• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 7
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 9
  • 7
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Criptografia: uma nova proposta de ensino de matemática no ciclo básico

Pereira, Nádia Marques Ikeda [UNESP] 20 February 2015 (has links) (PDF)
Made available in DSpace on 2015-09-17T15:25:15Z (GMT). No. of bitstreams: 0 Previous issue date: 2015-02-20. Added 1 bitstream(s) on 2015-09-17T15:49:06Z : No. of bitstreams: 1 000844677.pdf: 716531 bytes, checksum: cebf15867e70a1449605b56198601fb0 (MD5) / O objetivo deste trabalho foi evidenciar a criptografia como uma forma de enriquecer o ensino da Matemática. Foram levantados os aspectos históricos relevantes, mostrando a evolução da criptografia, a relevância do desenvolvimento da criptografia na história da humanidade e a matemática necessária para seu desenvolvimento. Ainda evidenciando que quanto mais a Matemática é aprimorada, mais o homem dispõe de ferramentas para desenvolver a criptografia e assim garantir a segurança das informações. Em contrapartida, muitos conceitos matemáticos utilizados em criptografia fazem parte da grade curricular do ensino da Matemática. Dessa forma, associar os conceitos à uma aplicação tão corrente nos dias de hoje, torna o aprendizado mais significativo / The goal of this work, was highlight the cryptography as a way to improve the teaching of mathematics, important historical aspects showing were listed showing the cryptography evolution. The great importance of the cryptography's development in human history and the Mathematics required for this development. Showing also that the more mathematics is improve, the man has more way to encryption's development and then ensure the security of information. By the other hand, many mathematical concepts used in cryptography are part of the educational grade math. This way, mathematics concepts are associates with a applied form in cryptography now, makes the most significant learning experience for the student
2

Criptografia : uma nova proposta de ensino de matemática no ciclo básico /

Pereira, Nádia Marques Ikeda January 2015 (has links)
Orientador: Edson Donizete de Carvalho / Banca: Jaime Edmundo Apaza Rodriguez / Banca: Osmar Aléssio / Resumo: O objetivo deste trabalho foi evidenciar a criptografia como uma forma de enriquecer o ensino da Matemática. Foram levantados os aspectos históricos relevantes, mostrando a evolução da criptografia, a relevância do desenvolvimento da criptografia na história da humanidade e a matemática necessária para seu desenvolvimento. Ainda evidenciando que quanto mais a Matemática é aprimorada, mais o homem dispõe de ferramentas para desenvolver a criptografia e assim garantir a segurança das informações. Em contrapartida, muitos conceitos matemáticos utilizados em criptografia fazem parte da grade curricular do ensino da Matemática. Dessa forma, associar os conceitos à uma aplicação tão corrente nos dias de hoje, torna o aprendizado mais significativo / Abstract: The goal of this work, was highlight the cryptography as a way to improve the teaching of mathematics, important historical aspects showing were listed showing the cryptography evolution. The great importance of the cryptography's development in human history and the Mathematics required for this development. Showing also that the more mathematics is improve, the man has more way to encryption's development and then ensure the security of information. By the other hand, many mathematical concepts used in cryptography are part of the educational grade math. This way, mathematics concepts are associates with a applied form in cryptography now, makes the most significant learning experience for the student / Mestre
3

As potencialidades de atividades pedagógicas envolvendo problemas criptográficos na exploração das ideias associadas à função afim / The potential of educational activities involving cryptographic problems in the exploration of ideas associated with the affine function

