Filtros : "CRIPTOLOGIA" "IME" Removidos: "Indexado no Metadex" "bg" "AeroSense '97" Limpar

Filtros



Limitar por data


  • Fonte: Journal of Internet Services and Applications. Unidade: IME

    Assuntos: CRIPTOLOGIA, INTERNET DAS COISAS

    Versão PublicadaAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLENA, Reynaldo Cáceres e TERADA, Routo. Recovery of the secret on Binary Ring-LWE problem using random known bits: extended version. Journal of Internet Services and Applications, v. 15, n. 1, p. 1-6, 2024Tradução . . Disponível em: https://doi.org/10.5753/jisa.2024.3871. Acesso em: 28 set. 2024.
    • APA

      Villena, R. C., & Terada, R. (2024). Recovery of the secret on Binary Ring-LWE problem using random known bits: extended version. Journal of Internet Services and Applications, 15( 1), 1-6. doi:10.5753/jisa.2024.3871
    • NLM

      Villena RC, Terada R. Recovery of the secret on Binary Ring-LWE problem using random known bits: extended version [Internet]. Journal of Internet Services and Applications. 2024 ; 15( 1): 1-6.[citado 2024 set. 28 ] Available from: https://doi.org/10.5753/jisa.2024.3871
    • Vancouver

      Villena RC, Terada R. Recovery of the secret on Binary Ring-LWE problem using random known bits: extended version [Internet]. Journal of Internet Services and Applications. 2024 ; 15( 1): 1-6.[citado 2024 set. 28 ] Available from: https://doi.org/10.5753/jisa.2024.3871
  • Fonte: Anais. Nome do evento: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera et al. Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage. 2023, Anais.. Porto Alegre: SBC, 2023. Disponível em: https://doi.org/10.5753/sbc.13567.7.1. Acesso em: 28 set. 2024.
    • APA

      Paiva, T. B., Ponciano, V., Moreira, E., Oliveira, R., Rufino, V., Lima, C., et al. (2023). Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage. In Anais. Porto Alegre: SBC. doi:10.5753/sbc.13567.7.1
    • NLM

      Paiva TB, Ponciano V, Moreira E, Oliveira R, Rufino V, Lima C, López J, Ueda E, Terada R. Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage [Internet]. Anais. 2023 ;[citado 2024 set. 28 ] Available from: https://doi.org/10.5753/sbc.13567.7.1
    • Vancouver

      Paiva TB, Ponciano V, Moreira E, Oliveira R, Rufino V, Lima C, López J, Ueda E, Terada R. Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage [Internet]. Anais. 2023 ;[citado 2024 set. 28 ] Available from: https://doi.org/10.5753/sbc.13567.7.1
  • Fonte: IEEE Access. Unidade: IME

    Assuntos: COMPUTAÇÃO EM NUVEM, SEGURANÇA DE REDES, CRIPTOLOGIA, APROXIMAÇÃO POR POLINÔMIOS

    Versão PublicadaAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PULIDO-GAYTAN, Bernardo et al. Toward understanding efficient privacy-preserving homomorphic comparison. IEEE Access, v. 11, p. 102189-102206, 2023Tradução . . Disponível em: https://doi.org/10.1109/ACCESS.2023.3315655. Acesso em: 28 set. 2024.
    • APA

      Pulido-Gaytan, B., Tchernykh, A., Leprévost, F., Bouvry, P., & Goldman, A. (2023). Toward understanding efficient privacy-preserving homomorphic comparison. IEEE Access, 11, 102189-102206. doi:10.1109/ACCESS.2023.3315655
    • NLM

      Pulido-Gaytan B, Tchernykh A, Leprévost F, Bouvry P, Goldman A. Toward understanding efficient privacy-preserving homomorphic comparison [Internet]. IEEE Access. 2023 ; 11 102189-102206.[citado 2024 set. 28 ] Available from: https://doi.org/10.1109/ACCESS.2023.3315655
    • Vancouver

