Raul Ceretta Nunes

Produção Bibliográfica

    2023 (Total: 1)
  • ISSN Um Estudo de Caso sobre a Criação de Vídeos para o YouTube voltados ao Ensino de Redes de Computadores (RENOTE. REVISTA NOVAS TECNOLOGIAS NA EDUCAÇÃO)
    2020 (Total: 1)
  • doi ISSN Counselors network for intrusion detection (International Journal of Network Management (Online))
    2019 (Total: 3)
  • doi ISSN A Case-Based Reasoning Approach for the Cybersecurity Incident Recording and Resolution (INTERNATIONAL JOURNAL OF SOFTWARE ENGINEERING AND KNOWLEDGE ENGINEERING)
  • doi ISSN As informações do Censo da Educação Superior na implementação da gestão do conhecimento organizacional sobre evasão (GESTÃO & PRODUÇÃO)
  • ISSN Combining Recurrence Quantification Analysis and Adaptive Clustering to Detect DDoS Attacks (The Cyber Defense Review)
    2017 (Total: 1)
  • doi ISSN Metodologia para identificação de fatores estratégicos para acompanhamento sistemático da evasão em cursos de graduação (Revista Gestão Universitária da América Latina)
    2015 (Total: 1)
  • doi ISSN URL query string anomaly sensor designed with the bidimensional Haar wavelet transform (International Journal of Information Security (Print))
    2013 (Total: 2)
  • doi ISSN A Management Model to Prevent Misuse of the Web (Revista IEEE América Latina)
  • doi ISSN GESTÃO DA SEGURANÇA DA INFORMAÇÃO: CARACTERIZAÇÃO DA INCUBADORA TECNOLÓGICA DE SANTA MARIA (Revista GEINTEC: gestao, inovacao e tecnologias)
    2012 (Total: 2)
  • doi ISSN Anomaly-based Techniques for Web Attacks Detection (Journal of Applied Computing Research)
  • doi ISSN Política de segurança da informação: contribuições do endomarketing para sua efetividade (Revista Produção Online)
    2011 (Total: 2)
  • ISSN Detecção de Anomalias em Redes de Computadores e o uso de Wavelets (Revista Brasileira de Computação Aplicada)
  • ISSN O Impacto da WEB 3.0 nas Políticas de Controle de Acesso à Internet (Revista do CCEI)
    2010 (Total: 2)
  • ISSN Network traffic analysis - a different approach using incoming and outgoing traffic differences (Vetor (FURG))
  • doi ISSN PROPOSITION OF A DYNAMIC MODEL FOR MANAGING SECURITY INFORMATION ON INDUSTRIAL ENVIRONMENTS (RESI : Revista Eletrônica de Sistemas de Informação)
    2008 (Total: 2)
  • ISSN Modelo de autorização para acesso a dados médicos em ambiente wireless (Logos (Canoas))
  • ISSN Um Estudo de Caso sobre Ambientes para Implementação de Aplicações Distribuídas (Revista do CCEI)
    2006 (Total: 1)
  • ISSN Análise Comparativa de Detectores de Falhas para Redes Móveis (Disciplinarum Scientia. Série Ciências Naturais e Tecnológicas)
    2005 (Total: 1)
  • doi ISSN Efficient and robust adaptive consensus services based on oracles (JOURNAL OF THE BRAZILIAN COMPUTER SOCIETY (IMPRESSO))
    2004 (Total: 1)
  • ISSN Firewall: Reflexão baseada em Exemplos (Revista do CCEI)
    2003 (Total: 1)
  • ISSN A Lightweight Interface to Predict Communication Delays Using Time Series (Lecture Notes in Computer Science)
    2002 (Total: 1)
  • ISSN Sobre a Predição de Atrasos de Comunicação (Hífen (Uruguaiana))
    2015 (Total: 1)
  • Metadados para preservação e segurança do Diário de Classe eletrônico da UFSM (Perfil, evolução e perspectivas de ensino e pesquisa em Arquivologia no Brasil)
    2017 (Total: 1)
  • Anais do Workshop Regional de Segurança da Informação e de Sistemas Computacionais (WRSeg)
    2013 (Total: 1)
  • Anais do XIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg 2013)
    2009 (Total: 1)
  • ANAIS DO 9° SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS
    2008 (Total: 2)
  • IX Workshop de Testes e Tolerância a Falhas - WTF
  • VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais
    2005 (Total: 1)
  • Latin-American Dependable Computing Workshops
    1997 (Total: 1)
  • V Escola Regional de Informática
    2017 (Total: 1)
  • Minicursos do SBSeg 2017
    2009 (Total: 1)
  • Minicursos do SBSeg 2009
    2000 (Total: 1)
  • VIII Escola de Informática da SBC Regional Sul
    2009 (Total: 1)
  • Anais do IX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais
    2011 (Total: 1)
  • Programação de Jogos Digitais (Educação Profissional)
    2023 (Total: 4)
  • doi An Artificial Intelligence Framework for the Representation and Reuse of Cybersecurity Incident Resolution Knowledge (LADC 2023: 12th LatinAmerican Symposium on Dependable and Secure Computing)
  • doi Doctrine-Based Multi-Resolution Conversion for Distributed Agent-Based Simulations (13th International Conference on Simulation and Modeling Methodologies, Technologies and Applications)
  • doi Learning Heuristics for Topographic Path Planning in Agent-Based Simulations (13th International Conference on Simulation and Modeling Methodologies, Technologies and Applications)
  • doi Multi-Agent Pathfinding with Obstacle Movement for Realistic Virtual Tactical Simulations on Topographic Terrains (2023 IEEE Symposium Series on Computational Intelligence (SSCI))
    2022 (Total: 3)
  • doi An Approach to Build Source Code for HLA-based Distributed Simulations (Anais Estendidos do Simpósio Brasileiro de Engenharia de Sistemas Computacionais)
  • doi Hierarchical Terrain Representation and Flood Fill-based Computation of Large-Scale Terrain Changes for Agent-based Simulations (12th International Conference on Simulation and Modeling Methodologies, Technologies and Applications)
  • doi SIS-ASTROS: An Integrated Simulation System for the Artillery Saturation Rocket System (ASTROS) (12th International Conference on Simulation and Modeling Methodologies, Technologies and Applications)
    2021 (Total: 2)
  • doi A Trajectory Inference-based Technique for Energy Efficient Store-and-Forward Technology (2021 Wireless Days (WD))
  • doi Detecção de Ataques Web: Explorando Redes Neurais Recorrentes com Redutor de Dimensionalidade (Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais)
    2019 (Total: 6)
  • doi A Combined Structure for Security in Distributed Simulation (2019 9th LatinAmerican Symposium on Dependable Computing (LADC))
  • A Counselors-Based Intrusion Detection Architecture (Latin American Network Operations and Management Symposium)
  • Case-Based Cybersecurity Incident Resolution (International Conference on Software Engineering & Knowledge Engineering (SEKE))
  • Filtro de Bloom como Ferramenta de Apoio a Detectores de Ataques Web baseados em Aprendizagem de Máquina (Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais)
  • Incrementando os níveis de segurança na autenticação com Single Packet Authorization e Device Fingerprinting (Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais)
  • Técnica para Retenção e Recuperação de Conhecimento na Resolução de Incidentes de Segurança (Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais)
    2018 (Total: 6)
  • Combining Recurrence Quantification Analysis and Adaptive Clustering to Detect DDoS Attacks (International Conference on Cyber Conflict U.S. (CyCon U.S.))
