Filtros : "SEGURANÇA DE COMPUTADORES" "Ruggiero, Wilson Vicente" "EP" Removidos: "Indexado no Weed Abstracts" "MEDICINA II" "Gualda, Nicolau Dionísio Fares" "Egito" Limpar

Filtros



Limitar por data


  • Unidade: EP

    Assuntos: SEGURANÇA DE COMPUTADORES, INTERNET DAS COISAS

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      HAYASHI, Victor Takashi. Non-invasive authentication for hands-free financial transactions in trusted connected locations. 2022. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/. Acesso em: 16 jun. 2024.
    • APA

      Hayashi, V. T. (2022). Non-invasive authentication for hands-free financial transactions in trusted connected locations (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/
    • NLM

      Hayashi VT. Non-invasive authentication for hands-free financial transactions in trusted connected locations [Internet]. 2022 ;[citado 2024 jun. 16 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/
    • Vancouver

      Hayashi VT. Non-invasive authentication for hands-free financial transactions in trusted connected locations [Internet]. 2022 ;[citado 2024 jun. 16 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/
  • Unidade: EP

    Assuntos: HARDWARE, CODIFICAÇÃO, CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MASSOLINO, Pedro Maat Costa. Design and evaluation of a post-quantum cryptographic co-processor. 2014. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2014. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/. Acesso em: 16 jun. 2024.
    • APA

      Massolino, P. M. C. (2014). Design and evaluation of a post-quantum cryptographic co-processor (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/
    • NLM

      Massolino PMC. Design and evaluation of a post-quantum cryptographic co-processor [Internet]. 2014 ;[citado 2024 jun. 16 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/
    • Vancouver

      Massolino PMC. Design and evaluation of a post-quantum cryptographic co-processor [Internet]. 2014 ;[citado 2024 jun. 16 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/
  • Unidade: EP

    Assuntos: SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS, HARDWARE, ARQUITETURAS PARALELAS

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NÉTO, João Carlos. Low-power multiplication method for public-key cryptosystem. 2013. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2013. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/. Acesso em: 16 jun. 2024.
    • APA

      Néto, J. C. (2013). Low-power multiplication method for public-key cryptosystem (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
    • NLM

      Néto JC. Low-power multiplication method for public-key cryptosystem [Internet]. 2013 ;[citado 2024 jun. 16 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
    • Vancouver

      Néto JC. Low-power multiplication method for public-key cryptosystem [Internet]. 2013 ;[citado 2024 jun. 16 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
  • Fonte: Proceedings of ARES. Nome do evento: International Conference on Availability, Reliability and Security. Unidade: EP

    Assunto: SEGURANÇA DE COMPUTADORES

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BROSSO, Ines et al. A continuous authentication system based on user behavior analysis. 2010, Anais.. New York: IEEE, 2010. Disponível em: https://doi.org/10.1109/ARES.2010.63. Acesso em: 16 jun. 2024.
    • APA

      Brosso, I., La Neve, A., Bressan, G., & Ruggiero, W. V. (2010). A continuous authentication system based on user behavior analysis. In Proceedings of ARES. New York: IEEE. doi:10.1109/ARES.2010.63
    • NLM

      Brosso I, La Neve A, Bressan G, Ruggiero WV. A continuous authentication system based on user behavior analysis [Internet]. Proceedings of ARES. 2010 ;[citado 2024 jun. 16 ] Available from: https://doi.org/10.1109/ARES.2010.63
    • Vancouver

      Brosso I, La Neve A, Bressan G, Ruggiero WV. A continuous authentication system based on user behavior analysis [Internet]. Proceedings of ARES. 2010 ;[citado 2024 jun. 16 ] Available from: https://doi.org/10.1109/ARES.2010.63
  • Fonte: IEEE CCNC2010: proceedings. Nome do evento: IEEE Consumer Communications and Networking Conference. Unidade: EP