      Pulido-Gaytan B, Tchernykh A, Leprévost F, Bouvry P, Goldman A. Toward understanding efficient privacy-preserving homomorphic comparison [Internet]. IEEE Access. 2023 ; 11 102189-102206.[citado 2024 set. 28 ] Available from: https://doi.org/10.1109/ACCESS.2023.3315655
  • Fonte: Anais Estendidos. Nome do evento: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLENA, Reynaldo Cáceres e TERADA, Routo. Recovering the secret on binary Ring-LWE problem with random known bits. 2023, Anais.. Porto Alegre: SBC, 2023. Disponível em: https://doi.org/10.5753/sbseg.2023.233103. Acesso em: 28 set. 2024.
    • APA

      Villena, R. C., & Terada, R. (2023). Recovering the secret on binary Ring-LWE problem with random known bits. In Anais Estendidos. Porto Alegre: SBC. doi:10.5753/sbseg.2023.233103
    • NLM

      Villena RC, Terada R. Recovering the secret on binary Ring-LWE problem with random known bits [Internet]. Anais Estendidos. 2023 ;[citado 2024 set. 28 ] Available from: https://doi.org/10.5753/sbseg.2023.233103
    • Vancouver

      Villena RC, Terada R. Recovering the secret on binary Ring-LWE problem with random known bits [Internet]. Anais Estendidos. 2023 ;[citado 2024 set. 28 ] Available from: https://doi.org/10.5753/sbseg.2023.233103
  • Unidade: IME

    Assuntos: ALGORITMOS ÚTEIS E ESPECÍFICOS, CRIPTOLOGIA, DECRIPTOLOGIA

    Acesso à fonteAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera. Attacking and defending post-quantum cryptography candidates. 2022. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/. Acesso em: 28 set. 2024.
    • APA

      Paiva, T. B. (2022). Attacking and defending post-quantum cryptography candidates (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/
    • NLM

      Paiva TB. Attacking and defending post-quantum cryptography candidates [Internet]. 2022 ;[citado 2024 set. 28 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/
    • Vancouver

      Paiva TB. Attacking and defending post-quantum cryptography candidates [Internet]. 2022 ;[citado 2024 set. 28 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-30012023-200916/
  • Fonte: Anais Estendidos. Nome do evento: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Assuntos: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CARVALHO, Henrique Araújo de et al. HashifyPass: uma ferramenta para visualização de hashes de senhas. 2022, Anais.. Porto Alegre: SBC, 2022. Disponível em: https://doi.org/10.5753/sbseg_estendido.2022.226940. Acesso em: 28 set. 2024.
    • APA

      Carvalho, H. A. de, Ribeiro, J. M., Batista, D. M., & Pina Júnior, J. C. de. (2022). HashifyPass: uma ferramenta para visualização de hashes de senhas. In Anais Estendidos. Porto Alegre: SBC. doi:10.5753/sbseg_estendido.2022.226940
    • NLM

      Carvalho HA de, Ribeiro JM, Batista DM, Pina Júnior JC de. HashifyPass: uma ferramenta para visualização de hashes de senhas [Internet]. Anais Estendidos. 2022 ;[citado 2024 set. 28 ] Available from: https://doi.org/10.5753/sbseg_estendido.2022.226940
    • Vancouver

      Carvalho HA de, Ribeiro JM, Batista DM, Pina Júnior JC de. HashifyPass: uma ferramenta para visualização de hashes de senhas [Internet]. Anais Estendidos. 2022 ;[citado 2024 set. 28 ] Available from: https://doi.org/10.5753/sbseg_estendido.2022.226940
  • Fonte: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Assuntos: INFORMÁTICA, CRIPTOLOGIA, COMPUTAÇÃO QUÂNTICA

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e CÁCERES VILLENA, Reynaldo. Vulnerability: information leakage of reused secret key in NewHope. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, v. E105.A, n. 6, p. 952-964, 2022Tradução . . Disponível em: https://doi.org/10.1587/transfun.2021EAP1048. Acesso em: 28 set. 2024.
    • APA

      Terada, R., & Cáceres Villena, R. (2022). Vulnerability: information leakage of reused secret key in NewHope. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E105.A( 6), 952-964. doi:10.1587/transfun.2021EAP1048
    • NLM

      Terada R, Cáceres Villena R. Vulnerability: information leakage of reused secret key in NewHope [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2022 ; E105.A( 6): 952-964.[citado 2024 set. 28 ] Available from: https://doi.org/10.1587/transfun.2021EAP1048
    • Vancouver

