. Narciso. Luiz A. N. Lorena

Um método exato para multiplicadores lagrangeano/surrogate. Marcelo G. Narciso. Luiz A. N. Lorena U étodo exato para ultiplicadores lagrangeano/surrogate Marcelo G. Narciso Ebrapa Inforática Agropecuária Av. Dr. André tosello, s/n, Unicap 3083-970 Capinas - SP, Brazil narciso@cnptia.ebrapa.br Luiz

Leia mais

ALGUMAS POSSIBILIDADES DE UTILIZAÇÃO DOS PRINCÍPIOS

ALGUMAS POSSIBILIDADES DE UTILIZAÇÃO DOS PRINCÍPIOS ALGUMAS POSSIBILIDADES DE UTILIZAÇÃO DOS PRINCÍPIOS DE SISTEMAS DE FORRESTER EM TÓPICOS DE FÍSICA, ATRAVÉS DA FERRAMENTA DE MODELAGEM QUANTITATIVA STELLA Arion de Castro Kurtz dos Santos Yoshihisa Cho

Leia mais

Projeto e Análise de Algoritmos Aula 2: Função de Complexidade Notação Assintótica (GPV 0.3)

Projeto e Análise de Algoritmos Aula 2: Função de Complexidade Notação Assintótica (GPV 0.3) Projeto e Aálise de Algoritos Aula 2: Fução de Coplexidade Notação Assitótica (GPV 0.3) DECOM/UFOP 202/2 5º. Período Aderso Aleida Ferreira Material desevolvido por Adréa Iabrudi Tavares BCC 24/202-2 BCC

Leia mais

Para a modelagem e desenvolvimento dos cálculos termodinâmicos do ciclo tradicional, as seguintes hipóteses são admitidas:

Para a modelagem e desenvolvimento dos cálculos termodinâmicos do ciclo tradicional, as seguintes hipóteses são admitidas: 49 3 Modelo Mateático Neste capítulo proceder-se-á à apresentação do odelo ateático utilizado na coparação entre os ciclos. O odelo é baseado na aplicação da Prieira e Segunda Leis da Terodinâica para

Leia mais

Sistemas Articulados Planos

Sistemas Articulados Planos Sisteas Articulados Planos Definição: U Sistea Articulado Plano (SAP, ou treliça coo é usualente chaado) é definido coo sendo u sistea de barras rígidas coplanares ligadas entre si por extreidades articuladas

Leia mais

Escoamento Cruzado sobre Cilindros e Tubos Circulares

Escoamento Cruzado sobre Cilindros e Tubos Circulares Exeplo resolvido (Holan 5-7) Ar a 0 o C e 1 at escoa sobre ua placa plana a 35 /s. A placa te 75 c de copriento e é antida a 60ºC. Calcule o fluxo de calor transferido da placa. opriedades avaliadas à

Leia mais

Física II Ondas, Fluidos e Termodinâmica USP Prof. Antônio Roque Aula 8

Física II Ondas, Fluidos e Termodinâmica USP Prof. Antônio Roque Aula 8 59117 Física II Ondas, Fluidos e Terodinâica USP Prof. Antônio Roque Oscilações Forçadas e Ressonância Nas aulas precedentes estudaos oscilações livres de diferentes tipos de sisteas físicos. E ua oscilação

Leia mais

Avaliação das propriedades temporais de duas redes de controle: CAN e PROFIBUS

Avaliação das propriedades temporais de duas redes de controle: CAN e PROFIBUS Avaliação das propriedades teporais de duas redes de controle: CAN e PROFIBUS Max Mauro Dias Santos*, Francisco Vasques 2 e Marcelo Ricardo Steer 3 Laboratório de Sisteas de Tepo Real, Unileste, Av. Tancredo

Leia mais

MODELO DE PROGRAMAÇÃO MATEMÁTICA PARA CONTROLE DO CRESCIMENTO DA VEGETAÇÃO SOB REDES DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA

MODELO DE PROGRAMAÇÃO MATEMÁTICA PARA CONTROLE DO CRESCIMENTO DA VEGETAÇÃO SOB REDES DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA MODELO DE PROGRAMAÇÃO MATEMÁTICA PARA CONTROLE DO CRESCIMENTO DA VEGETAÇÃO SOB REDES DE DISTRIBUIÇÃO DE ENERGIA ELÉTRICA Liliani Aparecida Valieri Apolinário [1] E-ail: lilianiapolinario@yahoo.co.br José

Leia mais

EVENTOS EXTREMOS DE PRECIPITAÇÃO NO ESTADO DO PARANÁ

EVENTOS EXTREMOS DE PRECIPITAÇÃO NO ESTADO DO PARANÁ EVENTOS EXTREMOS DE PRECIPITAÇÃO NO ESTADO DO PARANÁ Carolyne B. Machado¹, *, Veronika S. Brand¹, Maurício N. Capuci¹, Leila D. Martins¹, Jorge A. Martins¹ ¹Universidade Tecnológica Federal do Paraná -

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

INTRODUÇÃO AOS MÉTODOS NUMÉRICOS

INTRODUÇÃO AOS MÉTODOS NUMÉRICOS INTRODUÇÃO AOS MÉTODOS NUMÉRICOS Eenta Noções Básicas sobre Erros Zeros Reais de Funções Reais Resolução de Sisteas Lineares Introdução à Resolução de Sisteas Não-Lineares Interpolação Ajuste de funções

Leia mais

UMC/ACET/ Wilson Yamaguti/Edson Gusella Jr. 6.1 Lab. Telecomunicações 2010. EXPERIÊNCIA 6 MODULAÇÃO PWM e PCM

UMC/ACET/ Wilson Yamaguti/Edson Gusella Jr. 6.1 Lab. Telecomunicações 2010. EXPERIÊNCIA 6 MODULAÇÃO PWM e PCM UMC/ACET/ Wilson Yaaguti/Edson Gusella Jr. 6.1 Lab. Telecounicações 21 1. Introdução EXPERIÊNCIA 6 MODULAÇÃO PWM e PCM Nesta experiência pretende-se conhecer a odulação PWM ou PDM couente usados no controle

Leia mais

m V r r ar, u ar, V, p, p (3)

m V r r ar, u ar, V, p, p (3) 4 Redução de Dados No presente capítulo apresenta-se a etodologia adotada na redução de dados e a análise das incertezas experientais. No Apêndice I, trata-se das propriedades tero-físicas dos cobustíveis

Leia mais

Configurar ajustes do no roteador do RV34x Series

Configurar ajustes do  no roteador do RV34x Series Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.

Leia mais

AVALIAÇÃO DE MÉTODOS HEURÍSTICOS CONSTRUTIVOS PARA O PROBLEMA DE PROGRAMAÇÃO DE OPERAÇÕES NO-WAIT FLOW SHOP

AVALIAÇÃO DE MÉTODOS HEURÍSTICOS CONSTRUTIVOS PARA O PROBLEMA DE PROGRAMAÇÃO DE OPERAÇÕES NO-WAIT FLOW SHOP AVALIAÇÃO DE MÉTODOS HEURÍSTICOS CONSTRUTIVOS PARA O PROBLEMA DE PROGRAMAÇÃO DE OPERAÇÕES NO-WAIT FLOW SHOP EVALUATION OF CONSTRUCTIVE HEURISTICS FOR NO-WAIT FLOW SHOP SCHEDULING Fábio José Ceron Branco

Leia mais

Avaliação de segurança de máquinas

Avaliação de segurança de máquinas INFORMAÇÃO DE PRODUTOS Avaliação de segurança de áquinas CONTROLE DE SEGURANÇA SUSTENTÁVEL INDEPENDENTE, COMPETENTE E NÃO ESPECÍFICO DO PRODUTO Consultoria e design RISCO MÍNIMO COM A SEGURANÇA DA SICK