    Assunto: SEGURANÇA DE COMPUTADORES

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BROSSO, Ines e BRESSAN, Graça e RUGGIERO, Wilson Vicente. Known user continuous authentication system for consumer application software. 2010, Anais.. Piscataway: IEEE, 2010. Disponível em: https://doi.org/10.1109/CCNC.2010.5421607. Acesso em: 16 jun. 2024.
    • APA

      Brosso, I., Bressan, G., & Ruggiero, W. V. (2010). Known user continuous authentication system for consumer application software. In IEEE CCNC2010: proceedings. Piscataway: IEEE. doi:10.1109/CCNC.2010.5421607
    • NLM

      Brosso I, Bressan G, Ruggiero WV. Known user continuous authentication system for consumer application software [Internet]. IEEE CCNC2010: proceedings. 2010 ;[citado 2024 jun. 16 ] Available from: https://doi.org/10.1109/CCNC.2010.5421607
    • Vancouver

      Brosso I, Bressan G, Ruggiero WV. Known user continuous authentication system for consumer application software [Internet]. IEEE CCNC2010: proceedings. 2010 ;[citado 2024 jun. 16 ] Available from: https://doi.org/10.1109/CCNC.2010.5421607
  • Fonte: Anais. Nome do evento: Simpósio Segurança em Informática. Unidade: EP

    Assuntos: JAVA, SEGURANÇA DE COMPUTADORES

    Como citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      WONGTSCHOWSKI, Arthur e RUGGIERO, Wilson Vicente e BARRETO, Paulo Sérgio Licciardi Messeder. Attacking the JAVA virtual machine to capture critical user information. 2005, Anais.. São José dos Campos: CTA/ITA/IEC, 2005. . Acesso em: 16 jun. 2024.
    • APA

      Wongtschowski, A., Ruggiero, W. V., & Barreto, P. S. L. M. (2005). Attacking the JAVA virtual machine to capture critical user information. In Anais. São José dos Campos: CTA/ITA/IEC.
    • NLM

      Wongtschowski A, Ruggiero WV, Barreto PSLM. Attacking the JAVA virtual machine to capture critical user information. Anais. 2005 ;[citado 2024 jun. 16 ]
    • Vancouver

      Wongtschowski A, Ruggiero WV, Barreto PSLM. Attacking the JAVA virtual machine to capture critical user information. Anais. 2005 ;[citado 2024 jun. 16 ]
  • Unidade: EP

    Assunto: SEGURANÇA DE COMPUTADORES

    Como citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MITTELSDORF, Armin Werner. Uma plataforma para computação com confiança baseada em monitor de máquinas virtuais e atestamento dinâmico. 2004. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2004. . Acesso em: 16 jun. 2024.
    • APA

      Mittelsdorf, A. W. (2004). Uma plataforma para computação com confiança baseada em monitor de máquinas virtuais e atestamento dinâmico (Tese (Doutorado). Universidade de São Paulo, São Paulo.
    • NLM

      Mittelsdorf AW. Uma plataforma para computação com confiança baseada em monitor de máquinas virtuais e atestamento dinâmico. 2004 ;[citado 2024 jun. 16 ]
    • Vancouver

      Mittelsdorf AW. Uma plataforma para computação com confiança baseada em monitor de máquinas virtuais e atestamento dinâmico. 2004 ;[citado 2024 jun. 16 ]
  • Unidade: EP

    Assuntos: JAVA, SEGURANÇA DE COMPUTADORES

    Como citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MATAYOSHI, Claudio Masanori. Modelo de segurança da linguagem Java: problemas e soluções. 2001. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2001. . Acesso em: 16 jun. 2024.
    • APA

      Matayoshi, C. M. (2001). Modelo de segurança da linguagem Java: problemas e soluções (Dissertação (Mestrado). Universidade de São Paulo, São Paulo.
    • NLM

      Matayoshi CM. Modelo de segurança da linguagem Java: problemas e soluções. 2001 ;[citado 2024 jun. 16 ]
    • Vancouver

      Matayoshi CM. Modelo de segurança da linguagem Java: problemas e soluções. 2001 ;[citado 2024 jun. 16 ]

Biblioteca Digital de Produção Intelectual da Universidade de São Paulo     2012 - 2024