Litoldo, Beatriz Fernanda [UNESP] 06 June 2016 (has links)
Submitted by BEATRIZ FERNANDA LITOLDO null (beatrizfernanda_rc@hotmail.com) on 2016-07-08T18:19:56Z No. of bitstreams: 1 Dissertação de Mestrado.pdf: 2237033 bytes, checksum: b07ab3078616364359ed11c5896ea4b8 (MD5) / Approved for entry into archive by Ana Paula Grisoto (grisotoana@reitoria.unesp.br) on 2016-07-11T18:20:23Z (GMT) No. of bitstreams: 1 litoldo_bf_me_rcla.pdf: 2237033 bytes, checksum: b07ab3078616364359ed11c5896ea4b8 (MD5) / Made available in DSpace on 2016-07-11T18:20:23Z (GMT). No. of bitstreams: 1 litoldo_bf_me_rcla.pdf: 2237033 bytes, checksum: b07ab3078616364359ed11c5896ea4b8 (MD5) Previous issue date: 2016-06-06 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / Esta pesquisa tem por objetivo compreender em que atividades envolvendo problemas de Criptografia podem auxiliar os alunos na exploração das ideias associadas à função afim. As atividades propostas aos estudantes foram estruturadas na forma de enigmas envolvendo contos baseados no personagem Sherlock Holmes, de Sir Arthur Conan Doyle. As atividades foram desenvolvidas com um grupo de alunos do primeiro ano do Ensino Médio da escola pública E. E. Prof. Mycroft, localizada na cidade de Rio Claro/SP. Este trabalho está fundamentado na Metodologia de Pesquisa Intervenção com enfoque Qualitativo. A metodologia de análise dos dados se aproxima de estudos sócio-culturais conjuntamente com estudos cognitivos permeados por meio da resolução de problemas e investigações matemáticas. Como aporte teórico, a dissertação apresenta uma discussão e reflexão acerca do envolvimento da matemática em relação aos campos de poderes (social, politico, econômico, territorial, entre outros) sempre elencando esse entrelaçamento com a constante evolução da criptografia e sua busca constante de cifras seguras e poderosas. Os dados da pesquisa foram produzidos a partir de observações e anotações em um diário de campo, realizadas pela pesquisadora, filmagens e gravações de áudio dos encontros, entrevistas semiestruturadas e fichas de perguntas das atividades. Como conclusões, observou-se que os alunos desenvolveram atitudes autônomas durante seus processos de aprendizagem, fomentando posturas investigativas. Tais atitudes contribuíram na criação e experimentação de diferentes estratégias de resolução o que refletiu nas explorações e investigações realizadas por eles a respeito das ideias associadas ao conceito de função afim. / This research aims to understand how activities involving encryption problems can assist students to explore the ideias associated with affine functions. The activities proposed to the students were structured in the form of enigmas involving tales based on the character Sherlock Holmes, by Sir Arthur Conan Doyle. The activities were developed with a group of students in the first year of high school of the public school E. E. Prof. Mycroft, located in Rio Claro/SP. This work is based on Intervention Research Methodology with Qualitative approach. .Data analysis methodology approaches socio-cultural studies in conjunction with cognitive studies influenced by problem solving and mathematical investigations. As a theoretical framework, the dissertation presents a discussion and reflection about the involvement of mathematics in relation to the powers of fields (social, political, economic, territorial, etc.) always listing this entanglement with the constant evolution of cryptography and its constant search of safe and powerful figures. The research data were produced through observation and by notes in a field diary, carried out by the researcher, in addition to semi-structures interviews and questions cards activities. In conclusion, it was observed that the students developed autonomous attitudes during their learning processes, encouraging investigative positions. Such attitudes have contributed in the creation and experimentation of different resolution strategies, which have reflected on the explorations and investigations that they did about the ideas associated with the concept of affine function.
4

