OPERAÇÕES MATRICIAIS 1 Introdução
|
|
- Carla Figueira Pacheco
- 6 Há anos
- Visualizações:
Transcrição
1 TÍTULO CRIPTOGRAFIA: DO TRABALHO UMA (TIMES FERRAMENTA NEW ROMAN, DE14, ENSINO CENTRALIZADO) DAS OPERAÇÕES MATRICIAIS do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW Naiara Pereira Tavares 1 ; Francisca Edna ROMAN Ferreira tamanho Felix 1 ; 12) Maria Cassiana Pereira Gonçalves 2 ; Reginaldo Amaral Cordeiro Junior 3. 1 Instituto Federal de Educação Ciência e Tecnologia da Paraíba-Campus Cajazeiras, naiara.pereira@academico.ifpb.edu.br O resumo expandido 1 Instituto Federal deverá Educação ser digitado Ciência em eformato TecnologiaWord da Paraíba-Campus 2007 ou inferior, Cajazeiras, utilizando tamanho A4, deverá ter no mínimo 4 (quatro) edna.felix@academico.ifpb.edu.br páginas e no máximo 6 (seis) páginas, margens superior e inferior de 2 3 Instituto cm, esquerda Federal de e Educação direita de Ciência 2 cm e(incluindo Tecnologia da Texto, Paraíba-Campus Tabelas e/ou Cajazeiras, Figuras e Referências bibliográficas, (As citações das maria.cassiana@academico.ifpb.edu.br referências no texto e no final devem seguir as normas da ABNT). 3 Instituto Federal de Educação Ciência e Tecnologia da Paraíba-Campus Cajazeiras, O texto deverá ser elaborado em formato reginaldo.cordeiro@ifpb.edu.br Word versão ou inferior, tamanho A-4, margens superior/esquerda 3,0 cm e inferior/direita 2,0 cm. Deve ser empregada fonte TIMES NEW Resumo: ROMAN, Desde corpo a12, antiguidade justificado houve e espaçamento a necessidade 1,5. de se comunicar de maneira sigilosa, nas guerras, por exemplo, os grandes generais tinha a preocupação de se comunicar secretamente entre as bases e assim Título: desenvolver letras maiúsculas, seus planos negrito, de ataques centralizado em segurança. e regular, Osfonte primeiros TIME relatos NEW sobre ROMAN a utilização tamanho da 14. criptografia aconteceram nas civilizações antigas quando os Egípcios usaram os hieróglifos para manter Deixar 1 linha em branco após o título. documentos importantes em segurança, e desde então, muitos estudiosos se propuseram a estudar sobre essa técnica, alcançando grandes avanços e tornando-a uma importante aplicação da Matemática. Nesse sentido, Autores: o presente inserir trabalho o(s) nome(s) tem porcompleto(s) objetivo utilizar do(s) a criptografia autor(es), como apenas umaas ferramenta iniciais em de ensino maiúsculas, de conteúdos centralizado matemáticos, e regular, tendo fonte a sua TIMES relevância NEW emroman trazer aotamanho debate a importância 12. Deixar de 1 linha ensinar em a Matemática branco após a de indicação forma mais de autoria articulada do trabalho. com a realidade dos discentes, mostrando uma forma de se trabalhar essa disciplina a partir de uma de suas aplicações importantes para a sociedade atual. Para isso, realizamos um estudo Afiliação bibliográfico autores: sobre inserir a criptografia, nome completo abordando da instituição a sua evolução de histórica origem, e centralizado os conceitos matemáticos e itálico, fonte aplicados a essa técnica, destacando a Cifra de Hill a qual é uma técnica criptográfica baseada na Álgebra TIMES NEW ROMAN tamanho 10, seguido do . Deixar 1 linha em branco após a indicação Linear, mais especificamente nas operações matriciais e na aritmética modular. E como parte final deste trabalho, da afiliação. elaboramos uma sequência didática para auxiliar os professores da Educação Básica no ensino das operações matriciais utilizando a criptografia como uma alternativa metodológica em sala de aula, visando Resumo: a melhoria o resumo do processo expandido de ensino deverá aprendizagem. conter Introdução (justificativa implícita e objetivos), Palavras-chave: Criptografia, Matemática, Matrizes, Sequência Didática. 1 Introdução A criptografia é uma técnica utilizada para a troca de informações de maneira segura, ou seja, é uma forma de comunicação secreta em que somente o emissor e o receptor conseguem ter acesso as informações trocadas. Essa técnica é utilizada desde os primórdios para a troca de informações sigilosas principalmente nas guerras. Para Singh (2001) A história dos códigos e de suas chaves é a história de uma batalha secular entre os criadores de código e os decifradores, uma corrida armamentista intelectual que teve um forte impacto na história humana. Assim, os grandes estudiosos estavam sempre em busca de quebrar a técnica criptográfica criada afim de desenvolver outra mais segura.
2 TÍTULO Hoje, ado criptografia TRABALHO é bastante(times utilizadanew como um ROMAN, meio de segurança 14, CENTRALIZADO) em operações no nosso cotidiano facilitando o acesso a sistemas de caixas eletrônicos, páginas da internet e outros meios do(s) queautor(es), necessitam apenas manter as iniciais a segurança em maiúsculas, na transmissão centralizado de dados. e regular, Podemos fonte destacar TIMES NEW que a criptografia é uma aplicação da matemática, ROMAN visto tamanho que as12) técnicas criptográficas mais seguras são fundamentadas em algumas áreas da Matemática, tais como Álgebra Linear, Matemática Discreta e Teoria dos Números. Daí, surge então a ideia que norteia o nosso estudo, trabalhar a criptografia como uma aplicação de conteúdos matemáticos. O resumo Segundo expandido Tamarozzi(2001) deverá ser digitado citado por em formato Clarrissa Word de Assis 2007 Olgin ou inferior, et al. (2011), utilizando o tema tamanho A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e Criptografia possibilita o desenvolvimento de atividades didáticas envolvendo os conteúdos de inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências matrizes bibliográficas, e funções (As citações que se constituem das referências em material no texto e útil no para final devem exercícios, seguir atividades as normas eda jogos ABNT). de codificação, onde o professor pode utilizá-los para fixação de conteúdos. O texto Nesse deverá sentido, ser elaborado a utilização em formato de umaword sequência na versão didática, 2007 pode ou inferior, auxiliar otamanho professor A-4, a trabalhar superior/esquerda interligando conteúdos 3,0 cm matemáticos e inferior/direita a situações 2,0 cm. do cotidiano, Deve ser influenciando empregada fonte de forma TIMES direta NEW margens o desenvolvimento de habilidades e competências na resolução de problemas. Possibilitando ao aluno Título: a autonomia letras maiúsculas, no processo negrito, de aprendizagem, centralizado e regular, tornando-o fonte mais TIME autoconfiante NEW ROMAN e concentrado tamanho 14. na Deixar realização 1 linha das em atividades. branco após o título. Neste trabalho temos por objetivo tratar a criptografia como uma ferramenta de ensino, para Autores: tanto inserir discutiremos o(s) nome(s) primeiramente completo(s) sobre do(s) a criptografia autor(es), abordando apenas as um iniciais breve em histórico maiúsculas, e centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a alguns conceitos existentes no meio criptográfico. Posteriormente analisaremos a fundamentação indicação de autoria do trabalho. matemática evidenciando o estudo de matrizes e congruência, uma vez que tais assuntos são subsídio Afiliação para autores: a cifra de inserir Hill anome qual será completo evidenciada da instituição através de de uma origem, sequência centralizado didáticae que itálico, poderá fonte nortear TIMES professores NEW ROMAN de Matemática tamanho 10, noseguido estudo de do matrizes. . Deixar 1 linha em branco após a indicação da afiliação. Portanto, a relevância dessa trabalho consiste não só no fato de estudar a criptografia e a sua Resumo: aplicação o como resumo introdução expandido de conteúdos deverá conter matemáticos. Introdução Mas (justificativa sobretudo, em implícita trazer ao e debate objetivos), a importância de trabalhar a matemática de forma mais articulada com a realidade. Desse modo, há a possibilidade de motivar o aluno à aprendizagem, mostrando a importância de aprender matemática. A metodologia utilizada neste trabalho quanto aos objetivos e aos procedimentos técnicos tem caráter exploratório, a qual envolve um levantamento bibliográfico a cerca da criptografia e dos seus aspectos históricos como também dos conceitos matemáticos que embasam teoricamente o meio criptográfico. Assim, o presente artigo tem caráter qualitativo, pois não se apoia em dados estatísticos, mas contribui significativamente para o desenvolvimento do pensamento cientifico, conforme afirma Trivino: [...] Sem dúvida alguma, muitas pesquisas de natureza qualitativa não precisam apoiar-se na informação estatística. Isto não significa que sejam especulativas. Elas têm um tipo de objetividade e de validade conceitual, que contribuem decisivamente para o desenvolvimento do pensamento científico [...] (TRIVINOS, 1987, p.118)
