• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 107
  • 12
  • 4
  • 4
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • Tagged with
  • 130
  • 74
  • 57
  • 44
  • 35
  • 28
  • 25
  • 19
  • 19
  • 17
  • 17
  • 17
  • 17
  • 16
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
61

Teoria do grau topológico e sua aplicação em um problema elíptico ressonante superlinear

Gabert, Rodrigo de Freitas 13 August 2015 (has links)
Submitted by Alison Vanceto (alison-vanceto@hotmail.com) on 2016-10-14T13:23:56Z No. of bitstreams: 1 DissRFG.pdf: 920064 bytes, checksum: c3dc1a69ce4522535a44ff78ac0ecec6 (MD5) / Approved for entry into archive by Marina Freitas (marinapf@ufscar.br) on 2016-10-21T13:10:57Z (GMT) No. of bitstreams: 1 DissRFG.pdf: 920064 bytes, checksum: c3dc1a69ce4522535a44ff78ac0ecec6 (MD5) / Approved for entry into archive by Marina Freitas (marinapf@ufscar.br) on 2016-10-21T13:11:05Z (GMT) No. of bitstreams: 1 DissRFG.pdf: 920064 bytes, checksum: c3dc1a69ce4522535a44ff78ac0ecec6 (MD5) / Made available in DSpace on 2016-10-21T13:11:13Z (GMT). No. of bitstreams: 1 DissRFG.pdf: 920064 bytes, checksum: c3dc1a69ce4522535a44ff78ac0ecec6 (MD5) Previous issue date: 2015-08-13 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / In this work, we will show an important tool of nonlinear analysis, which has great applicability in partial differential equations: the topological degree theory. We will construct the topological degree in finite and infinite dimensions and show its main properties. Through this theory we will prove existence of solutions for two nonlinear elliptic problems with Dirichlet's boundary conditions, which were studied in [8]. To make topological degree be applicable to such problems, it will be of great importance obtain a-priori estimatives for possible solutions of these problems. To this end, we'll use inequalities of Hardy-Sobolev's type. / Neste trabalho, vamos apresentar uma importante ferramenta da análise não linear, que tem grande aplicabilidade em equações diferenciais parciais: a teoria do grau topológico. Construiremos o grau topológico em dimensões finita e infinita e apresentaremos suas principais propriedades. Através dessa teoria, vamos provar a existência de soluções de dois problemas elípticos não lineares com condição de fronteira de Dirichlet, os quais foram estudados em [8]. Para que a técnica do grau topológico torne-se aplicável a tais problemas, ser a de grande importância a obtenção de estimativas a priori para as possíveis soluções destes problemas. Para tanto, usaremos desigualdades do tipo Hardy-Sobolev.
62

Superlinearidade e sublinearidade local para problemas elípticos semilineares indefinidos

Souza, Bruno Nunes de 08 March 2010 (has links)
Dissertação (Mestrado em Matemática)-Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Matemática, Brasília, 2010. / Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2011-06-29T20:08:48Z No. of bitstreams: 1 2010_BrunoNunuesdeSouza.pdf: 282036 bytes, checksum: 10d2648b9eed6e957c997ea6a95c736c (MD5) / Approved for entry into archive by Jaqueline Ferreira de Souza(jaquefs.braz@gmail.com) on 2011-06-29T20:09:18Z (GMT) No. of bitstreams: 1 2010_BrunoNunuesdeSouza.pdf: 282036 bytes, checksum: 10d2648b9eed6e957c997ea6a95c736c (MD5) / Made available in DSpace on 2011-06-29T20:09:18Z (GMT). No. of bitstreams: 1 2010_BrunoNunuesdeSouza.pdf: 282036 bytes, checksum: 10d2648b9eed6e957c997ea6a95c736c (MD5) / Neste trabalho estudamos a existência de soluções fracas para a seguinte classe de problemas elípticos -Δʋ = f(x,y), x € Ω u ≥ 0; Ω; u = 0; δΩ. Os principais resultados utilizados são o Teorema do Passo da Montanha e o método de sub-super solução. ______________________________________________________________________________________ ABSTRACT / In this work we study the existence of weak solutions for the following class of elliptic problems -Δʋ = f(x,y), x € Ω u ≥ 0; Ω; u = 0; δΩ. The main tools used are The Mountain Pass Theorem and upper-lower solutions method.
63