As cifras da transcendência na filosofia de Karl Jaspers

Melo, Fernanda de Araújo 18 August 2009 (has links)
Submitted by Renata Lopes (renatasil82@gmail.com) on 2016-10-10T11:41:04Z No. of bitstreams: 1 fernandadearaujomelo.pdf: 286912 bytes, checksum: 50abf19e6ffc68b1a525f40d5fc94deb (MD5) / Approved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2016-10-11T15:50:36Z (GMT) No. of bitstreams: 1 fernandadearaujomelo.pdf: 286912 bytes, checksum: 50abf19e6ffc68b1a525f40d5fc94deb (MD5) / Made available in DSpace on 2016-10-11T15:50:36Z (GMT). No. of bitstreams: 1 fernandadearaujomelo.pdf: 286912 bytes, checksum: 50abf19e6ffc68b1a525f40d5fc94deb (MD5) Previous issue date: 2009-08-18 / CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Esta pesquisa tem por objetivo principal obter uma compreensão das cifras da transcendência no pensamento de Karl Jaspers. Contudo, essa investigação mostra-se determinante para se pensar também em que medida a sua filosofia da existência poderia ser chamada de filosofia da transcendência. Pode-se dizer que a reflexão que o nosso autor estabelece em torno da existência humana possibilita a abertura para a transcendência no momento em que vincula a existência ao horizonte do fracasso e da sua conseqüente superação. Perceba que é no embate com essas situações-limite que se dá o ‘ocorrer’ da transcendência na forma de ‘sinais cifrados’. Isso evidencia, portanto, que o percurso estabelecido por Jaspers em sua fundamentação da especificidade da ‘condição humana’ culmina no âmbito da transcendência. Sob esta ocular, quer-se crer que esta pesquisa contribui, efetivamente, para se pensar como Jaspers estabelece a relação entre a existência e a transcendência, e, indo mais além, como se fundamenta o estatuto de sua filosofia da transcendência. / This thesis aims at understanding the “ciphers of transcendence” in Karl Jasper’s thought. We believe, however, that this investigation can be decisive to think how his philosophy of existence could also be called a philosophy of transcendence. We could say that the reflection that our author establishes around human existence makes possible an opening for transcendence when he connects existence to the horizon at failure and its consequent overcoming. One can observe it is in the confrontation with these extreme moments that transcendence occurs through “ciphered signs”. Therefore, that the way established by Jaspers in his grounding of the specific human condition ends up, in a decisive manner, in a sphere of transcendence. Under this aspect, we think this research contributes to understand how Jaspers establishes the connection between existence and transcendence and, furthermore, how he construes thes statute of his philosophy of transcendence.
5

O uso de elementos da criptografia como estímulo matemático na sala de aula /

Carvalho, Leandro Rodrigues de. January 2016 (has links)
Orientador: Erika Capelato / Banca: Renata Zotin Gomes de Oliveira / Banca: Camila Fernanda Bassetto / Resumo: O grande desafio no ensino da matemática, pelo menos no meu ponto de vista como professor nos últimos dez anos, é fazer com que os alunos percebam a importância e a praticidade da matemática em suas vidas. Isso vai além das teorias da Aritmética, Álgebra ou Geometria ensinadas na educação básica. Os alunos precisam perceber que os conceitos matemáticos são ferramentas que os ajudam a compreender o mundo a sua volta. Diante disto, esta dissertação busca apresentar conceitos matemáticos que levam à compreensão da Criptografia: conceitos da Teoria dos Números e da Álgebra. Fazemos ainda, um breve histórico sobre a Criptografia descrevendo a cifra de César e as cifras afins, o Sistema RSA e alguns métodos de troca de chaves. Relatamos alguns trabalhos desenvolvidos pelos estudantes do PROFMAT neste tema e apresentamos uma proposta de atividade para os estudantes do ensino básico. Esta atividade consiste na construção de um kit de encriptação e decriptação utilizando copos descartáveis. Com dinâmicas unindo elementos da Criptografia e o aplicativo Whatsapp, como meio de troca das mensagens criptografadas, motivamos a sala de aula para o aprendizado da Divisão Euclidiana e da Permutação. Além disso, pretendemos despertar nos alunos o interesse em aprofundar-se nos estudos da Matemática, principalmente na Teoria dos Números, já que esta é uma das ferramentas fundamentais no contexto da Criptografia, uma ciência com grande aplicabilidade na atualidade / Abstract: The great challenge in teaching mathematics, at least in my point of view as a teacher in the past ten years is to make students understand the importance and practicality of mathematics in their lives. This goes beyond the theories of arithmetic, algebra or geometry taught in basic education. Students need to realize that mathematical concepts are tools that help them understand the world around them. In view of this, this dissertation aims to present mathematical concepts that lead to understanding of cryptography: concepts of number theory and algebra. We also a brief history on the Encryption describing the Caesar cipher and related figures, the RSA system and some methods of key exchange. We report some work done by students PROFMAT this theme and present a proposal activity for students of basic education. This activity consists in building a kit of encryption and decryption using disposable cups. With dynamic linking elements Encryption and Whatsapp application as a means of exchange of encrypted messages, we motivate the classroom for learning Euclidean division and permutation. In addition, we intend to arouse students' interest in deepening the study of mathematics, especially in Number Theory, as this is one of the fundamental tools in the context of cryptography, a science with great applicability today / Mestre
6

