Filtros : "ENGENHARIA DE COMP E SIST DIGITAIS" "SEGURANÇA DE COMPUTADORES" Removidos: "WIRELESS" "Ferraz, José Bento Sterman" "ECA/FAU/FFLCH" Limpar

Filtros



Refine with date range


  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, INTERNET DAS COISAS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      HAYASHI, Victor Takashi. Non-invasive authentication for hands-free financial transactions in trusted connected locations. 2022. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/. Acesso em: 11 jul. 2024.
    • APA

      Hayashi, V. T. (2022). Non-invasive authentication for hands-free financial transactions in trusted connected locations (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/
    • NLM

      Hayashi VT. Non-invasive authentication for hands-free financial transactions in trusted connected locations [Internet]. 2022 ;[citado 2024 jul. 11 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/
    • Vancouver

      Hayashi VT. Non-invasive authentication for hands-free financial transactions in trusted connected locations [Internet]. 2022 ;[citado 2024 jul. 11 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/
  • Unidade: EP

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ZHENG, Amós Yi Cong Lu. z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures. 2019. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2019. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/. Acesso em: 11 jul. 2024.
    • APA

      Zheng, A. Y. C. L. (2019). z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/
    • NLM

      Zheng AYCL. z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures [Internet]. 2019 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/
    • Vancouver

      Zheng AYCL. z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures [Internet]. 2019 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/
  • Unidade: EP

    Subjects: CRIPTOLOGIA, ALGORITMOS, SEGURANÇA DE COMPUTADORES, BANCO DE DADOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      COMINETTI, Eduardo Lopes. Improving cloud based encrypted databases. 2019. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2019. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/. Acesso em: 11 jul. 2024.
    • APA

      Cominetti, E. L. (2019). Improving cloud based encrypted databases (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/
    • NLM

      Cominetti EL. Improving cloud based encrypted databases [Internet]. 2019 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/
    • Vancouver

      Cominetti EL. Improving cloud based encrypted databases [Internet]. 2019 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/
  • Unidade: EP

    Subjects: METODOLOGIA E TÉCNICAS DE COMPUTAÇÃO, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues. Lyra2: password hashing scheme with improved security against time-memory trade-offs. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/. Acesso em: 11 jul. 2024.
    • APA

      Andrade, E. R. (2016). Lyra2: password hashing scheme with improved security against time-memory trade-offs (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
    • NLM

      Andrade ER. Lyra2: password hashing scheme with improved security against time-memory trade-offs [Internet]. 2016 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
    • Vancouver

      Andrade ER. Lyra2: password hashing scheme with improved security against time-memory trade-offs [Internet]. 2016 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
  • Unidade: EP

    Subjects: CRIPTOLOGIA, ALGORITMOS, SEGURANÇA DE COMPUTADORES, JOGOS ELETRÔNICOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Marcos Vinicius Maciel da. Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games. 2016. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/. Acesso em: 11 jul. 2024.
    • APA

      Silva, M. V. M. da. (2016). Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/
    • NLM

      Silva MVM da. Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games [Internet]. 2016 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/
    • Vancouver

      Silva MVM da. Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games [Internet]. 2016 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/
  • Unidade: EP

    Subjects: GERÊNCIA DE REDES, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SCHWARZ, Marcos Felipe. Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab. 2014. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2014. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/. Acesso em: 11 jul. 2024.
    • APA

      Schwarz, M. F. (2014). Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/
    • NLM

      Schwarz MF. Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab [Internet]. 2014 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/
    • Vancouver

      Schwarz MF. Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab [Internet]. 2014 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/
  • Unidade: EP

    Subjects: HARDWARE, CODIFICAÇÃO, CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MASSOLINO, Pedro Maat Costa. Design and evaluation of a post-quantum cryptographic co-processor. 2014. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2014. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/. Acesso em: 11 jul. 2024.
    • APA

      Massolino, P. M. C. (2014). Design and evaluation of a post-quantum cryptographic co-processor (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/
    • NLM

      Massolino PMC. Design and evaluation of a post-quantum cryptographic co-processor [Internet]. 2014 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/
    • Vancouver

      Massolino PMC. Design and evaluation of a post-quantum cryptographic co-processor [Internet]. 2014 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS, HARDWARE, ARQUITETURAS PARALELAS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NÉTO, João Carlos. Low-power multiplication method for public-key cryptosystem. 2013. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2013. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/. Acesso em: 11 jul. 2024.
    • APA

      Néto, J. C. (2013). Low-power multiplication method for public-key cryptosystem (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
    • NLM

      Néto JC. Low-power multiplication method for public-key cryptosystem [Internet]. 2013 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
    • Vancouver

      Néto JC. Low-power multiplication method for public-key cryptosystem [Internet]. 2013 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, TEORIA DA INFORMAÇÃO

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      LEMES, Marcelo José Ruv. Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas. 2011. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/. Acesso em: 11 jul. 2024.
    • APA