Existência e não existênia de grandes soluções inteiras para problemas elípticos semilineares

Silva, Sunamita Souza 29 March 2010 (has links)
Dissertação (Mestrado em Matemática)-Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Matemática, Brasília, 2010. / Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2011-06-29T22:10:16Z No. of bitstreams: 1 2010_SunamitaSouzaSilva.pdf: 478231 bytes, checksum: a6cd48d1a07b87ab4ad23f0fd57fda2a (MD5) / Approved for entry into archive by Jaqueline Ferreira de Souza(jaquefs.braz@gmail.com) on 2011-06-29T22:11:34Z (GMT) No. of bitstreams: 1 2010_SunamitaSouzaSilva.pdf: 478231 bytes, checksum: a6cd48d1a07b87ab4ad23f0fd57fda2a (MD5) / Made available in DSpace on 2011-06-29T22:11:34Z (GMT). No. of bitstreams: 1 2010_SunamitaSouzaSilva.pdf: 478231 bytes, checksum: a6cd48d1a07b87ab4ad23f0fd57fda2a (MD5) / Neste trabalho, focaremos principalmente nas questões de existência e não existência de grandes soluções inteiras para uma classe de problemas elípticos semilineares cuja pertubação não linear do operador é constituída pela soma de dois termos. Além disso, também estabeleceremos alguns resultados que enfatizam a interdependência de existência e não existência de soluções entre a classe de problema em que a pertuba ção do operador possui um único termo e àquela formada por dois termos não lineares. ______________________________________________________________________________________ ABSTRACT / In this work, we will focus mainly on issues of existence and non-existence of large entire positive solutions for a class of semi-linear elliptic problems whose the nonlinear perturbation of operator is formed by a sum of two terms. Moreover, also we will establish some results than emphasize the interdependency of existence and non-existence of solutions amongst the classes of problem in that the perturbation of the operator has a unique term and that constituted by two nonlinear terms.
64

Um método de interface imersa de alta ordem para a resolução de equações elípticas com coeficientes descontínuos / A high-order immersed interface method for solving elliptic equations with discontinuous coefficients

Marilaine Colnago 23 November 2017 (has links)
Problemas de interface do tipo elípticos são frequentemente encontrados em dinâmicas de fluidos, ciências dos materiais, mecânica e outros campos de estudo. Em particular, o clássico Método de Interface Imersa (IIM) figura como uma das abordagens numéricas mais robustas para resolver problemas dessa categoria, o qual tem sido empregado recorrentemente para simular o comportamento de fluxos sobre corpos imersos em malhas cartesianas. Embora esse método seja eficiente e robusto, técnicas construídas com base no IIM impõem como restrições matemáticas diversos tipos de condições de salto na interface a fim de serem passíveis de utilização na prática. Nesta tese, introduzimos um novo método de Interface Imersa para resolver problemas elípticos com coeficientes descontínuos em malhas cartesianas. Diferentemente da maioria das formulações existentes que dependem de vários tipos de condições de salto para produzirem uma solução para o problema elíptico, o esquema aqui proposto reduz significativamente o número de restrições ao solucionar a EDP estudada, isto é, apenas os saltos de ordem zero das incógnitas devem ser fornecidos. A técnica apresentada combina esquemas de Diferenças Finitas, abordagem do Ponto Fantasma, modelos de correções e regras de interpolação em uma metodologia única e concisa. Além disso, o método proposto é capaz de produzir soluções de alta ordem, incluindo cenários onde há poucos dados disponíveis onde o quesito alta precisão é indispensável. A robustez e a precisão do método proposto são verificadas através de uma variedade de experimentos numéricos envolvendo diversos problemas elípticos com interfaces arbitrárias. Finalmente, a partir dos testes numéricos conduzidos, é possível concluir que o método projetado produz aproximações de alta ordem a partir de um número muito condensado de restrições matemáticas. / Elliptic interface problems are often encountered in fluid dynamics, material sciences, mechanics and other relevant fields of study. In particular, the well-known Immersed Interface Method (IIM) figures among the most effective approaches for solving non-trivial problems, where the method is traditionally used to simulate the flow behavior over complex bodies immersed in a cartesian mesh. Although their powerfulness and versatility, techniques that are built in light of the IIM impose as constraints different types of jump conditions at the interface in order to be properly managed and applicable for specific purposes. In this thesis, we introduce a novel Immersed Interface Method for solving Elliptic problems with discontinuous coefficients on cartesian grids. Different from most existing formulations that rely on various jump conditions types to get a valid solution, the present scheme reduces significatively the number of constraints when solving the PDE problem, i.e., only the ordinary jumps of the unknowns are required to be given, a priori. Our technique combines Finite Difference schemes, Ghost node strategy, correction models, and interpolation rules into a unified and concise methodology. Moreover, the method is capable of producing high-order solutions, succeeding in many practical scenarios with little available data wherein high precision is indispensable. We attest the robustness and the accuracy of the proposed method through a variety of numerical experiments involving several Elliptic problems with arbitrary interfaces. Finally, from the conducted numerical tests, we verify that the designed method produces high-order approximations from a very limited number of valid jump constraints.
65

