Filtros : "CRIPTOLOGIA" "2012" Removidos: "Indexado no Metadex" "bg" "AeroSense '97" Limpar

Filtros



Limitar por data


  • Unidade: EP

    Assuntos: WIRELESS, SENSOR, SEGURANÇA DE REDES, CRIPTOLOGIA

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      OLIVEIRA, Bruno Trevizan de. Arquitetura de segurança fim-a-fim para redes de sensores sem fio. 2012. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2012. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062013-120411/. Acesso em: 28 set. 2024.
    • APA

      Oliveira, B. T. de. (2012). Arquitetura de segurança fim-a-fim para redes de sensores sem fio (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062013-120411/
    • NLM

      Oliveira BT de. Arquitetura de segurança fim-a-fim para redes de sensores sem fio [Internet]. 2012 ;[citado 2024 set. 28 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062013-120411/
    • Vancouver

      Oliveira BT de. Arquitetura de segurança fim-a-fim para redes de sensores sem fio [Internet]. 2012 ;[citado 2024 set. 28 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062013-120411/
  • Fonte: Iniciação científica e tecnológica : o jovem pesquisador em ação III. Unidade: ICMC

    Assuntos: SINGULARIDADES, TEORIA QUALITATIVA, NÚMEROS PRIMOS, CRIPTOLOGIA

    Como citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PECORARI NETO, C. e OLIVEIRA, Regilene Delazari dos Santos. Criptografia RSA. Iniciação científica e tecnológica : o jovem pesquisador em ação III. Tradução . São Carlos: CETEPE/EESC/USP, 2012. . . Acesso em: 28 set. 2024.
    • APA

      Pecorari Neto, C., & Oliveira, R. D. dos S. (2012). Criptografia RSA. In Iniciação científica e tecnológica : o jovem pesquisador em ação III. São Carlos: CETEPE/EESC/USP.
    • NLM

      Pecorari Neto C, Oliveira RD dos S. Criptografia RSA. In: Iniciação científica e tecnológica : o jovem pesquisador em ação III. São Carlos: CETEPE/EESC/USP; 2012. [citado 2024 set. 28 ]
    • Vancouver

      Pecorari Neto C, Oliveira RD dos S. Criptografia RSA. In: Iniciação científica e tecnológica : o jovem pesquisador em ação III. São Carlos: CETEPE/EESC/USP; 2012. [citado 2024 set. 28 ]
  • Fonte: IEEE Latin America Transactions. Unidade: IME

    Assuntos: JAVA, CRIPTOLOGIA, COMPUTAÇÃO MÓVEL

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      OKIDA, Cleber Morio e GOYA, Denise Hideko e TERADA, Routo. Java cryptographic library for smartphones. IEEE Latin America Transactions, v. 10, n. 1, p. 1377-1384, 2012Tradução . . Disponível em: https://doi.org/10.1109/TLA.2012.6142487. Acesso em: 28 set. 2024.
    • APA

      Okida, C. M., Goya, D. H., & Terada, R. (2012). Java cryptographic library for smartphones. IEEE Latin America Transactions, 10( 1), 1377-1384. doi:10.1109/TLA.2012.6142487
    • NLM

      Okida CM, Goya DH, Terada R. Java cryptographic library for smartphones [Internet]. IEEE Latin America Transactions. 2012 ; 10( 1): 1377-1384.[citado 2024 set. 28 ] Available from: https://doi.org/10.1109/TLA.2012.6142487
    • Vancouver

      Okida CM, Goya DH, Terada R. Java cryptographic library for smartphones [Internet]. IEEE Latin America Transactions. 2012 ; 10( 1): 1377-1384.[citado 2024 set. 28 ] Available from: https://doi.org/10.1109/TLA.2012.6142487
  • Unidade: IFSC