3 TÍTULO Posteriormente DO TRABALHO ao estudo bibliográfico (TIMES anew equiperoman, de autores desenvolveu 14, CENTRALIZADO) uma sequência didática para o ensino de matrizes no Ensino Médio relacionando-o com aplicação na criptografia. do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW 2 Criptografia ROMAN tamanho 12) A criptografia foi desenvolvida seguido do a .) partir da Deixar necessidade 1 linha em branco. de manter a troca de mensagens sigilosas em segurança e é utilizada desde a antiguidade, desempenhando um papel fundamental durante O resumo os períodos expandido de guerra. deverá ser A origem digitado da palavra em formato vem do Word grego 2007 kryptós ou inferior, que significa utilizando escondido tamanho ea4, gráphein deverá que ter no significa mínimo escrita, 4 (quatro) dessapáginas forma, e criptografia no máximo significa 6 (seis) escrita páginas, escondida. margens superior Essa e técnica inferior que de 3 vem cm, se esquerda aprimorando e direita aode longo 2 cm dos (incluindo anos, alcançando Texto, Tabelas avanços e/ou exponenciais, Figuras e Referências tem bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT). fundamentação baseada na Matemática. O texto deverá ser elaborado em formato Word na versão 2007 ou inferior, tamanho A-4, margens 2.1 superior/esquerda Breve Histórico 3,0 cm e inferior/direita 2,0 cm. Deve ser empregada fonte TIMES NEW ROMAN, Os corpo primeiros 12, justificado relatos a cerca e espaçamento da utilização 1,5. da criptografia, aconteceram em aproximadamente 1900 a.c quando os egípcios utilizaram os hierógliflos para codificar documentos Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14. importantes. Deixar 1 linha Noem século branco V a.c, após oo exercito título. espartano também utilizava a criptografia para trocar as suas mensagens de maneira mais segura. Essa cifra que ficou conhecida como cítalas, utilizava cilindros Autores: com inserir o mesmo o(s) nome(s) diâmetrocompleto(s) para trocar mensagens, do(s) autor(es), comoapenas descreveas Jesus(2013): iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a Para codificar uma mensagem, o emissor inicialmente enrolava uma faixa de indicação de autoria do pergaminho trabalho. ao redor da cítala, de modo que espirasse o cilindro. Depois, escrevia a mensagem sobre o pergaminho, ao longo do comprimento da cítala. Afiliação autores: inserir Desenrolando-se nome completo o pergaminho da instituição a mensagem de origem, fica codificada. centralizado Para e itálico, decifrar fonte a TIMES NEW ROMAN mensagem tamanho era 10, necessário, seguido do que . o receptor Deixar tivesse, 1 linha umaem cítala branco de mesmo após diâmetro a indicação da afiliação. para enrolar a tira de como ler a mensagem. Um outro método conhecido é Cifra de Políbio ou quadrado de Políbio que foi desenvolvido pelo grego Políbio por volta de 200 a.c. a 118 a. C. É uma cifra de substituição que Resumo: o resumo expandido deverá conter Introdução (justificativa implícita e objetivos), consiste numa tabela quadrada (mesmo número de linhas e colunas), onde os caracteres são disponibilizados um em cada célula desta tabela. Os romanos também desenvolveram uma cifra bastante conhecida, a Cifra de César, que recebe esse nome em homenagem a Júlio César que usou para se comunicar com seus generais. É um tipo de cifra de substituição na qual cada letra o alfabeto é substituída por outra, por exemplo, numa troca de três posições, A seria substituído por D, B por E e assim sucessivamente. Os franceses também tiveram seu papel importante no desenvolvimento da Criptografia com a Cifra de Vigenère, a qual foi desenvolvida pelo francês Blaise de Vigenère no século XVI. É uma cifra de substituição polialfabética que consiste na utilização de mais de um alfabeto cifrante. Por alguns séculos foi considerada como a cifra indecifrável, até que em 1850 o matemático inglês Charles Babbage quebrou esta cifra.
4 TÍTULO Destacamos DO TRABALHO mais uma cifra criada (TIMES em 1929 NEW peloroman, norte americano 14, CENTRALIZADO) Lester S. Hill, a qual é chamada de Cifra de Hill. Baseada na Álgebra Linear, mais especificamente, em transformações matriciais do(s) autor(es), e na aritmética apenas modular. as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW Um método de criptografar mensagem ROMAN que tamanho ficou12) conhecido na história foi a Máquina Enigma, utilizada na 2 a Guerra Mundial pelos alemães. Patenteada por Arthur Scherbus em 1918, começou a ser utilizada na Europa por volta de 1920, a codificação dessa máquina era de difícil decifração, pois era necessário ter outra máquina para poder fazer o processo de decodificação. A O Máquina resumo expandido Enigma tinha deverá uma ser característica digitado em que formato revolucionava Word 2007 o meio ou criptográfico inferior, utilizando pois era tamanho um A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e dispositivo eletro-mecânico composto por um teclado, um painel com letras que acendiam, um inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências plugbord, bibliográficas, um refletor (As citações e um mecanismo das referências de rotores. no texto e no final devem seguir as normas da ABNT). Essa técnica alemã parecia infalível, até que o matemático Alan Turing e sua equipe desenvolveram O texto deverá uma ser elaborado máquina em capaz formato de decifrar Word o na Enigma versão 2007 dosou nazistas inferior, e assim tamanho conseguiram A-4, margens derrotar superior/esquerda mais depressa 3,0 cm a força e inferior/direita da Alemanha. 2,0 Acm. máquina Deve desenvolvida ser empregada por fonte Turing TIMES e seus NEW companheiros se tornou um protótipo dos computadores modernos. Título: Até letras meados maiúsculas, dos anos negrito, 70 a chave centralizado utilizada e regular, na criptografia fonte TIME era anew chaveroman privada, tamanho mas em Deixar devido 1 linha aos em avanços branco após tecnológicos o título. os pesquisadores Whitfield Diffie e Martin Hellman desenvolveram a criptografia de chave púbica. Através desse método um emissor e receptor podem Autores: combinar inserir uma o(s) chave nome(s) por meio completo(s) de um canal do(s) inseguro autor(es), sem apenas que um as espião iniciais possa em interceptar maiúsculas, centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a e descobrir a chave de decodificação, esse método é baseado nas operações com logaritmos indicação de autoria do trabalho. discretos. Afiliação Emautores: 1978 foiinserir desenvolvida nome completo a criptografia da instituição RSA, o nome de origem, que esse centralizado método recebe e itálico, é emfonte homenagem TIMES NEW aos ROMAN seus criadores tamanho Ronald 10, seguido Rivest, do Adi . Shamir Deixar e Leonard 1 linha Adleman, branco osapós quais a indicação eram professores da afiliação. do Instituto de Tecnologia de Massachusetts (MIT). Resumo: Baseada o resumo principalmente expandido na deverá teoria dos conter números, Introdução a criptografia (justificativa RSA é considerada implícita e um objetivos), dos métodos mais seguros para criptografar mensagens, por ser uma criptografia de chave assimétrica que tem como base um algoritmo que requer duas chaves, uma pública e outra privada. Veremos a seguir que na criptografia existem alguns termos definidos conforme o seu modo de utilização, como por exemplo, cifra e chave. As quais podem ser classificadas em cifra de substituição e tranposição e as chaves como simétrica ou assimétrica. 2.2 Cifra de substituição e de transposição Os métodos de cifrar são divididos em dois tipos: método de cifragem por substituição e método de cifragem por transposição. No primeiro método a mensagem é codificada de modo que cada um dos seus caracteres é substituído por um outro de acordo com uma tabela de substituição. As cifras de substituição podem ser ainda classificadas como cifra de substituição monoalfabética, onde as letras do texto cifrado podem ser substituídas por letras ou símbolos. Outra classificação dada é a cifra de