Soluções positivas de um sistema elíptico semilinear nos casos crítico e supercrítico

Reis, Fernando Pereira Paulucio 30 June 2011 (has links)
Made available in DSpace on 2016-12-23T14:34:48Z (GMT). No. of bitstreams: 1 Fernando Reis.pdf: 450574 bytes, checksum: e0b780cd355e7a6c2c2223fb6ef6139b (MD5) Previous issue date: 2011-06-30 / In this work we study the existence of multiple positive solutions for a system of elliptic equations involving critical Sobolev exponent in a bounded domain in RN. These results were demonstrated by Pigong Han. The sub-supersolution method allows to obtain a minimal solution when a parameter " > 0 is small enough. In the critical case, by using the variational method, we may prove the existence of a second positive solution. In the supercritical case, by using the Pohozaev identity, we obtain that the existence of solutions is related to the existence of nonnegative solutions for two linear elliptic problems / Neste trabalho estudamos a existência de múltiplas soluções positivas de um sistema de equações elípticas semilineares envolvendo o expoente crítico de Sobolev em um domínio limitado do RN. Tais resultados foram demonstrados por Pigong Han. O método de sub-supersolução permite obter uma solução minimal quando um parâmetro " > 0 e suficientemente pequeno. No caso crítico, utilizando o método variacional, é possível garantir a existência de uma segunda solução positiva. No caso supercrítico, utilizando a identidade de Pohozaev, obtém-se que a existência de soluções esta condicionada a existência de soluções não negativas de dois problemas elípticos lineares
66

Curvas elipticas : algumas aplicações em criptografia e em teoria dos numeros / Elliptic curves : some applications in criptography and number theory

Sartori, Karina Kfouri 04 December 2006 (has links)
Orientador: Paulo Roberto Brumatti / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Matematica, Estatistica e Computação Cientifica / Made available in DSpace on 2018-08-06T03:04:00Z (GMT). No. of bitstreams: 1 Sartori_KarinaKfouri_M.pdf: 722364 bytes, checksum: c380a542b9451e40e6788d0e8987b556 (MD5) Previous issue date: 2006 / Resumo: O objetivo central de estudo neste trabalho é introduzir o conceito de curvas elípticas. Tal assunto é clássico dentro da geometria algébrica e tem aplicações em Criptografia e Teoria dos Números. Neste trabalho descrevemos algumas delas: em Criptografia, apresentamos sistemas análogos aos de Diffie-Helman, Massey-Omura e ElGamal que são baseados no grupo abeliano finito de um curva elíptica definida sobre um corpo finito. Em Teoria dos Números descrevemos o método de Lenstra para descobrir fatores primos de um número inteiro, que, por sinal, também tem uma relação muito estreita com certo tipo de sistema criptográfico. Ainda em Teoria dos Números, apresentamos uma caracterização de números congruentes através da estrutura do grupo de uma determinada curva elíptica / Abstract: The central objective of study in this work is to introduce the concept of elliptic curves. Such subject is classic inside of algebraic geometry and has applications in Cryptography and Number Theory. In this work we describe some of them: in Cryptography, we present analogous systems to the ones of Diffie-Helman, Massey-Omura and ElGamal that are based on the finite abelian group of an elliptic curve defined over a finite field. In Number Theory, we describe the method of Lenstra to discover prime factors of a whole number, that, by the way, also has a very narrow relation with certain type of cryptosystem. Still in Number Theory, we present a characterization of congruentes numbers through the structure of the group of one determined elliptic curve / Mestrado / Algebra / Mestre em Matemática
67

