Filters : "Ruggiero, Wilson Vicente" Limpar

Filters



Refine with date range


  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, INTERNET DAS COISAS

    Online source accessHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      HAYASHI, Victor Takashi. Non-invasive authentication for hands-free financial transactions in trusted connected locations. 2022. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/pt-br.php. Acesso em: 27 nov. 2022.
    • APA

      Hayashi, V. T. (2022). Non-invasive authentication for hands-free financial transactions in trusted connected locations (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/pt-br.php
    • NLM

      Hayashi VT. Non-invasive authentication for hands-free financial transactions in trusted connected locations [Internet]. 2022 ;[citado 2022 nov. 27 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/pt-br.php
    • Vancouver

      Hayashi VT. Non-invasive authentication for hands-free financial transactions in trusted connected locations [Internet]. 2022 ;[citado 2022 nov. 27 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/pt-br.php
  • Source: Proceedings. Conference title: International Conference on Future Internet of Things and Cloud - FiCloud. Unidades: ICMC, EP, EACH

    Subjects: INTERNET DAS COISAS, APRENDIZADO COMPUTACIONAL, PYTHON

    PrivateOnline source accessDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      HAYASHI, Victor Takashi et al. Improving IoT module testability with test-driven development and machine learning. 2021, Anais.. Piscataway: IEEE, 2021. Disponível em: https://doi.org/10.1109/FiCloud49777.2021.00066. Acesso em: 27 nov. 2022.
    • APA

      Hayashi, V. T., Ribeiro, C. M. N., Quintino Filho, A., Pita, M. A. B., Trazzi, B. M., Estrella, J. C., & Ruggiero, W. V. (2021). Improving IoT module testability with test-driven development and machine learning. In Proceedings. Piscataway: IEEE. doi:10.1109/FICLOUD49777.2021.00066
    • NLM

      Hayashi VT, Ribeiro CMN, Quintino Filho A, Pita MAB, Trazzi BM, Estrella JC, Ruggiero WV. Improving IoT module testability with test-driven development and machine learning [Internet]. Proceedings. 2021 ;[citado 2022 nov. 27 ] Available from: https://doi.org/10.1109/FiCloud49777.2021.00066
    • Vancouver

      Hayashi VT, Ribeiro CMN, Quintino Filho A, Pita MAB, Trazzi BM, Estrella JC, Ruggiero WV. Improving IoT module testability with test-driven development and machine learning [Internet]. Proceedings. 2021 ;[citado 2022 nov. 27 ] Available from: https://doi.org/10.1109/FiCloud49777.2021.00066
  • Unidade: EP

    Subjects: HARDWARE, ANÁLISE DE DESEMPENHO, CRIPTOLOGIA

    Online source accessHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ROSSETTI, Jonatas Faria. Hardware design and performance analysis for cryptographic sponge BlaMka. 2017. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2017. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-10082017-134824/pt-br.php. Acesso em: 27 nov. 2022.
    • APA

      Rossetti, J. F. (2017). Hardware design and performance analysis for cryptographic sponge BlaMka (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-10082017-134824/pt-br.php
    • NLM

      Rossetti JF. Hardware design and performance analysis for cryptographic sponge BlaMka [Internet]. 2017 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-10082017-134824/pt-br.php
    • Vancouver

      Rossetti JF. Hardware design and performance analysis for cryptographic sponge BlaMka [Internet]. 2017 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-10082017-134824/pt-br.php
  • Unidade: EP

    Subjects: INFORMAÇÃO, ARQUITETURA DE INFORMAÇÃO, ARQUITETURA DE SOFTWARE

    Online source accessHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Oscar Zibordi de. Arquitetura de aplicativos móveis com fluxo seguro de informação. 2016. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29082016-140839/pt-br.php. Acesso em: 27 nov. 2022.
    • APA

      Paiva, O. Z. de. (2016). Arquitetura de aplicativos móveis com fluxo seguro de informação (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29082016-140839/pt-br.php
    • NLM

      Paiva OZ de. Arquitetura de aplicativos móveis com fluxo seguro de informação [Internet]. 2016 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29082016-140839/pt-br.php
    • Vancouver

      Paiva OZ de. Arquitetura de aplicativos móveis com fluxo seguro de informação [Internet]. 2016 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29082016-140839/pt-br.php
  • Unidade: EP