  • doi DeMONS: A DDoS Mitigation NFV Solution (2018 IEEE 32nd International Conference on Advanced Information Networking and Applications (AINA))
  • doi Energy saving on DTN using trajectory inference model (the 33rd Annual ACM Symposium)
  • doi Semi-Autonomous Navigation for Virtual Tactical Simulations in the Military Domain (8th International Conference on Simulation and Modeling Methodologies, Technologies and Applications)
  • Software Defined Perimeter: improvements in the security of Single Packet Authorization and user authentication (Conferência Latino-americada de Informática)
  • Uma Solução para Mitigação de Ataques DDoS Através de Tecnologia NFV (Workshop de Segurança Cibernética em Dispositivos Conectados (WSCDC_SBRC))
    2017 (Total: 4)
  • doi Doctrine based multi-resolution HLA distributed simulation (the Symposium)
  • Metodologia para Identificação de Fatores Críticos que Levam à Evasão no Ensino Superior (Simpósio Brasileiro de Pesquisa Operacional)
  • doi Signal strength as support to mobility detection on failure detectors (the Symposium)
  • Uma Proposta de Arquitetura para Identificacção de Anomalias em Redes IoT utilizando Registros de Logs (Workshop Regional de Segurança da Informação e de Sistemas Computacionais)
    2016 (Total: 3)
  • Detecção de Ataque DDoS Flash Crowd Realizando Análise Comportamental de Solicitações Web (Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais)
  • Detecção de DDoS Através da Análise da Quantificação da Recorrência Baseada na Extração de Características Dinâmicas e Clusterização Adaptativa (Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais)
  • Metodologia para Identificação de Fatores Estratégicos para Acompanhamento Sistemático da Evasão em Cursos de Graduação (XVI Coloquio Internacional de Gestión Universitaria)
    2015 (Total: 1)
  • As Informações do Censo da Educação Superior na Implementação da Gestão do Conhecimento Organizacional sobre Evasão (Colóquio Internacional sobre Gestão Universitária nas Américas)
    2014 (Total: 3)
  • A new approach to improve accuracy in information security risk management (International Conference on Digital Society)
  • Potência do Sinal de Recepção como Suporte à Detecção de Mobilidade em Detectores de Defeitos (Workshop de Testes e Tolerância a Falhas (WTF/SBRC))
  • Um Modelo de Sistema de Detecção de Anomalias em Redes de Computadores baseado na Extração de Características Dinâmicas (Encontro Anual de Tecnologia da Informação)
    2013 (Total: 8)
  • doi A hybrid method to detecting failures in mobile sensor networks using localization algorithms (2013 IEEE 11th International New Circuits and Systems Conference (NEWCAS))
  • A Utilização de Séries Temporais como Ferramenta para Predição de Provisionamento em Ambientes de Nuvem Computacional (Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação)
  • Aplicação do Modelo ARIMA como Instrumento de Predição para Alocação de Servidores Virtuais em Ambientes de Nuvem Computacional (Escola Regional de Alto Desempenho)
  • Capacitação e Conscientização em Segurança da Informação em Escolas de Ensino Público Através de Material Didático Visual (Seminário de Extensão Universitária da Região Sul)
  • Conhecimento Organizacional sobre Evasão a partir do Modelo de Dados do PingIFES (Colóquio Internacional sobre Gestão Universitária nas Américas)
  • Correlação de Alertas Utilizando CBR em um Internet Early Warning System (Escola Regional de Redes de Computadores)
  • Modelo de Dados de uma Base de Conhecimento para Monitorar Ataques em Redes de Computadores (Brazilian Symposium on Information and Computer Systems Security (SBSeg))
  • O Uso da Transformada de Haar na Detecção de Anomalias no Tráfego Web (Brazilian Symposium on Information and Computer Systems Security (SBSeg))
    2012 (Total: 6)
  • Comparison of Different Threshold Values For a Wavelet Designed Attack Sensor (Congresso Nacional de Matemática Aplicada e Computacional)
  • Definição do Comitê de Análise/Avaliação de Riscos Baseado em Competências (SEPROSUL ? Semana de Engenharia de Produção Sulamericana)
  • Detecção de ataques DoS utilizando a transformada Wavelet 2D (Conferência Latino Americana em Informática)
  • Gestão de Riscos de Segurança da Informação Baseada na Norma ISO/IEC 27005 Usando Padrões de Segurança. (IX Simpósio de Excelência em Gestão e Tecnologia)
  • Modelagem de uma Base de Conhecimento para o Monitoramento de Ataques (Escola Regional de Redes de Computadores)
  • Monitorando Ataques com a Ferramenta Prelude (Encontro Anual de Tecnologia da Infomração)
    2011 (Total: 5)
  • Desenvolvimento de Programas de Gestão da Segurança da Informação com foco na Sustentabilidade (Simpósio Brasileiro de Sistemas de Informação (SBSI))
  • Detecção de Ataques Web usando Técnicas de Detecção de Anomalias (Escola Regional de Redes de Computadores)
  • Método para a Manutenção Segura de Trilhas de Auditoria (Semana de Engenharia de Produção Sul-Americana)
  • Tailoring Rational Unified Process to Contemplate the SSE-CMM (Conferência Latino-Americana de Informática)
  • Uma Arquitetura Simplificada para Sistemas Tolerantes a Intrusão (Escola Regional de Redes de Computadores)
    2010 (Total: 6)
  • CABEC Modelo de Controle de Acesso Baseado em Expressões Contextuais (Conferência Latino Americana de Informática)
  • Controlando Acesso a Recursos Distribuídos usando Contexto (Escola Regional de Alto Desempenho)
  • Extensão de um framework de processo para adaptação à segurança em aplicações Web (WebMedia)