Cifrassinatura sem certificados em curvas supersingulares sobre corpos binarios / Certificateless signcryption on supersingular elliptic curves over bilinear fields

Morais, Eduardo Moraes de, 1983- 14 August 2018 (has links)
Orientador: Ricardo Dahab / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-14T04:06:33Z (GMT). No. of bitstreams: 1 Morais_EduardoMoraesde_M.pdf: 1060073 bytes, checksum: 349e64f9f2a5456f3af935607dfa5e3d (MD5) Previous issue date: 2009 / Resumo: A criptografia baseada em identidades representa uma alternativa ao modelo de certificação digital, exigindo menor esforço para solucionar o problema de autenticidade da chave pública, mas perdendo a custódia da chave privada, que será gerada por uma autoridade de confiança. O modelo de criptografia sem certificados soluciona o problema da custódia da chave privada sem a utilização de certificados digitais. Neste modelo, o usuário tem a posse de uma parte da chave privada e com isso a chave pública passa a ser constituída de uma parte gerada pela autoridade de confiança e uma parte gerada pelo usuário. A cifrassinatura é uma primitiva criptográfica que reúne as vantagens do ciframento e da assinatura em uma única operação, permitindo maior eficiência e segurança. A literatura possui diversas propostas de ciframento sem certificados e assinatura sem certificados, mas não tem uma proposta genérica de cifrassinatura sem certificados. Este trabalho propõe um protocolo de cifrassinatura sem certificados eficiente, que pode ser implementado usando dois emparelhamentos bilineares. Considerando a importância de emparelhamentos bilineares para a construção do protocolo proposto, este trabalho apresenta os conceitos matemáticos necessários para a obtenção de emparelhamentos bilineares eficientes e resistentes a ataques ao problema do logaritmo discreto sobre a curva elíptica e sobre o corpo de extensão resultante do cálculo do emparelhamento bilinear. São apresentados também algoritmos eficientes para aritmética de precisão arbitrária, aritmética de curvas elípticas e cálculo de emparelhamentos. Além disso, são discutidos modelos formais de segurança, como por exemplo o modelo do oráculo aleatório. Finalmente, o modelo de criptografia baseada em identidades e o modelo de criptografia sem certificados são discutidos e com isso é possível apresentar a proposta de cifrassinatura sem certificados e argumentar que esta proposta _e segura e eficiente / Abstract: Identity based cryptography is an alternative to digital certification, which requires less computational effort to solve the problem of public key authenticity. On the other hand, identity based cryptography has the problem of key escrow, because the private key is generated by a trust authority. The certificateless cryptography model solves the key escrow problem without digital certificates. In this model, the user computes a parcial private key that is used to compose the entire private key. In the same way, the public key has two parts: one generated by the user and the other generated by the trust authority. Signcryption is a cryptographic primitive that has the advantages of encryption and signature together in a single operation, allowing the construction of secure and efficient protocols. The literature has many certificateless encryption and certificateless signature protocols, but there is no generic and efficient certificateless signcryption scheme. This work proposes an efficient certificateless signcryption protocol, that can be implemented with just two bilinear pairings. Considering the importance of bilinear pairings for the construction of the proposed protocol, this work presents the mathematical concepts for efficient bilinear pairings, that can resist against discrete logarithm atacks on the elliptic curve and on the extension field. This works also presents efficient algorithms for big number arithmetic, elliptic curve arithmetic and the Miller algorithm for pairings. It also presents formal security models, such as the random oracle model. Finally, identity based cryptography and certificateless cryptography models are defined and the proposed certificateless signcryption scheme is presented and we argue that it is secure and eficient, although no formal proof is given / Mestrado / Criptografia / Mestre em Ciência da Computação
68