5 substituição TÍTULO polialfabética, DO TRABALHO em que uma (TIMES mesma NEW letra do ROMAN, texto claro 14, pode CENTRALIZADO) ser substituída por diferentes símbolos ou letras no texto cifrado. do(s) O segundo autor(es), método apenas de as cifragem iniciais em permite maiúsculas, que ascentralizado letras permutem, e regular, ou seja, fonte há TIMES apenasnew uma troca de posição entre as letras do textoroman não codificado tamanho e o12) cifrado, as letras permanecem com a sua identidade. 2.3 Criptografia de Chave Simétrica e de Chave Assimétrica O resumo expandido deverá ser digitado em formato Word 2007 ou inferior, utilizando tamanho A4, deverá A criptografia ter no mínimo de chave 4 (quatro) simétrica páginas é ume tipo no máximo de criptografia 6 (seis) que páginas, utilizamargens somentesuperior uma e chave inferior tanto de 3 para cm, codificar esquerda como e direita parade decodificar 2 cm (incluindo uma mensagem. Texto, Tabelas Na criptografia e/ou Figuras simétrica e Referências os algoritmos bibliográficas, usados (As são citações mais das simples referências que nano criptografia texto e no assimétrica, final devem oseguir que leva as normas o processo da ABNT). a ser mais rápido, possibilitando a cifragem e a decifragem de uma grande quantidade de dados em O texto deverá ser elaborado em formato Word na versão 2007 ou inferior, tamanho A-4, margens um espaço de tempo curto. superior/esquerda 3,0 cm e inferior/direita 2,0 cm. Deve ser empregada fonte TIMES NEW ROMAN, Na corpo criptografia 12, justificado de chave e assimétrica espaçamento utiliza-se 1,5. duas chaves, a chave pública e a chave privada, em conjunto são conhecidas como par de chaves. Os algoritmos utilizados são mais complexos, Título: letras o que maiúsculas, torna o processo negrito, de centralizado criptografar e regular, e descriptografar fonte TIME muito NEW mais ROMAN lento dotamanho que na 14. simétrica. Deixar 1 linha em branco após o título. A criptografia de chave assimétrica é considerada mais segura que a criptografia de chave Autores: inserir o(s) nome(s) completo(s) do(s) autor(es), apenas as iniciais em maiúsculas, simétrica, centralizado devido e regular, ao uso fonte das TIMES duas chaves, NEW onde ROMAN a chave tamanho para criptografar 12. Deixar 1 é linha diferente em branco da chave após a utilizada indicação para de autoria descriptografar. do trabalho. 3Afiliação Fundamentação autores: Matemática inserir nome completo da instituição de origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10, seguido do . Deixar 1 linha em branco após a indicação da afiliação. A criptografia utiliza muitos conteúdos matemáticos para garantir uma maior segurança, mas evidenciaremos apenas o estudo de matrizes, abordando a definição de matrizes, mostrando Resumo: o resumo expandido deverá conter Introdução (justificativa implícita e objetivos), alguns tipos especiais, as operações matriciais e a matriz inversa. Para em seguida, abordarmos congruência e inverso modular, pois tais assuntos dão subsídio para a técnica criptográfica que evidenciaremos neste trabalho. 3.1 Matrizes As definições apresentadas aqui podem ser encontradas no livro de Gelson Iezzi e Samuel Hazzan, Fundamentos da Matemática Elementar V.04. Definição 3.1. Chama-se de matriz uma tabela formada por m linhas e n colunas, sendo denominada de matriz m por n e indica-se m n. Os elementos de uma matriz qualquer M, são
6 representados TÍTULO por DO a ij TRABALHO, onde i indica a(times linha e j anew coluna. ROMAN, 14, CENTRALIZADO) a do(s) autor(es), apenas as iniciais em 11 a maiúsculas, 12 a centralizado 1n e regular, fonte TIMES NEW a 21 ROMAN a 22 tamanho a 2n 12) (Inserir nome completo da instituição de... origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10, seguido ado m1 .) a m2 Deixar 1 alinha mn em branco O resumo Alguns expandido tipos de deverá Matrizes ser digitado em formato Word 2007 ou inferior, utilizando tamanho A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e inferior Matrizde quadrada 3 cm, esquerda é aquela e direita que possui de 2 ocm mesmo (incluindo número Texto, de linha Tabelas e coluna, e/ou Figuras ou seja e m Referências = n bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT). Matriz nula é todo matriz que a ij = 0 para todo ij O Matriz texto deverá coluna ser é elaborado toda matriz em que formato n = 1Word na versão 2007 ou inferior, tamanho A-4, margens superior/esquerda 3,0 cm e inferior/direita 2,0 cm. Deve ser empregada fonte TIMES NEW Matriz linha é toda matriz que m = 1 Matriz identidade é toda matriz quadrada que a ij = 1, para i = j e a ij = 0, para i j Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14. Matriz diagonal é todo matriz quadrada eu a ij = 0, para i l Deixar 1 linha em branco após o título Autores: Operações inserir o(s) comnome(s) Matrizes completo(s) do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a Adição indicação de autoria do trabalho. Dadas duas matrizes A = (a ij ) e B = (b ij ) de mesma ordem, obtemos C = (c ij ), para Afiliação c ij = a ij autores: + b ij. Ou inserir seja, nome C = completo A + B, onde da instituição cada elemento de origem, de C écentralizado resultado dae soma itálico, dos fonte TIMES correspondentes NEW ROMAN de A etamanho B. 10, seguido do . Deixar 1 linha em branco após a indicação da afiliação. Produto de um número por matriz Resumo: Dado uma o constante resumo expandido C e uma matriz deverá A conter = (a ij Introdução ), obtemos o(justificativa produto CAimplícita como uma e objetivos), matriz Metodologia, B = (b ij ), como Resultados b ij = C e Discussão a ij. Ou seja, (apresentar a matrizos Bresultados é constituída das análises pelo produto iniciais de- Cquando por cada tratarse umde dos pesquisas elementos em deandamento A. - podendo inserir tabelas, gráficos ou figuras), Conclusões e Referências Produto de Bibliográficas. matrizes Dadas as matrizes A = (a ij ) e B = (b rs ). Definimos o produto de A por B como AB = (c uv ), n onde c uv = a uk b kv = a u1 b 1v + + a un b nv. k=1 Matriz transposta Dada a matriz A = (a ij ), chamamos de transposta de A a matriz A t = (a ji ). Ou seja, as linhas da matriz A são iguais as colunas da matriz B. Matriz Inversa Dada uma matriz A de ordem n. A é inversível se, e somente se, existe uma matriz B de ordem n, tal que AB = BA = I n
7 3.2TÍTULO Congruência DO TRABALHO (TIMES NEW ROMAN, 14, CENTRALIZADO) Definição Autor (1); 3.2. Co-autor Se a e(1); b são Co-autor inteiros (2); dizemos Co-autor que(3); a éorientador congruente(4) a (inserir b módulo o(s) mnome(s) se m (acompleto(s) b) e do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW denotamos por a b(mod m). Ou seja, a é congruente a b módulo m se (a b) é um múltiplo ROMAN tamanho 12) de m Inverso Modular O resumo Paraexpandido cada a não-nulo, deverá oser seu digitado inversoem multiplicativo formato Word na Aritmética 2007 ou inferior, Modular utilizando usual é: tamanho A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e inferior de 3 cm, esquerda e direita a de a2 1 cm = (incluindo a 1 a = Texto, 1 Tabelas e/ou Figuras e Referências bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT). Isso é correspondente ao seguinte conceito O texto deverá ser elaborado em formato Word na versão 2007 ou inferior, tamanho A-4, margens Definição superior/esquerda 3.3. Dado 3,0 umcm número e inferior/direita a em Z m, dizemos 2,0 cm. que Deve a 1 em ser Zempregada m é o inverso fonte multiplicativo TIMES NEW de a módulo m se aa 1 = a 1 a 1 (mod m). Título: Em letras matrizes, maiúsculas, dizemos negrito, que centralizado uma matriz Ae regular, em Z fonte TIME NEW ROMAN tamanho 14. m é invertível módulo m se existe uma Deixar 1 linha em branco após o título. matriz B tal que Autores: inserir o(s) nome(s) completo(s) AB = BAdo(s) I (mod autor(es), m) apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a 4indicação Criptografia de autoria através do trabalho. de Matrizes Afiliação Nesta autores: seção abordaremos inserir nome duas completo técnicas da criptográfica instituição de que origem, se fundamentam centralizado noe estudo itálico, das fonte operações TIMES NEW matriciais ROMAN e que tamanho podem10, auxiliar seguido os professores do . Deixar de Matemática 1 linha em nobranco processo após dea ensino indicação aprendizagem. da afiliação. Resumo: A primeira o resumo utiliza expandido uma técnica deverá simples conter jáintrodução abordada em (justificativa alguns livros implícita didáticos, e objetivos), como pode Metodologia, ser encontrado Resultados no livro e Discussão Quadrante (apresentar - Matemática os resultados 2 de Chavante das análises e Prestes iniciais (2016), - quando o qual tratarse apresenta o assunto de criptografia como aplicação prática cotidiana para o conteúdo de matriz. O método de codificação e decodificação que o livro aborda é feito da seguinte forma: Considera-se a tabela a seguir, em que cada letra do alfabeto é representada por um número. Tabela 4.1: Alfabeto com o seu respectivos valores numéricos A B C D E F G H I J K L M N O P Q R S T U V W X Y Z espaço A mensagem a ser criptografada é a seguinte: MATEMÁTICA E EDUCAÇÃO.