    Assuntos: CRIPTOLOGIA, ALGORITMOS

    Versão PublicadaComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BRUNO, Odemir Martinez e MARCO, Anderson Gonçalves e MARTINEZ, Alexandre Souto. Método de criptografia em modo de operação caótico. . Rio de Janeiro: República Federativa do Brasil - Ministério do Desenvolvimento, Indústria e do Comércio Exterior - Instituto Nacional de Propriedade Industrial. Disponível em: https://repositorio.usp.br/directbitstream/3b4190f8-4091-43a3-af34-ec8bcef60f1e/PROD019974_2306978.pdf. Acesso em: 28 set. 2024. , 2012
    • APA

      Bruno, O. M., Marco, A. G., & Martinez, A. S. (2012). Método de criptografia em modo de operação caótico. Rio de Janeiro: República Federativa do Brasil - Ministério do Desenvolvimento, Indústria e do Comércio Exterior - Instituto Nacional de Propriedade Industrial. Recuperado de https://repositorio.usp.br/directbitstream/3b4190f8-4091-43a3-af34-ec8bcef60f1e/PROD019974_2306978.pdf
    • NLM

      Bruno OM, Marco AG, Martinez AS. Método de criptografia em modo de operação caótico [Internet]. 2012 ;[citado 2024 set. 28 ] Available from: https://repositorio.usp.br/directbitstream/3b4190f8-4091-43a3-af34-ec8bcef60f1e/PROD019974_2306978.pdf
    • Vancouver

      Bruno OM, Marco AG, Martinez AS. Método de criptografia em modo de operação caótico [Internet]. 2012 ;[citado 2024 set. 28 ] Available from: https://repositorio.usp.br/directbitstream/3b4190f8-4091-43a3-af34-ec8bcef60f1e/PROD019974_2306978.pdf
  • Unidade: EP

    Assuntos: COMPUTAÇÃO QUÂNTICA, ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES, CRIPTOLOGIA

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      POSSIGNOLO, Rafael Trapani. Projeto de um coprocessador quântico para otimização de algoritmos criptográficos. 2012. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2012. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062013-101915/. Acesso em: 28 set. 2024.
    • APA

      Possignolo, R. T. (2012). Projeto de um coprocessador quântico para otimização de algoritmos criptográficos (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062013-101915/
    • NLM

      Possignolo RT. Projeto de um coprocessador quântico para otimização de algoritmos criptográficos [Internet]. 2012 ;[citado 2024 set. 28 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062013-101915/
    • Vancouver

      Possignolo RT. Projeto de um coprocessador quântico para otimização de algoritmos criptográficos [Internet]. 2012 ;[citado 2024 set. 28 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062013-101915/
  • Fonte: Book of Abstracts. Nome do evento: European Conference on Complex Systems - ECCS. Unidade: IFSC

    Assuntos: CRIPTOLOGIA, SISTEMAS DINÂMICOS

    Como citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MACHICAO, Jeaneth e BRUNO, Odemir Martinez e MARCO, Anderson. Lyapunov exponent: a qualitative ranking of block cipher modes of operation. 2012, Anais.. [s.l.]: Complex Systems Society - CSS, 2012. . Acesso em: 28 set. 2024.
    • APA

      Machicao, J., Bruno, O. M., & Marco, A. (2012). Lyapunov exponent: a qualitative ranking of block cipher modes of operation. In Book of Abstracts. [s.l.]: Complex Systems Society - CSS.
    • NLM

      Machicao J, Bruno OM, Marco A. Lyapunov exponent: a qualitative ranking of block cipher modes of operation. Book of Abstracts. 2012 ;[citado 2024 set. 28 ]
    • Vancouver

      Machicao J, Bruno OM, Marco A. Lyapunov exponent: a qualitative ranking of block cipher modes of operation. Book of Abstracts. 2012 ;[citado 2024 set. 28 ]
  • Fonte: Caderno de Resumos. Nome do evento: Semana do Instituto de Física de São Carlos - SIFSC. Unidade: IFSC

