Filtros : "TERADA, ROUTO" "Springer" Removidos: "TEIXEIRA, MANOEL JACOBSEN" "HU-SCALCON-62" "Portugal" "Universidade Federal Fluminense (UFF)" "Purinergic Signalling" "EERP" Limpar

Filtros



Limitar por data


  • Fonte: Proceedings. Nome do evento: International Conference on Applied Cryptography and Network Security - ACNS. Unidade: IME

    Assuntos: CRIPTOLOGIA, SEGURANÇA DE REDES

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e TERADA, Routo. Cryptanalysis of the binary permuted kernel problem. 2021, Anais.. Cham: Springer, 2021. Disponível em: https://doi.org/10.1007/978-3-030-78375-4_16. Acesso em: 13 jul. 2024.
    • APA

      Paiva, T. B., & Terada, R. (2021). Cryptanalysis of the binary permuted kernel problem. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-78375-4_16
    • NLM

      Paiva TB, Terada R. Cryptanalysis of the binary permuted kernel problem [Internet]. Proceedings. 2021 ;[citado 2024 jul. 13 ] Available from: https://doi.org/10.1007/978-3-030-78375-4_16
    • Vancouver

      Paiva TB, Terada R. Cryptanalysis of the binary permuted kernel problem [Internet]. Proceedings. 2021 ;[citado 2024 jul. 13 ] Available from: https://doi.org/10.1007/978-3-030-78375-4_16
  • Fonte: Proceedings. Nome do evento: International Conference on Selected Areas in Cryptography - SAC 2019. Unidade: IME

    Assunto: CRIPTOLOGIA

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e TERADA, Routo. A timing attack on the HQC encryption scheme. 2020, Anais.. Cham: Springer, 2020. Disponível em: https://doi.org/10.1007/978-3-030-38471-5_2. Acesso em: 13 jul. 2024.
    • APA

      Paiva, T. B., & Terada, R. (2020). A timing attack on the HQC encryption scheme. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-38471-5_2
    • NLM

      Paiva TB, Terada R. A timing attack on the HQC encryption scheme [Internet]. Proceedings. 2020 ;[citado 2024 jul. 13 ] Available from: https://doi.org/10.1007/978-3-030-38471-5_2
    • Vancouver

      Paiva TB, Terada R. A timing attack on the HQC encryption scheme [Internet]. Proceedings. 2020 ;[citado 2024 jul. 13 ] Available from: https://doi.org/10.1007/978-3-030-38471-5_2
  • Fonte: Proceedings. Nome do evento: International Conference on Information Security - ISC. Unidade: IME

    Assunto: CRIPTOLOGIA

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e NAVARIDAS, Javier e TERADA, Routo. Robust covert channels based on DRAM power consumption. 2019, Anais.. Cham: Springer, 2019. Disponível em: https://doi.org/10.1007/978-3-030-30215-3_16. Acesso em: 13 jul. 2024.
    • APA

      Paiva, T. B., Navaridas, J., & Terada, R. (2019). Robust covert channels based on DRAM power consumption. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-30215-3_16
    • NLM

      Paiva TB, Navaridas J, Terada R. Robust covert channels based on DRAM power consumption [Internet]. Proceedings. 2019 ;[citado 2024 jul. 13 ] Available from: https://doi.org/10.1007/978-3-030-30215-3_16
    • Vancouver

      Paiva TB, Navaridas J, Terada R. Robust covert channels based on DRAM power consumption [Internet]. Proceedings. 2019 ;[citado 2024 jul. 13 ] Available from: https://doi.org/10.1007/978-3-030-30215-3_16
  • Fonte: Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. Nome do evento: Information Security Conference - ISC. Unidade: IME

    Assuntos: INTELIGÊNCIA ARTIFICIAL, ALGORITMOS E ESTRUTURAS DE DADOS, CRIPTOLOGIA

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e CÁCERES VILLENA, Reynaldo. Factoring a multiprime modulus N with random bits. 2015, Anais.. Cham: Springer, 2015. Disponível em: https://doi.org/10.1007/978-3-319-27659-5_13. Acesso em: 13 jul. 2024.
    • APA