      Terada R, Cáceres Villena R. Vulnerability: information leakage of reused secret key in NewHope [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2022 ; E105.A( 6): 952-964.[citado 2024 set. 28 ] Available from: https://doi.org/10.1587/transfun.2021EAP1048
  • Fonte: Anais Estendidos. Nome do evento: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Assuntos: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLENA, Reynaldo Cáceres e TERADA, Routo. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims. 2022, Anais.. Porto Alegre: SBC, 2022. Disponível em: https://doi.org/10.5753/sbseg.2022.223952. Acesso em: 28 set. 2024.
    • APA

      Villena, R. C., & Terada, R. (2022). The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims. In Anais Estendidos. Porto Alegre: SBC. doi:10.5753/sbseg.2022.223952
    • NLM

      Villena RC, Terada R. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims [Internet]. Anais Estendidos. 2022 ;[citado 2024 set. 28 ] Available from: https://doi.org/10.5753/sbseg.2022.223952
    • Vancouver

      Villena RC, Terada R. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims [Internet]. Anais Estendidos. 2022 ;[citado 2024 set. 28 ] Available from: https://doi.org/10.5753/sbseg.2022.223952
  • Fonte: IACR Transactions on Cryptographic Hardware and Embedded Systems. Unidade: IME

    Assunto: CRIPTOLOGIA

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e TERADA, Routo. Faster constant-time decoder for MDPC codes and applications to BIKE KEM. IACR Transactions on Cryptographic Hardware and Embedded Systems, v. 2022, n. 4, p. 110-134, 2022Tradução . . Disponível em: https://doi.org/10.46586/tches.v2022.i4.110-134. Acesso em: 28 set. 2024.
    • APA

      Paiva, T. B., & Terada, R. (2022). Faster constant-time decoder for MDPC codes and applications to BIKE KEM. IACR Transactions on Cryptographic Hardware and Embedded Systems, 2022( 4), 110-134. doi:10.46586/tches.v2022.i4.110-134
    • NLM

      Paiva TB, Terada R. Faster constant-time decoder for MDPC codes and applications to BIKE KEM [Internet]. IACR Transactions on Cryptographic Hardware and Embedded Systems. 2022 ; 2022( 4): 110-134.[citado 2024 set. 28 ] Available from: https://doi.org/10.46586/tches.v2022.i4.110-134
    • Vancouver

      Paiva TB, Terada R. Faster constant-time decoder for MDPC codes and applications to BIKE KEM [Internet]. IACR Transactions on Cryptographic Hardware and Embedded Systems. 2022 ; 2022( 4): 110-134.[citado 2024 set. 28 ] Available from: https://doi.org/10.46586/tches.v2022.i4.110-134
  • Fonte: Proceedings. Nome do evento: International Conference on Applied Cryptography and Network Security - ACNS. Unidade: IME

    Assuntos: CRIPTOLOGIA, SEGURANÇA DE REDES

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e TERADA, Routo. Cryptanalysis of the binary permuted kernel problem. 2021, Anais.. Cham: Springer, 2021. Disponível em: https://doi.org/10.1007/978-3-030-78375-4_16. Acesso em: 28 set. 2024.
    • APA

      Paiva, T. B., & Terada, R. (2021). Cryptanalysis of the binary permuted kernel problem. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-78375-4_16
    • NLM

      Paiva TB, Terada R. Cryptanalysis of the binary permuted kernel problem [Internet]. Proceedings. 2021 ;[citado 2024 set. 28 ] Available from: https://doi.org/10.1007/978-3-030-78375-4_16
    • Vancouver

      Paiva TB, Terada R. Cryptanalysis of the binary permuted kernel problem [Internet]. Proceedings. 2021 ;[citado 2024 set. 28 ] Available from: https://doi.org/10.1007/978-3-030-78375-4_16
  • Fonte: Proceedings. Nome do evento: International Conference on Selected Areas in Cryptography - SAC 2019. Unidade: IME

