Browsing Computer Science - Undergraduate degree by Author "Weber, Raul Fernando"
Now showing items 1-20 of 36
-
Altea booking integration into social networking
Rapacki, Ricardo Chagas (2013) [Work completion of graduation]Hoje em dia, com o surgimento das redes sociais, as pessoas estão gradativamente realizando mais tarefas cotidianas em sites como Facebook e Twitter – desde comprar roupas a checar informações sobre o trânsito. Baseado ... -
Análise de buffer overflow em sistemas de 32 bits e 64 bits
Prusokowski, Felipe da Silva (2015) [Work completion of graduation]Este trabalho visa apresentar as diferenças da vulnerabilidade de Buffer Overflow, existente na linguagem C, entre sistemas de 32 e 64 bits. Será apresentada uma introdução sobre a vulnerabilidade e sobre a linguagem C e ... -
Análise de jogos de RPG em mesas virtuais
Prass, Henrique Luiz Telles da Silva (2017) [Work completion of graduation]Os jogos de RPG de Mesa são uma forma de entretenimento que pode ser considerada bastante complexa. Através do uso de aplicativos de Mesas Virtuais é possível analisar vários aspectos relacionados às simplificações adotadas ... -
Análise do AES e sua criptoanálise diferencial
Rinaldi, Giovani Ducatti (2012) [Work completion of graduation]Desde seu estabelecimento como novo padrão de cifragem com chave simétrica, o algoritmo AES tem sido um objetivo importante para várias técnicas de criptoanálise, muitas dessas explorando versões com rodadas reduzidas e ... -
Analysis and development of a game of roguelike genre
Silva, Ciro Gonçalves Plá da (2015) [Work completion of graduation]Games are primarily a source of entertainment, but also a substrate for developing, testing and proving theories. When video games started to popularize, more ambitious projects demanded and pushed forward the development ... -
Aplicabilidade de criptografia homomórfica
Garibaldi Junior, João Lauro (2018) [Work completion of graduation]Esse trabalho visa apresentar alguns conceitos da área de criptografia com a finalidade de familiarizar o leitor com conceitos básicos, para então apresentar criptografia homomórfica e avaliar sua utilidade e desempenho. ... -
Comparison of techniques for traceability in DOORS
Gaiewski, João Gilberto Heitor (2015) [Work completion of graduation]The subject Requirements Engineering is very important in the industry. To manage crescent amounts of product requirements is not an easy task. Requirements Management Software (RMS) plays a fundamental role, helping to ... -
Um complemento ao modelo de programação da Storage Networking Industry Association (SNIA) para acesso à persistent memory
Andersson, Germano de Mello (2014) [Work completion of graduation]Persitent Memory é uma memória não volátil endereçada a byte. A capacidade de preservar o dado armazenado na ausência de energia e o tempo de acesso próximo as tecnologias utilizadas como memória principal a tornam uma ... -
Complexidade do cálculo de bases de Gröbner para criptanálise
Langeloh, Gabriel Mattos (2016) [Work completion of graduation]A resolução de sistemas polinomiais multivariáveis pelo calculo de bases de Grobner tem aplicações a criptologia do projeto de sistemas criptográficos baseados em polinômios multivariáveis a criptanálise algébrica do ... -
Delphos : uma ferramenta de análise de segurança
Ribeiro, Guilherme Selau (2011) [Work completion of graduation]Delphos é um método de engenharia reversa que visa analisar aspectos de segurança de sistemas a partir do seu código fonte. Ele é baseado no método SiSOA desenvolvido no Fraunhofer Institute na Alemanha. A diferença entre ... -
Detecção de aplicações envio de SPAM através da mineração de tráfego DNS
Hossain, Soraya Sybele (2010) [Work completion of graduation]Novas ameaças de rede surgem a cada dia, assim como novas idéias para combatê-las. O Sistema de Nomes de Domínio (DNS) é uma infraestrutura crítica no funcionamento da Internet, e por isso é importante monitorar e proteger ... -
Engineering java byte code to detect exception information flow
Oliveira, Denys Hupel da Silva (2010) [Work completion of graduation]Segurança de dados é um tópico muito importante em ciência da computação. Sistemas e sites da Internet retém cada dia mais informações pessoais sobre seus usuários. Muitos dos dados inseridos pelos usuários são confidenciais, ... -
Esteganografia e marcas d'água : a busca por algoritmos robustos
Hoppen, Caesar Ralf Franz (2010) [Work completion of graduation]O ser humano sempre sentiu necessidade de privacidade. Em um mundo que a informação pode ser vista e/ou interceptada por todos, métodos que garantem a privacidade de nossa comunicação são criados a todo momento. Um dos ... -
Esteganografia em arquivos texto e técnicas de detecção
Teixeira, Marcio Ranieri (2011) [Work completion of graduation]A Esteganografia é a arte de ocultar mensagens dentro de um objeto com aparência inocente sem que terceiros percebam a existência da mensagem original. Essa técnica foi utilizada e aperfeiçoada no decorrer da nossa história ... -
Estudo comparativo sobre ataques de buffer overflow em sistemas de 32 e 64 bits
Beckert, Daniel Rieger (2015) [Work completion of graduation]Vulnerabilidades do tipo buffer overflow têm sido, ao longo da história moderna da computação, uma das formas mais comuns de falhas na área de segurança. Ataques desse tipo tornaram-se possíveis, principalmente, pelo ... -
Um estudo da máquina Enigma
Krischer, Thais Cristine (2013) [Work completion of graduation]Desde os tempos mais remotos existe a necessidade de comunicação de dados sigilosos, seja por motivos políticos, militares, diplomáticos ou comerciais. Embora hoje seja difícil imaginar, já existiu uma época em que as ... -
Estudo da vulnerabilidade de Heap Overflow e medidas de proteção
Coimbra, Júlio Francisco Monteiro (2011) [Work completion of graduation]Este trabalho tem por objetivo o estudo da vulnerabilidade Heap Overflow, também chamada de Heap Overrun, e das medidas de proteção adotadas para impedir esta vulnerabilidade. Devido o funcionamento do Heap Overflow ser ... -
Estudo sobre a exploração de vulnerabilidades via estouros de buffer sobre mecanismos de proteção e suas fraquezas
Martins, Helder Garay (2009) [Work completion of graduation]Este trabalho tem como objetivo apresentar detalhadamente o que são, como ocorrem e os riscos dos ataques baseados em estouros de buffer. Também faz parte da proposta deste artigo analisar a ferramenta Stack-Smashing ... -
Um estudo sobre marcas d’água digitais robustas
Stoffel, Jefferson Rodrigo (2019) [Work completion of graduation]Nesta monografia são apresentados os principais conceitos sobre marcas d’água digitais juntamente das abordagens para tornar esse tipo de marca d’água robusta. Por robusta, entende-se marcas d'água que sobrevivam a operações ... -
Estudo sobre vulnerabilidade de strings de formatação
Yamazaki, Tiago Jun (2009) [Work completion of graduation]Este trabalho apresenta um estudo sobre a vulnerabilidade de strings de formatação, demonstrando como ela ocorre e analisando os meios mais comuns de exploração e prevenção dessa vulnerabilidade, com enfoque sobre a linguagem ...