  • GERIS: Um Framework para Gerenciamento de Riscos em Sistemas de Suporte a Decisões Clínicas (Encontro Nacional de Engenharia de Produção)
  • Metodologia para Cálculo do Risco por Composição de Métodos (Simpósio Brasileiro de Segurança de Informação e de Sistemas Computacionais)
  • Uma Arquitetura de Segurança para Mecanismos de Controle de Acesso Baseados em Serviços Web (Simpósio Brasileiro de Segurança de Computadores e Sistemas Computacionais)
    2009 (Total: 9)
  • Filtros de Alarmes de Anomalias através de Wavelets (Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais)
  • Framework para Gerenciamento de Riscos em Processos de Gestão de Segurança da Informação baseado no Modelo DMAIC (Encontro Nacional de Engenharia de Produção)
  • Impacto da Utilização de Técnicas de Endomarketing na Efetividade de uma Política de Segurança da Informação (Encontro de Administração da Informação)
  • Política de Segurança da Informação: Contribuições do Endomarketing para sua Efetividade (Encontro Nacional de Engenharia de Produção)
  • Proposta para a Gerência de Incidentes de forma Pró-ativa através da Quantificação de Dados e da utilização de Métodos Estatísticos Multivariados (Encontro Nacional de Engenharia de Produção)
  • SDvPC - Uma Ferramenta para Gerência de Incidentes de forma Pró-ativa através da Quantificação de Dados e da utilização de Métodos Estatísticos Multivariados (Escola Regional de Redes de Computadores)
  • SniffStat2DB - Ferramenta para Coleta e Armazenamento dos Dados do Tráfego de uma Rede (Escola Regional de Redes de Computadores)
  • Uma Abordagem Alternativa para Consultar o Banco de Dados do PUBMED (Seminário de Informática)
  • Uma Metodologia Seis Sigma para Implantação de uma Gestão de Segurança da Informação Centrada na Percepção dos Usuários (Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais)
    2008 (Total: 9)
  • Análise Estatística multivariada de Incidentes de Segurança em Redes de Computadores (Escola Regional de Redes de Computadores)
  • Análise Estatística Multivariada de Incidentes de Segurança em Redes de Computadores (Encontro Nacional de Engenharia de Produção)
  • Aplicando a Engenharia da Usabilidade no Prontuário Eletrônico do Paciente (Safety Health and Environmental World Congress 2008)
  • Controle de Acesso à Informação com base em Expressões Contextuais (Simpósio de Excelência em Gestão e Tecnologia)
  • DIBSET: um Detector de Intrusão por Anomalias baseado em Séries Temporais (Workshop de Trabalhos de Iniciação Científica e de Graduação (SBSeg 2008 WTICG))
  • Melhora da Produtividade no uso do Prontuário Eletrônico do Paciente Utilizando a Engenharia da Usabilidade (Workshop de Informática Médica)
  • O Endomarketing Como Ferramenta de Gestão para a Implementação de Políticas de Segurança da Informação (Encontro Nacional de Engenharia de Produção)
  • Otimizando a Comunicacao Entre Detectores de Defeitos em Sistemas Distribuídos (Congreso Argentino de la Ciencia de la Computación)
  • Uma Metodologia de Gestão de Segurança da Informação Direcionada a Riscos Baseado na Abordagem Seis Sigma (Encontro Nacional de Engenharia de Produção)
    2007 (Total: 9)
  • Análise Comparativa de Detectores de Falhas para Redes Móveis (VI Simpósio de Infomática da Região Centro/RS)
  • CPAut - Uma Arquitetura de Controle de Acesso para o CRS/INPE-MCT (V Escola Regional de Redes de Computadores)
  • Detecção de Defeitos em Redes Móveis Sem Fio: Uma Avaliação entre as Estratégias e seus Algoritmos (Workshop de Testes e Tolerância a Falhas)
  • Impacto na Implementação da Norma NBR ISO/IEC 17799 para a Gestão da Segurança da Informação em Colégios: um Estudo de Caso (Encontro Nacional de Engenharia de Produção)
  • Modelo de Autorização para Acesso à Dados Médicos em Ambiente Wireless (Congresso Politécnico de Informática em Saúde - CPTIS)
  • Segurança em um Ambiente Wireless Dinâmico - o projeto CardioMonitor (Jornadas de Jóvenes Investigadores de la AUGM)
  • SGPCA - Sistema Gerenciador de Políticas de Controle de Acesso (Jornadas de Jovenes Investigadores de la AUGM)
  • Sistema Gerenciador de Políticas de Controle de Acesso (Encontro Nacional de Engenharia de Produção)
  • Verificação de Conflitos na Gerência de Políticas de Controle de Acesso (V Escola Regional de Redes de Computadores)
    2006 (Total: 8)
  • Adaptação Dinâmica do Timeout para Detectores de Defeitos usando informações do Protocolo SNMP (Simpósio de Sistemas de Informação)
  • Comparação entre os CODECs de Compressão de Voz iLBC e G.729 Considerando atraso e Pontuação MOS (Jornada de Jovens Pesquisadores da Associação das Universidades do Grupo de Montevideo - AUGM)
  • Detectores de Defeitos para Redes Wireless Ad Hoc (Escola regional de Redes de Computadores)
  • Otimização de Algoritmos para Detecção de Defeitos: um mecanismo para a produção de Softwares confiáveis em ambientes de larga escala (Encontro Nacional de Engenharia de Produção - ENEGEP)
  • Sistema de Marcapasso Cardíaco com Monitoramento e Controle Bluetooth (Congresso Brasileiro de Engenharia Biomédica)
  • Um Editor de Políticas XACML para informações Médicas (Simpósio de Sistemas de Informação)
  • Um Modelo de Controle de Acesso Baseado em Contexto para Autorizações a Informações Médicas (Conferência Latino Americana de Informática)
  • Uma Nova Abordagem Para otimizar a Comunicação Entre Detectores de Defeitos (Workshop em Sistemas Computacionais de Alto Desempenho (WSCAD))
    2005 (Total: 5)
  • Adaptive ECG Filtering and QRS Detection using Orthogonal Wavelet Transform (IASTED International Conference on BioMedical Engineering (BioMed 2005))
