As Interfaces Cérebro-Computador (BCI, do inglês Brain-Computer Interface) baseadas em Potenciais Evocados Visualmente em Regime Estacionário (SSVEP, do inglês Steady-State Visual Evoked Potential) exigem classificação rápida e precisa. Este trabalho compara dois métodos de classificação que se destacam na literatura: a Análise de Correlação Canônica Supervisionada (sCCA, do inglês Supervised...
Com o avanço no desenvolvimento de computadores quânticos, surge uma grande preocupação a respeito de algoritmos quânticos que potencialmente quebrarão os esquemas criptográficos atuais.
Em virtude disso, foram urgentemente desenvolvidos algoritmos criptográficos para serem teoricamente seguros contra ataques utilizando computadores quânticos.
Contudo, esses algoritmos demandam...
A tecnologia blockchain tem potencial para descentralizar a confiança digital, mas sua adoção em massa enfrenta desafios de infraestrutura. As soluções atuais frequentemente exigem um compromisso entre segurança, descentralização e eficiência energética. O mecanismo de consenso Committeeless Proof-of-Stake (CPoS) propõe uma alternativa sustentável baseada em sorteios probabilísticos locais....
A geração de gestos co-verbais expressivos é fundamental para a Interação Humano-Robô (IHR), mas garantir a sua correspondência semântica e emocional com a fala em tempo real permanece um desafio complexo. Este trabalho apresenta um sistema modular que gera, a partir de um único texto, tanto fala expressiva como gestos humanos e coerentes. A nossa abordagem processa o texto em dois caminhos...
Com avanços da Inteligência Artificial(IA) e sua capacidade de mimetizar comportamentos humanos em larga escala, a distinção entre usuários reais e agentes de IA torna-se um problema central nos ambientes digitais à medida que comportamentos maliciosos como fraude, desinformação e ataque de Sybil, no qual um agente malicioso visa manipular uma rede a partir do uso de múltiplas contas, ...
Post-quantum cryptography (PQC) is needed to
protect blockchain systems once large-scale quan-
tum computers can break today’s public-key sche-
mes. Blockchains such as Hyperledger Besu cur-
rently rely on elliptic-curve digital signatures to
authenticate transactions and validate blocks, and
therefore inherit this quantum vulnerability. This
work aims to implement and evaluate new...
This work examines the feasibility of deploying
FIDO2/WebAuthn at UNICAMP to improve both se-
curity and user experience in Single Sign-On (SSO).
We describe the target architecture based on Red Hat
SSO (Keycloak), outline registration and authentica-
tion flows, and assess practical constraints in the cam-
pus environment. In particular, we analyze authenti-
cator options (USB security...
Este trabalho apresenta um protótipo desenvolvido es-
pecificamente para a coleta de dados referentes à In-
tensidade do Sinal Recebido (RSSI) em redes WiFi, vi-
sando o mapeamento tridimensional (3D) de um dado
ambiente. O sistema atual é composto por um dispo-
sitivo de medição portátil e um software que gera uma
visualização 3D dos dados coletados. Os resultados ini-
ciais validam a...
A disseminação das vantagens da tecnologia da rede 5G, como a otimização da vazão (throughput) e a redução de latência, comumente é realizada com jargões técnicos, dificultando o entendimento do público geral. Por isso, o projeto propõe uma demonstração com jogos físicos com o objetivo de simular os impactos de redes 4G e 5G por meio da experiência multissensorial do usuário. A abordagem...