Curvas elípticas / Eliiptic curves

Oliveira, Lucas Silva de 06 December 2017 (has links)
Submitted by Liliane Ferreira (ljuvencia30@gmail.com) on 2018-02-02T10:23:55Z No. of bitstreams: 2 Dissertação - Lucas Silva de Oliveira - 2017.pdf: 1595537 bytes, checksum: ebd223a4b2deb7987589b6a93497170d (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / Rejected by Luciana Ferreira (lucgeral@gmail.com), reason: Reveja o onde aparece "Curva Elíptica" a meu ver não é nome próprio. Observe a citação: OLIVEIRA, L.(falta um espaço)S. Curvas elípticas. 2017.(falta um espaço)65 f. Dissertação (Mestrado em Matemática) (Mestrado em Matemática em Rede Nacional) - Universidade Federal de Goiás, Jataí, 2017. on 2018-02-02T10:38:37Z (GMT) / Submitted by Liliane Ferreira (ljuvencia30@gmail.com) on 2018-02-02T10:52:37Z No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertação - Lucas Silva de Oliveira - 2017.pdf: 1595537 bytes, checksum: ebd223a4b2deb7987589b6a93497170d (MD5) / Approved for entry into archive by Luciana Ferreira (lucgeral@gmail.com) on 2018-02-02T10:57:16Z (GMT) No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertação - Lucas Silva de Oliveira - 2017.pdf: 1595537 bytes, checksum: ebd223a4b2deb7987589b6a93497170d (MD5) / Made available in DSpace on 2018-02-02T10:57:16Z (GMT). No. of bitstreams: 2 license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Dissertação - Lucas Silva de Oliveira - 2017.pdf: 1595537 bytes, checksum: ebd223a4b2deb7987589b6a93497170d (MD5) Previous issue date: 2017-12-06 / This work is done through a brief explanation about elliptic curves bringing simple concepts about their algebra and geometry. In the geometric part,we characterize an elliptical curve with focus on a specific type: that are in the form of Weierstrass. We also draw the Bezout Theorem, which shows us not only how many points in common two elliptic curves can have, but any class of equivalence of polynomials, which can be interaction with straight lines, conic, cubic ... In the algebraic part, we demonstrate with the points are related to each other and some forms operations we can do with them. Bringing the proof that the set of rational points of an elliptic curve C form an abelian group. And still ways to find other points within the elliptical curves from one or two points to it. / Este trabalho se faz através de uma breve explanação a respeito de curvas elípticas trazendo conceitos simples sobre sua álgebra e geometria. Na parte geométrica, caracterizamos uma curva elíptica com enfoque em um tipo especifico: as que estão na forma de Weierstrass. Trazemos também o Teorema de Bézout, que nos mostra não só quantos pontos em comum duas curvas elípticas podem ter, mas quaisquer classe de equivalência de polinômios, podendo ser interação entre retas, cônicas, cubicas... Na parte algébrica, voltada a demonstrar como os pontos se relacionam entre si e algumas formas de operações que podemos fazer com eles. Trazendo a demonstração de que o conjunto de pontos racionais de uma curva elíptica C formam um grupo abeliano. E ainda formas de se encontrar outros pontos dentro das curvas elípticas a partir de um ou dois pontos a ela pertencentes.
69

