Navegação por Autor "Weber, Raul Fernando"
Resultados 1-20 de 82
-
Um algoritmo de criptografia de chave pública semanticamente seguro baseado em curvas elípticas
Araujo Neto, Afonso Comba de (2006) [Dissertação]Esta dissertação apresenta o desenvolvimento de um novo algoritmo de criptografia de chave pública. Este algoritmo apresenta duas características que o tornam único, e que foram tomadas como guia para a sua concepção. A ... -
Altea booking integration into social networking
Rapacki, Ricardo Chagas (2013) [Trabalho de conclusão de graduação]Hoje em dia, com o surgimento das redes sociais, as pessoas estão gradativamente realizando mais tarefas cotidianas em sites como Facebook e Twitter – desde comprar roupas a checar informações sobre o trânsito. Baseado ... -
Análise da performance do algoritmo d
Dornelles, Edelweis Helena Ache Garcez (1993) [Dissertação]A geração de testes para circuitos combinacionais com fan-outs recovergentes é um problema NP-completo. Com o rápido crescimento da complexidade dos circuitos fabricados, a geração de testes passou a ser um sério problema ... -
Análise de buffer overflow em sistemas de 32 bits e 64 bits
Prusokowski, Felipe da Silva (2015) [Trabalho de conclusão de graduação]Este trabalho visa apresentar as diferenças da vulnerabilidade de Buffer Overflow, existente na linguagem C, entre sistemas de 32 e 64 bits. Será apresentada uma introdução sobre a vulnerabilidade e sobre a linguagem C e ... -
Análise de jogos de RPG em mesas virtuais
Prass, Henrique Luiz Telles da Silva (2017) [Trabalho de conclusão de graduação]Os jogos de RPG de Mesa são uma forma de entretenimento que pode ser considerada bastante complexa. Através do uso de aplicativos de Mesas Virtuais é possível analisar vários aspectos relacionados às simplificações adotadas ... -
Análise do AES e sua criptoanálise diferencial
Rinaldi, Giovani Ducatti (2012) [Trabalho de conclusão de graduação]Desde seu estabelecimento como novo padrão de cifragem com chave simétrica, o algoritmo AES tem sido um objetivo importante para várias técnicas de criptoanálise, muitas dessas explorando versões com rodadas reduzidas e ... -
Uma análise do DNSSEC : serviço de nomes seguro
Carboni, Alessandro (2008) [Trabalho de conclusão de especialização]O objetivo do trabalho é dar uma pequena introdução ao uso de DNSSEC (Domain Name System Security Extensions) e ajudar a entender como a sua utilização pode ajudar a atenuar um dos diversos problemas de segurança que ... -
Analysis and development of a game of roguelike genre
Silva, Ciro Gonçalves Plá da (2015) [Trabalho de conclusão de graduação]Games are primarily a source of entertainment, but also a substrate for developing, testing and proving theories. When video games started to popularize, more ambitious projects demanded and pushed forward the development ... -
Aplicabilidade de criptografia homomórfica
Garibaldi Junior, João Lauro (2018) [Trabalho de conclusão de graduação]Esse trabalho visa apresentar alguns conceitos da área de criptografia com a finalidade de familiarizar o leitor com conceitos básicos, para então apresentar criptografia homomórfica e avaliar sua utilidade e desempenho. ... -
Uma Arquitetura para Controle e Proteção de Direitos Autorais de Hiperdocumentos na Internet
Prokopetz, Klaus (1999) [Dissertação]Com o crescimento exponencial da WWW - World Wide Web, muitos hiperdocumentos, ou alguns de seus componentes, podem aparecer ilegalmente em algum site. O maior impedimento para o use generalizado da Internet como meio de ... -
Autenticação de usuários através da utilização de sistemas biométricos
Matos, Renata Montez de (2000) [Dissertação]Diversas formas de ameaças podem por em risco a segurança dos sistemas de informação eletrônicos, e uma das que apresentam maior risco é a personificação, onde alguém alega ser alguma outra pessoa com mais ou diferentes ... -
Avaliação da segurança oferecida por sistemas operacionais.
Reguly, Álvaro (2001) [Resumo publicado em evento] -
Coherence in distributed packet filters
Penz, Leandro Lisboa (2008) [Dissertação]Redes de computadores estão sob constante ameaça, ainda mais quando conectadas à Internet. Para reduzir o risco, dispositivos de segurança como o filtro de pacotes são usados. Uma primeira camada de segurança, o filtro de ... -
Comparison of techniques for traceability in DOORS
Gaiewski, João Gilberto Heitor (2015) [Trabalho de conclusão de graduação]The subject Requirements Engineering is very important in the industry. To manage crescent amounts of product requirements is not an easy task. Requirements Management Software (RMS) plays a fundamental role, helping to ... -
Um complemento ao modelo de programação da Storage Networking Industry Association (SNIA) para acesso à persistent memory
Andersson, Germano de Mello (2014) [Trabalho de conclusão de graduação]Persitent Memory é uma memória não volátil endereçada a byte. A capacidade de preservar o dado armazenado na ausência de energia e o tempo de acesso próximo as tecnologias utilizadas como memória principal a tornam uma ... -
Complexidade do cálculo de bases de Gröbner para criptanálise
Langeloh, Gabriel Mattos (2016) [Trabalho de conclusão de graduação]A resolução de sistemas polinomiais multivariáveis pelo calculo de bases de Grobner tem aplicações a criptologia do projeto de sistemas criptográficos baseados em polinômios multivariáveis a criptanálise algébrica do ... -
Delphos : uma ferramenta de análise de segurança
Ribeiro, Guilherme Selau (2011) [Trabalho de conclusão de graduação]Delphos é um método de engenharia reversa que visa analisar aspectos de segurança de sistemas a partir do seu código fonte. Ele é baseado no método SiSOA desenvolvido no Fraunhofer Institute na Alemanha. A diferença entre ... -
Desenvolvimento e análise de desempenho de um 'packet/session filter'
Spohn, Marco Aurelio (1997) [Dissertação]A segurança em sistemas de computação é uma das áreas mais críticas nas ciências da informação. Freqüentemente se ouve falar em alguma "brecha" descoberta em algum sistema. Não importando quão grave seja o problema, já ... -
Detecção de aplicações envio de SPAM através da mineração de tráfego DNS
Hossain, Soraya Sybele (2010) [Trabalho de conclusão de graduação]Novas ameaças de rede surgem a cada dia, assim como novas idéias para combatê-las. O Sistema de Nomes de Domínio (DNS) é uma infraestrutura crítica no funcionamento da Internet, e por isso é importante monitorar e proteger ... -
Detecção de firewalls transparentes
Irigon, José Irigon de; Schreiner, Paulo (2004) [Resumo publicado em evento]