Filtros : "CRIPTOLOGIA" "2008" Removidos: "Indexado no Metadex" "bg" "2011" Limpar

Filtros



Limitar por data


  • Unidade: EP

    Assuntos: CRIPTOLOGIA, REDE DE TELECOMUNICAÇÕES, INFORMAÇÃO (SEGURANÇA), COMPUTAÇÃO QUÂNTICA

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      COSTA, Carlos Henrique Andrade. Criptografia quântica em redes de informação crítica - aplicação a telecomunicações aeronáuticas. 2008. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2008. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-25092008-101016/. Acesso em: 27 set. 2024.
    • APA

      Costa, C. H. A. (2008). Criptografia quântica em redes de informação crítica - aplicação a telecomunicações aeronáuticas (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-25092008-101016/
    • NLM

      Costa CHA. Criptografia quântica em redes de informação crítica - aplicação a telecomunicações aeronáuticas [Internet]. 2008 ;[citado 2024 set. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-25092008-101016/
    • Vancouver

      Costa CHA. Criptografia quântica em redes de informação crítica - aplicação a telecomunicações aeronáuticas [Internet]. 2008 ;[citado 2024 set. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-25092008-101016/
  • Fonte: Proceedings. Nome do evento: International Workshop on Privacy in Location-Based Applications. Unidades: EP, EACH

    Assuntos: CRIPTOLOGIA, ALGORITMOS

    Como citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SIMPLICIO JUNIOR, Marcos Antonio et al. The CURUPIRA-2 block cipher for constrained platforms: specification and benchmarking. 2008, Anais.. Malaga: Escola Politécnica, Universidade de São Paulo, 2008. . Acesso em: 27 set. 2024.
    • APA

      Simplicio Junior, M. A., Barreto, P. S. L. M., Carvalho, T. C. M. de B., Margi, C. B., & Naslund, M. (2008). The CURUPIRA-2 block cipher for constrained platforms: specification and benchmarking. In Proceedings. Malaga: Escola Politécnica, Universidade de São Paulo.
    • NLM

      Simplicio Junior MA, Barreto PSLM, Carvalho TCM de B, Margi CB, Naslund M. The CURUPIRA-2 block cipher for constrained platforms: specification and benchmarking. Proceedings. 2008 ;[citado 2024 set. 27 ]
    • Vancouver

      Simplicio Junior MA, Barreto PSLM, Carvalho TCM de B, Margi CB, Naslund M. The CURUPIRA-2 block cipher for constrained platforms: specification and benchmarking. Proceedings. 2008 ;[citado 2024 set. 27 ]
  • Unidade: IME

    Assuntos: COMPUTABILIDADE E COMPLEXIDADE, CRIPTOLOGIA, REDES E COMUNICAÇÃO DE DADOS, SEGURANÇA DE REDES

    Como citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Segurança de dados: criptografia em redes de computador. . São Paulo: Edgard Blucher. . Acesso em: 27 set. 2024. , 2008
    • APA

      Terada, R. (2008). Segurança de dados: criptografia em redes de computador. São Paulo: Edgard Blucher.
    • NLM

      Terada R. Segurança de dados: criptografia em redes de computador. 2008 ;[citado 2024 set. 27 ]
    • Vancouver

      Terada R. Segurança de dados: criptografia em redes de computador. 2008 ;[citado 2024 set. 27 ]
  • Unidade: EP

    Assuntos: CRIPTOLOGIA, ALGORITMOS

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GAZZONI FILHO, Décio Luiz. Projeto, análise e implementação de primitivas criptográficas simétricas eficientes usando a estratégia de trilha larga. 2008. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2008. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30052008-101532/. Acesso em: 27 set. 2024.
    • APA

      Gazzoni Filho, D. L. (2008). Projeto, análise e implementação de primitivas criptográficas simétricas eficientes usando a estratégia de trilha larga (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30052008-101532/
    • NLM

      Gazzoni Filho DL. Projeto, análise e implementação de primitivas criptográficas simétricas eficientes usando a estratégia de trilha larga [Internet]. 2008 ;[citado 2024 set. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30052008-101532/
    • Vancouver