      Lemes, M. J. R. (2011). Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/
    • NLM

      Lemes MJR. Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas [Internet]. 2011 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/
    • Vancouver

      Lemes MJR. Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas [Internet]. 2011 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/
  • Unidade: EP

    Subjects: SISTEMAS DISTRIBUÍDOS, REDES DE COMPUTADORES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SOUZA, Marcos Tork. Controle de acesso para sistemas distribuídos. 2010. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2010. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052011-111816/. Acesso em: 11 jul. 2024.
    • APA

      Souza, M. T. (2010). Controle de acesso para sistemas distribuídos (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052011-111816/
    • NLM

      Souza MT. Controle de acesso para sistemas distribuídos [Internet]. 2010 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052011-111816/
    • Vancouver

      Souza MT. Controle de acesso para sistemas distribuídos [Internet]. 2010 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052011-111816/
  • Unidade: EP

    Subjects: METODOLOGIA E TÉCNICAS DE COMPUTAÇÃO, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SIMPLICIO JUNIOR, Marcos Antonio. Message authentication algorithms for wireless sensor networks (Algoritmos de autenticação de mensagens para redes de sensores). 2010. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2010. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-11082010-114456/. Acesso em: 11 jul. 2024.
    • APA

      Simplicio Junior, M. A. (2010). Message authentication algorithms for wireless sensor networks (Algoritmos de autenticação de mensagens para redes de sensores) (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-11082010-114456/
    • NLM

      Simplicio Junior MA. Message authentication algorithms for wireless sensor networks (Algoritmos de autenticação de mensagens para redes de sensores) [Internet]. 2010 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-11082010-114456/
    • Vancouver

      Simplicio Junior MA. Message authentication algorithms for wireless sensor networks (Algoritmos de autenticação de mensagens para redes de sensores) [Internet]. 2010 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-11082010-114456/
  • Unidade: EP

    Subjects: ENGENHARIA DE REQUISITOS, SEGURANÇA DE COMPUTADORES, CONFIABILIDADE DE SOFTWARE, COMPUTADORES DIGITAIS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      LAHOZ, Carlos Henrique Netto. O processo de elicitação de metas de dependabilidade para sistemas computacionais críticos: estudo de caso aplicado a área espacial. 2009. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2009. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14102009-103227/. Acesso em: 11 jul. 2024.
    • APA

      Lahoz, C. H. N. (2009). O processo de elicitação de metas de dependabilidade para sistemas computacionais críticos: estudo de caso aplicado a área espacial (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14102009-103227/
    • NLM

      Lahoz CHN. O processo de elicitação de metas de dependabilidade para sistemas computacionais críticos: estudo de caso aplicado a área espacial [Internet]. 2009 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14102009-103227/
    • Vancouver

      Lahoz CHN. O processo de elicitação de metas de dependabilidade para sistemas computacionais críticos: estudo de caso aplicado a área espacial [Internet]. 2009 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14102009-103227/
  • Unidade: EP

    Subjects: METODOLOGIA E TÉCNICAS DE COMPUTAÇÃO, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SIMPLICIO JUNIOR, Marcos Antonio. Algoritmos criptográficos para redes de sensores. 2008. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2008. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30092008-182545/. Acesso em: 11 jul. 2024.
    • APA

      Simplicio Junior, M. A. (2008). Algoritmos criptográficos para redes de sensores (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30092008-182545/
    • NLM

      Simplicio Junior MA. Algoritmos criptográficos para redes de sensores [Internet]. 2008 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30092008-182545/
    • Vancouver

      Simplicio Junior MA. Algoritmos criptográficos para redes de sensores [Internet]. 2008 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30092008-182545/
  • Unidade: EP

    Subjects: ENGENHARIA DE SOFTWARE, DESCRIÇÃO DE SISTEMAS (ARQUITETURA DE COMPUTADORES), SEGURANÇA DE COMPUTADORES, INTERFACE HOMEM-COMPUTADOR

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      AVELINO, Valter Fernandes. MERUSA: metodologia de especificação de requisitos de usabilidade e segurança orientada para arquitetura. 2005. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2005. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-01062005-095133/. Acesso em: 11 jul. 2024.
    • APA

      Avelino, V. F. (2005). MERUSA: metodologia de especificação de requisitos de usabilidade e segurança orientada para arquitetura (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-01062005-095133/
    • NLM

      Avelino VF. MERUSA: metodologia de especificação de requisitos de usabilidade e segurança orientada para arquitetura [Internet]. 2005 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-01062005-095133/
    • Vancouver

      Avelino VF. MERUSA: metodologia de especificação de requisitos de usabilidade e segurança orientada para arquitetura [Internet]. 2005 ;[citado 2024 jul. 11 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-01062005-095133/
  • Unidade: EP

    Assunto: SEGURANÇA DE COMPUTADORES

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MITTELSDORF, Armin Werner. Uma plataforma para computação com confiança baseada em monitor de máquinas virtuais e atestamento dinâmico. 2004. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2004. . Acesso em: 11 jul. 2024.
    • APA