    Subjects: COMPUTADORES, PERÍCIA TÉCNICA, INFORMÁTICA

    Online source accessHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BARBOSA, Ákio Nogueira. Método para ranqueamento e triagem de computadores aplicado à peícia de informática. 2015. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2015. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14062016-081553/pt-br.php. Acesso em: 27 nov. 2022.
    • APA

      Barbosa, Á. N. (2015). Método para ranqueamento e triagem de computadores aplicado à peícia de informática (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14062016-081553/pt-br.php
    • NLM

      Barbosa ÁN. Método para ranqueamento e triagem de computadores aplicado à peícia de informática [Internet]. 2015 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14062016-081553/pt-br.php
    • Vancouver

      Barbosa ÁN. Método para ranqueamento e triagem de computadores aplicado à peícia de informática [Internet]. 2015 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14062016-081553/pt-br.php
  • Source: Computer Networks. Unidade: EP

    Subjects: ESPECTROMETRIA, ESPECTROSCOPIA ÓPTICA

    Online source accessDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      DANTAS, Joana Sócrates et al. Challenges and requirements of a control plane for elastic optical networks. Computer Networks, v. 72, p. 156-171, 2014Tradução . . Disponível em: https://doi.org/10.1016/j.comnet.2014.07.007. Acesso em: 27 nov. 2022.
    • APA

      Dantas, J. S., Perelló, J., Silveira, R. M., Solé-Pareta, J., Careglio, D., & Ruggiero, W. V. (2014). Challenges and requirements of a control plane for elastic optical networks. Computer Networks, 72, 156-171. doi:10.1016/j.comnet.2014.07.007
    • NLM

      Dantas JS, Perelló J, Silveira RM, Solé-Pareta J, Careglio D, Ruggiero WV. Challenges and requirements of a control plane for elastic optical networks [Internet]. Computer Networks. 2014 ;72 156-171.[citado 2022 nov. 27 ] Available from: https://doi.org/10.1016/j.comnet.2014.07.007
    • Vancouver

      Dantas JS, Perelló J, Silveira RM, Solé-Pareta J, Careglio D, Ruggiero WV. Challenges and requirements of a control plane for elastic optical networks [Internet]. Computer Networks. 2014 ;72 156-171.[citado 2022 nov. 27 ] Available from: https://doi.org/10.1016/j.comnet.2014.07.007
  • Source: Proceedings. Conference title: IEEE Latin American Symposium on Circuits and Systems - LASCAS. Unidade: EP

    Subjects: CODIFICAÇÃO DA INFORMAÇÃO, CRIPTOLOGIA, ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES, HARDWARE

    Online source accessDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MASSOLINO, Pedro Maat Costa et al. Scalable hardware implementation for Quasi-Dyadic Goppa encoder. 2014, Anais.. Piscataway: IEEE, 2014. Disponível em: https://doi.org/10.1109/LASCAS.2014.6820285. Acesso em: 27 nov. 2022.
    • APA

      Massolino, P. M. C., Margi, C. B., Barreto, P. S. L. M., & Ruggiero, W. V. (2014). Scalable hardware implementation for Quasi-Dyadic Goppa encoder. In Proceedings. Piscataway: IEEE. doi:10.1109/LASCAS.2014.6820285
    • NLM

      Massolino PMC, Margi CB, Barreto PSLM, Ruggiero WV. Scalable hardware implementation for Quasi-Dyadic Goppa encoder [Internet]. Proceedings. 2014 ;[citado 2022 nov. 27 ] Available from: https://doi.org/10.1109/LASCAS.2014.6820285
    • Vancouver

      Massolino PMC, Margi CB, Barreto PSLM, Ruggiero WV. Scalable hardware implementation for Quasi-Dyadic Goppa encoder [Internet]. Proceedings. 2014 ;[citado 2022 nov. 27 ] Available from: https://doi.org/10.1109/LASCAS.2014.6820285
  • Unidade: EP

    Subjects: HARDWARE, CODIFICAÇÃO, CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Online source accessHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MASSOLINO, Pedro Maat Costa. Design and evaluation of a post-quantum cryptographic co-processor. 2014. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2014. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/pt-br.php. Acesso em: 27 nov. 2022.
    • APA

