Zobrazeno 1 - 8
of 8
pro vyhledávání: '"João Otávio Chervinski"'
Autor:
Isadora Garcia Ferrão, João Otávio Chervinski, Sherlon Almeida da Silva, Diego Kreutz, Roger Immich, Fábio Kepler, Rodrigo da Rosa Righi
Publikováno v:
Revista Brasileira de Computação Aplicada, Vol 11, Iss 2, Pp 1-12 (2019)
Mesmo após anos de implantação e evolução do voto eletrônico, as urnas eletrônicas continuam sendo alvo crescente de críticas, tanto por parte de especialistas em segurança da informação quanto pela sociedade. Os principais desa
Externí odkaz:
https://doaj.org/article/156bd95a0ff146ae81bdb7e1d442cc2c
Autor:
Diego Kreutz, João Otávio Chervinski
Publikováno v:
Revista Brasileira de Computação Aplicada, Vol 11, Iss 3, Pp 12-27 (2019)
As tecnologias utilizadas pelas criptomoedas, como o blockchain, tornaram possível a realização de transações entre os usuários sem a necessidade de uma entidade intermediária (exemplo: um banco). As criptomoedas (como Bitcoin e Monero) podem
Autor:
Rodrigo da Rosa Righi, Sherlon Almeida da Silva, João Otávio Chervinski, Diego Kreutz, Fabio Natanael Kepler, Roger Immich, Isadora Garcia Ferrão
Publikováno v:
Revista Brasileira de Computação Aplicada, Vol 11, Iss 2, Pp 1-12 (2019)
Mesmo após anos de implantação e evolução do voto eletrônico, as urnas eletrônicas continuam sendo alvo crescente de críticas, tanto por parte de especialistas em segurança da informação quanto pela sociedade. Os principais desa
Publikováno v:
IEEE ICBC
Monero was one of the first cryptocurrencies to address the problem of providing privacy-preserving digital asset trading. Currently, it has a market capitalization of over 2.5 billion US dollars and is among the 15 most valuable cryptocurrencies. Th
Publikováno v:
IEEE ICBC
CryptoNote is a privacy-focused blockchain protocol. Currently, more than 10 different cryptocurrencies including Monero, a popular cryptocurrency with a 1-year average market cap of 2 billion USD, have been developed based on the CryptoNote’s prot
Publikováno v:
Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019).
Protocolos de segurança (e.g. Needham-Schroeder, IKE, IPSec, SSH, Kerberos, TLS) representam o alicerce das comunicações do mundo atual. Protocolos como o IKE e o TLS permitem a troca de chaves na internet e propriedades de segurança essenciais p
Os meus dados de fato vazaram? Uma análise de serviços que monitoram vazamentos de dados na Internet
Autor:
Ariel Góes De Castro, Diego Kreutz, Francisco Vogt, Felipe Antunes Quirino, João Otávio Chervinski
Publikováno v:
Anais da XVII Escola Regional de Redes de Computadores (ERRC 2019).
A maioria dos serviços online armazena informações sensíveis dos usuários, como credenciais de acesso (login e senha), dados de cartões de crédito e outras informações pessoais. Devido a isto, estes serviços tornaram-se alvos de cibercrimin
Publikováno v:
Research, Society and Development. 8:e178121711
A visão por processos pode auxiliar na gestão de organizações de diferentes portes e de diversas áreas de atuação, principalmente pelo potencial de representação que e a modelagem de processos possui. Com base da visão por processos, este a