  • Controle de Acesso Baseado em Credenciais Hierárquicas Dinâmicas - DHCBAC (Workshop on Theses and Dissertations)
  • Improving the Failure Information Accuracy of Automation Services (Latin-American Workshoop on Dependable Automation System)
  • Uma Nova Abordagem Para Reducão de Mensagens de Controle em Detectores de Defeitos (Workshop on Theses and Dissertations)
  • Utilização de Agentes em um Modelo de Autorização para Acessos a Dados Médicos em Ambiente de Computação Móvel (Escola Regional de Redes de Computadores)
    2004 (Total: 3)
  • Protocolos de Detecção de Defeitos (III Seminário de Informática)
  • QoS of Timeout-based Self-Tuned Failure Detectors: the Effects of the Communication Delay Predictor and the Safety Margin (Dependable Systems and Networks (DSN) - track Performance and Dependability Symposium (PDS))
  • Uma Ferramenta para Visualização Remota de Sinais Cardíacos (III Seminário de Informática)
    2003 (Total: 4)
  • A Lightweight Interface to Predict Communication Delays using Time Series (Latin American Symposium on Dependable Computing)
  • Avaliação de Agentes SNMP em Detectores de Defeitos (Congresso Regional de Iniciação Científica e Tecnológica em Engenharia)
  • CardioMonitor: Ferramenta para Visualização de Curvas de Batimentos Cardiacos (Congresso Regional de Iniciação Científica e Tecnológica em Engenharia)
  • Transpondo Firewall em Sistemas Distribuídos (Congresso Regional de Iniciação Científica e Tecnológica em Engenharia)
    2002 (Total: 4)
  • Distribução de uma Aplicação Utilizando a Tecnologia Java RMI (Congresso Regional de Iniciação Científica e Tecnológica em Engenharia)
  • Modeling Communication Delays in Distributed Systems using Time Series (Symposium on Reliable Distributed Systems)
  • Non-stationary Communication Delays in Failure Detectors (3rd IEEE Latin-American Test Workshop)
  • Sobre a Predição de Atrasos de Comunicação (Simpósio de Informática)
    2001 (Total: 1)
  • Self-Tuned Failure Detector (Simpósio Brasileiro de Computação Tolerante a Falhas)
    2000 (Total: 2)
  • Análise dos Modelos de Execução para Comunicação em Grupo (II Simpósio de Informática do Planalto Médio)
  • Aplicações na Internet versus Comunicação em Grupo (II Simpósio do Planalto Médio)
    1998 (Total: 3)
  • On the Use of the Group-Oriented Programming Model (III Semana Acadêmica do CPGCC/UFRGS)
  • Perspectivas de uso do Modelo de Programação Orientada a Grupo (III Simpósio Nacional de Informática)
  • Uma Experiência com o Modelo de Programação Orientado a Grupos (I Workshop de Tolerância a Falhas)
    1997 (Total: 2)
  • Análise da Aplicabilidade da Comunicação de Grupo (II Simpósio Nacional de Informática)
  • Análise da Modifield Augmented Shuffle Exchange Network (VII Simpósio de Computadores Tolerantes a Falhas)
    1996 (Total: 1)
  • Descrição da Rede de Interconexão Modifield Augmented Shuffle Exchange (I Simpósio Regional de Tolerância a Falhas)
    1995 (Total: 1)
  • Análise de duas Técnicas para Projeto de Arquiteturas Tolerante a Falhas (VI Simpósio de Computadores Tolerantes a Falhas)
    1993 (Total: 2)
  • Algoritmo de Reconfiguração na Máquina T-Node em caso de Falhas (V Simpósio Brasileiro de Arquitetura de Computadores - Processamento de Alto Desempenho)
  • Estratégias de Reconfiguração Sob Falhas para Multiprocessadores: Aplicação à Máquina T-Node (IV Simpósio de Computadores Tolerantes à Falhas)
    2009 (Total: 2)
  • A Hybrid Approach to Anomaly Detection (Energy and Environment Workshop)
  • As Vantagens de Um Registro Combinado de Dados na Unidade de Cardiologia do HUSM (Jornada Acadêmica Integrada)
    2008 (Total: 2)
  • Serviço de Autenticação de Usuários com Web-Services parao Projeto de Gestão de Tecnologia da Informação no Hospital Universitário de Santa Maria. (Jornada Acadêmica Integrada)
  • Um Detector de Intrusões baseado em Séries Temporais (Simpósio Brasileiro em Segurança da Informação e Sistemas Computacionais (SBSeg 2008))
    2007 (Total: 1)
  • Detecção de Intrusão Através da Análise Baseada em Séries Temporais (Jornada Acadêmica Integrada)
    2004 (Total: 1)
  • Comunicação Serial Wireless utilizando Bluetooth e java CommAPI (Jornada Acadêmica Integrada)
    2003 (Total: 2)
  • Aplicação do Pacote Estatístico R no Suporte à Detecção de Defeitos (Jornada Acadêmica Integrada)
  • Desenvolvendo um Aplicativo de Monitoramento Cardiaco em Java (Jornada Acadêmica Integrada)
    1999 (Total: 1)
  • Gerenciadores de Membros em Comunicação de Grupo Confiável (XI Salão de Iniciação Científica da UFRGS)
    1997 (Total: 6)
  • Aplicações Tolerantes a Falhas e Comunicação de Grupo (5° Jornada de Investigação da Associação de Universidades Grupo de Montevideo)
  • Desenvolvimento de Sensores para uma Micro Estação Metereológica (V Jornada de Integrada de Pesquisa, Extensão e Ensino da UFSM)
  • Fases do Projeto da Modified Augmented Shuffle Exchange Network (5° Jornada de Investigação da Associação de Universidades Grupo de Montevideo)
  • Micro-Estação Metereológica Computadorizada (XIII Congresso Regional de Iniciação Científica e Tecnológica em Engenharia)
  • Modelagem de Elementos de Chaveamento para Concepção de Redes de Interconexão Multiestágio (XIII Congresso Regional de Iniciação Científica e Tecnológica em Engenharia)
  • O uso da Comunicação de Grupo em Aplicações Distribuídas (V Jornada de Integrada de Pesquisa, Extensão e Ensino da UFSM)
    1996 (Total: 4)
  • Análise Comparativa entre Variações da Rede Shuffle-Exchange (4° Jornada de Investigação da Associação de Universidades Grupo Montevideo)
  • Análise de Duas Rede de Interconexão Tolerantes a Falha (XII Congresso Regional de Iniciação Científica e Tecnológica em Engenharia)
