Filtros : "IME" "Terada, Routo" Removido: "Ergodic Theory and Dynamical Systems" Limpar

Filtros



Refine with date range


  • Unidade: IME

    Subjects: COMPUTABILIDADE E COMPLEXIDADE, CRIPTOLOGIA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      FEIJÓ, Eduardo Almeida. Proteção dos direitos autorais de imagem estática utilizando criptografia visual e marca d\'água. 2016. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10082016-114317/. Acesso em: 15 maio 2024.
    • APA

      Feijó, E. A. (2016). Proteção dos direitos autorais de imagem estática utilizando criptografia visual e marca d\'água (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10082016-114317/
    • NLM

      Feijó EA. Proteção dos direitos autorais de imagem estática utilizando criptografia visual e marca d\'água [Internet]. 2016 ;[citado 2024 maio 15 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10082016-114317/
    • Vancouver

      Feijó EA. Proteção dos direitos autorais de imagem estática utilizando criptografia visual e marca d\'água [Internet]. 2016 ;[citado 2024 maio 15 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10082016-114317/
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GOYA, Denise Hideko e NAKAMURA, Dionathan e TERADA, Routo. Certificateless key agreement protocols under strong models. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, v. E99.A, n. 10, p. 1822-1832, 2016Tradução . . Disponível em: https://doi.org/10.1587/transfun.e99.a.1822. Acesso em: 15 maio 2024.
    • APA

      Goya, D. H., Nakamura, D., & Terada, R. (2016). Certificateless key agreement protocols under strong models. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E99.A( 10), 1822-1832. doi:10.1587/transfun.e99.a.1822
    • NLM

      Goya DH, Nakamura D, Terada R. Certificateless key agreement protocols under strong models [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 10): 1822-1832.[citado 2024 maio 15 ] Available from: https://doi.org/10.1587/transfun.e99.a.1822
    • Vancouver

      Goya DH, Nakamura D, Terada R. Certificateless key agreement protocols under strong models [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 10): 1822-1832.[citado 2024 maio 15 ] Available from: https://doi.org/10.1587/transfun.e99.a.1822
  • Source: IEEE Latin America Transactions. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues e TERADA, Routo. Proposal of enhancement for quartz digital signature. IEEE Latin America Transactions, v. 14, n. ju 2016, p. 2951-2963, 2016Tradução . . Disponível em: https://doi.org/10.1109/TLA.2016.7555281. Acesso em: 15 maio 2024.
    • APA

      Andrade, E. R., & Terada, R. (2016). Proposal of enhancement for quartz digital signature. IEEE Latin America Transactions, 14( ju 2016), 2951-2963. doi:10.1109/TLA.2016.7555281
    • NLM

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. IEEE Latin America Transactions. 2016 ; 14( ju 2016): 2951-2963.[citado 2024 maio 15 ] Available from: https://doi.org/10.1109/TLA.2016.7555281
    • Vancouver

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. IEEE Latin America Transactions. 2016 ; 14( ju 2016): 2951-2963.[citado 2024 maio 15 ] Available from: https://doi.org/10.1109/TLA.2016.7555281
  • Source: Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. Conference titles: Information Security Conference - ISC. Unidade: IME

    Subjects: INTELIGÊNCIA ARTIFICIAL, ALGORITMOS E ESTRUTURAS DE DADOS, CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e CÁCERES VILLENA, Reynaldo. Factoring a multiprime modulus N with random bits. 2015, Anais.. Cham: Springer, 2015. Disponível em: https://doi.org/10.1007/978-3-319-27659-5_13. Acesso em: 15 maio 2024.
    • APA

      Terada, R., & Cáceres Villena, R. (2015). Factoring a multiprime modulus N with random bits. In Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. Cham: Springer. doi:10.1007/978-3-319-27659-5_13
    • NLM

      Terada R, Cáceres Villena R. Factoring a multiprime modulus N with random bits [Internet]. Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. 2015 ;[citado 2024 maio 15 ] Available from: https://doi.org/10.1007/978-3-319-27659-5_13
    • Vancouver