      Gazzoni Filho DL. Projeto, análise e implementação de primitivas criptográficas simétricas eficientes usando a estratégia de trilha larga [Internet]. 2008 ;[citado 2024 set. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30052008-101532/
  • Unidade: EP

    Assunto: CRIPTOLOGIA

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MISAGHI, Mehran. Um ambiente criptográfico baseado na identidade. 2008. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2008. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-15092008-135036/. Acesso em: 27 set. 2024.
    • APA

      Misaghi, M. (2008). Um ambiente criptográfico baseado na identidade (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3142/tde-15092008-135036/
    • NLM

      Misaghi M. Um ambiente criptográfico baseado na identidade [Internet]. 2008 ;[citado 2024 set. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-15092008-135036/
    • Vancouver

      Misaghi M. Um ambiente criptográfico baseado na identidade [Internet]. 2008 ;[citado 2024 set. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-15092008-135036/
  • Unidade: EP

    Assuntos: METODOLOGIA E TÉCNICAS DE COMPUTAÇÃO, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SIMPLICIO JUNIOR, Marcos Antonio. Algoritmos criptográficos para redes de sensores. 2008. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2008. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30092008-182545/. Acesso em: 27 set. 2024.
    • APA

      Simplicio Junior, M. A. (2008). Algoritmos criptográficos para redes de sensores (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30092008-182545/
    • NLM

      Simplicio Junior MA. Algoritmos criptográficos para redes de sensores [Internet]. 2008 ;[citado 2024 set. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30092008-182545/
    • Vancouver

      Simplicio Junior MA. Algoritmos criptográficos para redes de sensores [Internet]. 2008 ;[citado 2024 set. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30092008-182545/
  • Unidade: IME

    Assuntos: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Acesso à fonteAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      RAMALHO, Renato da Silva. Implementação de esquemas de criptografia e de assinatura sob o modelo de criptografia de chave pública sem certificado. 2008. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2008. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113703/. Acesso em: 27 set. 2024.
    • APA

      Ramalho, R. da S. (2008). Implementação de esquemas de criptografia e de assinatura sob o modelo de criptografia de chave pública sem certificado (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113703/
    • NLM

      Ramalho R da S. Implementação de esquemas de criptografia e de assinatura sob o modelo de criptografia de chave pública sem certificado [Internet]. 2008 ;[citado 2024 set. 27 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113703/
    • Vancouver

      Ramalho R da S. Implementação de esquemas de criptografia e de assinatura sob o modelo de criptografia de chave pública sem certificado [Internet]. 2008 ;[citado 2024 set. 27 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113703/
  • Fonte: Designs, Codes and Cryptography. Unidade: EACH

    Assuntos: TEORIA DOS CÓDIGOS, CRIPTOLOGIA

    Acesso à fonteAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SIQUEIRA, Rogério Monteiro de e COSTA, Sueli Irene Rodrigues. Flap tori, lattices and bounds for commutative group codes. Designs, Codes and Cryptography, v. 49, n. 1-3, p. 307-321, 2008Tradução . . Disponível em: https://doi.org/10.1007/s10623-008-9183-9. Acesso em: 27 set. 2024.
    • APA

      Siqueira, R. M. de, & Costa, S. I. R. (2008). Flap tori, lattices and bounds for commutative group codes. Designs, Codes and Cryptography, 49( 1-3), 307-321. doi:10.1007/s10623-008-9183-9
    • NLM

      Siqueira RM de, Costa SIR. Flap tori, lattices and bounds for commutative group codes [Internet]. Designs, Codes and Cryptography. 2008 ; 49( 1-3): 307-321.[citado 2024 set. 27 ] Available from: https://doi.org/10.1007/s10623-008-9183-9
    • Vancouver

      Siqueira RM de, Costa SIR. Flap tori, lattices and bounds for commutative group codes [Internet]. Designs, Codes and Cryptography. 2008 ; 49( 1-3): 307-321.[citado 2024 set. 27 ] Available from: https://doi.org/10.1007/s10623-008-9183-9

Biblioteca Digital de Produção Intelectual da Universidade de São Paulo     2012 - 2024