Skip navigation
Cursos
Autor
Orientador
Coorientador
Título
Assunto
Data
Documentos
Resolução CEG n.01/2016
Resolução VRT n.27/2014 - Alteração de Monografias
Termo de Autorização
Modelo de Justificativa - Publicação Parcial
Regulamento BDM
Sobre a BDM
Entrar:
Meu espaço
Receber atualizações por e-mail
Editar perfil
Biblioteca Digital da Produção Intelectual Discente
Navegando por Assunto Computadores - medidas de segurança
Pular para:
0-9
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
ou entre as primeiras letras:
Ordenar por:
Título
Data de apresentação
Data de publicação
Em ordem:
Crescente
Decrescente
Resultados/Página
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
Autores/Registro:
Todos
1
5
10
15
20
25
30
35
40
45
50
Mostrando resultados 14 a 26 de 26
< anterior
Data de publicação
Data de apresentação
Título
Autor(es)
Orientador(es)
Coorientador(es)
11-Ago-2020
16-Jul-2019
Implementação de um processador RISC-V com coprocessador dedicado para hash criptográfico
Carvalho, Gustavo Henrique Fernandes
Jacobi, Ricardo Pezzuol
-
13-Ago-2014
8-Jul-2014
Implementação de um protocolo criptográfico baseado em REST em Haskell
Alencar, Alexandre Lucchesi
Almeida, Rodrigo Bonifácio de
Gondim, João José Costa
7-Nov-2013
8-Mar-2013
Implementação eficiente de emparelhamentos bilineares sobre curvas elípticas na plataforma ARM
Taira, Victor Henrique Hisao
Aranha, Diego de Freitas
-
21-Mai-2021
10-Dez-2020
Um novo método baseado no modelo de Potts para detecção de intrusão em rede
Pontes, Camila Ferreira Thé
Marotta, Marcelo Antônio
Gondim, João José Costa
24-Jun-2014
23-Jul-2013
Privacidade na rede aberta
Pisarewicz, Piotr
Rezende, Pedro Antônio Dourado de
-
3-Abr-2018
Nov-2017
Um problema de escala na distribuição de chaves públicas e seu impacto na ICP Brasil
Sena, Ivan Menezes
Rezende, Pedro Antônio Dourado de
-
6-Jan-2014
26-Jul-2013
Prova de conceito de ataque trusting-trust
Gaspar, Gabriel Gomes
Rezende, Pedro Antônio Dourado de
-
21-Set-2021
Dez-2018
Um sistema inteligente para prevenção de ataques phishing
Rodrigues, Luís Felipe de Faria
Bastos, Igor Augusto Mageste da Mota
-
29-Mar-2018
14-Jun-2017
Sistemas legados : uma proposta para centralização de autenticação
Borba, Paulo Eduardo Souza
Canedo, Edna Dias
-
16-Mar-2017
21-Jun-2016
Tecnologia Blockchain e suas aplicações para provimento de transparência em transações eletrônicas
Pires, Timoteo Pimenta
Canedo, Edna Dias
-
17-Jan-2017
26-Mai-2016
Teste de robustez de chaves RSA
Sousa, João Henrique Gonçalves de
Rezende, Pedro Antônio Dourado de
-
11-Ago-2020
16-Jul-2019
Técnicas de machine learning aplicada a threat intelligence sobre fontes abertas
Vieira, Álvaro Torres
Gondim, João José Costa
-
18-Nov-2013
25-Jul-2013
Webspy : uma aplicação de monitoramento Web em tempo real
Lourenço, André Figueira
Gondim, João José Costa
-