    Assuntos: CRIPTOLOGIA, SISTEMAS DINÂMICOS

    Como citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      JUSTO, Marina Jeaneth Machicao e BRUNO, Odemir Martinez. O expoente de Lyapunov: a teoria de caos aplicada na criptografia. 2012, Anais.. São Carlos: Universidade de São Paulo - USP, Instituto de Física de São Carlos - IFSC, 2012. . Acesso em: 28 set. 2024.
    • APA

      Justo, M. J. M., & Bruno, O. M. (2012). O expoente de Lyapunov: a teoria de caos aplicada na criptografia. In Caderno de Resumos. São Carlos: Universidade de São Paulo - USP, Instituto de Física de São Carlos - IFSC.
    • NLM

      Justo MJM, Bruno OM. O expoente de Lyapunov: a teoria de caos aplicada na criptografia. Caderno de Resumos. 2012 ;[citado 2024 set. 28 ]
    • Vancouver

      Justo MJM, Bruno OM. O expoente de Lyapunov: a teoria de caos aplicada na criptografia. Caderno de Resumos. 2012 ;[citado 2024 set. 28 ]
  • Fonte: Anais. Nome do evento: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Assuntos: CRIPTOLOGIA, COMPUTABILIDADE E COMPLEXIDADE

    Versão PublicadaAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTEIRO, Fabio de Salles e GOYA, Denise Hideko e TERADA, Routo. Aprimoramento de protocolo de identificação baseado no problema MQ. 2012, Anais.. Porto Alegre: SBC, 2012. Disponível em: https://doi.org/10.5753/sbseg.2012.20537. Acesso em: 28 set. 2024.
    • APA

      Monteiro, F. de S., Goya, D. H., & Terada, R. (2012). Aprimoramento de protocolo de identificação baseado no problema MQ. In Anais. Porto Alegre: SBC. doi:10.5753/sbseg.2012.20537
    • NLM

      Monteiro F de S, Goya DH, Terada R. Aprimoramento de protocolo de identificação baseado no problema MQ [Internet]. Anais. 2012 ;[citado 2024 set. 28 ] Available from: https://doi.org/10.5753/sbseg.2012.20537
    • Vancouver

      Monteiro F de S, Goya DH, Terada R. Aprimoramento de protocolo de identificação baseado no problema MQ [Internet]. Anais. 2012 ;[citado 2024 set. 28 ] Available from: https://doi.org/10.5753/sbseg.2012.20537
  • Fonte: Proceedings. Nome do evento: IEEE International Conference on Trust, Security and Privacy in Computing and Communications. Unidade: EP

    Assuntos: COMPUTAÇÃO QUÂNTICA, CRIPTOLOGIA, ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      POSSIGNOLO, Rafael Trapani e MARGI, Cíntia Borges. A quantum-classical hybrid architecture for security algorithms acceleration. 2012, Anais.. Piscataway: IEEE, 2012. Disponível em: https://doi.org/10.1109/TrustCom.2012.49. Acesso em: 28 set. 2024.
    • APA

      Possignolo, R. T., & Margi, C. B. (2012). A quantum-classical hybrid architecture for security algorithms acceleration. In Proceedings. Piscataway: IEEE. doi:10.1109/TrustCom.2012.49
    • NLM

      Possignolo RT, Margi CB. A quantum-classical hybrid architecture for security algorithms acceleration [Internet]. Proceedings. 2012 ;[citado 2024 set. 28 ] Available from: https://doi.org/10.1109/TrustCom.2012.49
    • Vancouver

      Possignolo RT, Margi CB. A quantum-classical hybrid architecture for security algorithms acceleration [Internet]. Proceedings. 2012 ;[citado 2024 set. 28 ] Available from: https://doi.org/10.1109/TrustCom.2012.49
  • Fonte: Expert Systems with Applications. Unidade: IFSC

