Filtros : "SEGURANÇA DE COMPUTADORES" Limpar

Filtros



Refine with date range

Vocabulário Controlado do SIBiUSP


  • Source: International Journal of E-Health and Medical Communications. Unidade: FMRP

    Subjects: INFORMÁTICA MÉDICA, NEGÓCIOS, SEGURANÇA DE COMPUTADORES, INTEROPERABILIDADE

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      RIJO, Rui; CORREIA, Ricardo João Cruz; CORREIA, Manuel E.; et al. Profiling IT security and interoperability in Brazilian health organisations from a business perspective. International Journal of E-Health and Medical Communications, Hershey, v. 11, n. 2, p. 96-114, 2020. Disponível em: < https://doi.org/10.4018/IJEHMC.2020040106 > DOI: 10.4018/IJEHMC.2020040106.
    • APA

      Rijo, R., Correia, R. J. C., Correia, M. E., Antunes, L. F., Martinho, R., Oliveira, A. A. de, et al. (2020). Profiling IT security and interoperability in Brazilian health organisations from a business perspective. International Journal of E-Health and Medical Communications, 11( 2), 96-114. doi:10.4018/IJEHMC.2020040106
    • NLM

      Rijo R, Correia RJC, Correia ME, Antunes LF, Martinho R, Oliveira AA de, Alves D, Reis ZSN, Santos-Pereira C. Profiling IT security and interoperability in Brazilian health organisations from a business perspective [Internet]. International Journal of E-Health and Medical Communications. 2020 ; 11( 2): 96-114.Available from: https://doi.org/10.4018/IJEHMC.2020040106
    • Vancouver

      Rijo R, Correia RJC, Correia ME, Antunes LF, Martinho R, Oliveira AA de, Alves D, Reis ZSN, Santos-Pereira C. Profiling IT security and interoperability in Brazilian health organisations from a business perspective [Internet]. International Journal of E-Health and Medical Communications. 2020 ; 11( 2): 96-114.Available from: https://doi.org/10.4018/IJEHMC.2020040106
  • Source: Proceedings. Conference titles: Conference on Graphics, Patterns and Images - SIBGRAPI. Unidades: EACH, IME

    Subjects: RECONHECIMENTO DE PADRÕES, SEGURANÇA DE COMPUTADORES

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CARNEIRO, Alex Torquato Souza; ELMADJIAN, Carlos Eduardo Leão; GONZALES, Candy Veronica Tenório; COUTINHO, Flávio Luíz; MORIMOTO, Carlos Hitoshi. PursuitPass: a visual pursuit-based user authentication system. Anais.. Piscataway: IEEE, 2019.Disponível em: DOI: 10.1109/SIBGRAPI.2019.00038.
    • APA

      Carneiro, A. T. S., Elmadjian, C. E. L., Gonzales, C. V. T., Coutinho, F. L., & Morimoto, C. H. (2019). PursuitPass: a visual pursuit-based user authentication system. In Proceedings. Piscataway: IEEE. doi:10.1109/SIBGRAPI.2019.00038
    • NLM

      Carneiro ATS, Elmadjian CEL, Gonzales CVT, Coutinho FL, Morimoto CH. PursuitPass: a visual pursuit-based user authentication system [Internet]. Proceedings. 2019 ;Available from: http://dx.doi.org/10.1109/SIBGRAPI.2019.00038
    • Vancouver

      Carneiro ATS, Elmadjian CEL, Gonzales CVT, Coutinho FL, Morimoto CH. PursuitPass: a visual pursuit-based user authentication system [Internet]. Proceedings. 2019 ;Available from: http://dx.doi.org/10.1109/SIBGRAPI.2019.00038
  • Source: ACM Computing Surveys. Unidade: ICMC

    Subjects: SEGURANÇA DE COMPUTADORES, RECONHECIMENTO DE PADRÕES, APRENDIZADO COMPUTACIONAL, BIOMETRIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PISANI, Paulo Henrique; MHENNI, Abir; GIOT, Romain; et al. Adaptive biometric systems: review and perspectives. ACM Computing Surveys, New York, ACM, v. 52, n. 5, p. Se 2019, 2019. Disponível em: < http://dx.doi.org/10.1145/3344255 > DOI: 10.1145/3344255.
    • APA