      Massolino, P. M. C. (2014). Design and evaluation of a post-quantum cryptographic co-processor (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/pt-br.php
    • NLM

      Massolino PMC. Design and evaluation of a post-quantum cryptographic co-processor [Internet]. 2014 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/pt-br.php
    • Vancouver

      Massolino PMC. Design and evaluation of a post-quantum cryptographic co-processor [Internet]. 2014 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/pt-br.php
  • Unidade: EP

    Subjects: SEGURANÇA DE REDES (POLÍTICA), REDES DE PETRI

    Online source accessHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ORTEGA, Fábio José Muneratti. Modelagem e análise de políticas de segurança em sistemas com regras associadas ao negócio. 2013. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2013. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-11072014-010929/pt-br.php. Acesso em: 27 nov. 2022.
    • APA

      Ortega, F. J. M. (2013). Modelagem e análise de políticas de segurança em sistemas com regras associadas ao negócio (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-11072014-010929/pt-br.php
    • NLM

      Ortega FJM. Modelagem e análise de políticas de segurança em sistemas com regras associadas ao negócio [Internet]. 2013 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-11072014-010929/pt-br.php
    • Vancouver

      Ortega FJM. Modelagem e análise de políticas de segurança em sistemas com regras associadas ao negócio [Internet]. 2013 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-11072014-010929/pt-br.php
  • Source: Journal of Systems and Software. Unidade: EP

    Subject: CRIPTOLOGIA

    Online source accessDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PEREIRA, Geovandro Carlos Crepaldi Firmino et al. SMSCrypto: a lightweight cryptographic framework for secure SMS transmission. Journal of Systems and Software, v. 86, n. 3, p. 698-706, 2013Tradução . . Disponível em: http://dx.doi.org/10.1016/j.jss.2012.11.004. Acesso em: 27 nov. 2022.
    • APA

      Pereira, G. C. C. F., Santos, M. A. S., Oliveira, B. T. de, Simplicio Junior, M. A., Barreto, P. S. L. M., Margi, C. B., & Ruggiero, W. V. (2013). SMSCrypto: a lightweight cryptographic framework for secure SMS transmission. Journal of Systems and Software, 86( 3), 698-706. doi:10.1016/j.jss.2012.11.004
    • NLM

      Pereira GCCF, Santos MAS, Oliveira BT de, Simplicio Junior MA, Barreto PSLM, Margi CB, Ruggiero WV. SMSCrypto: a lightweight cryptographic framework for secure SMS transmission [Internet]. Journal of Systems and Software. 2013 ; 86( 3): 698-706.[citado 2022 nov. 27 ] Available from: http://dx.doi.org/10.1016/j.jss.2012.11.004
    • Vancouver

      Pereira GCCF, Santos MAS, Oliveira BT de, Simplicio Junior MA, Barreto PSLM, Margi CB, Ruggiero WV. SMSCrypto: a lightweight cryptographic framework for secure SMS transmission [Internet]. Journal of Systems and Software. 2013 ; 86( 3): 698-706.[citado 2022 nov. 27 ] Available from: http://dx.doi.org/10.1016/j.jss.2012.11.004
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS, HARDWARE, ARQUITETURAS PARALELAS

    Online source accessHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NÉTO, João Carlos. Low-power multiplication method for public-key cryptosystem. 2013. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2013. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/pt-br.php. Acesso em: 27 nov. 2022.
    • APA

      Néto, J. C. (2013). Low-power multiplication method for public-key cryptosystem (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/pt-br.php
    • NLM

      Néto JC. Low-power multiplication method for public-key cryptosystem [Internet]. 2013 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/pt-br.php
    • Vancouver

      Néto JC. Low-power multiplication method for public-key cryptosystem [Internet]. 2013 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/pt-br.php
  • Unidade: EP

    Subjects: REDES DE PETRI, SIMULAÇÃO

    Online source accessHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      UEDA, Eduardo Takeo. Análise de políticas de controle de acesso baseado em papéis com rede de Petri colorida. 2012. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2012. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-08032013-120904/pt-br.php. Acesso em: 27 nov. 2022.
    • APA

      Ueda, E. T. (2012). Análise de políticas de controle de acesso baseado em papéis com rede de Petri colorida (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-08032013-120904/pt-br.php
    • NLM