8 1. Associamos TÍTULO DO cadatrabalho letra do alfabeto(times e os espaços NEW a umroman, número e encontramos 14, CENTRALIZADO) que o correspondente númerico de MATEMÁTICA E EDUCAÇÃO é do(s) 3 1 3autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW ROMAN tamanho 12) 2. Definimos a matriz codificadora e calculamos sua inversa, que será a chave. (Inserir nome completo da instituição de origem, ) centralizado e itálico, fonte ) TIMES NEW ROMAN tamanho 10, ( ( A = e A 1 = O resumo expandido deverá ser digitado em formato Word 2007 ou inferior, utilizando tamanho A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e 3. Para codificar, definimos uma matriz B com os correspondentes numéricos da mensagem, inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências que deverá ter a mesma quantidade de linhas da matriz A, e realizamos o produto A B. bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT). ( ) ( ) O texto deverá ser elaborado 2 1 em formato 13 1 Word 20 na 5 versão ou inferior, tamanho 27 A B = A-4, margens superior/esquerda 3,0 3cm 2 e inferior/direita ,0 4cm. 21Deve 3 ser 1 empregada fonte 27 TIMES NEW obtendo como a mensagem Título: codificada. letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14. Deixar 1 linha em branco após o título. Ao receber a mensagem codificada o destinatário multiplica a matriz A B pela chave AAutores: 1 (matriz inserir inversa). o(s) nome(s) completo(s) do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, ( fonte ) TIMES ( NEW ROMAN tamanho 12. Deixar 1 linha em branco ) após a indicação de autoria do 2 trabalho A 1 (A B) = Afiliação autores: inserir nome completo da instituição de origem, centralizado e itálico, fonte etimes obtém-se NEW a sequência ROMAN numérica tamanho 10, 13seguido do Deixar linha 5 4em 21branco após 15 27, a indicação que ao da substituir afiliação. os números encontrados pelas letras correspondentes de acordo com a Tabela 4.1 encontra-se Resumo: o a mensagem resumo expandido original: deverá MATEMÁTICA conter Introdução E EDUCAÇÃO. (justificativa implícita e objetivos), A segunda técnica é a cifra de Hill a qual possui dois aspectos distintos da primeira: divide a mensagem a ser cifrada em blocos e utiliza da Aritmética Modular, como apresentaremos a seguir. 4.1 Cifra de Hill A cifra de Hill,um sistema de criptografia polialfabético de chave simétrica, que tem embasamento teórico nas operações matriciais e na aritmética modular. Para criptografar uma mensagem utilizando a Cifra de Hill, associamos cada letra do texto a ser cifrado ao seu valor numérico de acordo com a Tabela 4.2, na qual o valor numérico do Z é 0, pois usaremos aritmética módulo 26. Em seguida escolhemos uma matriz A de ordem n n com entradas inteiras e que admita
9 TÍTULO DO TRABALHO (TIMES NEW ROMAN, 14, CENTRALIZADO) Tabela 4.2: Alfabeto com o seu respectivos valores numéricos A B C D E F G H I J K L M do(s) autor(es), 1 apenas 2 3as iniciais 4 5em maiúsculas, 6 7 8centralizado 9 10 e 11 regular, 12 fonte 13 TIMES NEW N O P Q RROMAN S Ttamanho U V12) W X Y Z inversa O resumo expandido deverá ser digitado a 11 em a formato 12 Word a 1n 2007 ou inferior, utilizando tamanho A4, deverá ter no mínimo 4 (quatro) páginas a 21 a 22 e no máximo a 2n 6 (seis) páginas, margens superior e A = inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências... bibliográficas, (As citações das referências a no texto e no final devem seguir as normas da ABNT). n1 a n2 a nn Agrupamos O texto deverá letras ser sucessivas elaborado do em texto formato a serword cifrado na em versão n-uplas, 2007 substituindo ou inferior, tamanho cada letraa-4, do texto margens pelo superior/esquerda seu valor numérico 3,0 cm encontrado e inferior/direita na Tabela2, cm. Deve ser empregada fonte TIMES NEW ROMAN, Convertemos corpo 12, justificado cada n-upla e espaçamento sucessiva p 1,5. 1 p 2 p n do texto a ser cifrado em um vetor coluna, substituindo os inteiros maiores que 25 pelo resto da divisão por 26. Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14. Deixar 1 linha em branco após o título. p 1 Autores: inserir o(s) nome(s) completo(s) do(s) p 2 autor(es), apenas as iniciais em maiúsculas, P = centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a. indicação de autoria do trabalho. e Afiliação obtemos o autores: produto inserir A p nome completo da instituição de origem, centralizado e itálico, fonte TIMES NEW ROMAN tamanho 10, seguido do . Deixar 1 linha em branco após a indicação da afiliação. a 11 a 12 a 1n p 1 Resumo: o resumo expandido deverá a 21 conter a 22 Introdução a 2n (justificativa p 2 implícita e objetivos), A p = Metodologia, Resultados e Discussão (apresentar.. os resultados. das. análises iniciais - quando tratarse de pesquisas em andamento - podendo a n1 a n2 inserir atabelas, nn gráficos p n ou figuras), Conclusões e Chamamos p de vetor coluna e A p o vetor cifrado Feito isso, convertemos cada vetor cifrado em seu equivalente alfabético utilizando a Tabela 4.2. p n Codificando uma Mensagem Para codificar a palavra CONEDU. 1. Escolhemos a matriz codificadora de ordem 2 ( ) 3 2 A = 0 1
10 2. Formamos TÍTULO um DO vetor TRABALHO coluna com cada (TIMES par de letras NEW (CO ROMAN, NE DU), 14, substituindo CENTRALIZADO) cada letra pelo seu valor numérico Autor (1); Co-autor (1); ( de acordo Co-autor ) com a Tabela 4.2. (2); Co-autor (3); ( Orientador ) (4) (inserir o(s) ( nome(s) ) completo(s) do(s) CO autor(es), p = apenas as iniciais NE em maiúsculas, p = centralizado DU e regular, p = fonte TIMES NEW 15 ROMAN tamanho 5 12) Multiplicamos a matriz A pelo vetor coluna p, substituindo os valores maiores que 25 pelo resto da divisão ( por 26 ) e encontramos ( ) ( a matriz ) codificada. ( ) ( ) ( ) CO A p = = NE A p = = O resumo expandido 0 deverá 1 ser 15digitado 15 em formato Word 2007 ou 0 inferior, 1 utilizando 5 tamanho 5 A4, deverá ter no mínimo 4 (quatro) páginas ( e no ) máximo ( ) 6 (seis) ( ) páginas, margens superior e inferior de 3 cm, esquerda e direita de 2 cm 3 (incluindo 2 Texto, 4 Tabelas 2 DU A p = = e/ou Figuras e Referências bibliográficas, (As citações das referências no 0texto 1 e no 21 final devem 21seguir as normas da ABNT). O Assim, texto deverá obtemos ser 13 elaborado em 21 eformato substituindo Word cada na versão número 2007 peloou seu inferior, correspondente tamanho alfabético, A-4, margens superior/esquerda a mensagem criptografada 3,0 cm e éinferior/direita MOZEBU 2,0 cm. Deve ser empregada fonte TIMES NEW Decodificando uma Mensagem Título: letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14. Deixar Temos 1 linha aem mensagem branco após cifrada o título. MOZEBU 1. Autores: Recorremos inserir a Aritmética o(s) nome(s) Modular completo(s) para encontrar do(s) autor(es), a matriz inversa apenas deas Ainiciais e obtemos em maiúsculas, centralizado e regular, fonte TIMES NEW ROMAN ( tamanho ) 12. Deixar 1 linha em branco após a indicação de autoria do trabalho. 9 8 A 1 = 0 1 Afiliação autores: inserir nome completo da instituição de origem, centralizado e itálico, fonte 2. TIMES Pela Tabela, NEW ROMAN MOZEBU tamanho 10, seguido do . Deixar 1 linha em branco após a indicação ( ) corresponde a ( 5 ) ( ) da afiliação MO p = ZE p = BU p = Resumo: o resumo expandido 15 deverá conter Introdução 5 (justificativa 21 implícita e objetivos), 3. Metodologia, Multiplicamos Resultados a matrize ADiscussão 1 pelo vetor (apresentar coluna p, os substituindo resultados das os análises valores maiores iniciais - que quando 25 pelo tratarse resto de pesquisas da divisão em por ( andamento 26 e encontramos ) (- podendo ) a ( mensagem inserir ) tabelas, original. gráficos ( ou ) figuras), ( ) Conclusões ( ) e Referências MO ABibliográficas. 1 p = = ZE A 1 p = = ( ) ( ) ( ) BU A 1 p = = Encontramos os valores que na Tabela 4.2 correspondem a CONEDU. 5 Sequência Didática Podemos definir sequência didática como um conjunto de atividades desenvolvidas para ensinar um determinado assunto associando-o com outros temas, tornando o conhecimento lógico. As atividades de uma sequência didática são planejadas visando alcançar os objetivos traçados