      Pisani, P. H., Mhenni, A., Giot, R., Cherrier, E., Poh, N., Carvalho, A. C. P. de L. F. de, et al. (2019). Adaptive biometric systems: review and perspectives. ACM Computing Surveys, 52( 5), Se 2019. doi:10.1145/3344255
    • NLM

      Pisani PH, Mhenni A, Giot R, Cherrier E, Poh N, Carvalho ACP de LF de, Rosenberger C, Amara NEB. Adaptive biometric systems: review and perspectives [Internet]. ACM Computing Surveys. 2019 ; 52( 5): Se 2019.Available from: http://dx.doi.org/10.1145/3344255
    • Vancouver

      Pisani PH, Mhenni A, Giot R, Cherrier E, Poh N, Carvalho ACP de LF de, Rosenberger C, Amara NEB. Adaptive biometric systems: review and perspectives [Internet]. ACM Computing Surveys. 2019 ; 52( 5): Se 2019.Available from: http://dx.doi.org/10.1145/3344255
  • Unidade: EP

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ZHENG, Amós Yi Cong Lu; SIMPLICIO JUNIOR, Marcos Antonio. z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures. 2019.Universidade de São Paulo, São Paulo, 2019. Disponível em: < http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/pt-br.php >.
    • APA

      Zheng, A. Y. C. L., & Simplicio Junior, M. A. (2019). z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures. Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/pt-br.php
    • NLM

      Zheng AYCL, Simplicio Junior MA. z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures [Internet]. 2019 ;Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/pt-br.php
    • Vancouver

      Zheng AYCL, Simplicio Junior MA. z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures [Internet]. 2019 ;Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/pt-br.php
  • Unidade: EP

    Subjects: CRIPTOLOGIA, ALGORITMOS, SEGURANÇA DE COMPUTADORES, BANCO DE DADOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      COMINETTI, Eduardo Lopes; SIMPLICIO JUNIOR, Marcos Antonio. Improving cloud based encrypted databases. 2019.Universidade de São Paulo, São Paulo, 2019. Disponível em: < http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/pt-br.php >.
    • APA

      Cominetti, E. L., & Simplicio Junior, M. A. (2019). Improving cloud based encrypted databases. Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/pt-br.php
    • NLM

      Cominetti EL, Simplicio Junior MA. Improving cloud based encrypted databases [Internet]. 2019 ;Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/pt-br.php
    • Vancouver

      Cominetti EL, Simplicio Junior MA. Improving cloud based encrypted databases [Internet]. 2019 ;Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/pt-br.php
  • Source: Anais. Conference titles: Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC. Unidade: IME

    Assunto: SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CAMPIOLO, Rodrigo; SANTOS, Luiz Arthur Feitosa dos; MONTEVERDE, Wagner Aparecido; SUCA, Erika Guetti; BATISTA, Daniel Macêdo. Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados. Anais.. Porto Alegre: SBC, 2018.Disponível em: .
    • APA

      Campiolo, R., Santos, L. A. F. dos, Monteverde, W. A., Suca, E. G., & Batista, D. M. (2018). Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados. In Anais. Porto Alegre: SBC. Recuperado de http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401
    • NLM

      Campiolo R, Santos LAF dos, Monteverde WA, Suca EG, Batista DM. Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados [Internet]. Anais. 2018 ;Available from: http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401
    • Vancouver

      Campiolo R, Santos LAF dos, Monteverde WA, Suca EG, Batista DM. Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados [Internet]. Anais. 2018 ;Available from: http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401
  • Unidade: ICMC

    Subjects: COMPUTAÇÃO MÓVEL, SEGURANÇA DE REDES, INTERNET, TECNOLOGIA, REDES DE COMPUTADORES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      JAIMES, Luz Marina Santos; MOREIRA, Edson dos Santos. A privacy-preserving reputation scheme for trust management on VANETs applications. 2017.Universidade de São Paulo, São Carlos, 2017. Disponível em: < http://www.teses.usp.br/teses/disponiveis/55/55134/tde-14112017-084229/ >.
    • APA

