Skip navigation
Cursos
Autor
Orientador
Coorientador
Título
Assunto
Data
Documentos
Resolução CEG n.01/2016
Resolução VRT n.27/2014 - Alteração de Monografias
Termo de Autorização
Modelo de Justificativa - Publicação Parcial
Regulamento BDM
Sobre a BDM
Entrar:
Meu espaço
Receber atualizações por e-mail
Editar perfil
Biblioteca Digital da Produção Intelectual Discente
Trabalhos de Conclusão de Curso de Graduação
Ciência da Computação
Pesquisar
Pesquisar:
Todo repositório
Trabalhos de Conclusão de Curso de Graduação
Ciência da Computação
por
Filtros correntes:
Título
Autor
Orientador
Coorientador
Assunto
Data de publicação
Data de Apresentação
Tipo
Iguais
Contém
Identificado
Diferentes
Não contém
Não identificado
Iniciar uma nova pesquisa
Adicionar filtros:
Utilizar filtros para refinar o resultado da pesquisa.
Título
Autor
Orientador
Coorientador
Assunto
Data de publicação
Data de Apresentação
Tipo
Iguais
Contém
Identificado
Diferentes
Não contém
Não identificado
Resultados 1-8 of 8.
anterior
1
Próximo
Itens encontrados:
Data de publicação
Data de apresentação
Título
Autor(es)
Orientador(es)
Coorientador(es)
17-Jan-2017
26-Mai-2016
Teste de robustez de chaves RSA
Sousa, João Henrique Gonçalves de
Rezende, Pedro Antônio Dourado de
-
3-Abr-2018
Nov-2017
Um problema de escala na distribuição de chaves públicas e seu impacto na ICP Brasil
Sena, Ivan Menezes
Rezende, Pedro Antônio Dourado de
-
18-Nov-2013
25-Jul-2013
Webspy : uma aplicação de monitoramento Web em tempo real
Lourenço, André Figueira
Gondim, João José Costa
-
7-Nov-2013
8-Mar-2013
Implementação eficiente de emparelhamentos bilineares sobre curvas elípticas na plataforma ARM
Taira, Victor Henrique Hisao
Aranha, Diego de Freitas
-
6-Jan-2014
26-Jul-2013
Prova de conceito de ataque trusting-trust
Gaspar, Gabriel Gomes
Rezende, Pedro Antônio Dourado de
-
30-Abr-2019
5-Jul-2018
Diversidade em sistemas de quóruns bizantinos
Prudente, Cayke Gabriel dos Santos
Alchieri, Eduardo Adilio Pelinson
-
31-Jul-2020
25-Mar-2019
Ataque de negação de serviço por reflexão amplificada explorando memcached
Miranda, Igor Fernandes
Gondim, João José Costa
-
21-Mai-2021
10-Dez-2020
Um novo método baseado no modelo de Potts para detecção de intrusão em rede
Pontes, Camila Ferreira Thé
Marotta, Marcelo Antônio
Gondim, João José Costa