  • Augmented Modify Shuffle Exchange Network: Uma Nova Rede de Interconexão Tolerante a Falhas (XII Congresso Regional de Iniciação Científica e Tecnológica em Engenharia)
  • Primitivas para Comunicação Confiável no Solaris (4° Jornada de Investigação da Associação de Universidades Grupo Montevideo)
    1995 (Total: 3)
  • Ferramenta Para Simulação de Métodos de Recuperação de Banco de Dados (, II Jornada de Integrada de Pesquisa, Extensão e Ensino da UFSM)
  • Redes de Interconexão para Sistemas Multiprocessadores Tolerantes à Falhas (XI Congresso Regional de Iniciação Científica e Tecnológica em Engenharia)
  • Suporte a Falhas Arbitrárias no S.O.D. Amoeba (II Jornada de Integrada de Pesquisa, Extensão e Ensino da UFSM)
    1994 (Total: 2)
  • Avaliação dos Algoritmos de Eleição como Forma de Consenso em um Sistema de Controle de Falhas Distribuído (I Jornada de Pesquisa da UNIJUÍ)
  • Protocolos de Difusão Confiável - Estudo de Caso: Comunicação de Grupo no Sistema Operacional Amoeba (, I Jornada de Pesquisa da UNIJUÍ)
    2015 (Total: 1)
  • Detecção de DDoS Através da Análise da Recorrência Baseada na Extração de Características Dinâmicas (Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais)
    2014 (Total: 1)
  • Autenticação Contínua para Smartphones baseada em Assinatura Acústica (Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG)
    2013 (Total: 2)
  • Building Situation Awareness to Monitor Critical Infrastructures (Latin-American Symposium on Dependable Computing)
  • KBAM: Data Model of a Knowledge Base for the Monitoring Attacks Accepted (Latin-American Symposium on Dependable Computing)
    2012 (Total: 3)
  • Capacitação e Conscientização em Segurança da Informação em Escolas de Ensino Público através de Material Didático Visual (Mostra de Ações de Extensão da Jornada Acadêmica Integrada)
  • Ferramentas para o aprendizado de defesa cibernética em estágios iniciais: uma abordagem com o WebGoat (Jornada Acadêmica Integrada)
  • O uso da ferramenta Prelude no monitoramento da Internet (Jornada Acadêmica Integrada)
    2011 (Total: 6)
  • A Bidimensional Wavelet Transform based Algorithm for DoS Attack Detection (Latin-American Symposium on Dependable Computing)
  • Detecção de Intrusão Através de Correlação de Variáveis Independentes (Jornada Acadêmica Integrada)
  • Metadados para preservação e segurança do diário de classe eletrônico da UFSM (Jornada Acadêmica Integrada)
  • Método para garantir a segurança em trilhas de auditoria em sistemas de identificação eletrônica (Jornada Acadêmica Integrada)
  • Opinions classification in information security risk assessments with social networks analysis (Brazilian Workshop on Social Network Analysis and Mining)
  • Uma Interface Gerenciadora de Políticas de Controle de Acesso à Web (IGPCA) (Jornada Acadêmica Integrada)
    2010 (Total: 1)
  • SGPCA - A Parameterized System to Manage Access Control Polices in XACML (Conference on Enterprise Information Systems (CENTERIS))
    2009 (Total: 3)
  • Analisador de alarmes de tráfego de redes através de Wavelets (Congresso Nacional de Matemática Aplicada e Computacional)
  • Network traffic analysis - a different approach using incoming and outgoing traffic differences (Southern Conferencing on Computational Modeling)
  • On using wavelets for detecting attacks to web-based applications (Congresso Nacional de Matemática Aplicada e Computacional)

Produção Técnica

    2011 (Total: 1)
  • Capacitação de Coordenadores de Curso e de Tutoria
    2022 (Total: 2)
  • Latin-American Symposium on Dependable Computing (LADC) - Fast Abstract Track
  • Salão de Ferramentas do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg)
    2015 (Total: 1)
  • 45th IEEE/IFIP International Conference on Dependable Systems and Networks (DSN 2015)
    2009 (Total: 1)
  • Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg)
    2019 (Total: 1)
  • Palestras e Tutoriais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)
    2018 (Total: 1)
  • Student Forum do 8º Latin-American Symposium on Dependable Computing (LADC 2018)
    2017 (Total: 2)
  • II Workshop Regional de Segurança (WRSeg 2017)
  • Minicursos do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)
    2013 (Total: 1)
  • XIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2013)
    2011 (Total: 1)
  • Capacitação de Coordenadores de Curso e Coordenadores de Tutoria do Sistema da Universidade Aberta do Brasil
    2009 (Total: 1)
  • IX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2009)
    2008 (Total: 2)
  • Workshop de Testes e Tolerância a Falhas (SBRC 2008 WTF)
  • Workshop de Trabalhos de Iniciação Científica e de Graduação (SBSeg 2008 WTICG)
    2007 (Total: 1)
  • Escola Regional de Redes de Computadores (ERRC)
    2011 (Total: 1)
  • Capacitação de Coordenadores de Curso e Coordenadores de Tutoria do Sistema da Universidade Aberta do Brasil
    2005 (Total: 1)
  • Progamação Orientada a Objetos em Java
    2019 (Total: 1)
  • Integração da Mesa Tática com o software Combater - Lições Aprendidas
    2018 (Total: 1)
  • A integração da Simulação Virtual com os demais simuladores: a necessidade e a aplicabilidade para o Exército Brasileiro
    2014 (Total: 1)
  • Building Security Situation Awareness
    2013 (Total: 1)
  • Panorama Geral da Evasão e Retenção do Ensino Superior no Brasil, das IES Públicas
    2011 (Total: 1)
  • Tailoring Rational Unified Process to Contemplate the SSE-CMM
    2005 (Total: 1)
  • Tempo de Resposta em Redes: Monitoramento, Características e Conseqüênicas