      Jaimes, L. M. S., & Moreira, E. dos S. (2017). A privacy-preserving reputation scheme for trust management on VANETs applications. Universidade de São Paulo, São Carlos. Recuperado de http://www.teses.usp.br/teses/disponiveis/55/55134/tde-14112017-084229/
    • NLM

      Jaimes LMS, Moreira E dos S. A privacy-preserving reputation scheme for trust management on VANETs applications [Internet]. 2017 ;Available from: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-14112017-084229/
    • Vancouver

      Jaimes LMS, Moreira E dos S. A privacy-preserving reputation scheme for trust management on VANETs applications [Internet]. 2017 ;Available from: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-14112017-084229/
  • Source: Telecommunication Systems. Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, REGRESSÃO LINEAR

    DOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Anderson; ZHOU, Fen; PONTES, Elvis; SIMPLICIO JUNIOR, Marcos Antonio; KOFUJI, Sergio Takeo. Energy-efficient node position identification through payoff matrix and variability analysis. Telecommunication Systems[S.l.], Springer, v. 65 , n. 3, p. 459-477, 2017. DOI: 10.1007/s11235-016-0245-4.
    • APA

      Silva, A., Zhou, F., Pontes, E., Simplicio Junior, M. A., & Kofuji, S. T. (2017). Energy-efficient node position identification through payoff matrix and variability analysis. Telecommunication Systems, 65 ( 3), 459-477. doi:10.1007/s11235-016-0245-4
    • NLM

      Silva A, Zhou F, Pontes E, Simplicio Junior MA, Kofuji ST. Energy-efficient node position identification through payoff matrix and variability analysis. Telecommunication Systems. 2017 ; 65 ( 3): 459-477.
    • Vancouver

      Silva A, Zhou F, Pontes E, Simplicio Junior MA, Kofuji ST. Energy-efficient node position identification through payoff matrix and variability analysis. Telecommunication Systems. 2017 ; 65 ( 3): 459-477.
  • Unidade: EACH

    Subjects: SEGURANÇA DE COMPUTADORES, SEGURANÇA DE SOFTWARE, INTERNET DAS COISAS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CARVALHO, Luciano Gonçalves de; ELER, Marcelo Medeiros. Requisitos e testes de segurança para brinquedos inteligentes. 2017.Universidade de São Paulo, São Paulo, 2017. Disponível em: < http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/ >.
    • APA

      Carvalho, L. G. de, & Eler, M. M. (2017). Requisitos e testes de segurança para brinquedos inteligentes. Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/
    • NLM

      Carvalho LG de, Eler MM. Requisitos e testes de segurança para brinquedos inteligentes [Internet]. 2017 ;Available from: http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/
    • Vancouver

      Carvalho LG de, Eler MM. Requisitos e testes de segurança para brinquedos inteligentes [Internet]. 2017 ;Available from: http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Subjects: POLINÔMIOS, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo; ANDRADE, Ewerton Rodrigues. Comparison of two signature schemes based on the MQ problem and quartz. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Tóquio, Institute of Electronics, Information and Communications Engineers (IEICE), v. E99.A, n. 12, p. 2527-2538, 2016. Disponível em: < http://dx.doi.org/10.1587/transfun.e99.a.2527 > DOI: 10.1587/transfun.e99.a.2527.
    • APA

      Terada, R., & Andrade, E. R. (2016). Comparison of two signature schemes based on the MQ problem and quartz. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E99.A( 12), 2527-2538. doi:10.1587/transfun.e99.a.2527
    • NLM

      Terada R, Andrade ER. Comparison of two signature schemes based on the MQ problem and quartz [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 12): 2527-2538.Available from: http://dx.doi.org/10.1587/transfun.e99.a.2527
    • Vancouver

      Terada R, Andrade ER. Comparison of two signature schemes based on the MQ problem and quartz [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 12): 2527-2538.Available from: http://dx.doi.org/10.1587/transfun.e99.a.2527
  • Unidade: EP