    Assunto: CRIPTOLOGIA

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e TERADA, Routo. A timing attack on the HQC encryption scheme. 2020, Anais.. Cham: Springer, 2020. Disponível em: https://doi.org/10.1007/978-3-030-38471-5_2. Acesso em: 28 set. 2024.
    • APA

      Paiva, T. B., & Terada, R. (2020). A timing attack on the HQC encryption scheme. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-38471-5_2
    • NLM

      Paiva TB, Terada R. A timing attack on the HQC encryption scheme [Internet]. Proceedings. 2020 ;[citado 2024 set. 28 ] Available from: https://doi.org/10.1007/978-3-030-38471-5_2
    • Vancouver

      Paiva TB, Terada R. A timing attack on the HQC encryption scheme [Internet]. Proceedings. 2020 ;[citado 2024 set. 28 ] Available from: https://doi.org/10.1007/978-3-030-38471-5_2
  • Fonte: Proceedings. Nome do evento: International Conference on Information Security - ISC. Unidade: IME

    Assunto: CRIPTOLOGIA

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e NAVARIDAS, Javier e TERADA, Routo. Robust covert channels based on DRAM power consumption. 2019, Anais.. Cham: Springer, 2019. Disponível em: https://doi.org/10.1007/978-3-030-30215-3_16. Acesso em: 28 set. 2024.
    • APA

      Paiva, T. B., Navaridas, J., & Terada, R. (2019). Robust covert channels based on DRAM power consumption. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-30215-3_16
    • NLM

      Paiva TB, Navaridas J, Terada R. Robust covert channels based on DRAM power consumption [Internet]. Proceedings. 2019 ;[citado 2024 set. 28 ] Available from: https://doi.org/10.1007/978-3-030-30215-3_16
    • Vancouver

      Paiva TB, Navaridas J, Terada R. Robust covert channels based on DRAM power consumption [Internet]. Proceedings. 2019 ;[citado 2024 set. 28 ] Available from: https://doi.org/10.1007/978-3-030-30215-3_16
  • Fonte: Journal of Cryptographic Engineering. Unidades: EP, IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      FARIAS, Luckas André e ALBERTINI, Bruno de Carvalho e BARRETO, Paulo Sérgio Licciardi Messeder. A class of safe and efficient binary Edwards curves. Journal of Cryptographic Engineering, v. 1, p. 1-13, 2018Tradução . . Disponível em: https://doi.org/10.1007/s13389-017-0174-5. Acesso em: 28 set. 2024.
    • APA

      Farias, L. A., Albertini, B. de C., & Barreto, P. S. L. M. (2018). A class of safe and efficient binary Edwards curves. Journal of Cryptographic Engineering, 1, 1-13. doi:10.1007/s13389-017-0174-5
    • NLM

      Farias LA, Albertini B de C, Barreto PSLM. A class of safe and efficient binary Edwards curves [Internet]. Journal of Cryptographic Engineering. 2018 ; 1 1-13.[citado 2024 set. 28 ] Available from: https://doi.org/10.1007/s13389-017-0174-5
    • Vancouver

      Farias LA, Albertini B de C, Barreto PSLM. A class of safe and efficient binary Edwards curves [Internet]. Journal of Cryptographic Engineering. 2018 ; 1 1-13.[citado 2024 set. 28 ] Available from: https://doi.org/10.1007/s13389-017-0174-5
  • Fonte: Anais estendidos. Nome do evento: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Assuntos: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, CRIPTOLOGIA

    Versão PublicadaComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e TERADA, Routo. Two algorithms to improve the reaction attack on the QC-MDPC McEliece. 2018, Anais.. Porto Alegre: SBC, 2018. Disponível em: https://repositorio.usp.br/directbitstream/5dc2a225-3c3c-451e-b24f-28e6c44b47f2/3199997.pdf. Acesso em: 28 set. 2024.
    • APA

      Paiva, T. B., & Terada, R. (2018). Two algorithms to improve the reaction attack on the QC-MDPC McEliece. In Anais estendidos. Porto Alegre: SBC. Recuperado de https://repositorio.usp.br/directbitstream/5dc2a225-3c3c-451e-b24f-28e6c44b47f2/3199997.pdf
    • NLM