      Terada R, Cáceres Villena R. Factoring a multiprime modulus N with random bits [Internet]. Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. 2015 ;[citado 2024 maio 15 ] Available from: https://doi.org/10.1007/978-3-319-27659-5_13
  • Source: Progress in Cryptology - LATINCRYPT 2014. Conference titles: International Conference on Cryptology and Information Security in Latin America - LATINCRYPT. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NAKAMURA, Dionathan e TERADA, Routo. RSA and elliptic curve least significant bit security. 2015, Anais.. Cham: Springer, 2015. Disponível em: https://doi.org/10.1007/978-3-319-16295-9_8. Acesso em: 15 maio 2024.
    • APA

      Nakamura, D., & Terada, R. (2015). RSA and elliptic curve least significant bit security. In Progress in Cryptology - LATINCRYPT 2014. Cham: Springer. doi:10.1007/978-3-319-16295-9_8
    • NLM

      Nakamura D, Terada R. RSA and elliptic curve least significant bit security [Internet]. Progress in Cryptology - LATINCRYPT 2014. 2015 ;[citado 2024 maio 15 ] Available from: https://doi.org/10.1007/978-3-319-16295-9_8
    • Vancouver

      Nakamura D, Terada R. RSA and elliptic curve least significant bit security [Internet]. Progress in Cryptology - LATINCRYPT 2014. 2015 ;[citado 2024 maio 15 ] Available from: https://doi.org/10.1007/978-3-319-16295-9_8
  • Source: Enigma - Brazilian Journal of Information Security and Cryptography. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues e TERADA, Routo. Proposal of enhancement for quartz digital signature. Enigma - Brazilian Journal of Information Security and Cryptography, v. 2, n. 1, p. 3-15, 2015Tradução . . Disponível em: http://www.enigmajournal.unb.br/index.php/enigma/article/view/35. Acesso em: 15 maio 2024.
    • APA

      Andrade, E. R., & Terada, R. (2015). Proposal of enhancement for quartz digital signature. Enigma - Brazilian Journal of Information Security and Cryptography, 2( 1), 3-15. Recuperado de http://www.enigmajournal.unb.br/index.php/enigma/article/view/35
    • NLM

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. Enigma - Brazilian Journal of Information Security and Cryptography. 2015 ; 2( 1): 3-15.[citado 2024 maio 15 ] Available from: http://www.enigmajournal.unb.br/index.php/enigma/article/view/35
    • Vancouver

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. Enigma - Brazilian Journal of Information Security and Cryptography. 2015 ; 2( 1): 3-15.[citado 2024 maio 15 ] Available from: http://www.enigmajournal.unb.br/index.php/enigma/article/view/35
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Subjects: CRIPTOLOGIA, COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTEIRO, Fábio S e GOYA, Denise Hideko e TERADA, Routo. Improved identification protocol based on the MQ problem. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, v. E98.A, n. 6, p. 1255-1265, 2015Tradução . . Disponível em: https://doi.org/10.1587/transfun.E98.A.1255. Acesso em: 15 maio 2024.
    • APA

      Monteiro, F. S., Goya, D. H., & Terada, R. (2015). Improved identification protocol based on the MQ problem. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E98.A( 6), 1255-1265. doi:10.1587/transfun.E98.A.1255
    • NLM

      Monteiro FS, Goya DH, Terada R. Improved identification protocol based on the MQ problem [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2015 ; E98.A( 6): 1255-1265.[citado 2024 maio 15 ] Available from: https://doi.org/10.1587/transfun.E98.A.1255
    • Vancouver

      Monteiro FS, Goya DH, Terada R. Improved identification protocol based on the MQ problem [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2015 ; E98.A( 6): 1255-1265.[citado 2024 maio 15 ] Available from: https://doi.org/10.1587/transfun.E98.A.1255
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ARAUJO, Rafael Will Macedo de. Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito. 2013. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2013. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-18122013-014306. Acesso em: 15 maio 2024.
    • APA

      Araujo, R. W. M. de. (2013). Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-18122013-014306
    • NLM

      Araujo RWM de. Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito [Internet]. 2013 ;[citado 2024 maio 15 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-18122013-014306
    • Vancouver

      Araujo RWM de. Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito [Internet]. 2013 ;[citado 2024 maio 15 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-18122013-014306
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLENA, Reynaldo Cáceres. Reconstrução da Chave secreta do RSA multi primo. 2013. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2013. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-13082014-141746. Acesso em: 15 maio 2024.
    • APA