[en] HX: A PROPOSAL OF A NEW STREAM CIPHER BASED ON COLLISION RESISTANT HASH FUNCTIONS / [pt] HX: UMA PROPOSTA DE UMA NOVA CIFRA DE FLUXO BASEADA EM FUNÇÕES DE HASH RESISTENTES À COLISÃO

MARCIO RICARDO ROSEMBERG 25 March 2021 (has links)
[pt] No futuro próximo, viveremos em cidades inteligentes. Nossas casas, nossos carros e a maioria dos nossos equipamentos estarão interconectados. Se a infraestrutura das cidades inteligentes não fornecerem privacidade e segurança, os cidadãos ficarão relutantes em participar e as principais vantagens de uma cidade inteligente irão se dissolver. Vários algoritmos de criptografia recentemente foram quebrados ou enfraquecidos e os comprimentos das chaves estão aumentando, conforme cresce o poder computacional. Um estudo recente descobriu que 93 porcento de 20.000 aplicações Android tinham violado uma ou mais regras de criptografia. Essas violações enfraquecem a criptografia ou as inutiliza. Outro problema é a autenticação. Uma chave privada comprometida de única autoridade de certificação intermediária pode comprometer toda cidade inteligente que utilizar certificados digitais para autenticação. Neste trabalho, investigamos por que tais violações ocorrem. Propomos o HX: um algoritmo de criptografia modular baseado em funções de hash resistentes à colisão que reduz automaticamente as violações de regras de criptografia e o HXAuth: um protocolo de autenticação de chave simétrica para trabalhar em conjunto com o SRAP ou independentemente, com um segredo previamente partilhado. Nossos experimentos apontam na direção de que a maioria dos desenvolvedores não tem o conhecimento básico necessário em criptografia para utilizar corretamente um algoritmo de criptografia. Nossos experimentos também provam que o HX é seguro, modular e é mais forte, mais eficaz e mais eficiente do que o AES, o Salsa20 e o HC-256. / [en] In the near future, we will live in smart cities. Our house, our car and most of our appliances will be interconnected. If the infrastructure of the smart cities fails to provide privacy and security, citizens will be reluctant to participate and the main advantages of a smart city will dissolve. Several encryption algorithms have been broken recently or significantly weakened and key lengths are increasing as computing power availability grows. In addition to the ever growing computing power a recent study discovered that 93 percent from 20,000 Android applications had violated one or more cryptographic rules. Those violations either weaken the encryption or render them useless. Another problem is authentication. A single compromised private key from any intermediate certificate authority can compromise every smart city which will use digital certificates for authentication. In this work, we investigate why such violations occur and we propose: HX, a modular encryption algorithm based on Collision Resistant Hash Functions that automatically mitigates cryptographic rules violations and HXAuth, a symmetric key authentication protocol to work in tandem with Secure RDF Authentication Protocol (SRAP) or independently with a pre-shared secret. Our experiments points in the direction that most developers do not have the necessary background in cryptography to correctly use encryption algorithms, even those who believed they had. Our experiments also prove HX is safe, modular and is stronger, more effective and more efficient than AES, Salsa20 and HC-256.
7

Criptografia: Da origem aos dias atuais / Encryption: the origin to the present days