11 pelotítulo professor. DO ParaTRABALHO Zabala (1998, p.18) (TIMES sequências NEW didáticas ROMAN, são um 14, conjunto CENTRALIZADO) de atividades ordenadas, estruturadas e articuladas para a realização de certos objetivos educacionais, que têm um princípio do(s) autor(es), e um fim apenas conhecidos as iniciais tanto em pelos maiúsculas, professores centralizado como pelos e regular, alunos. fonte TIMES NEW Nesse sentido, apresentaremos ROMAN a seguir uma tamanho sequência 12) didática desenvolvida a partir do estudo bibliográfico sobre criptografia e os conteúdos matemáticos que fundamentam essa técnica. Esse procedimento metodológico está direcionado para o ensino de matrizes na Educação Básica a partir da Cifra de Hill. A sequência didática está dividida em cinco momentos com seus respectivos O resumo expandido cronograma deverá de duração. ser digitado em formato Word 2007 ou inferior, utilizando tamanho A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e 1 o Momento: Apresentação do tema inferior de 3 cm, esquerda e direita de 2 cm (incluindo Texto, Tabelas e/ou Figuras e Referências bibliográficas, Inicialmente (As citações recomenda-se das referências que o professor no texto aborde e no final sobre devem o que seguir é a criptografia as normas da e os ABNT). seus aspectos históricos, evidenciando a necessidade dessa técnica nos dias atuais. Esse momento é interessante O texto deverá paraser despertar elaborado a curiosidade em formato dos Word alunos na versão a respeito 2007 doou tema, inferior, podendo tamanho utilizar A-4, vários margens recursos superior/esquerda didáticos para 3,0 acm aula e inclusive inferior/direita do meio 2,0 tecnológico. cm. Deve Em ser seguida, empregada recomenda-se fonte TIMES quenew o professor peça para que os alunos realizem uma pesquisa sobre os conteúdos matemáticos que estão Título: presentes letras maiúsculas, na criptografia. negrito, Paracentralizado a realizaçãoe desse regular, momento fonte TIME serãonew necessárias ROMAN 3 aulas. tamanho 14. Deixar 21 o linha Momento: em branco Abordagem após o título. dos conteúdos matemáticos presentes na criptografia Nesse momento, os alunos já teriam realizado a pesquisa sobre quais conteúdos matemáticos Autores: inserir estão presentes o(s) nome(s) na criptografia, completo(s) então do(s) o professor autor(es), poderá apenas iniciar as iniciais um debate em maiúsculas, sobre a centralizado e regular, fonte TIMES NEW ROMAN tamanho 12. Deixar 1 linha em branco após a pesquisa realizada, evidenciando como uma mensagem pode ser codificada através das operações indicação de autoria do trabalho. matriciais. Para a realização desse momento serão necessárias 2 aulas. Afiliação 3 o Momento: autores: inserir Delimitação nome completo da cifra eda doinstituição conteúdo matemático de origem, acentralizado ser estudadoe itálico, fonte TIMES Nesse NEW momento ROMAN otamanho professor 10, explicará seguido do sobre . a cifra Deixar escolhida, 1 linha abordando em branco os após conteúdos a indicação matemáticos da afiliação. que são utilizados para cifrar e decifrar uma mensagem através dessa cifra. Em seguida, Resumo: o professor o resumo explicará expandido o conteúdo deverá de conter matriz Introdução e suas definições, (justificativa como abordamos implícita e na objetivos), Seção 3 deste trabalho. E deve introduzir o conceito de congruência. Uma proposta para explicar congruência de uma forma mais simples, seria explicar utilizando apenas como o resto da divisão. Para a realização desse momento serão necessárias 8 aulas. 4 o Momento: Atividade realizada pelo professor Aqui o professor trará uma atividade para ser realizada juntamente com os alunos em sala, nessa atividade o objetivo será cifrar e decifrar a mensagem utilizando os conceitos matemáticos adquiridos anteriormente. Para a realização desse momento serão necessárias 3 aulas. 5 o Momento: Atividade realizada pelos alunos Nessa fase final o professor deixa que os alunos façam outra atividade para cifrar e decifrar a mensagem, fazendo com que eles apliquem toda a teoria aprendida para solucionar a atividade. Eles devem escolher sua própria chave de codificação e decodificação aplicando conceitos de matriz inversa, multiplicação entre matrizes, entre outros. O professor deve observar quais procedimentos e estratégias foram utilizadas pelos alunos. Para a realização desse momento
12 serão TÍTULO necessárias DO 3 aulas. TRABALHO (TIMES NEW ROMAN, 14, CENTRALIZADO) 6 Conclusões do(s) autor(es), apenas as iniciais em maiúsculas, centralizado e regular, fonte TIMES NEW ROMAN tamanho 12) Assim, conclui-se que a criptografia como uma área tecnológica e atual, pode subsidiar os professores da Educação Básica no ensino de matrizes. Visto que a criptografia por ter um vasto campo conceitual e histórico, pode ser trabalhada em sala de aula de várias formas como uma O resumo aplicação expandido de conteúdos deverá matemáticos, ser digitado em mostrando formato Word assim 2007 a importância ou inferior, e asutilizando aplicações tamanho da Matemática. A4, deverá ter no mínimo 4 (quatro) páginas e no máximo 6 (seis) páginas, margens superior e inferior Para de 3 trabalho cm, esquerda futuro e pode-se direita estudar de 2 cm algum (incluindo outrotexto, métodotabelas criptográfico e/ou Figuras para abordar e Referências em bibliográficas, (As citações das referências no texto e no final devem seguir as normas da ABNT). sala de aula, uma vez que a criptografia está embasada teoricamente pela matemática, também pode-se O texto estudar deverá a ser utilização elaborado de em recursos formato tecnológicos Word na versão desenvolvendo 2007 ou inferior, um programa tamanho ou aplicativo A-4, margens para superior/esquerda criptografar e descriptografar, 3,0 cm e inferior/direita no qual, o 2,0 mesmo cm. possa Deve auxiliar ser empregada o professor fonte no ensino TIMES dos NEW conteúdos ROMAN, matemáticos corpo 12, justificado presentes e espaçamento no método criptográfico 1,5. abordado. 7Título: Referência letras maiúsculas, negrito, centralizado e regular, fonte TIME NEW ROMAN tamanho 14. Deixar 1 linha em branco após o título. CHAVANTE, E. PRESTES, D. Quadrante matemática, 2 o ano: ensino médio. São Paulo, SP. 1 Autores: a ed. Edições inserir SM, o(s) nome(s) completo(s) do(s) autor(es), apenas as iniciais em maiúsculas, IEZZI, centralizado G. HAZZAN, e regular, S. fonte Fundamentos TIMES NEW de Matemática ROMAN tamanho Elementar. 12. Deixar São Paulo, 1 linha SP. em 2 a branco ed., vol.4. após a Atual indicação Editora, de autoria do trabalho. JESUS, Afiliação A. autores: L. N. Criptografia inserir nome na completo Educação da instituição Básica: utilização de origem, dacentralizado criptografiae itálico, fonte como elemento motivador para o ensino aprendizagem de matrizes f. TIMES NEW ROMAN tamanho 10, seguido do . Deixar 1 linha em branco após a indicação Dissertação(Mestrado Profissional em Rede em Matemática)- Universidade Federal do Vale do da afiliação. São Francisco, Juazeiro, Bahia. JESUS, Resumo: A. o L. resumo N. Criptografia expandido na deverá Educação conter Básica: Introdução utilização (justificativa da criptografia implícita e objetivos), como Metodologia, elemento Resultados motivador e Discussão para o ensino (apresentar aprendizagem os resultados dedas matrizes. análises iniciais 82- quando f. tratarse Dissertação(Mestrado Profissional em Rede em Matemática)- Universidade Federal do Vale do São Francisco, Juazeiro, Bahia. OLGIN, C.A., GROENWALD, C. L. O.Criptografia e conteúdos de Matemática do Ensino Médio. II CNEM- Congresso Nacional de Educação Matemática, SANTOS, J. P.O. Introdução à Teoria dos Números. Rio de Janeiro, RJ. 3 a ed., Coleção matemática universitária. Instituto de Matemática Pura e Aplicada-IMPA, SINGH, S.O livro dos Códigos. Cidade. 1 a ed., Record, TRIVINOS, A. N. S.. Introdução a pesquisa em ciências sociais: a pesquisa qualitativa em educação. São Paulo: Atlas, ZABALA, ANTONI A prática educativa: como ensinar. Porto Alegre: Artmed, 1998.
