Circuito #Logisim Silogismos Categóricos Forma Típica
Apresentamos nosso circuito lógico, projetado no aplicativo Logisim, que explora de forma interativa os 256 modos de silogismos categóricos, de forma típica, da lógica clássica e moderna. Este circuito teve por base doutrinária o capítulo VI do livro Introdução à Lógica, de Irving M. Copi, uma referência essencial para o estudo da lógica formal. Aqui, vamos demonstrar não apenas os modos, mas também apresentar a validação de cada um deles com base nas regras rigorosamente definidas por Copi. O circuito conta com um sistema dual de operação. No ciclo automático, os 256 modos são apresentados em sequência, com suas identificações exibidas em displays de 7 segmentos. No modo manual, por outro lado, o usuário pode digitar qualquer modo diretamente para análise imediata. Já no modo manual, o usuário pode inserir qualquer combinação de letras que represente um modo. Por exemplo, ao digitar "EAE-1", o circuito realiza todas as validações e, nesse caso, indica que é válido. Caso se digite um modo inválido, os LEDs indicam as regras que foram violadas, proporcionando uma experiência de aprendizado interativa e prática. Cada silogismo é avaliado acordo com as regras de validação descritas por Copi. Como resultado dessa verificação, LEDs luminosos indicam se o modo é válido ou inválido. Toda a configuração se baseia nas figuras e os modos categóricos da forma típica. Basicamente, as regras podem ser resumidas assim: REGRA 1: Um silogismo categórico válido deve conter exatamente três termos, cada um dos quais deve ser usado no mesmo sentido durante todo o raciocínio ou argumento. O circuito não verifica esta regra. REGRA 2: Num silogismo categórico válido de forma típica, o ter mo médio deve estar distribuido em, pelo menos, uma das premissas. REGRA 3: Num silogismo categórico válido de forma típica não pode haver na conclusão qualquer termo distribuído que não esteja também distribuído nas premissas. REGRA 4: Nenhum silogismo categórico de forma típica que tenha duas premissas negativas é válido. REGRA 5: Se uma ou outra das premissas de um silogismo categórico válido de forma típica é negativa, a conclusão deve ser negativa. REGRA 6: Nenhum silogismo categórico válido de forma típica com uma conclusão particular pode ter duas premissas universais. Vale quanto à regra 6 o alerta de que a lógica clássica não considerava como inválidos os modos que incorriam nesta falácia, também conhecida como falácia existencial. Este circuito é uma ferramenta única para estudantes e entusiastas da lógica formal e da montagem de circuitos digitais. Sua utilidade vai além do reforço no entendimento das regras dos silogismos categóricos, servindo como uma ferramenta interativa para validar argumentos categóricos de forma agradável e prática. Agradecemos por assistir à apresentação e esperamos que esta demonstração inspire novas formas criativas de explorar a lógica no mundo digital. Se gosta desse tipo de conteúdo, recomendamos clicar no sininho para receber informações de novos vídeos, além, é claro, de se inscrever no canal.