      Ueda ET. Análise de políticas de controle de acesso baseado em papéis com rede de Petri colorida [Internet]. 2012 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-08032013-120904/pt-br.php
    • Vancouver

      Ueda ET. Análise de políticas de controle de acesso baseado em papéis com rede de Petri colorida [Internet]. 2012 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-08032013-120904/pt-br.php
  • Unidade: EP

    Subjects: OPERAÇÕES BANCÁRIAS, FRAUDE, INTERNET, TEMPO-REAL

    Online source accessHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      KOVACH, Stephan. Detecção de fraudes em transações financeiras via Internet em tempo real. 2011. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-09082011-155153/pt-br.php. Acesso em: 27 nov. 2022.
    • APA

      Kovach, S. (2011). Detecção de fraudes em transações financeiras via Internet em tempo real (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-09082011-155153/pt-br.php
    • NLM

      Kovach S. Detecção de fraudes em transações financeiras via Internet em tempo real [Internet]. 2011 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-09082011-155153/pt-br.php
    • Vancouver

      Kovach S. Detecção de fraudes em transações financeiras via Internet em tempo real [Internet]. 2011 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-09082011-155153/pt-br.php
  • Unidade: EP

    Subjects: SEGURANÇA DE REDES, ARQUITETURA ORIENTADA A SERVIÇOS, REDES DE COMPUTADORES

    Online source accessHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Richard Flávio da. Atestamento em arquitetura aberta de serviços (SOA): um arcabouço para validação de legitimidade dos consumidores de serviços e seus dispositivos de acesso. 2010. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2010. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23082010-091723/?&lang=pt-br. Acesso em: 27 nov. 2022.
    • APA

      Silva, R. F. da. (2010). Atestamento em arquitetura aberta de serviços (SOA): um arcabouço para validação de legitimidade dos consumidores de serviços e seus dispositivos de acesso (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23082010-091723/?&lang=pt-br
    • NLM

      Silva RF da. Atestamento em arquitetura aberta de serviços (SOA): um arcabouço para validação de legitimidade dos consumidores de serviços e seus dispositivos de acesso [Internet]. 2010 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23082010-091723/?&lang=pt-br
    • Vancouver

      Silva RF da. Atestamento em arquitetura aberta de serviços (SOA): um arcabouço para validação de legitimidade dos consumidores de serviços e seus dispositivos de acesso [Internet]. 2010 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23082010-091723/?&lang=pt-br
  • Source: Proceedings of ARES. Conference title: International Conference on Availability, Reliability and Security. Unidade: EP

    Subject: SEGURANÇA DE COMPUTADORES

    DOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BROSSO, Ines et al. A continuous authentication system based on user behavior analysis. 2010, Anais.. New York: IEEE, 2010. . Acesso em: 27 nov. 2022.
    • APA

      Brosso, I., Ruggiero, W. V., La Neve, A., & Bressan, G. (2010). A continuous authentication system based on user behavior analysis. In Proceedings of ARES. New York: IEEE. doi:10.1109/ARES.2010.63
    • NLM

      Brosso I, Ruggiero WV, La Neve A, Bressan G. A continuous authentication system based on user behavior analysis. Proceedings of ARES. 2010 ;[citado 2022 nov. 27 ]
    • Vancouver

      Brosso I, Ruggiero WV, La Neve A, Bressan G. A continuous authentication system based on user behavior analysis. Proceedings of ARES. 2010 ;[citado 2022 nov. 27 ]
  • Source: Proceedings of CCNC. Conference title: Consumer Communications and Networking Conference. Unidade: EP

    Subject: SEGURANÇA DE COMPUTADORES

    DOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BROSSO, Ines e BRESSAN, Graça e RUGGIERO, Wilson Vicente. Known user continuous authentication system for consumer application software. 2010, Anais.. Las Vegas: Escola Politécnica, Universidade de São Paulo, 2010. . Acesso em: 27 nov. 2022.
    • APA

      Brosso, I., Bressan, G., & Ruggiero, W. V. (2010). Known user continuous authentication system for consumer application software. In Proceedings of CCNC. Las Vegas: Escola Politécnica, Universidade de São Paulo. doi:10.1109/CCNC.2010.5421607
    • NLM

      Brosso I, Bressan G, Ruggiero WV. Known user continuous authentication system for consumer application software. Proceedings of CCNC. 2010 ;[citado 2022 nov. 27 ]
    • Vancouver