      Villena, R. C. (2013). Reconstrução da Chave secreta do RSA multi primo (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-13082014-141746
    • NLM

      Villena RC. Reconstrução da Chave secreta do RSA multi primo [Internet]. 2013 ;[citado 2024 maio 15 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-13082014-141746
    • Vancouver

      Villena RC. Reconstrução da Chave secreta do RSA multi primo [Internet]. 2013 ;[citado 2024 maio 15 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-13082014-141746
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues. Proposta de aprimoramento para o protocolo de assinatura digital Quartz. 2013. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2013. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-23102013-163524/. Acesso em: 15 maio 2024.
    • APA

      Andrade, E. R. (2013). Proposta de aprimoramento para o protocolo de assinatura digital Quartz (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-23102013-163524/
    • NLM

      Andrade ER. Proposta de aprimoramento para o protocolo de assinatura digital Quartz [Internet]. 2013 ;[citado 2024 maio 15 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-23102013-163524/
    • Vancouver

      Andrade ER. Proposta de aprimoramento para o protocolo de assinatura digital Quartz [Internet]. 2013 ;[citado 2024 maio 15 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-23102013-163524/
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      AZEVEDO NETO, Sylvio Ximenez de. Cifra multicanal para maior segurança em redes TCP /IP. 2013. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2013. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-28112013-143703. Acesso em: 15 maio 2024.
    • APA

      Azevedo Neto, S. X. de. (2013). Cifra multicanal para maior segurança em redes TCP /IP (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-28112013-143703
    • NLM

      Azevedo Neto SX de. Cifra multicanal para maior segurança em redes TCP /IP [Internet]. 2013 ;[citado 2024 maio 15 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-28112013-143703
    • Vancouver

      Azevedo Neto SX de. Cifra multicanal para maior segurança em redes TCP /IP [Internet]. 2013 ;[citado 2024 maio 15 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-28112013-143703
  • Unidade: IME

    Assunto: TEORIA DA COMPUTAÇÃO

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTEIRO, Fabio de Salles. Protocolo de identificação baseado em polinônios multivariáveis quadráticos. 2012. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2012. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-19032013-104154. Acesso em: 15 maio 2024.
    • APA

      Monteiro, F. de S. (2012). Protocolo de identificação baseado em polinônios multivariáveis quadráticos (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-19032013-104154
    • NLM

      Monteiro F de S. Protocolo de identificação baseado em polinônios multivariáveis quadráticos [Internet]. 2012 ;[citado 2024 maio 15 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-19032013-104154
    • Vancouver

      Monteiro F de S. Protocolo de identificação baseado em polinônios multivariáveis quadráticos [Internet]. 2012 ;[citado 2024 maio 15 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-19032013-104154
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MAGRI, Bernardo Caraponale. Assinatura digital Rabin-Williams sem randomização e com prova eficiente de segurança. 2012. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2012. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10092012-165253/. Acesso em: 15 maio 2024.
    • APA

      Magri, B. C. (2012). Assinatura digital Rabin-Williams sem randomização e com prova eficiente de segurança (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10092012-165253/
    • NLM

      Magri BC. Assinatura digital Rabin-Williams sem randomização e com prova eficiente de segurança [Internet]. 2012 ;[citado 2024 maio 15 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10092012-165253/
    • Vancouver

      Magri BC. Assinatura digital Rabin-Williams sem randomização e com prova eficiente de segurança [Internet]. 2012 ;[citado 2024 maio 15 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10092012-165253/
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      RIBEIRO, Daniel Noel. Emparelhamentos hiperelípticos em criptografia. 2011. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20220712-130216/. Acesso em: 15 maio 2024.
    • APA

      Ribeiro, D. N. (2011). Emparelhamentos hiperelípticos em criptografia (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20220712-130216/
    • NLM

      Ribeiro DN. Emparelhamentos hiperelípticos em criptografia [Internet]. 2011 ;[citado 2024 maio 15 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20220712-130216/
    • Vancouver