Victor Monteiro Ferreira Porto 26 February 2015 (has links)
Esta pesquisa foi realizada com a intenção de motivar o estudo da criptografia, mostrando que a matemática e a comunicação estão presentes em diversos momentos, tanto no passado quanto no presente. Este trabalho mostra a origem da criptoanálise e toda a sua evolução dando ênfase nos mecanismos de codificação e decodificação através de exemplos práticos. Além disso, alguns métodos criptográficos são destacados como a cifra de substituição monoalfabética, a cifra de Vigenère, a criptografia RSA que é o método mais conhecido de criptografia de chave pública, as cifras de Hill, o método das transformações lineares e o método de Rabin, devido a sua grande importância para a evolução de sistemas computacionais e assinaturas digitais entre outros. Por fim, mostra-se a importância e a necessidade dos recursos criptográficos nos dias de hoje, na tentativa de impedir que hackers e pessoas que fazem mau uso do conhecimento matemático possam causar danos a sociedade, seja por uma simples mensagem ou até mesmo através de situações mais imprudentes como as transações bancárias indevidas / This research was conducted with the intention of motivating the study of cryptography, showing that mathematics and the communication are present at various times, both past and present. This work shows the origin of cryptanalysis and all its evolution giving emphasis on coding and decoding mechanisms through practical examples. In addition, some methods cryptographic are highlighted as the monoalphabetic substitution cipher, the Vigenere cipher, RSA encryption that is the best known method of public key cryptography , ciphers Hill, the method of linear transformations and the Rabin method, due to its great importance for the evolution of computer systems and signatures digital among others. Finally, we show the importance and the need for cryptographic resources these days, in an attempt to prevent hackers and people who make bad use of mathematical knowledge can cause damage to society, whether by a simple message or through more situations reckless as improper banking transactions
8

Criptografia: Da origem aos dias atuais / Encryption: the origin to the present days

Victor Monteiro Ferreira Porto 26 February 2015 (has links)
Esta pesquisa foi realizada com a intenção de motivar o estudo da criptografia, mostrando que a matemática e a comunicação estão presentes em diversos momentos, tanto no passado quanto no presente. Este trabalho mostra a origem da criptoanálise e toda a sua evolução dando ênfase nos mecanismos de codificação e decodificação através de exemplos práticos. Além disso, alguns métodos criptográficos são destacados como a cifra de substituição monoalfabética, a cifra de Vigenère, a criptografia RSA que é o método mais conhecido de criptografia de chave pública, as cifras de Hill, o método das transformações lineares e o método de Rabin, devido a sua grande importância para a evolução de sistemas computacionais e assinaturas digitais entre outros. Por fim, mostra-se a importância e a necessidade dos recursos criptográficos nos dias de hoje, na tentativa de impedir que hackers e pessoas que fazem mau uso do conhecimento matemático possam causar danos a sociedade, seja por uma simples mensagem ou até mesmo através de situações mais imprudentes como as transações bancárias indevidas / This research was conducted with the intention of motivating the study of cryptography, showing that mathematics and the communication are present at various times, both past and present. This work shows the origin of cryptanalysis and all its evolution giving emphasis on coding and decoding mechanisms through practical examples. In addition, some methods cryptographic are highlighted as the monoalphabetic substitution cipher, the Vigenere cipher, RSA encryption that is the best known method of public key cryptography , ciphers Hill, the method of linear transformations and the Rabin method, due to its great importance for the evolution of computer systems and signatures digital among others. Finally, we show the importance and the need for cryptographic resources these days, in an attempt to prevent hackers and people who make bad use of mathematical knowledge can cause damage to society, whether by a simple message or through more situations reckless as improper banking transactions
9

Las nuevas tecnologías en la administración de justicia. La validez y eficacia del documento electrónico en sede procesal