Leia mais

3 Compensador Estático de Reativo

3 Compensador Estático de Reativo Copensador Estático de Reativo. Considerações Iniciais [assos F o, ] Os avanços na tecnologia de eletrônica de potência, e conjunto co avançadas etodologias de controle, tornara possível o desenvolviento

Leia mais

Restrição Orçamentária - Gabarito

Restrição Orçamentária - Gabarito CENTRO DE CIÊNCIAS SOCIAIS DEPARTAMENTO DE ECONOMIA ECO 1113 TEORIA MICROECONÔMICA I N PROFESSOR: JULIANO ASSUNÇÃO TURMA: 2JA Restrição Orçaentária - Gabarito 19 Questão 1: U consuidor dispõe de R$ 3 para

Leia mais

Escala na Biologia. Na natureza, há uma grande variação dos tamanhos dos seres vivos.

Escala na Biologia. Na natureza, há uma grande variação dos tamanhos dos seres vivos. Escala na Biologia Na natureza há ua grande variação dos taanhos dos seres vivos O copriento característico de u ser vivo é definido coo qualquer copriento conveniente para cálculos aproxiados Exeplos:

Leia mais

3. Equacionamento do desempenho e modelo da queima Diesel / gás

3. Equacionamento do desempenho e modelo da queima Diesel / gás 3. Equacionaento do desepenho e odelo da queia iesel / gás O presente capítulo inicia-se co o equacionaento básico do desepenho de otores. A inluência de alguns parâetros, caso dos geoétricos, e parte

Leia mais

Em um cenário de. Desempenho do setor gráfico. Boletim de Atividade Industrial

Em um cenário de. Desempenho do setor gráfico. Boletim de Atividade Industrial Boleti de Atividade Industrial Produção na Indústria Gráfica Brasileira Fechaento da Indústria Gráfica de 2015 Nesta edição: 1 3 4 5 6 Desepenho do setor Projeções Balança Coercial da Indústria Gráfica

Leia mais

SISTEMAS BINÁRIOS ESTELARES

SISTEMAS BINÁRIOS ESTELARES SISTEMAS BINÁRIOS ESTELARES A aioria das estrelas encontra-se e sisteas duplos ou últiplos, estando fisicaente associadas entre si, sob influência de ua ação gravitacional útua. Através do estudo dos sisteas

Leia mais

FATO Medicina. Lista Complementar Física ( Prof.º Elizeu)

FATO Medicina. Lista Complementar Física ( Prof.º Elizeu) FATO Medicina Lista Copleentar Física ( Prof.º Elizeu) 0. (Uerj 07) Pela seção de u condutor etálico subetido a ua tensão elétrica, atravessa 4,0 x 0 8 elétrons e 0 segundos. A intensidade édia da corrente

Leia mais

Câmbio, juros e inflação: a difícil tríade e o crescimento

Câmbio, juros e inflação: a difícil tríade e o crescimento Câbio, juros e inflação: a difícil tríade e o cresciento João Basílio Pereia Neto * Geraldo Augusto Staub Filho ** RESUMO O atual ciclo econôico (2003/08) presenciou, até o fi de 2007, u arcante período

Leia mais

DISTORÇÕES PROVOCADAS POR AGRUPAR ATIVIDADES E RECURSOS NO SISTEMA ABC

DISTORÇÕES PROVOCADAS POR AGRUPAR ATIVIDADES E RECURSOS NO SISTEMA ABC DISTORÇÕES PROVOCADAS POR AGRUPAR ATIVIDADES E RECURSOS NO SISTEMA ABC Edson de Oliveira Paplona, Dr. Escola Federal de Engenharia de Itajubá, Departaento de Produção - Av. BPS, 1303 - Itajubá-MG CEP:

Leia mais

3 Implementação dos Algoritmos no Sistema Experimental

3 Implementação dos Algoritmos no Sistema Experimental Ipleentação dos Algoritos no Sistea Eperiental. SLAM.. Filtrage das Varreduras U problea crucial na Correspondência de Varreduras é coo selecionar pontos das Varreduras que são úteis para a correspondência.

