Skip navigation
Communities
Browse
Author
Orientador
Coorientador
Title
Subject
Tipo
Issue Date
???browse.menu.unidade???
???browse.menu.ppg???
Documentos
Portaria n.13 CAPES
Resolução - Política de Informação do RIUnB
Resolução VRT n.27-2014 - Alteração de Teses e Dissertações
Creative Commons
Termo de Autorização - Teses e Dissertações
Termo de Autorização - Artigos e Outros
Modelo de Justificativa - Publicação Parcial
Modelo de Justificativa - Extensão de Prazo
A-
A
A+
Sign on to:
My DSpace
Receive email
updates
Edit Profile
Voltar
Repositório Institucional da UnB
Browsing by Subject Criptografia de dados (Computação)
Jump to:
0-9
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
or enter first few letters:
Sort by:
title
issue date
submit date
Data de defesa
In order:
Ascending
Descending
Results/Page
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
Authors/Record:
All
1
5
10
15
20
25
30
35
40
45
50
Showing results 16 to 23 of 23
< previous
Issue Date
Data de defesa
Title
Author(s)
Orientador(es)
Coorientador(es):
11-Jun-2011
22-Feb-2010
Protocolo de comprometimento de BIT eficiente com segurança sequencial baseado no modelo de memória limitada
Alves, Vinícius de Morais
Nascimento, Anderson Clayton Alves
-
30-Nov-2010
May-2010
Protocolos com segurança demonstrável baseados em primitivas criptográficas de chave pública
Dowsley, Rafael Baião
Nascimento, Anderson Clayton Alves
-
7-May-2013
9-Aug-2012
Protocolos criptográficos de computação distribuída com segurança universalmente composta
Pinto, Adriana Cristina Bastos
Nascimento, Anderson Clayton Alves
-
4-Jul-2019
16-Feb-2018
Provendo privacidade no modelo de coordenação por Espaço de Tuplas
Sousa Junior, Edson Floriano de
Alchieri, Eduardo Adilio Pelinson
Aranha, Diego de Freitas
11-Oct-2016
7-Jul-2016
Safe-record : segurança e privacidade para registros eletrônicos em saúde na nuvem
Souza, Stefano Mozart Pontes Canedo de
Puttini, Ricardo Staciarini
-
May-2006
May-2006
Um Framework baseado em grupos de agentes de software especializados para construção de sistemas distribuídos de detecção de intrusão em redes de computadores
Serique Júnior, Luiz Fernando Sirotheau
Sousa Júnior, Rafael Timóteo de
-
2-Apr-2012
19-Aug-2011
Uso de raciocínio baseado em casos na simulação de análise live
Mesquita, Frederico Imbroisi
Ralha, Célia Ghedini
;
Hoelz, Bruno Werneck Pinto
-
2008
2008
Verificação formal de protocolos criptográficos – o caso dos protocolos em cascata
Nogueira, Rodrigo Borges
Ayala-Rincón, Mauricio
-