Baixe o app para aproveitar ainda mais
Prévia do material em texto
Matemática Computacional - Lógica e arimética binária Operação AND. Operador semelhante a multiplicação. Figura 2.1 Operação OR. Semelhante a adição binária. Figura 2.2 Operação NOT. Operador para fazer a negação ﴾inverter﴿ d﴾os﴿ bits de entrada. Figura 2.3 Operação XOR. Operador para encontrar uma disjunção ﴾desigualdade﴿ nas entradas. Figura 2.4 - Erros, conjuntos, vetores e matrizes. Sistema de ponto flutuante (SPF). Figura 3.1 Cálculo matemático do menor valor do sistema. Cálculo matemático do maior valor do sistema. Figura 3.2 Erros relativo e absoluto. Figura 3.3 Ainda sem nada aqui... Vetores Matrizes - Grafo Estrutura matemática de representação gráfica para o estudo de relações entre objetos de um determinado conjunto. Figura 4.1 Importante: um grafo finito com n vértices é representado por uma matriz de adjacência com i e j, sendo matriz A: A[i][j]. Figura 4.2 - Dígrafo - Grafo dirigido Quando o grafo assume uma posição/sentido único. Figura 5.1 - Arvore Binária É um grafo conexo ﴾existe um caminho entre dois qualquer de seus vértices﴿, e acíclicos, não permitem loops. Ela é bipartida ﴾é um grafo de grau máximo 2﴿ e planar por estar num plano. Figura 6.1 Importante: O nó de maior profundidade define a altura da árvore; Um nó de grau zero ﴾sem filhos﴿ é denominado folhas; Um conjunto de nós com a mesma profundidade é denominado nível da árvore; - Máquina de Estado - Finite State Machine (FSM) São abstrações de processos, ou, de máquinas reais. Também conhecidos como automâtos. Permite a modelagem de grande número de problemas. Exemplo gráfico de um FSM através de grafo Figura 7.1 A máquina de estado possui várias estados, mas só pode estar em um estado por vez, denominado estado atual; Um estado armazena as informações sobre o passado, que reflete as mudanças desde a entrada neste estado até o momento presente; Uma transição indica a ocorrência de uma mudança de estado, a mesma precisa de uma condição para que seja realizada; Uma ação é a descrição de uma atividade que deve ser realizada na transição ou em função dela. - Probabilidade União de de dois eventos Sejam A e B dois eventos; então A U B corresponde a um evento que ocorrerá quando uma das três condições forem satisfeitas: 1. Ocorre A e não ocorre B; 2. Não ocorre A e ocorre B; 3. Ocorre A e ocorre B simultaneamente. Figura 8.1 Intersecção de dois eventos Sejam A e B dois eventos; então A n B será um evento que corresponde à ocorrência de A e B simultaneamente. Dessa forma, podemos perceber que o conjunto A B é um subconjunto de A U B: Figura 8.2 Mutuamente exclusivos. Se A � B = ,A e B são chamados mutuamente exclusivos. Figura 8.3 Complementar de um evento Seja A um evento; então ﴾lê‐se: “A barra”﴿ será também um evento que ocorrerá se, e somente se, A não ocorrer. As figuras abaixo ilustram a situação do complementar em relação a A: Figura 8.4 Figura 8.5 - Criptografia É a escrita escondida, secreta ou oculta. A criptografia como ciência, é uma área de matemática, é destinada ao estudo de técnicas e princípios de transformação da informação de sua forma original para outra, ininteligível, de forma a ser conhecida e utilizada apenas com a devida autorização. O processo de transformação de plain text para um texto cifrado ou codificado é chamado de cifragem ﴾ou também, criptografia, encriptação﴿. A decifragem ﴾ou também, desencriptação﴿ é o processo reverso, sendo esse de forma maliciosa ou não. Criptoanálise é o processo de busca por informações e especificações da criptografia utilizada, descobrindo a chave ou método empregado para a criptografia. Esteganografia é o processo de ocultar informações em arquivos de mídia, etc. A mesma não é sinônimo de criptografia por ocultar a existência da mensagem e não o sentido. Esteganálise é a tentativa de identificar o uso da esteganografia. Criptologia é o uso da matemática e computação em função do avanço da criptoanálise e da criptografia. Importante: A codificação é dificultar a compreensão através de troca de palavras e etc. Já a cifragem são funções matemáticas a fim de alterar totalmente a mensagem sem qualquer emprego de suas características. Um exemplo de uso de cifragem é a Citala. A criptografia assimétrica (chave pública) É o método que se dispõe do uso de duas chaves, uma pública ﴾também chamada de shared key, chave compartilhada﴿ e a outra privada ﴾também chamada de private key, de posse privada, que pode ser usada para criar uma assinatura digital, para verificar o real remetente da mensagem﴿. Imporntate: Método mais lento, mas mais seguro. Figura 9.1 A criptografia simétrica (chave única) É a utilização de apenas uma chave, também entitulada de chave pública. Essa chave será compartilhada entre ambos usuários da comunicação, que deverão se assegurar da integridade da mesma já que se o invasor descobre‐a, pode descriptografar as mensagens obtidas. Importante: Método mais rápido, mas menos seguro. Figura 9.2 Resumo criptográfico (Hash) É um resumo criptográfico de comprimento padrão gerado por funções matemáticas e tabelas de hashing a fim de validar informações. Exemplo do MD5 ﴾Message‐Digest algorithm 5 ﴿ Assinatura digital É um processo criptográfico para assegurar o não‐repúdio da comunicação, isto é, não permitir que o emissor negue que tenha encaminhado a informação recebida. A assinatura digital consiste em assinar uma mensagem com uma chave privada do emissor, ou seja, gerar uma hash com essa chave, e ao receptor permite acessar a mensagem utilizando a chave pública do emissor, previamente recebida. Figura 9.3 Figura 9.4 Certificado digital O Certificado Digital é um documento no qual estão armazenados um conjunto de informações de uma organização, empresa, pessoa física ou computador, que é a entidade para a qual este certificado foi emitido por uma CA – Certification Authority ou Autoridade Certificadora. Neste documento está incluída a chave pública vinculada à chave privada, que deverá estar de posse somente da entidade especificada no certificado. Figura 9.5
Compartilhar