CIFRA DE HILL. Autor: Maycon Pereira de Souza
CIFRA DE HILL Autor: Maycon Pereira de Souza Instituto Federal de Goiás Campus Uruaçu. maycon.souza@ifg.edu.br Resumo Vamos falar sobre um método criptográfico conhecido como Cifra de Hill, método este
Leia maisCodificando e decodificando com os conteúdos matemáticos do Ensino Médio
Codificando e decodificando com os conteúdos matemáticos do Ensino Médio Clarissa de Assis Olgin Universidade Luterana do Brasil Brasil clarissa_olgin@yahoo.com.br Resumo Este trabalho apresenta a temática
Leia maisNúmeros primos e Criptografia
1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br
Leia maisAplicações da Álgebra Linear: Criptografia
UNIVERSIDADE DE LISBOA INSTITUTO SUPERIOR TÉCNICO Aplicações da Álgebra Linear: Criptografia Cifra de Hill A Criptografia é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada
Leia maisCriptografia no MSX Fulswrjudild qr PVZ
Criptografia no MSX Fulswrjudild qr PVZ Resumo O objetivo deste artigo é demonstrar algumas técnicas de criptografia no MSX. 1. Introdução A criptografia (do grego: kryptós = escondido, graphein = escrita)
Leia maisAplicações de Álgebra Linear e Geometria Analítica
Aplicações de Álgebra Linear e Geometria Analítica CRIPTOGRAFIA DE MENSAGENS Nathalia Nunes Bassi 01/12/2010 História da criptografia, Tipos de criptografia, Cifra de Hill, Codificação de mensagens, Decodificação
Leia maisCifra Homofônica. Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken
Cifra Homofônica Mestrado em Ciência da Computação Estruturas de Dados Prof. Dr. Paulo Roberto Gomes Luzzardi Mestranda: Nelsi Warken Sumário 1. Introdução 2. História da Criptologia 3. Tipos de Cifras
Leia maisÁlgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido
Álgebra A - Aula 01 Algoritmo da divisão de Euclides e Algoritmo Euclideano estendido Elaine Pimentel Departamento de Matemática, UFMG, Brazil 2 o Semestre - 2010 Introdução Objetivo: estudar o método
Leia maisAULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI
03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA
Leia maisNotas de Aulas de Matrizes, Determinantes e Sistemas Lineares
FATEC Notas de Aulas de Matrizes, Determinantes e Sistemas Lineares Prof Dr Ânderson Da Silva Vieira 2017 Sumário Introdução 2 1 Matrizes 3 11 Introdução 3 12 Tipos especiais de Matrizes 3 13 Operações
Leia maisA loira do banheiro. Série Matemática na Escola
A loira do banheiro Série Matemática na Escola Objetivos 1. Apresentar os princípios básicos da criptografia. 2. Mostrar o funcionamento de algumas cifras de substituição. 3. Apresentar alguns esquemas
Leia maisDissertação de Mestrado CRIPTOGRAFIA NA EDUCAÇÃO BÁSICA: UTILIZAÇÃO DA CRIPTOGRAFIA COMO ELEMENTO MOTIVADOR PARA O ENSINO APRENDIZAGEM DE MATRIZES
UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO Mestrado Profissional em Matemática em Rede Nacional PROFMAT/UNIVASF Dissertação de Mestrado CRIPTOGRAFIA NA EDUCAÇÃO BÁSICA: UTILIZAÇÃO DA CRIPTOGRAFIA COMO
Leia maisDesvendando os mistérios do criptossistema RSA. Grasiele Cristiane Jorge. Pós-Doc - IMECC - UNICAMP
Desvendando os mistérios do criptossistema RSA Grasiele Cristiane Jorge Pós-Doc - IMECC - UNICAMP A internet tornou-se indispensável no nosso dia a dia (emails, redes sociais, fotos, compras, transações
Leia maisVII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA INVERSA
VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA ULBRA Canoas Rio Grande do Sul Brasil. 04, 05, 06 e 07 de outubro de 2017 Minicurso CRIPTOGRAFIA: EVOLUÇÃO HISTÓRICA E APLICAÇÃO NA FUNÇÃO AFIM E SUA
Leia maisTeoria dos Números e Criptografia
Teoria dos Números e Criptografia Prof André LB Cavalcante, DSc UPIS Faculdades Integradas Faculdade de Tecnologia Dept Sistemas de Informação (andre0@upisbr Resumo: O artigo apresenta de forma didática
Leia maisO USO DA CRIPTOGRAFIA EM ÁUDIO
O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.
Leia maisCONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA
Sociedade na Contemporaneidade: desafios e possibilidades CONHECENDO E PRATICANDO: A CRIPTOGRAFIA DENTRO DA SALA DE AULA Arlete de Jesus Brito Universidade Estadual Paulista arlete@rc.unesp.br Beatriz
Leia maisCriptografia: códigos sem segredos
V Bienal da SBM Sociedade Brasileira de Matemática UFPB - Universidade Federal da Paraíba 18 a 22 de outubro de 2010 Criptografia: códigos sem segredos Gabriel Costa Borba de Lira 1 INTRODUÇÃO O termo
Leia maisSimon Singh: O livro dos códigos 1
Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) abril/2012 Coordenador: Nílson José Machado Responsável: Marisa Ortegoza da Cunha marisa.ortegoza@gmail.com
Leia maisNORMAS GERAIS PARA ENVIO DE TRABALHOS
NORMAS GERAIS PARA ENVIO DE TRABALHOS O(s) trabalho(s) deverão ser compostos, por no máximo 4 (quatro) autores, sendo: 1 (um) autor, 3 (três) co - autores, indicados em nota de rodapé a afiliação de cada
Leia maisMatrizes e sistemas de equações algébricas lineares
Capítulo 1 Matrizes e sistemas de equações algébricas lineares ALGA 2007/2008 Mest Int Eng Biomédica Matrizes e sistemas de equações algébricas lineares 1 / 37 Definições Equação linear Uma equação (algébrica)
Leia maisRESUMO DAS NORMAS. ENVIO DE TRABALHO: Os trabalhos serão recebidos apenas por formulário online neste site.
RESUMO DAS NORMAS ENVIO DE TRABALHO: Os trabalhos serão recebidos apenas por formulário online neste site. AUTOR PRINCIPAL: Apenas o autor principal submete o trabalho. COAUTOR: Apenas o autor principal
Leia maisPensamento. "A escada da sabedoria tem os degraus feitos de números." (Blavatsky) Prof. MSc. Herivelto Nunes
Aula Introdutória Álgebra Linear I- Abril 2017 Pensamento "A escada da sabedoria tem os degraus feitos de números." (Blavatsky) Prof. MSc. Herivelto Nunes Unidade Matrizes. Matrizes A matriz foi criada
Leia maisEngloba os criptossistemas clássicos. Outros nomes: (Criptografia...)
Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos
Leia maisACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto.
ACTIVIDADE: Códigos Secretos Actividade desenvolvida pela Escola Secundária Padre Alberto Neto. ENQUADRAMENTO CURRICULAR: Alunos do Secundário Conteúdo Específico: Probabilidades DESCRIÇÃO: Esta actividade
Leia maisRESUMO EXPANDIDO FATEC Araçatuba - SP
RESUMO EXPANDIDO FATEC Araçatuba - SP Introdução O objetivo deste documento é auxiliar os autores sobre o formato a ser atendido nos resumos expandidos que forem submetidos à Fatec Araçatuba SP em seu
Leia maisP R O F. ª E L I S Â N G E L A X AV I E R
CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser
Leia maisX CONGRESSO MEIO NORTE DE EDUCAÇÃO X COMNED
X CONGRESSO MEIO NORTE DE EDUCAÇÃO X COMNED EDUCAÇÃO NA ATUALIDADE: INTERDISCIPLINARIDADE E PRÁTICAS PEDAGÓGICAS PARÁGRAFO ÚNICO: A comissão organizadora do X Congresso Meio Norte de Educação torna público
Leia maisCRIPTOGRAFIA COMO FERRAMENTA PARA O ENSINO DE MATEMÁTICA
CRIPTOGRAFIA COMO FERRAMENTA PARA O ENSINO DE MATEMÁTICA Gleisson Barros da Silva Universidade Federal do Ceará gleisson_barros@hotmail.com Jordana Silva de Sousa Universidade Federal do Ceará Jordanaufc2010@hotmail.com
Leia maisCRIPTOGRAFIA: UMA ABORDAGEM PARA O ENSINO DE MATEMÁTICA NO ENSINO MÉDIO
CRIPTOGRAFIA: UMA ABORDAGEM PARA O ENSINO DE MATEMÁTICA NO ENSINO MÉDIO Cheienne Chaves 1 Email: che.sp@hotmail.com Edilaine Meurer Bruning 2 Email: edilainebruning@hotmail.com Jean Sebastian Toillier
Leia maisTão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.
Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia
Leia maisn. 1 Matrizes Cayley (1858) As matrizes surgiram para Cayley ligadas às transformações lineares do tipo:
n. Matrizes Foi um dos primeiros matemáticos a estudar matrizes, definindo a ideia de operarmos as matrizes como na Álgebra. Historicamente o estudo das Matrizes era apenas uma sombra dos Determinantes.