      Terada, R., & Cáceres Villena, R. (2015). Factoring a multiprime modulus N with random bits. In Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. Cham: Springer. doi:10.1007/978-3-319-27659-5_13
    • NLM

      Terada R, Cáceres Villena R. Factoring a multiprime modulus N with random bits [Internet]. Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. 2015 ;[citado 2024 jul. 13 ] Available from: https://doi.org/10.1007/978-3-319-27659-5_13
    • Vancouver

      Terada R, Cáceres Villena R. Factoring a multiprime modulus N with random bits [Internet]. Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. 2015 ;[citado 2024 jul. 13 ] Available from: https://doi.org/10.1007/978-3-319-27659-5_13
  • Fonte: Progress in Cryptology - LATINCRYPT 2014. Nome do evento: International Conference on Cryptology and Information Security in Latin America - LATINCRYPT. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NAKAMURA, Dionathan e TERADA, Routo. RSA and elliptic curve least significant bit security. 2015, Anais.. Cham: Springer, 2015. Disponível em: https://doi.org/10.1007/978-3-319-16295-9_8. Acesso em: 13 jul. 2024.
    • APA

      Nakamura, D., & Terada, R. (2015). RSA and elliptic curve least significant bit security. In Progress in Cryptology - LATINCRYPT 2014. Cham: Springer. doi:10.1007/978-3-319-16295-9_8
    • NLM

      Nakamura D, Terada R. RSA and elliptic curve least significant bit security [Internet]. Progress in Cryptology - LATINCRYPT 2014. 2015 ;[citado 2024 jul. 13 ] Available from: https://doi.org/10.1007/978-3-319-16295-9_8
    • Vancouver

      Nakamura D, Terada R. RSA and elliptic curve least significant bit security [Internet]. Progress in Cryptology - LATINCRYPT 2014. 2015 ;[citado 2024 jul. 13 ] Available from: https://doi.org/10.1007/978-3-319-16295-9_8
  • Fonte: Proceedings. Nome do evento: International Symposium on Mathematical Morphology and its Applications to Image and Signal Processing. Unidade: IME

    Assuntos: PROCESSAMENTO DE IMAGENS, RECONHECIMENTO DE PADRÕES

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BARRERA, Júnior et al. Boosting OCR classifier by optimal edge noise filtering. 2002, Anais.. Boston: Springer, 2002. Disponível em: https://doi.org/10.1007/0-306-47025-X_40. Acesso em: 13 jul. 2024.
    • APA

      Barrera, J., Hirata Júnior, R., Brun, M., Terada, R., & Dougherty, E. R. (2002). Boosting OCR classifier by optimal edge noise filtering. In Proceedings. Boston: Springer. doi:10.1007/0-306-47025-X_40
    • NLM

      Barrera J, Hirata Júnior R, Brun M, Terada R, Dougherty ER. Boosting OCR classifier by optimal edge noise filtering [Internet]. Proceedings. 2002 ;[citado 2024 jul. 13 ] Available from: https://doi.org/10.1007/0-306-47025-X_40
    • Vancouver

      Barrera J, Hirata Júnior R, Brun M, Terada R, Dougherty ER. Boosting OCR classifier by optimal edge noise filtering [Internet]. Proceedings. 2002 ;[citado 2024 jul. 13 ] Available from: https://doi.org/10.1007/0-306-47025-X_40
  • Fonte: Proceedings. Nome do evento: International Conference on Information Security - ISC. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e PINHEIRO, Paulo Geraldo. Quadratic relations for s-boxes: their minimum representations and bounds. 2001, Anais.. Berlin: Springer, 2001. Disponível em: https://doi.org/10.1007/3-540-45439-X_20. Acesso em: 13 jul. 2024.
    • APA

      Terada, R., & Pinheiro, P. G. (2001). Quadratic relations for s-boxes: their minimum representations and bounds. In Proceedings. Berlin: Springer. doi:10.1007/3-540-45439-X_20
    • NLM

