|
Instituto de Computação
Departamento de Teoria da Computação
Produções / Trabalhos completos publicados em anais de congresso
Trabalhos completos em anais de congressos
Nacional
1.
|
|
MACHADO, F. C.; QUEIROZ, T. A.; RESENDE, M. G. C.; MORABITO, Reinaldo; MIYAZAWA, F. K.; Problema do Caixeiro Viajante com Coleta e Entrega de Objetos com Base Retangular, 08/2015, XLVII Simpósio Brasileiro de Pesquisa Operacional (SBPO),Vol., pp.1-12, Porto de Galinhas, PE, Brasil, 2015
|
Internacional
1.
|
|
GONÇALVES, P. A.; ARANHA, D. F.; cuYASHE: Computação sobre dados cifrados em GPGPUs, 11/2015, XV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais,Vol., pp.198-210, Florianopolis, SC, Brasil, 2015
|
2.
|
|
ORTIZ, J. N.; ARANHA, D. F.; DAHAB, R.; Implementação em Tempo Constante de Amostragem de Gaussianas Discretas, 11/2015, XV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais,Vol., pp.239-252, Florianopolis, SC, Brasil, 2015
|
3.
|
|
SILVA, B. R.; FERNANDO MAGNO QUINTÃO, Pereira; ARANHA, D. F.; Uma Técnica de Análise Estática para Detecção de Canais Laterais Baseados em Tempo, 11/2015, XV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais,Vol., pp.16-29, Florianopolis, SC, Brasil, 2015
|
4.
|
|
MEIDANIS, J.; SOUZA, M. A. L.; VIADANNA JÚNIOR, P. R.; MOURA, A.V.; SILVA, C. G.; MIRA, C. V. G.; GABRIEL A. C., Lima; BARROS, R. S. V.; Otimização de Portfólios de Projetos em Empresas Geradoras de Energia, 11/2015, ABRISCO 2015,Vol., pp.1-12, São Paulo, SP, Brasil, 2015 *
|
5.
|
|
BRAGA, Alexandre Melo; DAHAB, R.; A Survey on Tools and Techniques for the Programming and Verification of Secure Cryptographic Software, 11/2015, XV Simpósio Brasileiro de Segurança da Informação e Sistemas Computacionais,pp.30-43, Florianopolis, SC, Brasil, 2015
|
6.
|
|
HOFFMAN, C.; ARAÚJO, G. C. S.; CÔRTES, M. L.; ARANHA, D. F.; Computer Security by Hardware-Intrinsic Authentication, 10/2015, International Conference on Hardware/Software Codesign and System Synthesis,Vol., pp.1-10, Amsterdam, Holanda, 2015
|
7.
|
|
RESENDE, A. C. D.; MAGALHÃES, K. M.; ARANHA, D. F.; PUF-based mutual multifactor entity and transaction authentication for secure banking, 09/2015, 4th International Workshop on Lightweight Cryptography for Security & Privacy,Vol., pp.1-9, Bochum, Alemanha, 2015
|
8.
|
|
CARVALHO, G. S.; CAVELLUCCI, Celso; USBERTI, F. L.; Modelo de otimização por Fluxo de Tempo de Interrupção para alocação de chaves em sistemas de distribuição de energia elétrica, 08/2015, XVII Simpósio Brasileiro de Pesquisa Operacional,Vol., pp.1-9, Recife, PE, Brasil, 2015
|
9.
|
|
MAZIERO, L. P.; CAVELLUCCI, Celso; USBERTI, F. L.; O Problema do Ciclo Dominante, 08/2015, XVII Simpósio Brasileiro de Pesquisa Operacional,Vol., pp.1-9, Recife, PE, Brasil, 2015
|
10.
|
|
SAITO, P. T. M.; DE REZENDE, P. J.; FALCÃO, A. X.; Active Learning with Interactive Response Time and its Application to the Diagnosis of Parasites, 08/2015, XXVIII Conference on Graphics, Patterns and Images - Sibgrapi 2015,Vol. 1, pp.1-10, Salvador, BA, Brasil, 2015
|
11.
|
|
HERNÁNDEZ, A. F.; HERNÁNDEZ, J. C. L.; Fast Implementation of Curve25519 Using AVX2, 08/2015, 4th International Conference on Cryptology and Information Security in Latin America (LATINCRYPT),Vol. 9230, pp.329-345, Guadalajara, México, 2015
|
12.
|
|
DAHAB, R.; KAWAKAMI, H. M.; GALLO FILHO, R. A.; NASCIMENTO, E. N.; Hardware Security Evaluation Using Assurance Case Models, 08/2015, 2015 10th International Conference on Availability, Reliability and Security (ARES),pp.193-198, Innsbruck, Austria, 2015
|
13.