Criptografia de curvas elípticas / Cryptography of elliptic curves

Angulo, Rigo Julian Osorio 15 March 2017 (has links)
Submitted by JÚLIO HEBER SILVA (julioheber@yahoo.com.br) on 2017-03-20T17:15:17Z No. of bitstreams: 2 Dissertação - Rigo Julian Osorio Angulo - 2017.pdf: 1795543 bytes, checksum: 4342f624ff7c02485e9e888135bcbc18 (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / Approved for entry into archive by Luciana Ferreira (lucgeral@gmail.com) on 2017-03-21T12:06:48Z (GMT) No. of bitstreams: 2 Dissertação - Rigo Julian Osorio Angulo - 2017.pdf: 1795543 bytes, checksum: 4342f624ff7c02485e9e888135bcbc18 (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) / Made available in DSpace on 2017-03-21T12:06:48Z (GMT). No. of bitstreams: 2 Dissertação - Rigo Julian Osorio Angulo - 2017.pdf: 1795543 bytes, checksum: 4342f624ff7c02485e9e888135bcbc18 (MD5) license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) Previous issue date: 2017-03-15 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES / According to history, the main objective of cryptography was always to provide security in communications, to keep them out of the reach of unauthorized entities. However, with the advent of the era of computing and telecommunications, applications of encryption expanded to offer security, to the ability to: verify if a message was not altered by a third party, to be able to verify if a user is who claims to be, among others. In this sense, the cryptography of elliptic curves, offers certain advantages over their analog systems, referring to the size of the keys used, which results in the storage capacity of the devices with certain memory limitations. Thus, the objective of this work is to offer the necessary mathematical tools for the understanding of how elliptic curves are used in public key cryptography. / Segundo a história, o objetivo principal da criptografia sempre foi oferecer segurança nas comunicações, para mantê-las fora do alcance de entidades não autorizadas. No entanto, com o advento da era da computação e as telecomunicações, as aplicações da criptografia se expandiram para oferecer além de segurança, a capacidade de: verificar que uma mensagem não tenha sido alterada por um terceiro, poder verificar que um usuário é quem diz ser, entre outras. Neste sentido, a criptografia de curvas elípticas, oferece certas ventagens sobre seu sistemas análogos, referentes ao tamanho das chaves usadas, redundando isso na capacidade de armazenamento dos dispositivos com certas limitações de memória. Assim, o objetivo deste trabalho é fornecer ao leitor as ferramentas matemáticas necessá- rias para a compreensão de como as curvas elípticas são usadas na criptografia de chave pública.
70

Curvas elípticas e criptografia

Lana, Maria Cristina Antunes 25 August 2016 (has links)
Submitted by Renata Lopes (renatasil82@gmail.com) on 2017-04-11T19:14:06Z No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5) / Approved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-04-18T13:00:12Z (GMT) No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5) / Approved for entry into archive by Adriana Oliveira (adriana.oliveira@ufjf.edu.br) on 2017-04-18T13:01:10Z (GMT) No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5) / Made available in DSpace on 2017-04-18T13:01:10Z (GMT). No. of bitstreams: 1 mariacristinaantuneslana.pdf: 1037473 bytes, checksum: dcfefa8fcafe1532991a72a13734904e (MD5) Previous issue date: 2016-08-25 / CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / Este trabalho tem como objetivo apresentar aos alunos do 3o ano do ensino médio, uma aplicaçãodamatemáticaàcriptografiaatravésdecurvaselípticas,comointuitodereforçar alguns conteúdos já estudados tais como: funções, construção de gráficos, polinômios e equações algébricas, geometria analítica. Criptografia é um tema atual e de grande relevância, visto que é amplamente utilizada na web para: segurança ao autenticar os usuários ao lhes fornecer acesso, na proteção de transações financeiras e em redes de comunicação. Acreditamos que, ao introduzir o conceito de criptografia através de curvas elípticasdemaneirasimpleseintuitiva,osalunossesentirãoentusiasmadosaoperceberque a matemática estudada por eles é de grande importância para a aplicação em fenômenos próximos a eles no dia a dia. / This paper aims to introduce students to the 3rd year of high school, a math application to encryption using elliptic curves, for the purpose of increasing some studies such as: functions,graphicsconstructions,polynomialsandalgebraicequations,analyticalgeometry. Encryption is a current topic of great importance, since it is widely used on the web for: securitybyidentifyingusersbyprovidingthemaccess,financialtransactionsprotectionand network communication. We believe that through introducing the concept of encryption using elliptic curves in a simple and intuitive way, the students feel excited to realize that mathematics studied by them is a great importance to the application in situations near them on a daily basis.

Page generated in 0.0369 seconds