      Brosso I, Bressan G, Ruggiero WV. Known user continuous authentication system for consumer application software. Proceedings of CCNC. 2010 ;[citado 2022 nov. 27 ]
  • Source: Proceedings: CNC 2010. Conference title: IEEE Consumer Communications and Networking Conference. Unidade: EP

    Subject: SEGURANÇA DE COMPUTADORES

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BROSSO, Ines et al. Know user continuous authentication system. 2010, Anais.. New York: IEEE, 2010. . Acesso em: 27 nov. 2022.
    • APA

      Brosso, I., Ferreira, F., Bressan, G., & Ruggiero, W. V. (2010). Know user continuous authentication system. In Proceedings: CNC 2010. New York: IEEE.
    • NLM

      Brosso I, Ferreira F, Bressan G, Ruggiero WV. Know user continuous authentication system. Proceedings: CNC 2010. 2010 ;[citado 2022 nov. 27 ]
    • Vancouver

      Brosso I, Ferreira F, Bressan G, Ruggiero WV. Know user continuous authentication system. Proceedings: CNC 2010. 2010 ;[citado 2022 nov. 27 ]
  • Unidade: EP

    Subjects: COMPUTAÇÃO RECONFIGURÁVEL, CENTROS DE COMPUTAÇÃO, COMPUTAÇÃO APLICADA, METODOLOGIA E TÉCNICAS DE COMPUTAÇÃO, SISTEMAS OPERACIONAIS, SISTEMAS DISTRIBUÍDOS

    Online source accessHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Marcio Augusto de Lima e. Uma infraestrutura de comando e controle de Data Center para um conjunto de recursos computacionais. 2009. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2009. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-01092009-151011/. Acesso em: 27 nov. 2022.
    • APA

      Silva, M. A. de L. e. (2009). Uma infraestrutura de comando e controle de Data Center para um conjunto de recursos computacionais (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-01092009-151011/
    • NLM

      Silva MA de L e. Uma infraestrutura de comando e controle de Data Center para um conjunto de recursos computacionais [Internet]. 2009 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-01092009-151011/
    • Vancouver

      Silva MA de L e. Uma infraestrutura de comando e controle de Data Center para um conjunto de recursos computacionais [Internet]. 2009 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-01092009-151011/
  • Unidade: EP

    Subjects: TELECONFERÊNCIA, PSICOACÚSTICA, REALIDADE VIRTUAL, ÁUDIO DIGITAL

    Online source accessHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BULLA JUNIOR, Romeo. Ferramenta de áudio conferência espacial implementando conceitos de realidade aumentada. 2009. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2009. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-18122009-140043/. Acesso em: 27 nov. 2022.
    • APA

      Bulla Junior, R. (2009). Ferramenta de áudio conferência espacial implementando conceitos de realidade aumentada (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-18122009-140043/
    • NLM

      Bulla Junior R. Ferramenta de áudio conferência espacial implementando conceitos de realidade aumentada [Internet]. 2009 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-18122009-140043/
    • Vancouver

      Bulla Junior R. Ferramenta de áudio conferência espacial implementando conceitos de realidade aumentada [Internet]. 2009 ;[citado 2022 nov. 27 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-18122009-140043/
  • Source: Proceedings. Conference title: IADIS International Conference WWW/Internet 2009. Unidade: EP

    Subject: EDUCAÇÃO A DISTÂNCIA

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VAZ, Maria Fernanda Rodrigues e BRESSAN, Graça e RUGGIERO, Wilson Vicente. Proactive context aware e-learning system architecture. 2009, Anais.. [S.l.]: IADIS, 2009. . Acesso em: 27 nov. 2022.
    • APA

      Vaz, M. F. R., Bressan, G., & Ruggiero, W. V. (2009). Proactive context aware e-learning system architecture. In Proceedings. IADIS.
    • NLM

      Vaz MFR, Bressan G, Ruggiero WV. Proactive context aware e-learning system architecture. Proceedings. 2009 ;[citado 2022 nov. 27 ]
    • Vancouver

      Vaz MFR, Bressan G, Ruggiero WV. Proactive context aware e-learning system architecture. Proceedings. 2009 ;[citado 2022 nov. 27 ]

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2022