|
|
DAHAB, R.; GALLO FILHO, R. A.; HONGO, P. F.; NAVARRO, L. C.; KAWAKAMI, H. M.; GALVÃO, K. K.; JUNQUEIRA, G. J.; L, Ribeiro; Security and system architecture: comparison of Android customizations, 08/2015, IEEE/ACM 8th International Conference on Utility and Cloud Computing - UCC 2015,pp.1-6, Limassol, Chipre, 2015
|
14.
|
|
OLIVEIRA, A. K. D. S.; HERNÁNDEZ, J. C. L.; An Efficient Software Implementation of the Hash-Based Signature Scheme MSS and Its Variants, 07/2015, 4th International Conference on Cryptology and Information Security in Latin America (LATINCRYPT),Vol. 9230, pp.366-383, Guadalajara, México, 2015
|
15.
|
|
GALVÃO, G. R.; BAUDET, C.; DIAS, Z.; Sorting Signed Circular Permutations by Super Short Reversals, 06/2015, 11th International Symposium on Bioinformatics Research and Applications (ISBRA'2015),Vol. 9096, pp.272-283, Norfolk, Estados Unidos da América, 2015
|
16.
|
|
REIS, M. F.; LEE, O.; USBERTI, F. L.; Flow-based formulation for the maximum leaf spanning tree problem, 05/2015, VIII VIII Latin-American Algorithms, Graphs and Optimization Symposium (LAGOS),Vol., pp.1-9, Recife, PE, Brasil, 2015
|
17.
|
|
JERONIMO, F. G.; MOURA, A.V.; Classical Probabilistically Checkable Proof and Multi-Prover Quantum Merlin-Arthur, 03/2015, V Workshop-Escola em Computação e Informação Quânticas,Vol., pp.1-9, Natal, AL, Brasil, 2015
|
18.
|
|
JERONIMO, F. G.; MOURA, A.V.; On the Hardness of Disentanglers and Quantum de Finetti Theorems, 03/2015, V Workshop-Escola em Computação e Informação Quânticas,Vol., pp.1-6, Natal, AL, Brasil, 2015
|
19.
|
|
SCHWARTZ, W. R.; DE REZENDE, P. J.; PEDRINI, H.; Faster Approximations of Shortest Geodesic Paths on Polyhedra Through Adaptive Priority Queue, 03/2015, 10th International Conference on Computer Vision Theory and Applications (VISAPP),Vol., pp.371-378, Roma, Itália, 2015
|
20.
|
|
GOUVÊA, C. P. L.; HERNÁNDEZ, J. C. L.; Implementing GCM on ARMv8, 01/2015, CT-RSA 2015,Vol. 9048, pp.167-180, San Francisco, Estados Unidos da América, 2015
|
21.
|
|
CAMARGO BRANDT, ALEXANDRE; GAIOWSKI, M. F. A. M.; DE REZENDE, P. J.; DE SOUZA, C. C.; Computing Minimum Dilation Spanning Trees in Geometric Graphs, 01/2015, 21st International Computing and Combinatorics Conference (COCOON),Vol. 1, pp.1-12, Ho Chi Minh City, Vietnã, 2015
|
22.
|
|
NASCIMENTO, E. N.; HERNÁNDEZ, J. C. L.; DAHAB, R.; Efficient and Secure Elliptic Curve Cryptography for 8-bit AVR Microcontrollers, 01/2015, 5th International Conference on Business and Economics Research (ICBER 2015),Vol. 9354, pp.289-309, Rio de Janeiro, RJ, Brasil, 2015
|
23.
|
|
M. CABRAL, R.; HERNÁNDEZ, J. C. L.; Fast Software Implementation of QUARK on a 32-Bit Architecture, 01/2015, 4th International Workshop LightSec 2015,Vol. 9542, pp.115-130, Bochum, Alemanha, 2015
|
24.
|
|
DAHAB, R.; S, Galbraith; MORAIS, E. M.; Adaptive Key Recovery Attacks on NTRU-Based Somewhat Homomorphic Encryption Schemes, 01/2015, Information Theoretic Security - 8th International Conference, ICITS,Vol. 9063, pp.283-296, Lugano, Suiça, 2015
|
25.
|
|
GALLO FILHO, R. A.; DAHAB, R.; Assurance Cases as a Didactic Tool for Information Security, 01/2015, Information Security Education Across the Curriculum - 9th IFIP WG 11.8 World Conference, WISE9,Vol. 453, pp.15-26, Hamburg, Alemanha, 2015
|
* Esta produção está associada também a outros órgãos
|
|