Leia mais

Manual do Módulo do Fabricante

Manual do Módulo do Fabricante PROJETO SAT-ISS SISTEMA DE AUTENTICAÇÃO E TRANSMISSÃO DE DOCUMENTOS FISCAIS ELETRÔNICOS Manual do Módulo do Fabricante Versão: 1.01 (27/05/2014) Para baixar a versão mais atualizada deste documento, acesse:

Leia mais

APLICAÇÃO DA MATRIZ SWOT NA REALIZAÇÃO DO DIAGNÓSTICO ESTRATÉGICO EM UM MINIMERCADO NA CIDADE DE NAZÁRIO RESUMO

APLICAÇÃO DA MATRIZ SWOT NA REALIZAÇÃO DO DIAGNÓSTICO ESTRATÉGICO EM UM MINIMERCADO NA CIDADE DE NAZÁRIO RESUMO APLICAÇÃO DA MATRIZ SWOT NA REALIZAÇÃO DO DIAGNÓSTICO ESTRATÉGICO EM UM MINIMERCADO NA CIDADE DE NAZÁRIO Lincoln Arantes de Santana 1 Maria Raiundo Pinto Cardozo 2 RESUMO O presente artigo apresenta ua

Leia mais

GERAÇÃO DAS REGRAS DE INFERÊNCIA DE UM CONTROLADOR NEBULOSO UTILIZANDO ALGORITMOS GENÉTICOS

GERAÇÃO DAS REGRAS DE INFERÊNCIA DE UM CONTROLADOR NEBULOSO UTILIZANDO ALGORITMOS GENÉTICOS GERAÇÃO DAS REGRAS DE INFERÊNCIA DE UM CONTROLADOR NEBULOSO UTILIZANDO ALGORITMOS GENÉTICOS Resuo Pesquisas recentes tê ostrado que sisteas inteligentes híbridos (unindo técnicas coo coputação evolucionária,

Leia mais

Segmentação de Imagens de Bolhas em Sistemas Bifásicos utilizando Morfologia Matemática e Crescimento de Região

Segmentação de Imagens de Bolhas em Sistemas Bifásicos utilizando Morfologia Matemática e Crescimento de Região Segentação de Iagens de Bolhas e Sisteas Bifásicos utilizando Morfologia Mateática e Cresciento de Região Marcelo Marinho, e-ail: ar.arinho@uol.co.br Valentin Obac Roda, e-ail: valentin@sel.eesc.usp.br

Leia mais

Experiência 02: Circuito RC Representação Fasorial

Experiência 02: Circuito RC Representação Fasorial ( ) Prova ( ) Prova Seestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chaada ( ) Exae Final ( ) Prática de Laboratório ( ) Aproveitaento Extraordinário de Estudos Nota: Disciplina: Tura: Aluno (a):

Leia mais

Comecemos por recordar que neste jogo há um tabuleiro

Comecemos por recordar que neste jogo há um tabuleiro ATRACTOR O triângulo de Sierpinski e as Torres de Hanói No âbito de ua colaboração entre a Gazeta e o Atractor, este é u espaço da responsabilidade do Atractor, relacionado co conteúdos interativos do

Leia mais

Vario Compact ABS 2ª geração

Vario Compact ABS 2ª geração Vario Copact ABS 2ª geração 2ª parte: Indicações de instalação 3ª edição Esta publicação não está sujeita a odificações. É possível encontrar novas versões e INFORM e www.wabco-auto.co 2007 WABCO Sisteas

Leia mais

A Teoria dos Jogos é devida principalmente aos trabalhos desenvolvidos por von Neumann e John Nash.

A Teoria dos Jogos é devida principalmente aos trabalhos desenvolvidos por von Neumann e John Nash. Teoria dos Jogos. Introdução A Teoria dos Jogos é devida principalente aos trabalhos desenvolvidos por von Neuann e John Nash. John von Neuann (*90, Budapeste, Hungria; 957, Washington, Estados Unidos).