    2004 (Total: 1)
  • QoS of Timeout-based Self-Tuned Failure Detectors: the Effects of the Communication Delay Predictor and the Safety Margin
    2011 (Total: 1)
  • Minicurso: Segurança e Tolerância a Falhas: Uma Visão Integrada
    2018 (Total: 1)
  • Energy Saving on DTNs using Trajectory Inference Model
    2017 (Total: 1)
  • Signal Strength as Support to Mobility Detection on Failure Detectors
    2016 (Total: 1)
  • Detecção de DDoS Através da Análise da Quantificação da Recorrência Baseada na Extração de Características Dinâmicas e Clusterização Adaptativa
    2015 (Total: 1)
  • Detecção de DDoS Através da Análise da Recorrência Baseada na Extração de Características Dinâmicas
    2014 (Total: 1)
  • Autenticação Contínua para Smartphones baseada em Assinatura Acústica
    2013 (Total: 2)
  • Building Situation Awareness to Monitor Critical Infrastructures
  • KBAM: Data Model of a Knowledge Base for the Monitoring Attacks
    2011 (Total: 2)
  • A Bidimensional Wavelet Transform based Algorithm for DoS Attack Detection
  • Minicurso Desenvolvimento de Programas de Gestão da Segurança da Informação com foco na Sustentabilidade
    2007 (Total: 1)
  • Detecção de Defeitos em Redes Móveis Sem Fio: Uma Avaliação entre as Estratégias e seus Algoritmos
    2007 (Total: 1)
  • SGPCA - Sistema de Gestão de Política de Controle de Acesso
    2006 (Total: 2)
  • CIBAC - Contextual Information based Access Control
  • CPAut - Captive Portal para Autenticação e Autorização
    2005 (Total: 1)
  • CardioMonitor - Sistema para Processamento e Visualização de Sinal Cardíaco
    2004 (Total: 1)
  • AFDService - Adaptive Failure Detector Service
    2012 (Total: 1)
  • Estudos sobre Evasão Acadêmica no Ensino Superior
    2011 (Total: 1)
  • Avaliador do INEP em renovação de reconhecimento de curso de graduação
    2010 (Total: 1)
  • Avaliador do INEP em renovação de reconhecimento de curso de graduação
    2007 (Total: 1)
  • Avaliador do INEP para autorização e reconhecimento de cursos de graduação
    2009 (Total: 1)
  • Projeto Pedagógico do Curso de Bacharelado em Sistemas de Informação
    2006 (Total: 1)
  • Projeto Político Pedagógico de Curso de Bacharelado em Ciência da Computação
    2004 (Total: 1)
  • Projeto Político Pedagógico do Curso de Bacharelado em Ciência da Computação
    2024 (Total: 8)
  • Revisor de periódico 'Computers in Industry'
  • Revisor de periódico 'IEEE Transactions on Information Forensics and Security'
  • Revisor de periódico 'INTERNATIONAL JOURNAL OF SOFTWARE ENGINEERING AND KNOWLEDGE ENGINEERING'
  • Revisor de periódico 'JOURNAL OF INTERNET SERVICES AND APPLICATIONS'
  • Revisor de periódico 'JOURNAL OF THE BRAZILIAN COMPUTER SOCIETY (IMPRESSO)'
  • Revisor de periódico 'Revista do CCEI'
  • Revisor de periódico 'Revista Produção Online'
  • Revisor de periódico 'REIC. Revista Eletrônica de Iniciação Científica (Online)'
    2023 (Total: 8)
  • Revisor de periódico 'Computers in Industry'
  • Revisor de periódico 'IEEE Transactions on Information Forensics and Security'
  • Revisor de periódico 'INTERNATIONAL JOURNAL OF SOFTWARE ENGINEERING AND KNOWLEDGE ENGINEERING'
  • Revisor de periódico 'JOURNAL OF INTERNET SERVICES AND APPLICATIONS'
  • Revisor de periódico 'JOURNAL OF THE BRAZILIAN COMPUTER SOCIETY (IMPRESSO)'
  • Revisor de periódico 'Revista do CCEI'
  • Revisor de periódico 'Revista Produção Online'
  • Revisor de periódico 'REIC. Revista Eletrônica de Iniciação Científica (Online)'
    2022 (Total: 8)
  • Revisor de periódico 'Computers in Industry'
  • Revisor de periódico 'IEEE Transactions on Information Forensics and Security'
  • Revisor de periódico 'INTERNATIONAL JOURNAL OF SOFTWARE ENGINEERING AND KNOWLEDGE ENGINEERING'
  • Revisor de periódico 'JOURNAL OF INTERNET SERVICES AND APPLICATIONS'
  • Revisor de periódico 'JOURNAL OF THE BRAZILIAN COMPUTER SOCIETY (IMPRESSO)'
  • Revisor de periódico 'Revista do CCEI'
  • Revisor de periódico 'Revista Produção Online'
  • Revisor de periódico 'REIC. Revista Eletrônica de Iniciação Científica (Online)'
    2021 (Total: 7)
  • Revisor de periódico 'IEEE Transactions on Information Forensics and Security'
  • Revisor de periódico 'INTERNATIONAL JOURNAL OF SOFTWARE ENGINEERING AND KNOWLEDGE ENGINEERING'
  • Revisor de periódico 'JOURNAL OF INTERNET SERVICES AND APPLICATIONS'
  • Revisor de periódico 'JOURNAL OF THE BRAZILIAN COMPUTER SOCIETY (IMPRESSO)'
  • Revisor de periódico 'Revista do CCEI'
  • Revisor de periódico 'Revista Produção Online'
  • Revisor de periódico 'REIC. Revista Eletrônica de Iniciação Científica (Online)'
    2020 (Total: 8)
  • Revisor de periódico 'IEEE Transactions on Information Forensics and Security'
  • Revisor de periódico 'INTERNATIONAL JOURNAL OF SOFTWARE ENGINEERING AND KNOWLEDGE ENGINEERING'
  • Revisor de periódico 'JOURNAL OF INTERNET SERVICES AND APPLICATIONS'
  • Revisor de periódico 'JOURNAL OF THE BRAZILIAN COMPUTER SOCIETY (IMPRESSO)'
  • Revisor de periódico 'Revista do CCEI'
  • Revisor de periódico 'Revista Produção Online'
  • Revisor de periódico 'REIC. Revista Eletrônica de Iniciação Científica (Online)'
  • Revisor de periódico 'Security and Privacy'
    2019 (Total: 8)
  • Revisor de periódico 'IEEE Transactions on Information Forensics and Security'
  • Revisor de periódico 'INTERNATIONAL JOURNAL OF SOFTWARE ENGINEERING AND KNOWLEDGE ENGINEERING'
  • Revisor de periódico 'JOURNAL OF INTERNET SERVICES AND APPLICATIONS'
  • Revisor de periódico 'JOURNAL OF THE BRAZILIAN COMPUTER SOCIETY (IMPRESSO)'
  • Revisor de periódico 'Revista do CCEI'
