Cryptography
Mostrando 13-24 de 74 artigos, teses e dissertações.
-
13. CNBi: the new Brazilian National Consortium for Bioinformatics.
PRESENTATION: The National Consortium for Bioinformatics (CNBi) is a multidisciplinary center dedicated to research, development, management and technical support on questions arising from bioinformatics. It was created by a joint effort between three laboratories from São Paulo state in Brazil: the Genomic and Expression Laboratory (UNICAMP), Applied Bioin
INTERNATIONAL CONFERENCE OF THE BRAZILIAN ASSOCIATION FOR BIOINFORMATICS AND COMPUTATIONAL BIOLOGY. Publicado em: 2011
-
14. Método Criptográco Baseado em Autômatos Celulares Bidimensionais para Cifragem de Imagens
This work proposes a new symmetric-key cryptographical model based on von Neumann two-dimensional, heterogeneous and non-additive cellular automata. The encryption process is performed by calculating consecutive pre-images and decryption process by the forward evolution of cellular automata. The proposed model was based on earlier work which used one-dimensi
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 08/12/2010
-
15. Um estudo sobre a implementação de criptossistemas baseados em emparelhamentos bilineares sobre curvas elípticas em cartões inteligentes de oito bits / A study about implementation of elliptic curve pairing based cryptosystems in 8-bit smart cards
Emparelhamentos bilineares sobre curvas elípticas são funções matemáticas que viabilizam o desenvolvimento de uma série de novos protocolos criptográficos, entre eles, os criptossistemas baseados em identidades. Esses criptossistemas representam uma nova forma de se implementar criptografia de chaves públicas na qual são atenuadas ou completamente r
Publicado em: 2010
-
16. Avaliação da qualidade de chamadas VoIP cifradas usando Mean opinion score e Traffic control / Evaluation of quality in encrypted VoIP calls using Mean opinion score and Traffic control
A proposta desta dissertação é avaliar a qualidade de chamadas VoIP cifradas com diferentes algoritmos de criptografia através do OpenVPN, com o objetivo de identificar as diferenças de resultados entre os algoritmos de criptografia e também entre as chamadas cifradas e as não cifradas. Esta avaliação ocorrerá utilizando o MOS (Mean Opinion Score),
Publicado em: 2010
-
17. Algoritmos de autenticação de mensagens para redes de sensores. / Message authentication algorithms for wireless sensor networks.
Security is an important concern in any modern network. However, networks that are highly dependent on constrained devices (such as sensors, tokens and smart cards) impose a difficult challenge: their reduced availability of memory, processing power and (specially) energy hinders the deployment of many modern cryptographic algorithms known to be secure. This
Publicado em: 2010
-
18. Uma família de códigos corretores de erro para criptossistemas eficientes baseados em decodificação de síndromes. / A family of error-correcting codes to eficient cryptosystems based on syndrome decoding.
A criptografia é uma ciência que tem especial destaque no mundo moderno, evidenciando a necessidade em pesquisar algoritmos e técnicas para seu aperfeiçoamento. Apesar das soluções atualmente empregadas serem baseadas em problemas suficientemente seguros, se comparados ao poderio computacional necessário para resolvê-los, seu emprego futuro é questi
Publicado em: 2010
-
19. Uma Arquitetura para Controle e Proteção de Direitos Autorais de Hiperdocumentos na Internet / An architecture for control and copyright protection of hyperdocuments on the internet
Com o crescimento exponencial da WWW - World Wide Web, muitos hiperdocumentos, ou alguns de seus componentes, podem aparecer ilegalmente em algum site. O maior impedimento para o use generalizado da Internet como meio de disseminação de informações tem sido a facilidade de interceptar, copiar e redistribuir hiperdocumentos ou partes destes, exatamente co
Publicado em: 2010
-
20. Estudo do desempenho de filtros acÃsticos-Ãpticos sintonizÃveis como componentes biestÃveis e sua utilizaÃÃo na criptografia em redes Ãpticas. / Study the performance of acoustic-optical filters and tunable bistable components and their use in cryptography in optical networks.
O Estudo do Desempenho de Filtros AcÃstico-Ãpticos SintonizÃveis (AOTF) como Componentes BiestÃveis e sua UtilizaÃÃo na Criptografia em Redes Ãpticas apresenta, primeiramente, um estudo analÃtico e numÃrico de tais filtros destacando suas principais propriedades de transmissÃo e analisando seu comportamento devido aos efeitos nÃo-lineares e o surg
IBICT - Instituto Brasileiro de Informação em Ciência e Tecnologia. Publicado em: 14/12/2009
-
21. Middleware seguro para redes de sensores sem fio
There is a variety of application scenarios in wireless sensor networks such as medical monitoring, military, home and office security, agriculture and so on. These applications deal with Wireless Sensor Networks (WSNs) odd particularities such as limited power and computational capacities, hardware heterogeneity, low bandwidth, dynamic topology and scalabil
Publicado em: 2009
-
22. Implementação e análise de desempenho dos protocolos de criptografia neural e Diffie-Hellman em sistemas RFID utilizando uma plataforma embarcada
RFID (Radio Frequency Identification) identifies object by using the radio frequency which is a non-contact automatic identification technique. This technology has shown its powerful practical value and potential in the field of manufacturing, retailing, logistics and hospital automation. Unfortunately, the key problem that impacts the application of RFID sy
Publicado em: 2009
-
23. Formal verification of fair exchange protocols using the strand spaces method / Verificação formal de protocolos de trocas justas utilizando o metodo de espaços de fitas
Fair exchange protocols were first proposed as a solution to the problem of exchanging digital items, between two or more entities, without forcing them to trust each other. The popularization of the internet resulted in an increasing amount of lay users, which constantly participate in exchange transactions, such as electronic commerce (ecommerce), internet
Publicado em: 2009
-
24. Rede ZigBee gerenciada por sistema de monitoramento remoto utilizando TCP/IP e GPRS / ZigBee network managed by remote monitoring system using TCP/IP e GPRS
Este trabalho propõe a integração de técnicas de sensoriamento dinâmico, redes de dados sem fio e internet. A implementação dos nós da rede visa permitir o monitoramento de objetos que se movem tanto numa rede interna, limitada a uma edificação, quanto numa rede externa, através de coordenadas GPSs (Global Position Systems). A rede sem fio, que ut
Publicado em: 2009