Leia maisVII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA CRIPTOGRAFIA E O ENSINO DE FUNÇÃO AFIM E SUA INVERSA. Educação Matemática no Ensino Médio
VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA ULBRA Canoas Rio Grande do Sul Brasil. 04, 05, 06 e 07 de outubro de 2017 Comunicação Científica CRIPTOGRAFIA E O ENSINO DE FUNÇÃO AFIM E SUA INVERSA
Leia maisUNIVERSIDADE ESTADUAL DE GOIÁS CURSO DE PEDAGOGIA
UNIVERSIDADE ESTADUAL DE GOIÁS CURSO DE PEDAGOGIA I CONGRESSO DE INICIAÇÃO CIENTIFICA ESTÁGIO E DOCÊNCIA - CICED A RELAÇÃO TEORIA E PRÁTICA NO COTIDIANO ESCOLAR 03 e 04 de novembro de 2016 Apresentação
Leia maisCRIPTOGRAFIA: UMA INVESTIGAÇÃO DAS POTENCIALIDADES COMO FERRAMENTA DE ESTUDO DA FUNÇÃO AFIM NO ENSINO MÉDIO
CRIPTOGRAFIA: UMA INVESTIGAÇÃO DAS POTENCIALIDADES COMO FERRAMENTA DE ESTUDO DA FUNÇÃO AFIM NO ENSINO MÉDIO Josenaide Apolonia de Oliveira Silva¹; Suzana Ferreira da Silva²; Hugo Gustavo³ Universidade
Leia maisSegurança Computacional alavancando o avanço da computação
Segurança Computacional alavancando o avanço da computação VII Semana de Informática COTIL Diego Fiori de Carvalho dfiori@icmc.usp.br 1 Roteiro Histórico/Motivação Esteganografia Criptografia Cifras Enigma
Leia maisSEGURANÇA DE SISTEMAS E REDES
SEGURANÇA DE SISTEMAS E REDES (CIFRAS SIMÉTRICAS) TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Técnicas clássicas de encriptação Modelo de cifra simétrica
Leia maisPTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia
PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo
Leia mais1 Matrizes e Determinantes
1 Matrizes e Determinantes 11 Introdução Definição (Matriz): Uma matriz A m n é um arranjo retangular de mn elementos distribuídos em m linhas horizontais e n colunas verticais: a 11 a 12 a 1j a 1n a 21
Leia maisO SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD
PIBIC-UFU, CNPq & FAPEMIG Universidade Federal de Uberlândia Pró-Reitoria de Pesquisa e Pós-Graduação DIRETORIA DE PESQUISA O SISTEMA CRIPTOGRÁFICO D.E.S. - DATA ENCRYPTION STANDARD Adriele Giaretta Biase
Leia maisPropriedades dos inteiros Aritmética modular Aplicações (detecção de erros e sistema RSA)
Propriedades dos inteiros Aritmética modular Aplicações (detecção de erros e sistema RSA) Sabe-se que a mensagem 77; 43; 0 foi obtida por codificação usando o código RSA com a chave pública m = 4037 e
Leia maisI MOSTRA CIENTÍFICA DO CURSO DE DIREITO DA FACULDADE DO VALE DO JAGUARIBE FVJ
I MOSTRA CIENTÍFICA DO CURSO DE DIREITO DA FACULDADE DO VALE DO JAGUARIBE FVJ OBJETIVOS: A I Mostra Científica do Curso de Direito da Faculdade do Vale do Jaguaribe FVJ visa promover a troca de conhecimentos
Leia maisAutenticação por par de. chaves assimétricas. Bruno Follmann
Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar
Leia maisModelo de formatação ENPEX 2017 (Resumo Expandido e Artigo Completo)
Modelo de formatação ENPEX 2017 (Resumo Expandido e Artigo Completo) 1. Introdução O objetivo deste documento, fundamentado na norma de referência: ABNT NBR 14724:2011, é auxiliar os autores sobre o formato
Leia maisCurrículo de Matemática no Ensino Médio: atividades didáticas com o tema Criptografia 1
Currículo de Matemática no Ensino Médio: atividades didáticas com o tema Criptografia 1 Claudia Lisete Oliveira Groenwald Universidade Luterana do Brasil Brasil claudiag@ulbra.br Clarissa de Assis Olgin
Leia maisGAN Introdução à Álgebra Linear Aula 5. Turma A1 Profa. Ana Maria Luz Fassarella do Amaral
GAN 00007 Introdução à Álgebra Linear Aula 5 Turma A1 Profa. Ana Maria Luz Fassarella do Amaral Codificação por multiplicação matricial Exemplo retirado de W. K. Nicholson, Álgebra Linear. Um avião espião
Leia maisAgenda do Dia Aula 14 (19/10/15) Sistemas Lineares: Introdução Classificação
Agenda do Dia Aula 14 (19/10/15) Sistemas Lineares: Introdução Classificação Sistemas Lineares Sistemas lineares são sistemas de equações com m equações e n incógnitas formados por equações lineares. Um
Leia maisMantendo Segredos com a ajuda da Matemática
Mantendo Segredos com a ajuda da Matemática Hemar Godinho Departamento de Matemática - UnB 21 de outubro de 2002 Vamos imaginar que dois colegas de uma turma estejam planejando uma festa surpresa. O sucesso
Leia maisMatemática II /06 - Matrizes 1. Matrizes
Matemática II - 00/0 - Matrizes Matrizes Introdução Se m e n são números naturais, chama-se matriz real de tipo m n (m vezes n ou m por n) a uma função A : f; ; :::; mg f; ; :::; ng R: (i; j) A (i; j)
Leia maisCRIPTOGRAFIA NO ENSINO MÉDIO: UMA PROPOSTA DE ATIVIDADE
CRIPTOGRAFIA NO ENSINO MÉDIO: UMA PROPOSTA DE ATIVIDADE Marcos Coutinho Mota IF Sudeste MG Câmpus Rio Pomba marcoscm6@yahoo.com.br Rafael Cazal Silva IF Sudeste MG Câmpus Rio Pomba faelcazal@yahoo.com.br
Leia maisFaculdade de Engenharia da Computação
Faculdade de Engenharia da Computação Disciplina Segurança Aplicada a Computação Aplicações de Modelos para Segurança Site : http://www1.univap.br/~wagner/ec.html Prof. Responsáveis Wagner Santos C. de
Leia maisVII FÓRUM REGIONAL DE ENSINO, PESQUISA E EXTENSÃO EM ADMINISTRAÇÃO DA UniEVANGÉLICA TÍTULO DO TRABALHO
TÍTULO DO TRABALHO SOBRENOME, Nome dos Autores (1) SOBRENOME, Nome dos Autores (2) SOBRENOME, Nome dos Autores (3) RESUMO: Resumo do trabalho contendo tema, objetivos, justificativa, metodologia aplicada
Leia maisPESQUISA OPERACIONAL
PESQUISA OPERACIONAL Uma breve introdução. Prof. Cleber Almeida de Oliveira Apostila para auxiliar os estudos da disciplina de Pesquisa Operacional por meio da compilação de diversas fontes. Esta apostila
Leia maisMatrizes - Matemática II /05 1. Matrizes
Matrizes - Matemática II - 00/0 1 Matrizes Introdução Se m e n são números naturais, chama-se matriz real de tipo m n a uma função A de nida no conjunto f(i; j) i f1; ; ; mg e j f1; ; ; ngg e com valores
Leia maisTOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC
TOCI08 Segurança em Redes de Computadores Módulo 08: Criptografia Assimétrica RSA e ECC Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Roteiro Criptografia Moderna: Diferenças criptografia
Leia maisNúmeros Primos e Criptografia RSA
Números Primos e Criptografia RSA Jean Carlo Baena Vicente Matemática - UFPR Orientador: Carlos Henrique dos Santos 6 de outubro de 2013 Sumário Criptografia RSA Por que o RSA funciona? Fatoração Primalidade
Leia maisComplexidade de Algoritmos
Complexidade de Algoritmos Prof. Diego Buchinger diego.buchinger@outlook.com diego.buchinger@udesc.br Prof. Cristiano Damiani Vasconcellos cristiano.vasconcellos@udesc.br Um pouco de Teoria dos Números
Leia maisFACULDADE VALE DO SALGADO BACHARELADO EM PSICOLOGIA EDITAL 01/2019
FACULDADE VALE DO SALGADO BACHARELADO EM PSICOLOGIA EDITAL 01/2019 A Faculdade Vale do Salgado - FVS, através da Comissão Organizadora e Científica do VII Encontro de Psicologia da Faculdade Vale do Salgado
Leia maisPropriedades da Inversão de Matrizes
Propriedades da Inversão de Matrizes Prof. Márcio Nascimento Universidade Estadual Vale do Acaraú Centro de Ciências Exatas e Tecnologia Curso de Licenciatura em Matemática Disciplina: Álgebra Matricial
Leia maisquem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.
A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros
Leia maisTecnologia da Informação e Comunicação. Douglas Farias Cordeiro
Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais
Leia maisFORMAÇÃO CONTINUADA PARA PROFESSORES DE MATEMÁTICA FUNDAÇÃO CECIERJ - SEEDUC Matemática 2º ano 3º bimestre/2013 Tutora: Andréa Silva de Lima Grupo: 1
FORMAÇÃO CONTINUADA PARA PROFESSORES DE MATEMÁTICA FUNDAÇÃO CECIERJ - SEEDUC Matemática 2º ano 3º bimestre/2013 Tutora: Andréa Silva de Lima Grupo: 1 PLANO DE TRABALHO SOBRE MATRIZES E DETERMINANTES Aluna:
Leia maisAULA 5: Criptografia e Esteganografia
AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada
Leia maisÁlgebra Linear e Geometria Analítica Bacharelados e Engenharias Parte II Matrizes (continuação)
Álgebra Linear e Geometria Analítica Bacharelados e Engenharias Parte II Matrizes (continuação) Prof.a Tânia Preto Departamento Acadêmico de Matemática UTFPR - 2014 Importante Material desenvolvido a partir
Leia maisMATRIZES. Fundamentos de Matemática- Ciências Contábeis
MATRIZES Fundamentos de Matemática- Ciências Contábeis INTRODUÇÃO Nas próximas aulas veremos os conceitos básicos sobre matrizes. Estes conceitos aparecem naturalmente na resolução de muitos tipos de problemas
Leia maisPlano de Trabalho. Formação Continuada em Matemática Fundação CECIERJ/Consórcio CEDERJ. Matemática 2º Ano 3º Bimestre/2012. Matriz e Determinante
Formação Continuada em Matemática Fundação CECIERJ/Consórcio CEDERJ Matemática 2º Ano 3º Bimestre/202 Plano de Trabalho Matriz e Determinante Tarefa Cursista: Márcio A. Guedes de Magalhães Tutora: Karina
Leia maisOTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC
OTES07 Segurança da Informação Módulo 05c: Criptografia Assimétrica RSA e ECC Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Breve Histórico Primeiro algoritmo de chave pública foi desenvolvido
Leia maisSegurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.
Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES
Leia maisMétodos Numéricos - Notas de Aula
Métodos Numéricos - Notas de Aula Prof a Olga Regina Bellon Junho 2007 Introdução Sistemas Lineares Sistemas lineares são sistemas de equações com m equações e n incógnitas formados por equações lineares,
Leia maisGAN00140-Álg. Linear GAN00007 Int à Alg. Linear Aula 3 2ª. Parte: Matrizes e Operações Matriciais
GN4-Álg Linear GN7 Int à lg Linear 8 ula ª Parte: Matrizes e Operações Matriciais Matrizes Definição (Matriz): Chamamos de Matriz a todo conjunto de valores, dispostos em linhas e colunas Representamos
Leia maisMatrizes. Lino Marcos da Silva
Matrizes Lino Marcos da Silva lino.silva@univasf.edu.br Introdução Chamamos de matriz a uma tabela de elementos dispostos em linhas e colunas. Por exemplo, ao recolhermos os dados população, área e distância
Leia maisNORMAS PARA A APRESENTAÇÃO DO ARTIGO DO EDITAL 015/2015- CIPEAD/PROGRAD/UFPR
Ministério da Educação - MEC Universidade Federal do Paraná - UFPR Coordenadoria de Integração de Políticas de Educação a Distância NORMAS PARA A APRESENTAÇÃO DO ARTIGO DO EDITAL 015/2015- CIPEAD/PROGRAD/UFPR
Leia mais1. Introdução: 2. Desenvolvimento: Atividade 1: Operações com Matrizes
FORMAÇÃO CONTINUADA PARA PROFESSORES DE MATEMÁTICA FUNDAÇÃO CECIERJ / SEEDUC-RJ COLÉGIO: Colégio Estadual Monsenhor Barenco Coelho PROFESSOR: Gilvânia Alves Ribeiro Pinheiro MATRÍCULA: 00/0891340-2 SÉRIE:
Leia maisFalando um segredo em público a um estranho e mantendo o segredo
Falando um segredo em público a um estranho e mantendo o segredo UEL - Out/2007 Fábio Borges de Oliveira LNCC Falando um segredo em público a um estranho e mantendo o segredo p.1/19 Origem do problema
Leia maisUnidade 2 - Matrizes. A. Hefez e C. S. Fernandez Resumo elaborado por Paulo Sousa. 9 de agosto de 2013
MA33 - Introdução à Álgebra Linear Unidade 2 - Matrizes A. Hefez e C. S. Fernandez Resumo elaborado por Paulo Sousa PROFMAT - SBM 9 de agosto de 2013 O dono de uma pequena frota de quatro táxis, movidos
Leia maisEntendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.
Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,
Leia maisÁlgebra Linear e Geometria Anaĺıtica
Álgebra Linear e Geometria Anaĺıtica 1-Matrizes Departamento de Matemática FCT/UNL 2016-2017 Departamento de Matemática (FCT/UNL) Álgebra Linear e Geometria Anaĺıtica 1 / 67 Programa 1 Matrizes 2 Sistemas
Leia maisParte 1 - Matrizes e Sistemas Lineares
Parte 1 - Matrizes e Sistemas Lineares Matrizes: Uma matriz de tipo m n é uma tabela com mn elementos, denominados entradas, e formada por m linhas e n colunas. A matriz identidade de ordem 2, por exemplo,
Leia maisMatrizes - ALGA /05 1. Matrizes
Matrizes - ALGA - 004/0 1 Matrizes Introdução Se m e n são números naturais, chama-se matriz real de tipo m n a uma função A de nida no conjunto f(i; j) : i f1; ; :::; mg e j f1; ; :::; ngg e com valores
Leia maisESTRUTURA E FORMA DO PROJETO DE PESQUISA DO MESTRADO PROFISSIONAL EM ENSINO DE CIÊNCIAS, MATEMÁTICA E TECNOLOGIAS. Elaboração
ANEXO I ESTRUTURA E FORMA DO PROJETO DE PESQUISA DO MESTRADO PROFISSIONAL EM ENSINO DE CIÊNCIAS, MATEMÁTICA E TECNOLOGIAS Elaboração Ivani Teresinha Lawall Luciane Mulazani dos Santos Luiz Clement Regina
Leia maisVII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA
VII CONGRESSO INTERNACIONAL DE ENSINO DA MATEMÁTICA ULBRA Canoas Rio Grande do Sul Brasil. 04, 05, 06 e 07 de outubro de 2017 Minicurso UTILIZAÇÃO DE PLANILHA ELETRÔNICA NO PROCESSO DE ENSINO E APRENDIZAGEM
Leia maisPLANO DE TRABALHO SOBRE MATRIZES
FORMAÇÃO CONTINUADA PARA PROFESSORES DE MATEMÁTICA FUNDAÇÃO CECIERJ/SEEDUC-RJ Colégio: C.E.CONDE PEREIRA CARNEIRO Professor: RAFAEL FERREIRA DA COSTA LEITE Matrículas: 09718115 Série: 2º ANO ENSINO MÉDIO
Leia maisFUNDAÇÃO DE ENSINO SUPERIOR DE GOIATUBA FACULDADE DE FILOSOFIA E CIÊNCIAS HUMANAS DE GOIATUBA GRADUAÇÃO EM DIREITO TÍTULO DO TRABALHO NOME DO AUTOR
FUNDAÇÃO DE ENSINO SUPERIOR DE GOIATUBA FACULDADE DE FILOSOFIA E CIÊNCIAS HUMANAS DE GOIATUBA GRADUAÇÃO EM DIREITO (fonte 12, negrito, caixa alta, alinhado ao centro, espaçamento de linhas 1,0. O título
Leia maisPLANO DE AULA IDENTIFICAÇÃO
PLANO DE AULA IDENTIFICAÇÃO Escola: IFC Campus Avançado Sombrio Município: Sombrio Disciplina: Matemática Série: 2 ano Nível: Ensino médio Professor: Giovani Marcelo Schmidt Tempo estimado: Cinco aulas
Leia maisé encontrado no cruzamento da linha i com a coluna j, ou seja, o primeiro índice se refere à linha e o segundo à coluna.
Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal De Santa Catarina Campus São José Professora: ELENIRA OLIVEIRA VILELA COMPONENTE CURRICULAR: ALG ÁLG. LINEAR MATRIZES
Leia maisFundamentos de Matemática Curso: Informática Biomédica
Fundamentos de Matemática Curso: Informática Biomédica Profa. Vanessa Rolnik Artioli Assunto: sequências e matrizes 05 e 06/06/14 Sequências Def.: chama-se sequência finita ou n-upla toda aplicação f do
Leia maisNORMAS PARA ELABORAÇÃO DE PROJETO DE PESQUISA DE MESTRADO
MINISTÉRIO DA EDUCAÇÃO E CULTURA UNIVERSIDADE FEDERAL DO PIAUÍ PRÓ-REITORIA DE ENSINO DE PÓS-GRADUAÇÃO PROGRAMA DE PÓS-GRADUAÇÃO EM ALIMENTOS E NUTRIÇÃO NORMAS PARA ELABORAÇÃO DE PROJETO DE PESQUISA DE
Leia maisFUNDAÇÃO EDUCACIONAL SERRA DOS ÓRGÃOS CENTRO UNIVERSITÁRIO SERRA DOS ÓRGÃOS
FUNDAÇÃO EDUCACIONAL SERRA DOS ÓRGÃOS CENTRO UNIVERSITÁRIO SERRA DOS ÓRGÃOS CURSO DE GRADUAÇÃO EM MEDICINA VETERINÁRIA DISCIPLINA DE T.C.C. EM MEDICINA VETERINÁRIA NORMAS E MODELO PARA DESENVOLVIMENTO
Leia maisÁlgebra Linear Semana 04
Álgebra Linear Semana 04 Diego Marcon 17 de Abril de 2017 Conteúdo 1 Produto de matrizes 1 11 Exemplos 2 12 Uma interpretação para resolução de sistemas lineares 3 2 Matriz transposta 4 3 Matriz inversa
Leia maisDisciplina: Cálculo Numérico IPRJ/UERJ. Sílvia Mara da Costa Campos Victer. Aula 6 - Solução de Sistema de Equações Algébricas
Disciplina: Cálculo Numérico IPRJ/UERJ Sílvia Mara da Costa Campos Victer Aula 6 - Solução de Sistema de Equações Algébricas Métodos diretos: 1- Eliminação de Gauss com substituição recuada 2- Decomposição
Leia maisFUNDAÇÃO UNIVERSIDADE FEDERAL DE RONDÔNIA CAMPUS DE JI-PARANÁ DEPARTAMENTO DE ENGENHARIA AMBIENTAL VII MOSTRA ACADÊMICA DE ENGENHARIA AMBIENTAL
FUNDAÇÃO UNIVERSIDADE FEDERAL DE RONDÔNIA CAMPUS DE JI-PARANÁ DEPARTAMENTO DE ENGENHARIA AMBIENTAL VII MOSTRA ACADÊMICA DE ENGENHARIA AMBIENTAL O Departamento de Engenharia Ambiental da Universidade Federal
Leia maisNotas de Aula. Gustavo Henrique Silva Sarturi. i Z (1 i m) a j1 a j2
Notas de Aula Gustavo Henrique Silva Sarturi Matemática B - Em Ação gustavo.sarturi@ufpr.br 1 Matrizes Definição 1.1. Uma matriz A m n é um arranjo retangular de m n números reais (ou complexos) organizados
Leia mais