Publicado em: 26/11/2024
Duração: PT3M38S
Visualizações: 73
Tags: Logisim, Falácias formais, Silogismos categóricos formais, Silogismos, argumentação, regras lógicas
Playlist: Lógica
Veja também

Exportar tabela Excel para Imagem #dicasexcel
Apresento macro Excel VBA para exportar tabelas (regiões) do Excel para imagens (.png). Bem-vindo(a) ao RCSantos Scripts! Aqui você encontra conteúdos de Ciência da Computação e áreas correlatas, incluindo: Programação, Análise de Dados, Matemática, Estatística, Inteligência Artificial, Big Data, Mineração de Dados, Computação Gráfica, Edição de Áudio e Vídeo, Automatização e muito mais. Aprenda de forma prática e objetiva, com tutoriais, exemplos e dicas para aplicar no seu dia a dia ou em projetos profissionais. Inscreva-se e fique por dentro das novidades e conteúdos exclusivos sobre tecnologia e ciência de dados: https://www.youtube.com/@robertosantosscripts?sub_confirmation=1
Publicado em: 05/12/2025
Duração: PT1M52S
Visualizações: 149
Tags: programação, IA, AI, tutoriais, Python, Javascript, Lógica digital, PLN, Processamento de Linguagem Natural, inteligência artificial, código-fonte, dicas de informática
Playlist: Macros VBA e dicas do Excel

Sua senha é segura? Siga @robertosantosscripts #segurançadedados
Boa noite, pessoal! Hoje, vamos falar um pouco mais sobre metodologias criptográficas. Quando falamos em assinaturas digitais com chaves públicas e privadas e nos hashcodes usados em blockchains, estamos falando de duas ideias que, embora sirvam para coisas diferentes, compartilham um princípio comum: transformar informação em algo que garante confiança. Nas assinaturas digitais, a ideia é provar que uma pessoa realmente enviou uma mensagem; já no blockchain, a ideia é garantir que um bloco de dados não foi alterado. Mas nos dois casos o que dá segurança é a matemática por trás do processo. Para experimentar um pouco a tecnologia de hashcodes, criei, junto com as IAs que costumo utilizar (Grok, ChatGPT e Gemini), um aplicativo simulador de mensagem criptografada e depois verificada com assinatura digital. Esse simulador utiliza-se de álgebra modular e algoritmo SHA-256. Deixei o código fonte disponível em meu perfil no GitHub. --- O vídeo explica as metodologias criptográficas, focando em assinaturas digitais e hash codes usados em blockchains (0:06-0:26). O princípio comum é transformar informação em algo que garante confiança, seja para provar a autoria de uma mensagem ou a imutabilidade de um bloco de dados (0:29-0:51). Hash Codes e Blockchain: A analogia dos dominós é usada para explicar o blockchain: cada bloco contém suas informações e o hash do bloco anterior (0:55-1:20). Se qualquer dado é alterado, o hash muda e a cadeia de dominós "cai", garantindo a imutabilidade do blockchain (1:21-2:02). Funções hash, como SHA256 e Keccak-256, transformam qualquer texto em um código fixo e imprevisível; uma mínima alteração no texto gera um hash completamente diferente (2:04-2:49). Esses algoritmos utilizam aritmética modular, uma matemática que trabalha com restos de divisão, similar ao relógio que recomeça após 24 horas (2:52-3:37). Assinaturas Digitais: Sistemas de assinatura digital, como RSA e ECDSA, usam chaves públicas e privadas (3:40-3:59). A chave privada aplica uma fórmula matemática baseada em exponenciação modular para assinar, enquanto a chave pública permite verificar a assinatura, mas não descobrir a chave privada (4:04-4:32). O Pequeno Teorema de Fermat é fundamental, pois permite operações fáceis de fazer em um sentido e quase impossíveis de desfazer no sentido inverso (4:42-5:16). Processamento de Dados Grandes: Funções hash criptográficas leem todos os bytes dos dados para garantir a integridade, mesmo em arquivos grandes (5:51-6:44). Algoritmos eficientes dividem os dados em blocos menores, processando um por vez e atualizando um estado interno que ocupa pouca memória (6:46-7:20). A maioria dos hashes tradicionais é sequencial e não se beneficia de paralelismo para um único arquivo, mas o paralelismo pode