Leia mais

Uma proposta para o ensino de oscilações

Uma proposta para o ensino de oscilações Ua proposta para o ensino de oscilações Ana Lúcia Ferreira Pedro Pablo González Borrero Departaento de Física, UNICENTRO, 8515-43, Guarapuava, PR ppggonzales@brturbo.co.br (Recebido: de novebro de 5) Resuo:

Leia mais

FASM MEDICINA - Segundo Semestre FACULDADE SANTA MARCELINA

FASM MEDICINA - Segundo Semestre FACULDADE SANTA MARCELINA FASM 2017 - MEDIIA - Segundo Seestre FAULDADE SATA MARELIA Leia o texto para responder às questões 01 e 02. E janeiro de 2017, cientistas de arvard anunciara a façanha de obtenção do hidrogênio etálico

Leia mais

EXPERIMENTO DE TRANSFERÊNCIA DE CALOR REALIZADO REMOTAMENTE PELA INTERNET

EXPERIMENTO DE TRANSFERÊNCIA DE CALOR REALIZADO REMOTAMENTE PELA INTERNET EXPERIMENO DE RANSFERÊNCIA DE CALOR REALIZADO REMOAMENE PELA INERNE Antonio J G Cruz ; Charles F D Jesus ; Ivan C Nali ; Paulo Olivi ; Roberto C Giordano Universidade Federal de São Carlos, Departaento

Leia mais

ANÁLISE DO MOMENTO FLETOR EM LAJE LISA

ANÁLISE DO MOMENTO FLETOR EM LAJE LISA Vol.29,n.1,pp.07-13 (Jan - Mar 2017) Revista UNINGÁ Review ANÁLISE DO MOMENTO FLETOR EM LAJE LISA ANALYSIS OF BENDING MOMENT ON FLAT SLAB ANDERLÉIA DEPINTOR AQUE 1 *, DANICLER BAVARESCO², JOÃO DIRCEU NOGUEIRA

Leia mais

Modelos de Elementos Finitos de Propagação de Ondas, DREAMS e EPE_CG Aplicação à Marina do Lugar de Baixo

Modelos de Elementos Finitos de Propagação de Ondas, DREAMS e EPE_CG Aplicação à Marina do Lugar de Baixo Modelos de Eleentos Finitos de Propagação de Ondas, DREAMS e EPE_CG Aplicação à Marina do Lugar de Baixo Conceição J.E.M. Fortes 1, J. Leonel M. Fernandes 2 & M. Angela Vaz dos Santos 3 1 Laboratório acional

Leia mais

REFORMA A VAPOR DE GÁS NATURAL: A QUE DISTÂNCIA ESTAMOS DA CINÉTICA ÓTIMA EM REATORES INDUSTRIAIS?

REFORMA A VAPOR DE GÁS NATURAL: A QUE DISTÂNCIA ESTAMOS DA CINÉTICA ÓTIMA EM REATORES INDUSTRIAIS? REFORMA A VAPOR DE GÁS NATURAL: A QUE DISTÂNCIA ESTAMOS DA CINÉTICA ÓTIMA EM REATORES INDUSTRIAIS? R. CHACON 1, A. MELO 1, E. LIMA 1,M. PAREDES 1, A. L. ALBERTON 1 1 Instituto de Quíica, Universidade do

Leia mais

Estimação de Parâmetros de um Sistema Elétrico de Potência Utilizando Algoritmos Genéticos

Estimação de Parâmetros de um Sistema Elétrico de Potência Utilizando Algoritmos Genéticos IEEE LATIN AMERICA TRANSACTIONS, VOL. 4, NO., MARCH 6 47 Estiação de Parâetros de u Sistea Elétrico de Potência Utilizando Algoritos Genéticos S. A. Souza, R. A. Macêdo, E. T. Vargas, D. V. Coury, M. Oleskovicz