    Subjects: METODOLOGIA E TÉCNICAS DE COMPUTAÇÃO, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues; SIMPLICIO JUNIOR, Marcos Antonio. Lyra2: password hashing scheme with improved security against time-memory trade-offs. 2016.Universidade de São Paulo, São Paulo, 2016. Disponível em: < http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/pt-br.php >.
    • APA

      Andrade, E. R., & Simplicio Junior, M. A. (2016). Lyra2: password hashing scheme with improved security against time-memory trade-offs. Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/pt-br.php
    • NLM

      Andrade ER, Simplicio Junior MA. Lyra2: password hashing scheme with improved security against time-memory trade-offs [Internet]. 2016 ;Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/pt-br.php
    • Vancouver

      Andrade ER, Simplicio Junior MA. Lyra2: password hashing scheme with improved security against time-memory trade-offs [Internet]. 2016 ;Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/pt-br.php
  • Unidade: EP

    Subjects: CRIPTOLOGIA, ALGORITMOS, SEGURANÇA DE COMPUTADORES, JOGOS ELETRÔNICOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Marcos Vinicius Maciel da; SIMPLICIO JUNIOR, Marcos Antonio. Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games. 2016.Universidade de São Paulo, São Paulo, 2016. Disponível em: < http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/pt-br.php >.
    • APA

      Silva, M. V. M. da, & Simplicio Junior, M. A. (2016). Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games. Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/pt-br.php
    • NLM

      Silva MVM da, Simplicio Junior MA. Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games [Internet]. 2016 ;Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/pt-br.php
    • Vancouver

      Silva MVM da, Simplicio Junior MA. Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games [Internet]. 2016 ;Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/pt-br.php
  • Unidade: EP

    Subjects: REDES DE COMPUTADORES, SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      COSTA, Cláudio Roberto Ferreira; ZUCCHI, Wagner Luiz. Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha. 2016.Universidade de São Paulo, São Paulo, 2016. Disponível em: < http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/pt-br.php >.
    • APA

      Costa, C. R. F., & Zucchi, W. L. (2016). Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha. Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/pt-br.php
    • NLM

      Costa CRF, Zucchi WL. Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha [Internet]. 2016 ;Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/pt-br.php
    • Vancouver

      Costa CRF, Zucchi WL. Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha [Internet]. 2016 ;Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/pt-br.php
  • Unidade: EP

    Subjects: WIRELESS, PROTOCOLOS DE COMUNICAÇÃO, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MARGI, Cíntia Borges. Comunicação, segurança e gerenciamento em redes de sensores sem fio. 2015.Universidade de São Paulo, São Paulo, 2015. Disponível em: < http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447 >.
    • APA

      Margi, C. B. (2015). Comunicação, segurança e gerenciamento em redes de sensores sem fio. Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
    • NLM

      Margi CB. Comunicação, segurança e gerenciamento em redes de sensores sem fio [Internet]. 2015 ;Available from: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
    • Vancouver

      Margi CB. Comunicação, segurança e gerenciamento em redes de sensores sem fio [Internet]. 2015 ;Available from: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
  • Source: Anais. Conference titles: Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. Unidade: IME

    Assunto: SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CAMPIOLO, Rodrigo; BATISTA, Daniel Macêdo. Análise de mensagens associadas à cibersegurança em redes IRC. Anais.. Porto Alegre: SBC, 2015.Disponível em: .
    • APA

      Campiolo, R., & Batista, D. M. (2015). Análise de mensagens associadas à cibersegurança em redes IRC. In Anais. Porto Alegre: SBC. Recuperado de http://siaiap34.univali.br/sbseg2015/anais/AnaisSBSeg2015Completo.pdf
    • NLM

      Campiolo R, Batista DM. Análise de mensagens associadas à cibersegurança em redes IRC [Internet]. Anais. 2015 ;Available from: http://siaiap34.univali.br/sbseg2015/anais/AnaisSBSeg2015Completo.pdf
    • Vancouver

      Campiolo R, Batista DM. Análise de mensagens associadas à cibersegurança em redes IRC [Internet]. Anais. 2015 ;Available from: http://siaiap34.univali.br/sbseg2015/anais/AnaisSBSeg2015Completo.pdf
  • Unidade: EP