      Ribeiro DN. Emparelhamentos hiperelípticos em criptografia [Internet]. 2011 ;[citado 2024 maio 15 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20220712-130216/
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NAKAMURA, Dionathan. Segurança do bit menos significativo no RSA e em curvas elípticas. 2011. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-14032012-213011/. Acesso em: 15 maio 2024.
    • APA

      Nakamura, D. (2011). Segurança do bit menos significativo no RSA e em curvas elípticas (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-14032012-213011/
    • NLM

      Nakamura D. Segurança do bit menos significativo no RSA e em curvas elípticas [Internet]. 2011 ;[citado 2024 maio 15 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-14032012-213011/
    • Vancouver

      Nakamura D. Segurança do bit menos significativo no RSA e em curvas elípticas [Internet]. 2011 ;[citado 2024 maio 15 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-14032012-213011/
  • Unidade: IME

    Subjects: SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, SEGURANÇA DE REDES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CLETO, Valdson Silva. MD6 e a competição para escolha do SHA-3. 2011. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113618/. Acesso em: 15 maio 2024.
    • APA

      Cleto, V. S. (2011). MD6 e a competição para escolha do SHA-3 (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113618/
    • NLM

      Cleto VS. MD6 e a competição para escolha do SHA-3 [Internet]. 2011 ;[citado 2024 maio 15 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113618/
    • Vancouver

      Cleto VS. MD6 e a competição para escolha do SHA-3 [Internet]. 2011 ;[citado 2024 maio 15 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113618/
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GOYA, Denise Hideko. Criptografia de chave pública sem certificado. 2011. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-02082012-191831. Acesso em: 15 maio 2024.
    • APA

      Goya, D. H. (2011). Criptografia de chave pública sem certificado (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-02082012-191831
    • NLM

      Goya DH. Criptografia de chave pública sem certificado [Internet]. 2011 ;[citado 2024 maio 15 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-02082012-191831
    • Vancouver

      Goya DH. Criptografia de chave pública sem certificado [Internet]. 2011 ;[citado 2024 maio 15 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-02082012-191831
  • Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      OKIDA, Cleber Morio. Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis. 2011. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/. Acesso em: 15 maio 2024.
    • APA

      Okida, C. M. (2011). Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/
    • NLM

      Okida CM. Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis [Internet]. 2011 ;[citado 2024 maio 15 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/
    • Vancouver

      Okida CM. Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis [Internet]. 2011 ;[citado 2024 maio 15 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/
  • Source: Minicursos : SBSeg 2009. Conference titles: Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GOYA, Denise Hideko et al. Modelos de criptografia de chave pública alternativos. 2009, Anais.. Porto Alegre: SBC, 2009. Disponível em: https://doi.org/10.5753/sbc.9900.4.2. Acesso em: 15 maio 2024.
    • APA

      Goya, D. H., Misaghi, M., Rufino, V., & Terada, R. (2009). Modelos de criptografia de chave pública alternativos. In Minicursos : SBSeg 2009. Porto Alegre: SBC. doi:10.5753/sbc.9900.4.2
    • NLM

      Goya DH, Misaghi M, Rufino V, Terada R. Modelos de criptografia de chave pública alternativos [Internet]. Minicursos : SBSeg 2009. 2009 ;[citado 2024 maio 15 ] Available from: https://doi.org/10.5753/sbc.9900.4.2
    • Vancouver

      Goya DH, Misaghi M, Rufino V, Terada R. Modelos de criptografia de chave pública alternativos [Internet]. Minicursos : SBSeg 2009. 2009 ;[citado 2024 maio 15 ] Available from: https://doi.org/10.5753/sbc.9900.4.2
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SANTOS, Mateus Augusto Silva. Análise comparativa de protocolos de segurança para redes de sensores sem fio. 2009. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2009. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10112009-142107/. Acesso em: 15 maio 2024.
    • APA

      Santos, M. A. S. (2009). Análise comparativa de protocolos de segurança para redes de sensores sem fio (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10112009-142107/
    • NLM

      Santos MAS. Análise comparativa de protocolos de segurança para redes de sensores sem fio [Internet]. 2009 ;[citado 2024 maio 15 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10112009-142107/
    • Vancouver

      Santos MAS. Análise comparativa de protocolos de segurança para redes de sensores sem fio [Internet]. 2009 ;[citado 2024 maio 15 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-10112009-142107/

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024