      Terada R, Pinheiro PG. Quadratic relations for s-boxes: their minimum representations and bounds [Internet]. Proceedings. 2001 ;[citado 2024 jul. 13 ] Available from: https://doi.org/10.1007/3-540-45439-X_20
    • Vancouver

      Terada R, Pinheiro PG. Quadratic relations for s-boxes: their minimum representations and bounds [Internet]. Proceedings. 2001 ;[citado 2024 jul. 13 ] Available from: https://doi.org/10.1007/3-540-45439-X_20
  • Fonte: Proceedings. Nome do evento: International Workshop on Information Security - ISW. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      KOYAMA, Kenji e TERADA, Routo. An augmented family of cryptographic parity circuits. 1998, Anais.. Berlin: Springer, 1998. Disponível em: https://doi.org/10.1007/BFb0030421. Acesso em: 13 jul. 2024.
    • APA

      Koyama, K., & Terada, R. (1998). An augmented family of cryptographic parity circuits. In Proceedings. Berlin: Springer. doi:10.1007/BFb0030421
    • NLM

      Koyama K, Terada R. An augmented family of cryptographic parity circuits [Internet]. Proceedings. 1998 ;[citado 2024 jul. 13 ] Available from: https://doi.org/10.1007/BFb0030421
    • Vancouver

      Koyama K, Terada R. An augmented family of cryptographic parity circuits [Internet]. Proceedings. 1998 ;[citado 2024 jul. 13 ] Available from: https://doi.org/10.1007/BFb0030421
  • Fonte: Mathematical morphology and its applications to image and signal processing. Unidade: IME

    Assuntos: PROCESSAMENTO DE IMAGENS, RECONHECIMENTO DE CARACTERES ÓPTICOS

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BARRERA, Júnior et al. Automatic programming of MMach’s for OCR. Mathematical morphology and its applications to image and signal processing. Tradução . Boston: Springer, 1996. . Disponível em: https://doi.org/10.1007/978-1-4613-0469-2_45. Acesso em: 13 jul. 2024.
    • APA

      Barrera, J., Terada, R., Silva, F. S. C. da, & Hirata, N. S. T. (1996). Automatic programming of MMach’s for OCR. In Mathematical morphology and its applications to image and signal processing. Boston: Springer. doi:10.1007/978-1-4613-0469-2_45
    • NLM

      Barrera J, Terada R, Silva FSC da, Hirata NST. Automatic programming of MMach’s for OCR [Internet]. In: Mathematical morphology and its applications to image and signal processing. Boston: Springer; 1996. [citado 2024 jul. 13 ] Available from: https://doi.org/10.1007/978-1-4613-0469-2_45
    • Vancouver

      Barrera J, Terada R, Silva FSC da, Hirata NST. Automatic programming of MMach’s for OCR [Internet]. In: Mathematical morphology and its applications to image and signal processing. Boston: Springer; 1996. [citado 2024 jul. 13 ] Available from: https://doi.org/10.1007/978-1-4613-0469-2_45
  • Fonte: Proceedings. Nome do evento: Conference on the Theory and Application of Cryptography - CRYPTO. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      KOYAMA, Kenji e TERADA, Routo. Nonlinear parity circuits and their cryptographic applications. 1991, Anais.. Berlin: Springer, 1991. Disponível em: https://doi.org/10.1007/3-540-38424-3_41. Acesso em: 13 jul. 2024.
    • APA

      Koyama, K., & Terada, R. (1991). Nonlinear parity circuits and their cryptographic applications. In Proceedings. Berlin: Springer. doi:10.1007/3-540-38424-3_41
    • NLM

      Koyama K, Terada R. Nonlinear parity circuits and their cryptographic applications [Internet]. Proceedings. 1991 ;[citado 2024 jul. 13 ] Available from: https://doi.org/10.1007/3-540-38424-3_41
    • Vancouver

      Koyama K, Terada R. Nonlinear parity circuits and their cryptographic applications [Internet]. Proceedings. 1991 ;[citado 2024 jul. 13 ] Available from: https://doi.org/10.1007/3-540-38424-3_41

Biblioteca Digital de Produção Intelectual da Universidade de São Paulo     2012 - 2024