    Assuntos: AUTÔMATOS CELULARES, CRIPTOLOGIA, ALGORITMOS

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MACHICAO, Jeaneth e MARCO, Anderson G. e BRUNO, Odemir Martinez. Chaotic encryption method based on life-like cellular automata. Expert Systems with Applications, v. No 2012, n. 16, p. 12626-12635, 2012Tradução . . Disponível em: https://doi.org/10.1016/j.eswa.2012.05.020. Acesso em: 28 set. 2024.
    • APA

      Machicao, J., Marco, A. G., & Bruno, O. M. (2012). Chaotic encryption method based on life-like cellular automata. Expert Systems with Applications, No 2012( 16), 12626-12635. doi:10.1016/j.eswa.2012.05.020
    • NLM

      Machicao J, Marco AG, Bruno OM. Chaotic encryption method based on life-like cellular automata [Internet]. Expert Systems with Applications. 2012 ; No 2012( 16): 12626-12635.[citado 2024 set. 28 ] Available from: https://doi.org/10.1016/j.eswa.2012.05.020
    • Vancouver

      Machicao J, Marco AG, Bruno OM. Chaotic encryption method based on life-like cellular automata [Internet]. Expert Systems with Applications. 2012 ; No 2012( 16): 12626-12635.[citado 2024 set. 28 ] Available from: https://doi.org/10.1016/j.eswa.2012.05.020
  • Fonte: Anais. Nome do evento: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Assuntos: CRIPTOLOGIA, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Versão PublicadaAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NAKAMURA, Dionathan e TERADA, Routo. Segurança do bit menos significativo no RSA e em curvas elípticas. 2012, Anais.. Porto Alegre: SBC, 2012. Disponível em: https://doi.org/10.5753/sbseg.2012.20540. Acesso em: 28 set. 2024.
    • APA

      Nakamura, D., & Terada, R. (2012). Segurança do bit menos significativo no RSA e em curvas elípticas. In Anais. Porto Alegre: SBC. doi:10.5753/sbseg.2012.20540
    • NLM

      Nakamura D, Terada R. Segurança do bit menos significativo no RSA e em curvas elípticas [Internet]. Anais. 2012 ;[citado 2024 set. 28 ] Available from: https://doi.org/10.5753/sbseg.2012.20540
    • Vancouver

      Nakamura D, Terada R. Segurança do bit menos significativo no RSA e em curvas elípticas [Internet]. Anais. 2012 ;[citado 2024 set. 28 ] Available from: https://doi.org/10.5753/sbseg.2012.20540
  • Unidade: ICMC

    Assuntos: CRIPTOLOGIA, SISTEMAS DISTRIBUÍDOS, SISTEMAS EMBUTIDOS, REDES DE COMPUTADORES

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PIGATTO, Daniel Fernando. Segurança em sistemas embarcados críticos - utilização de criptografia para comunicação segura. 2012. Dissertação (Mestrado) – Universidade de São Paulo, São Carlos, 2012. Disponível em: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-06092012-154011/. Acesso em: 28 set. 2024.
    • APA

      Pigatto, D. F. (2012). Segurança em sistemas embarcados críticos - utilização de criptografia para comunicação segura (Dissertação (Mestrado). Universidade de São Paulo, São Carlos. Recuperado de http://www.teses.usp.br/teses/disponiveis/55/55134/tde-06092012-154011/
    • NLM

      Pigatto DF. Segurança em sistemas embarcados críticos - utilização de criptografia para comunicação segura [Internet]. 2012 ;[citado 2024 set. 28 ] Available from: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-06092012-154011/
    • Vancouver

      Pigatto DF. Segurança em sistemas embarcados críticos - utilização de criptografia para comunicação segura [Internet]. 2012 ;[citado 2024 set. 28 ] Available from: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-06092012-154011/

Biblioteca Digital de Produção Intelectual da Universidade de São Paulo     2012 - 2024