ajudar no processamento de vários arquivos ou com algoritmos modernos como o Blake3 (7:21-8:56). O autor criou um simulador de mensagem criptografada e verificação com assinatura digital, utilizando álgebra modular e SHA256, com o código fonte disponível no GitHub (8:59-9:36). --------------- Bem-vindo(a) ao RCSantos Scripts! Aqui você encontra conteúdos de Ciência da Computação e áreas correlatas, incluindo: Programação, Análise de Dados, Matemática, Estatística, Inteligência Artificial, Big Data, Mineração de Dados, Computação Gráfica, Edição de Áudio e Vídeo, Automatização e muito mais. Aprenda de forma prática e objetiva, com tutoriais, exemplos e dicas para aplicar no seu dia a dia ou em projetos profissionais. Inscreva-se e fique por dentro das novidades e conteúdos exclusivos sobre tecnologia e ciência de dados: https://www.youtube.com/@robertosantosscripts?sub_confirmation=1
Publicado em: 06/12/2025
Duração: PT10M13S
Visualizações: 8
Tags: SHA-256, assinatura digital, chave privada, chave pública, hash function, função hash, chaves públicas e privadas, algoritmo SHA-256, gerador de hash, digital signature, simulador assinatura digital, criptografia assimétrica, hashcode, SHA-256 tutorial, private key, public key, blockchain cryptography, chave privada bitcoin, assinatura digital explicada, simulador criptografia, criptografia de chave pública, SHA-256 blockchain, hashing algorithm, verificar assinatura digital
Playlist: Blockchain e criptografia

Sua senha é segura? #blockchain #hashcode #criptografia #assinaturadigital
Versão de apresentação curta (short) do vídeo completo disponível neste canal sobre o mesmo tema: https://youtu.be/-QmyU1p5sVQ Bem-vindo(a) ao RCSantos Scripts! Aqui você encontra conteúdos de Ciência da Computação e áreas correlatas, incluindo: Programação, Análise de Dados, Matemática, Estatística, Inteligência Artificial, Big Data, Mineração de Dados, Computação Gráfica, Edição de Áudio e Vídeo, Automatização e muito mais. Aprenda de forma prática e objetiva, com tutoriais, exemplos e dicas para aplicar no seu dia a dia ou em projetos profissionais. Inscreva-se e fique por dentro das novidades e conteúdos exclusivos sobre tecnologia e ciência de dados: https://www.youtube.com/@robertosantosscripts?sub_confirmation=1
Publicado em: 06/12/2025
Duração: PT2M49S
Visualizações: 109
Tags: programação, tutoriais, Javascript, código-fonte, dicas de informática, blockchain, codificação, assinatura digital, cadeia de blocos, segurança digital, hash, hashcode, decodificação, SHA-256, algoritmo de criptografia, criptografia, simulador de assinatura digital, chaves públicas, chaves privadas
Playlist: Blockchain e criptografia

Blockchain limita-se a criptomoedas? Siga @robertosantosscripts #blockchain
Introdução ao Blockchain: Conceitos, Funcionamento e Aplicações Práticas Siga @robertosantosscripts https://www.youtube.com/@robertosantosscripts?sub_confirmation=1 Você já ouviu falar em Blockchain, mas não entende exatamente como funciona? Neste vídeo, apresento de forma simples, clara e didática os principais conceitos por trás dessa tecnologia revolucionária, que está transformando áreas como finanças, logística, segurança digital, contratos inteligentes e muito mais. 📌 O que você vai aprender neste vídeo: O que é blockchain e como funciona O conceito de bloco, hash, cadeia e imutabilidade Como funciona o processo de validação e consenso Por que o blockchain é considerado tão seguro Diferença entre blockchain público e privado Casos reais de aplicação em diversas áreas (finanças, governo, saúde, alimentos, imobiliário, educação, etc.) Resumo: O vídeo oferece uma introdução abrangente ao Blockchain, explicando seus conceitos fundamentais e aplicações práticas (0:51). O apresentador e um modelo de linguagem do Google detalham a tecnologia de forma clara e didática. Aqui estão os principais tópicos abordados: Conceitos Fundamentais do Blockchain (0:51-6:30) Bloco (Block): Uma "página" digital que registra informações, como transações, e possui uma impressão