  • Revisor de periódico 'Revista Produção Online'
  • Revisor de periódico 'REIC. Revista Eletrônica de Iniciação Científica (Online)'
  • Revisor de periódico 'Security and Privacy'
    2018 (Total: 4)
  • Revisor de periódico 'JOURNAL OF INTERNET SERVICES AND APPLICATIONS'
  • Revisor de periódico 'Revista do CCEI'
  • Revisor de periódico 'Revista Produção Online'
  • Revisor de periódico 'REIC. Revista Eletrônica de Iniciação Científica (Online)'
    2017 (Total: 4)
  • Revisor de periódico 'JOURNAL OF INTERNET SERVICES AND APPLICATIONS'
  • Revisor de periódico 'Revista do CCEI'
  • Revisor de periódico 'Revista Produção Online'
  • Revisor de periódico 'REIC. Revista Eletrônica de Iniciação Científica (Online)'
    2016 (Total: 4)
  • Revisor de periódico 'Revista do CCEI'
  • Revisor de periódico 'Revista do Serviço Público'
  • Revisor de periódico 'Revista Produção Online'
  • Revisor de periódico 'REIC. Revista Eletrônica de Iniciação Científica (Online)'
    2015 (Total: 4)
  • Revisor de periódico 'Revista do CCEI'
  • Revisor de periódico 'Revista do Serviço Público'
  • Revisor de periódico 'Revista Produção Online'
  • Revisor de periódico 'REIC. Revista Eletrônica de Iniciação Científica (Online)'
    2014 (Total: 4)
  • Revisor de periódico 'Revista do CCEI'
  • Revisor de periódico 'Revista Produção Online'
  • Revisor de periódico 'REIC. Revista Eletrônica de Iniciação Científica (Online)'
  • Revisor de periódico 'RESI : Revista Eletrônica de Sistemas de Informação'
    2013 (Total: 5)
  • Revisor de periódico 'Revista Brasileira de Computação Aplicada'
  • Revisor de periódico 'Revista do CCEI'
  • Revisor de periódico 'Revista Produção Online'
  • Revisor de periódico 'REIC. Revista Eletrônica de Iniciação Científica (Online)'
  • Revisor de periódico 'RESI : Revista Eletrônica de Sistemas de Informação'
    2012 (Total: 5)
  • Revisor de periódico 'Revista Brasileira de Computação Aplicada'
  • Revisor de periódico 'Revista do CCEI'
  • Revisor de periódico 'Revista Produção Online'
  • Revisor de periódico 'REIC. Revista Eletrônica de Iniciação Científica (Online)'
  • Revisor de periódico 'RESI : Revista Eletrônica de Sistemas de Informação'
    2011 (Total: 4)
  • Revisor de periódico 'International Journal of Information Management'
  • Revisor de periódico 'Revista do CCEI'
  • Revisor de periódico 'Revista Produção Online'
  • Revisor de periódico 'REIC. Revista Eletrônica de Iniciação Científica (Online)'
    2010 (Total: 4)
  • Revisor de periódico 'International Journal of Information Management'
  • Revisor de periódico 'Revista do CCEI'
  • Revisor de periódico 'Revista Produção Online'
  • Revisor de periódico 'REIC. Revista Eletrônica de Iniciação Científica (Online)'
    2009 (Total: 2)
  • Revisor de periódico 'Revista do CCEI'
  • Revisor de periódico 'REIC. Revista Eletrônica de Iniciação Científica (Online)'
    2008 (Total: 2)
  • Revisor de periódico 'Revista do CCEI'
  • Revisor de periódico 'REIC. Revista Eletrônica de Iniciação Científica (Online)'
    2007 (Total: 1)
  • Revisor de periódico 'Revista do CCEI'
    2006 (Total: 1)
  • Revisor de periódico 'Revista do CCEI'
    2005 (Total: 1)
  • Revisor de periódico 'Revista do CCEI'

Produção Artística

Não informado

Orientações Concluídas

    2022 (Total: 1)
  • Abordagem para Construção de um Gerador de Código Fonte para Simulação Distribuída HLA
    2020 (Total: 4)
  • Aplicação Combinada do Filtro de Bloom com Redes Neurais Recorrentes para Detecção de Ataques Web
  • Arquitetura Ponte-Filtro para Segurança em Simulação Distribuída Multinacional
  • Detecção de Anomalias em Internet das Coisas: Uma Abordagem utilizando Análise de Quantificação de Recorrência
  • Um Processo de Suporte e Tomada de Decisão no Tratamento de Incidentes de Segurança
    2019 (Total: 1)
  • Um Método para Tratamento de Flexibilidade e Dinamismo em Ambientes de Simulação Multiresolução
    2018 (Total: 4)
  • Detecção de Intrusões através da Seleção Dinâmica de Classificador baseada em Redes de Conselhos
  • Interoperabilidade entre Simuladores Construtivos e Virtuais Táticos: uma abordagem para extensão do Simulation Object Model do Simulador MASA SWORD
  • Perímetro Definido por Software: Aumentando os Níveis de Segurança na Autenticação com Single Packet Authorization e Device Fingerprinting
  • Raciocínio Baseado em Casos como uma técnica para Gestão do Conhecimento da Resolução de Incidentes de Segurança
    2017 (Total: 5)
  • Detecção de Ataques DDoS Flash Crowd baseado na Análise Comportamental de Usuários
  • Detecção de DDoS Através da Análise da Quantificação da Recorrência Baseada na Extração de Características Dinâmicas e Clusterização Adaptativa
  • Modelo de Gestão de Conhecimento para Acompanhamento de Tendência à Evasão em Cursos de Graduação Presencial
  • Simulação Distribuída: Flexibilidade e Dinamismo no Tratamento Multiresolução
  • SVTat REOP HLA Plug-In: Estratégia de Sincronização de Dados, Eventos e Tempo para Simulação Distribuída
    2016 (Total: 1)
  • Metodologia para Identificação de Fatores Estratégicos para Acompanhamento Sistemático da Evasão em Cursos de Graduação
    2014 (Total: 2)
  • Correlação de Alertas em um Internet Early Warning System
  • Um Modelo baseado em Confiança para Análise de Riscos
    2013 (Total: 2)
  • Gestão de Riscos de Segurança da Informação Baseada na Norma NBR ISO/IEC 27005 Usando Padrões de Segurança
  • Modelo de Dados de Uma Base de Conhecimento Para Internet Early Warning Systems
    2012 (Total: 5)
  • Aplicando a Transformada Wavelet Bidimencional na Detecção de Ataques Web