      Mittelsdorf, A. W. (2004). Uma plataforma para computação com confiança baseada em monitor de máquinas virtuais e atestamento dinâmico (Tese (Doutorado). Universidade de São Paulo, São Paulo.
    • NLM

      Mittelsdorf AW. Uma plataforma para computação com confiança baseada em monitor de máquinas virtuais e atestamento dinâmico. 2004 ;[citado 2024 jul. 11 ]
    • Vancouver

      Mittelsdorf AW. Uma plataforma para computação com confiança baseada em monitor de máquinas virtuais e atestamento dinâmico. 2004 ;[citado 2024 jul. 11 ]
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, REDES NEURAIS

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAULA, Marcus Vinicius Scharra de Oliveira. Autenticação de usuários em ambientes corporativos utilizando padrão de digitação humano. 2004. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2004. . Acesso em: 11 jul. 2024.
    • APA

      Paula, M. V. S. de O. (2004). Autenticação de usuários em ambientes corporativos utilizando padrão de digitação humano (Dissertação (Mestrado). Universidade de São Paulo, São Paulo.
    • NLM

      Paula MVS de O. Autenticação de usuários em ambientes corporativos utilizando padrão de digitação humano. 2004 ;[citado 2024 jul. 11 ]
    • Vancouver

      Paula MVS de O. Autenticação de usuários em ambientes corporativos utilizando padrão de digitação humano. 2004 ;[citado 2024 jul. 11 ]
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, SISTEMAS DE INFORMAÇÃO

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MACHADO, Vilmar de Souza. Sistemas de reconhecimento biométrico aplicados à segurança de sistemas de informação. 2003. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2003. . Acesso em: 11 jul. 2024.
    • APA

      Machado, V. de S. (2003). Sistemas de reconhecimento biométrico aplicados à segurança de sistemas de informação (Dissertação (Mestrado). Universidade de São Paulo, São Paulo.
    • NLM

      Machado V de S. Sistemas de reconhecimento biométrico aplicados à segurança de sistemas de informação. 2003 ;[citado 2024 jul. 11 ]
    • Vancouver

      Machado V de S. Sistemas de reconhecimento biométrico aplicados à segurança de sistemas de informação. 2003 ;[citado 2024 jul. 11 ]
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, ANÁLISE DE RISCO

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CAMARGO JÚNIOR, João Batista. Metodologia de análise de risco em sistemas computacionais de aplicação crítica. 2002. Tese (Livre Docência) – Universidade de São Paulo, São Paulo, 2002. Disponível em: https://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-06052022-151030/. Acesso em: 11 jul. 2024.
    • APA

      Camargo Júnior, J. B. (2002). Metodologia de análise de risco em sistemas computacionais de aplicação crítica (Tese (Livre Docência). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-06052022-151030/
    • NLM

      Camargo Júnior JB. Metodologia de análise de risco em sistemas computacionais de aplicação crítica [Internet]. 2002 ;[citado 2024 jul. 11 ] Available from: https://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-06052022-151030/
    • Vancouver

      Camargo Júnior JB. Metodologia de análise de risco em sistemas computacionais de aplicação crítica [Internet]. 2002 ;[citado 2024 jul. 11 ] Available from: https://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-06052022-151030/
  • Unidade: EP

    Subjects: JAVA, SEGURANÇA DE COMPUTADORES

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MATAYOSHI, Claudio Masanori. Modelo de segurança da linguagem Java: problemas e soluções. 2001. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2001. . Acesso em: 11 jul. 2024.
    • APA

      Matayoshi, C. M. (2001). Modelo de segurança da linguagem Java: problemas e soluções (Dissertação (Mestrado). Universidade de São Paulo, São Paulo.
    • NLM

      Matayoshi CM. Modelo de segurança da linguagem Java: problemas e soluções. 2001 ;[citado 2024 jul. 11 ]
    • Vancouver

      Matayoshi CM. Modelo de segurança da linguagem Java: problemas e soluções. 2001 ;[citado 2024 jul. 11 ]
  • Unidade: EP

    Subjects: ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES, SEGURANÇA DE COMPUTADORES

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      FONSECA, José Antonio. Arquitetura não replicada de hardware aplicada em sistemas de controle com requisitos de segurança. 2001. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2001. . Acesso em: 11 jul. 2024.
    • APA

      Fonseca, J. A. (2001). Arquitetura não replicada de hardware aplicada em sistemas de controle com requisitos de segurança (Dissertação (Mestrado). Universidade de São Paulo, São Paulo.
    • NLM

      Fonseca JA. Arquitetura não replicada de hardware aplicada em sistemas de controle com requisitos de segurança. 2001 ;[citado 2024 jul. 11 ]
    • Vancouver

      Fonseca JA. Arquitetura não replicada de hardware aplicada em sistemas de controle com requisitos de segurança. 2001 ;[citado 2024 jul. 11 ]

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024