Jaume Bennasar, Andrés 09 October 2009 (has links)
La tesis se encarga de analizar, por un lado, la integración y el desarrollo de las nuevas tecnologías en la Administración de Justicia; y, por otro, los parámetros que constituyen la validez y eficacia del documento electrónico. La primera cuestión se centra en la configuración de los Sistemas de Información de la Oficina Judicial y del Ministerio Fiscal, así como de la informatización de los Registros Civiles, donde el art. 230 LOPJ es la pieza clave. Se estudian sus programas, aplicaciones, la videoconferencia, los ficheros judiciales y las redes de telecomunicaciones que poseen la cobertura de la firma electrónica reconocida, donde cobran gran relevancia los convenios de colaboración tecnológica. La digitalización de las vistas quizá sea una de las cuestiones con más trascendencia, teniendo en cuenta que el juicio es el acto que culmina el proceso. Aunque no todos los proyectos adoptados en el ámbito de la e.justicia se han desarrollado de forma integral, ni han llegado a la totalidad de los órganos judiciales. El objetivo final es lograr una Justicia más ágil y de calidad, a lo cual aspira el Plan Estratégico de Modernización de la Justicia 2009-2012 aprobado recientemente.En referencia a la segunda perspectiva, no cabe duda que el Ordenamiento jurídico y los tribunales, en el ámbito de la justicia material, otorgan plena validez y eficacia al documento electrónico. Nuestra línea de investigación se justifica porque cada vez son más los procesos que incorporan soportes electrónicos de todo tipo, ya sea al plantearse la acción o posteriormente como medio de prueba (art. 299.2 LEC). Entre otros temas examinamos el documento informático, la problemática que rodea al fax, los sistemas de videograbación y el contrato electrónico. / La tesi s'encarrega d'analitzar, per una part, la integració i el desenvolupament de les noves tecnologies dins l´Administració de Justícia; i, per l'altra, els paràmetres que constitueixen la validesa i l'eficàcia del document electrònic. La primera qüestió es centra en la configuració dels Sistemes d´Informació de l´Oficina Judicial i del Ministeri Fiscal, així com de la informatització dels Registres Civils, on l'art. 230 LOPJ es la peça clau. S'estudien els seus programes, aplicacions, la videoconferència, el fitxers judicials i les xarxes de telecomunicacions que tenen la cobertura de la firma electrònica reconeguda, on cobren gran rellevància els convenis de col·laboració tecnològica. La digitalització de les vistes tal vegada sigui una de les qüestions amb més transcendència, tenint amb compte que el judici es l'acte que culmina el procés. Però no tots el projectes adoptats en l'àmbit de la e.justicia s'han desenvolupat d'una manera integral ni han arribat a la totalitat dels òrgans judicials. L'objectiu final es assolir una Justícia més àgil i de qualitat, al que aspira el Pla Estratègic de Modernització de la Justícia 2009-2012 aprovat recentment. En referència a la segona perspectiva, no hi ha dubte que l´Ordenament jurídic i els tribunals, en l'àmbit de la justícia material, donen plena validesa i eficàcia al document electrònic. La nostra línia d'investigació es justifica perquè cada vegada son més el processos que incorporen suports electrònics de tot tipus, ja sigui quant es planteja l'acció o posteriorment como a medi de prova (art. 299.2 LEC). Entre altres temes examinem el document informàtic, la problemàtica que envolta al fax, els sistemes de videogravació i el contracte electrònic. / The thesis seeks to analyse, on the one hand, the integration and development of the new technologies in the Administration of Justice; and, on the other, the parameters which constitute the validity and efficiency of the electronic document.The first question centres on the configuration of the Information Systems of the Judicial Office and the Public Prosecutor, as well as the computerisation of the Civil Registers, where the art. 230 LOPJ it's the part key. Their programmes, applications, the Video Conferencing, the judicial registers and the telecommunication networks which are covered by the recognised electronic signatures, are studied, where the agreements on technological collaboration gain great relevance. The digitalisation of evidence might perhaps be one of the questions with most consequence, bearing in mind that the judgment is the act by which the process is culminated. Although not all the projects adopted within the compass of e.justice have developed completely nor have reached all the judicial organs. The final objective is to achieve an agile, quality Justice, to which the recently approved Strategic Plan for the Modernisation of Justice aspires.With reference to the second perspective, there is no doubt that the juridical Ordinance and the tribunals within the compass of material justice grant full validity and efficacy to the electronic document. Our line of investigation is justified because there are more and more processes which are sustained by electronic supports of all kinds, whether it be at the establishment of the action or later, as a proof of it (art. 299.2 LEC). Amongst other things, we examine the computerised document, the problems which surround the fax, the systems for video recording and the electronic contract.

Page generated in 0.0568 seconds