      Paiva TB, Terada R. Two algorithms to improve the reaction attack on the QC-MDPC McEliece [Internet]. Anais estendidos. 2018 ;[citado 2024 set. 28 ] Available from: https://repositorio.usp.br/directbitstream/5dc2a225-3c3c-451e-b24f-28e6c44b47f2/3199997.pdf
    • Vancouver

      Paiva TB, Terada R. Two algorithms to improve the reaction attack on the QC-MDPC McEliece [Internet]. Anais estendidos. 2018 ;[citado 2024 set. 28 ] Available from: https://repositorio.usp.br/directbitstream/5dc2a225-3c3c-451e-b24f-28e6c44b47f2/3199997.pdf
  • Fonte: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BANDIRA PAIVA, Thales e TERADA, Routo. Improving the efficiency of a reaction attack on the QC-MDPC McEliece. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, v. E101.A, n. 10, p. 1676-1686, 2018Tradução . . Disponível em: https://doi.org/10.1587/transfun.e101.a.1676. Acesso em: 28 set. 2024.
    • APA

      Bandira Paiva, T., & Terada, R. (2018). Improving the efficiency of a reaction attack on the QC-MDPC McEliece. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E101.A( 10), 1676-1686. doi:10.1587/transfun.e101.a.1676
    • NLM

      Bandira Paiva T, Terada R. Improving the efficiency of a reaction attack on the QC-MDPC McEliece [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2018 ; E101.A( 10): 1676-1686.[citado 2024 set. 28 ] Available from: https://doi.org/10.1587/transfun.e101.a.1676
    • Vancouver

      Bandira Paiva T, Terada R. Improving the efficiency of a reaction attack on the QC-MDPC McEliece [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2018 ; E101.A( 10): 1676-1686.[citado 2024 set. 28 ] Available from: https://doi.org/10.1587/transfun.e101.a.1676
  • Unidade: IME

    Assuntos: COMPUTABILIDADE E COMPLEXIDADE, CRIPTOLOGIA

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Areco Bandiera. Melhorando o ataque de reação contra o QC-MDPC McEliece. 2017. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2017. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-07012018-212020/. Acesso em: 28 set. 2024.
    • APA

      Paiva, T. A. B. (2017). Melhorando o ataque de reação contra o QC-MDPC McEliece (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45134/tde-07012018-212020/
    • NLM

      Paiva TAB. Melhorando o ataque de reação contra o QC-MDPC McEliece [Internet]. 2017 ;[citado 2024 set. 28 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-07012018-212020/
    • Vancouver

      Paiva TAB. Melhorando o ataque de reação contra o QC-MDPC McEliece [Internet]. 2017 ;[citado 2024 set. 28 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45134/tde-07012018-212020/
  • Fonte: .br. Unidade: IME

    Assuntos: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, CRIPTOLOGIA

    Versão PublicadaAcesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      Como fica a segurança na era do computador quântico. [Entrevista]. .br. São Paulo: Instituto de Matemática e Estatística, Universidade de São Paulo. Disponível em: https://nic.br/media/docs/publicacoes/3/revista-br-ano-08-2017-edicao13.pdf. Acesso em: 28 set. 2024. , 2017
    • APA

      Como fica a segurança na era do computador quântico. [Entrevista]. (2017). Como fica a segurança na era do computador quântico. [Entrevista]. .br. São Paulo: Instituto de Matemática e Estatística, Universidade de São Paulo. Recuperado de https://nic.br/media/docs/publicacoes/3/revista-br-ano-08-2017-edicao13.pdf
    • NLM

      Como fica a segurança na era do computador quântico. [Entrevista] [Internet]. .br. 2017 ; 8( 13): 54-57.[citado 2024 set. 28 ] Available from: https://nic.br/media/docs/publicacoes/3/revista-br-ano-08-2017-edicao13.pdf
    • Vancouver

      Como fica a segurança na era do computador quântico. [Entrevista] [Internet]. .br. 2017 ; 8( 13): 54-57.[citado 2024 set. 28 ] Available from: https://nic.br/media/docs/publicacoes/3/revista-br-ano-08-2017-edicao13.pdf
  • Unidade: IME