    Subjects: GERÊNCIA DE REDES, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SCHWARZ, Marcos Felipe; CARVALHO, Tereza Cristina Melo de Brito. Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab. 2014.Universidade de São Paulo, São Paulo, 2014. Disponível em: < http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/pt-br.php >.
    • APA

      Schwarz, M. F., & Carvalho, T. C. M. de B. (2014). Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab. Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/pt-br.php
    • NLM

      Schwarz MF, Carvalho TCM de B. Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab [Internet]. 2014 ;Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/pt-br.php
    • Vancouver

      Schwarz MF, Carvalho TCM de B. Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab [Internet]. 2014 ;Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/pt-br.php
  • Unidade: EP

    Subjects: HARDWARE, CODIFICAÇÃO, CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MASSOLINO, Pedro Maat Costa; RUGGIERO, Wilson Vicente. Design and evaluation of a post-quantum cryptographic co-processor. 2014.Universidade de São Paulo, São Paulo, 2014. Disponível em: < http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/pt-br.php >.
    • APA

      Massolino, P. M. C., & Ruggiero, W. V. (2014). Design and evaluation of a post-quantum cryptographic co-processor. Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/pt-br.php
    • NLM

      Massolino PMC, Ruggiero WV. Design and evaluation of a post-quantum cryptographic co-processor [Internet]. 2014 ;Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/pt-br.php
    • Vancouver

      Massolino PMC, Ruggiero WV. Design and evaluation of a post-quantum cryptographic co-processor [Internet]. 2014 ;Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/pt-br.php
  • Source: Revista Controle & Instrumentação. Unidade: EP

    Subjects: SISTEMAS DE CONTROLE, SEGURANÇA DE COMPUTADORES

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      AZEVEDO, Marcelo Teixeira de; KOFUJI, Sergio Takeo; MARTINS, Alaide Barbosa. Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação, São Paulo, v. 16, p. 39-47, 2013.
    • APA

      Azevedo, M. T. de, Kofuji, S. T., & Martins, A. B. (2013). Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação, 16, 39-47.
    • NLM

      Azevedo MT de, Kofuji ST, Martins AB. Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação. 2013 ; 16 39-47.
    • Vancouver

      Azevedo MT de, Kofuji ST, Martins AB. Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação. 2013 ; 16 39-47.
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS, HARDWARE, ARQUITETURAS PARALELAS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NÉTO, João Carlos; RUGGIERO, Wilson Vicente. Low-power multiplication method for public-key cryptosystem. 2013.Universidade de São Paulo, São Paulo, 2013. Disponível em: < http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/pt-br.php >.
    • APA

      Néto, J. C., & Ruggiero, W. V. (2013). Low-power multiplication method for public-key cryptosystem. Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/pt-br.php
    • NLM

      Néto JC, Ruggiero WV. Low-power multiplication method for public-key cryptosystem [Internet]. 2013 ;Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/pt-br.php
    • Vancouver

      Néto JC, Ruggiero WV. Low-power multiplication method for public-key cryptosystem [Internet]. 2013 ;Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/pt-br.php
  • Source: Época. Unidade: ECA

    Subjects: SEGURANÇA DE COMPUTADORES, VÍRUS E ANTIVÍRUS DE COMPUTADOR, SEGURANÇA DE SOFTWARE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BUCCI, Eugenio. A rede totalitária: ou uma gota de paranoia. Época[S.l: s.n.], 2013.Disponível em: .
    • APA

      Bucci, E. (2013). A rede totalitária: ou uma gota de paranoia. Época. São Paulo. Recuperado de http://www3.eca.usp.br/sites/default/files/form/biblioteca/acervo/producao-academica/002434546.pdf
    • NLM

      Bucci E. A rede totalitária: ou uma gota de paranoia [Internet]. Época. 2013 ;Available from: http://www3.eca.usp.br/sites/default/files/form/biblioteca/acervo/producao-academica/002434546.pdf
    • Vancouver

      Bucci E. A rede totalitária: ou uma gota de paranoia [Internet]. Época. 2013 ;Available from: http://www3.eca.usp.br/sites/default/files/form/biblioteca/acervo/producao-academica/002434546.pdf

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2020