  • Detecção de Ataques de Negação de Serviço em Redes de Computadores Através da Transformada Wavelet 2D
  • Método Híbrido de Detecção de Defeitos em Redes de Sensores Móveis Utilizando Algoritmos de Localização
  • Seleção de Variáveis de Rede para Detecção de Intrusão
  • Um Modelo para Proteção de Trilhas de Auditoria em Sistemas de Identificação Eletrônica
    2011 (Total: 2)
  • Detecção de Anomalias através da Análise de Correlação de Séries Temporais
  • Metadados para Preservação e Segurança do Diário de Classe Eletrônico da UFSM
    2010 (Total: 5)
  • Atento: Um Detector de Defeitos para MANETS baseado na Potência do Sinal
  • Controle de Acesso a Recursos Computacionais de Forma Flexível e Dinâmica através de Contexto
  • Gerência Pró-Ativa de Incidentes de Segurança através da Quantificação de Dados e da Utilização de Métodos Estatísticos Multivariados
  • Metodologia para Análise e Avaliação de Riscos por Composição de Métodos
  • Um Detector de Anomalias de Tráfego de Rede Baseado em Wavelets
    2009 (Total: 2)
  • Impacto da Utilização de Técnicas de Endomarketing na Efetividade das Políticas de Segurança da Informação
  • Implantação de uma Gestão da Segurança da Informação através da Abordagem Seis Sigma
    2008 (Total: 3)
  • DALUZ - Algoritmo para o apoio à Decisão na Detecção de Fibrilação Ventricular em Eletrocardiograma
  • Influência da Usabilidade para Melhora da Produtividade no Uso de Prontuário Eletrônico do Paciente no Setor de Cardiologia do HUSM
  • SGPCA - Sistema Gerenciador de Políticas de Controle de Acesso
    2007 (Total: 2)
  • Gestão da Segurança da Informação em Colégios: Uma Análise da utilização da Norma NBR ISO/IEC 17799
  • Utilização de Informações Contextuais em um Modelo de Controle de Acesso a Informações Médicas
    2006 (Total: 1)
  • Uma Nova Abordagem para Redução de Mensagens de Controle em Detectores de Defeitos
    2011 (Total: 2)
  • Implementação de Sistemas de Informação
  • Projeto e implementação de sistemas de computação
    2010 (Total: 1)
  • Implementação de Sistemas de Informação
    2004 (Total: 1)
  • Administração da Rede de Computadores
    2003 (Total: 1)
  • Investigação do uso de SNMP em detectores de defeitos
    2019 (Total: 1)
  • Predição de Encontros de Nodos Móveis para Aperfeiçoamento da Detecção de Defeitos em Manets
    2017 (Total: 1)
  • Dirección de ataques en aplicaciones web aplicando la transformada Wavelet
    2020 (Total: 3)
  • Desenvolvimento de Simulações Federadas utilizando Arquitetura Orientada a Modelo
  • Uma Comparação de Tecnologias para Comunicação entre Simuladores Distribuídos em Ambiente Unity
  • Uso de Adaptadores para Facilitação de Substituição de Game Engine em Simulação Distribuída
    2018 (Total: 1)
  • Hearlog: Software para Registro de Logs em Arquitetura HLA
    2017 (Total: 1)
  • Utilização de Big Data como Suporte à Mineração de Registros de Rede para Sistemas de Detecção de Intrusão
    2016 (Total: 2)
  • Implementação de um Cliente Remoto para o Simulador MASA SWORD
  • LE-FOM: Desenvolvimento de um software para leitura e edição de arquivos FOM
    2015 (Total: 1)
  • Visualizando Alertas para Aprimorar o Monitoramento de Segurança em Rede
    2014 (Total: 4)
  • Autenticação Contínua Baseada em Assinatura Acústica
  • Desenvolbvimento de um Case para Simulação de Motocicleta
  • Desenvolvimento de um Protótipo de Sistema de Áudio para um Simulador de Motocicleta
  • Monitoramento de Servidores e Aplicações Web: Um Estudo de Caso Utilizando a Ferramenta Zabbix
    2013 (Total: 1)
  • Cibersegurança: Um Modelo para Elaboração de Exercícios de Ataque e Defesa em Aplicações Web
    2009 (Total: 2)
  • Análise de Correlação de Alarmes Gerados por Detectores de Intrusão
  • SNIFFSTAT2DB - Uma Ferramenta para Armazenamento de Estatísticas do Tráfego de uma Rede em um Banco de Dados
    2008 (Total: 4)
  • Detectores de Defeitos:
  • Optimising DIBSeT, an Intrusion Detection System based on Time Series Analysis
  • Um Analisador de Intrusões Baseado em Séries Temporais
  • Um Modelo de Segurança para o Sistema de Prescrição Eletrônica do HUSM
    2006 (Total: 7)
  • CPAut - Uma Arquitetura de Controle de Acesso para o CRSPE/INPE-MCT
  • Estudo e Implementação de Autenticação sob Demanda no Portal do HUSM
  • Estudo e Implementação de Autorização no Acesso ao Portal do HUSM utilizando o CIBAC
  • Implementação do CIBAC no SIE usando SOA
  • Modelagem de um Software de Monitoramento de Sinais Cardíacos
  • Segurança em Redes Wireless: Proposta de um Serviço de Autenticação Baseado em Agentes - O caso CRSPE
  • Uma Comparação entre Algoritmos de Detecção de Defeitos para redes Móveis Sem Fio
    2005 (Total: 2)
  • AFDService: Implementação do Algoritmo Gossip e de uma Ferramenta Gráfica para Configuração
  • Processamento Digital de Eletrocardiograma: Estudo, Implementação e Análise de Algoritmos para Detecção de Arritmias Cardíacas
    2004 (Total: 2)
  • Agregação de Funcionalidades ao AFDService
  • Criação de um Ambiente de Estudos baseado no Simulador de Rede NS
    1998 (Total: 2)
  • Protocolo de Broadcast Confiável - PBC
  • Sistema Controlador de Trens Tolerante a Falhas utilizando Comunicação de Grupo Confiável
    1997 (Total: 1)
  • Uso do Modelo de Comunicação de grupo Confiável em Aplicações com Tolerância a Falhas
    1995 (Total: 3)
  • Biblioteca de Primitivas de Comunicação Confiável
  • Primitivas para Comunicação de Grupo Confiável no Sistema Operacional Solaris
  • Simulação de Circuitos Digitais
    1994 (Total: 1)
  • Comunicação de Grupo no Sistema Operacional Amoeba