    Assuntos: SEGURANÇA DE REDES, CRIPTOLOGIA

    Versão PublicadaComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Flávio Soares Corrêa da et al. Blockchain meets social computers. . São Paulo: IME-USP. Disponível em: https://repositorio.usp.br/directbitstream/776447a3-6947-49a0-a769-0022f8c632d6/2902398.pdf. Acesso em: 28 set. 2024. , 2017
    • APA

      Silva, F. S. C. da, Barguil, J. M. de M., Robertson, D. S., Vasconcelos, W., & Araújo, C. J. A. de. (2017). Blockchain meets social computers. São Paulo: IME-USP. Recuperado de https://repositorio.usp.br/directbitstream/776447a3-6947-49a0-a769-0022f8c632d6/2902398.pdf
    • NLM

      Silva FSC da, Barguil JM de M, Robertson DS, Vasconcelos W, Araújo CJA de. Blockchain meets social computers [Internet]. 2017 ;[citado 2024 set. 28 ] Available from: https://repositorio.usp.br/directbitstream/776447a3-6947-49a0-a769-0022f8c632d6/2902398.pdf
    • Vancouver

      Silva FSC da, Barguil JM de M, Robertson DS, Vasconcelos W, Araújo CJA de. Blockchain meets social computers [Internet]. 2017 ;[citado 2024 set. 28 ] Available from: https://repositorio.usp.br/directbitstream/776447a3-6947-49a0-a769-0022f8c632d6/2902398.pdf
  • Unidade: IME

    Assuntos: HISTÓRIA DA MATEMÁTICA, ENSINO FUNDAMENTAL, APRENDIZAGEM, CRIPTOLOGIA

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BOMFIM, Fabiana de Souza. História da Matemática e cinema: o caso da criptografia na introdução do ensino de álgebra. 2017. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2017. Disponível em: http://www.teses.usp.br/teses/disponiveis/45/45135/tde-14112017-150631/. Acesso em: 28 set. 2024.
    • APA

      Bomfim, F. de S. (2017). História da Matemática e cinema: o caso da criptografia na introdução do ensino de álgebra (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/45/45135/tde-14112017-150631/
    • NLM

      Bomfim F de S. História da Matemática e cinema: o caso da criptografia na introdução do ensino de álgebra [Internet]. 2017 ;[citado 2024 set. 28 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45135/tde-14112017-150631/
    • Vancouver

      Bomfim F de S. História da Matemática e cinema: o caso da criptografia na introdução do ensino de álgebra [Internet]. 2017 ;[citado 2024 set. 28 ] Available from: http://www.teses.usp.br/teses/disponiveis/45/45135/tde-14112017-150631/
  • Fonte: IPRA-CINDER International Review. Unidades: IME, EP

    Assuntos: SISTEMAS DE INFORMAÇÃO, CRIPTOLOGIA

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      UNGER, Adriana Jacoto e BARGUIL, João Marcos de Mattos e SILVA, Flávio Soares Corrêa da. Blockchain technology: the last mile for electronic land registry systems. IPRA-CINDER International Review. São Paulo: Instituto de Matemática e Estatística, Universidade de São Paulo. Disponível em: http://irib.org.br/review.pdf. Acesso em: 28 set. 2024. , 2017
    • APA

      Unger, A. J., Barguil, J. M. de M., & Silva, F. S. C. da. (2017). Blockchain technology: the last mile for electronic land registry systems. IPRA-CINDER International Review. São Paulo: Instituto de Matemática e Estatística, Universidade de São Paulo. Recuperado de http://irib.org.br/review.pdf
    • NLM

      Unger AJ, Barguil JM de M, Silva FSC da. Blockchain technology: the last mile for electronic land registry systems [Internet]. IPRA-CINDER International Review. 2017 ;( ja/ju 2017): 52-55.[citado 2024 set. 28 ] Available from: http://irib.org.br/review.pdf
    • Vancouver

      Unger AJ, Barguil JM de M, Silva FSC da. Blockchain technology: the last mile for electronic land registry systems [Internet]. IPRA-CINDER International Review. 2017 ;( ja/ju 2017): 52-55.[citado 2024 set. 28 ] Available from: http://irib.org.br/review.pdf

Biblioteca Digital de Produção Intelectual da Universidade de São Paulo     2012 - 2024