digital única (hash) e a do bloco anterior (1:12). Corrente (Chain): A ligação matemática entre os blocos usando hashes, criando uma sequência cronológica e imutável (1:37). Alterar um bloco invalida toda a cadeia (1:59). Descentralização (Decentralization): Cópias idênticas do "caderno" são distribuídas por milhares de computadores ("nós") globalmente, eliminando uma autoridade central e tornando o sistema resistente a fraudes (2:15). Criptografia (Hashing): A "mágica" que gera um código único (hash) para os dados de um bloco. Qualquer alteração nos dados muda o hash, garantindo a segurança e imutabilidade (4:23). Mecanismo de Consenso (Consensus Mechanism): Regras para a rede concordar sobre a adição de novos blocos. Exemplos incluem Proof of Work (PoW), usado pelo Bitcoin, e Proof of Stake (PoS), adotado por redes como Ethereum 2.0 (5:24). Imutabilidade (Immutability): Uma vez adicionado e validado, um bloco é praticamente impossível de ser alterado ou removido, exigindo um poder computacional inviável para fraude (6:09). Aplicações Principais do Blockchain (6:33-9:45) Criptomoedas: A aplicação mais conhecida, como Bitcoin e Ethereum, que usam blockchain para transações seguras e descentralizadas (6:43). Contratos Inteligentes (Smart Contracts): Programas que rodam na blockchain e executam automaticamente os termos de um contrato (7:11). Finanças Descentralizadas (DeFi): Ecossistema financeiro construído sobre blockchain para serviços como empréstimos e câmbio, sem intermediários (7:43). NFTs (Tokens Não Fungíveis): Certificados digitais de propriedade para itens únicos, como arte digital e colecionáveis (8:16). Cadeia de Suprimentos (Supply Chain Management): Criação de um registro transparente e imutável do percurso de um produto, garantindo autenticidade e rastreabilidade (8:45). Votação e Governança: Possibilidade de sistemas de votação mais seguros e transparentes, registrando votos anonimamente e de forma imutável (9:17). Aprofundamento em Hash Code e Mineração (9:48-20:31) O vídeo dedica uma seção detalhada ao Hash Code, explicando sua função como uma "impressão digital criptográfica" que garante a integridade dos blocos e conecta a corrente, além de sua importância na mineração (9:54). Explica que a mineração é um tipo de mecanismo de consenso (Proof of Work) e não é universal para todas as blockchains, devido ao alto consumo de energia e lentidão. Apresenta alternativas como Proof of Stake (PoS), Delegated Proof of Stake (DPoS) e Proof of Authority (PoA) (15:11). Mineração: Indispensável ou Dispensável nas Aplicações? (20:33-27:00) A mineração (PoW) é considerada indispensável para criptomoedas como o Bitcoin, que priorizam segurança máxima e descentralização para proteger valores trilhões de dólares. É dispensável (e muitas vezes indesejável) para outras aplicações que buscam eficiência e escalabilidade, como contratos inteligentes, finanças descentralizadas, NFTs, cadeia de suprimentos e votação, onde outros mecanismos de consenso são mais adequados. Blockchain para Votação e Governança (27:01-39:19) Detalhamento de uma arquitetura de blockchain para votação, que seria híbrida/permissionada (27:17), utilizando Proof of Authority (PoA) como mecanismo de consenso (28:31) e criptografia avançada (como Zero-Knowledge Proofs - ZKPs) para equilibrar privacidade e transparência (29:35). O uso de contratos inteligentes automatizaria as regras da eleição, desde o registro de eleitores até a apuração dos votos (31:07). Os benefícios incluem transparência e auditabilidade sem precedentes, segurança e imutabilidade aumentadas, e maior acessibilidade e eficiência (33:11).
Publicado em: 06/12/2025
Duração: PT50M47S
Visualizações: 9
Tags: blockchain, o que é blockchain, como funciona blockchain, conceitos de blockchain, aplicações do blockchain, cadeia de blocos, criptografia, tecnologia blockchain, proof of work, proof of stake, contratos inteligentes, smart contracts, ledger distribuído, bitcoin tecnologia, blockchain para iniciantes
Playlist: Blockchain e criptografia