Leia mais

Índice de Custo Benefício (ICB) de Empreendimentos de Geração Termelétrica Metodologia de Cálculo

Índice de Custo Benefício (ICB) de Empreendimentos de Geração Termelétrica Metodologia de Cálculo Índice de Custo Benefício (ICB) de Epreendientos de Geração Terelétrica Metodologia de Cálculo Leilões de Copra de Energia Elétrica Proveniente de Epreendientos Existentes de Geração A-1 GOVERNO FEDERAL

Leia mais

4 Chaveamento Automático de Banco de Capacitores

4 Chaveamento Automático de Banco de Capacitores 4 Chaveaento Autoático de Banco de Capacitores 4.1 Introdução robleas relacionados co a incapacidade do sistea e anter as tensões nas barras e níveis seguros de operação após u distúrbio tornara-se ais

Leia mais

GR-550XLL GR-550XLS GUINDASTE TERRENO ACIDENTADO 51 TON MÉTRICAS 50 TON MÉTRICAS. Melhora da acessibilidade. Degraus na superestrutura

GR-550XLL GR-550XLS GUINDASTE TERRENO ACIDENTADO 51 TON MÉTRICAS 50 TON MÉTRICAS. Melhora da acessibilidade. Degraus na superestrutura GUINDASTE TERRENO ACIDENTADO 1 TON MÉTRICAS TON MÉTRICAS Melhora da acessilidade Degraus na superestrutura Acesso dianteiro Acesso traseiro Acesso do lado esquerdo Acesso do lado direito Foto: IMPRESSO

Leia mais

Os Números Racionais e Irracionais. Máximo divisor comum e mínimo múltiplo comum: Critérios de divisibilidade. n e n. m são ditas irredutíveis,

Os Números Racionais e Irracionais. Máximo divisor comum e mínimo múltiplo comum: Critérios de divisibilidade. n e n. m são ditas irredutíveis, 0/0/0 Máio divisor cou e ínio últiplo cou: Dados dois núeros naturais e n, chaareos de aior divisor cou entre n e o núero natural dc (,n) que é otido pelo produto dos fatores couns entre e n. Assi podeos

Leia mais

PREVISÃO DE SÉRIES DE VAZÕES COM REDES NEURAIS DE ESTADOS DE ECO

PREVISÃO DE SÉRIES DE VAZÕES COM REDES NEURAIS DE ESTADOS DE ECO 0th Brazilian Congress on Coputational Intelligence (CBIC 0), oveber 8 to, 0, Fortaleza, Ceará Brazil PREVISÃO DE SÉRIES DE VAZÕES COM REDES EURAIS DE ESADOS DE ECO Hugo Valadares Siqueira a, Levy Boccato

Leia mais

Como já definido no ítem 1.2, o método mais comum usado para determinar o desempenho térmico de uma planta térmica é a análise energética baseada na

Como já definido no ítem 1.2, o método mais comum usado para determinar o desempenho térmico de uma planta térmica é a análise energética baseada na $QiOLVH(QHUJpWLFDH([HUJpWLFDGD3ODQWD Coo já definido no íte 1.2, o étodo ais cou usado para deterinar o desepenho térico de ua planta térica é a análise energética baseada na prieira lei da terodinâica,

Leia mais

Exemplo da (in)segurança de um site sem HTTPS

Exemplo da (in)segurança de um site sem HTTPS Exemplo da (in)segurança de um site sem HTTPS Date : 9 de Janeiro de 2014 Nos dias que correm, é importante que todos os dados sensíveis transaccionados entre um cliente e um servidor sejam cifrados de

Leia mais

II Matrizes de rede e formulação do problema de fluxo de carga

II Matrizes de rede e formulação do problema de fluxo de carga Análise de Sisteas de Energia Elétrica Matrizes de rede e forulação do problea de fluxo de carga O problea do fluxo de carga (load flow e inglês ou fluxo de potência (power flow e inglês consiste na obtenção

Leia mais