Filtros : "TERADA, ROUTO" Limpar

Filtros



Refine with date range


  • Source: Proceedings. Conference titles: International Conference on Selected Areas in Cryptography - SAC 2019. Unidade: IME

    Assunto: CRIPTOLOGIA

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera; TERADA, Routo. A timing attack on the HQC encryption scheme. Anais.. Cham: Springer, 2020.Disponível em: DOI: 10.1007/978-3-030-38471-5_22.
    • APA

      Paiva, T. B., & Terada, R. (2020). A timing attack on the HQC encryption scheme. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-38471-5_22
    • NLM

      Paiva TB, Terada R. A timing attack on the HQC encryption scheme [Internet]. Proceedings. 2020 ;Available from: https://doi.org/10.1007/978-3-030-38471-5_2
    • Vancouver

      Paiva TB, Terada R. A timing attack on the HQC encryption scheme [Internet]. Proceedings. 2020 ;Available from: https://doi.org/10.1007/978-3-030-38471-5_2
  • Source: Proceedings. Conference titles: International Conference on Information Security - ISC. Unidade: IME

    Assunto: CRIPTOLOGIA

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera; NAVARIDAS, Javier; TERADA, Routo. Robust covert channels based on DRAM power consumption. Anais.. Cham: Springer, 2019.Disponível em: DOI: 10.1007/978-3-030-30215-3_16.
    • APA

      Paiva, T. B., Navaridas, J., & Terada, R. (2019). Robust covert channels based on DRAM power consumption. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-30215-3_16
    • NLM

      Paiva TB, Navaridas J, Terada R. Robust covert channels based on DRAM power consumption [Internet]. Proceedings. 2019 ;Available from: http://dx.doi.org/10.1007/978-3-030-30215-3_16
    • Vancouver

      Paiva TB, Navaridas J, Terada R. Robust covert channels based on DRAM power consumption [Internet]. Proceedings. 2019 ;Available from: http://dx.doi.org/10.1007/978-3-030-30215-3_16
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BANDIRA PAIVA, Thales; TERADA, Routo. Improving the efficiency of a reaction attack on the QC-MDPC McEliece. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Tokyo, Institute of Electronics, Information and Communications Engineers (IEICE), v. E101.A, n. 10, p. 1676-1686, 2018. Disponível em: < http://dx.doi.org/10.1587/transfun.e101.a.1676 > DOI: 10.1587/transfun.e101.a.1676.
    • APA

      Bandira Paiva, T., & Terada, R. (2018). Improving the efficiency of a reaction attack on the QC-MDPC McEliece. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E101.A( 10), 1676-1686. doi:10.1587/transfun.e101.a.1676
    • NLM

      Bandira Paiva T, Terada R. Improving the efficiency of a reaction attack on the QC-MDPC McEliece [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2018 ; E101.A( 10): 1676-1686.Available from: http://dx.doi.org/10.1587/transfun.e101.a.1676
    • Vancouver

      Bandira Paiva T, Terada R. Improving the efficiency of a reaction attack on the QC-MDPC McEliece [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2018 ; E101.A( 10): 1676-1686.Available from: http://dx.doi.org/10.1587/transfun.e101.a.1676
  • Source: .br. Unidade: IME

    Subjects: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, CRIPTOLOGIA

    Versão PublicadaAcesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Como fica a segurança na era do computador quântico. [Entrevista]. .br[S.l: s.n.], 2017.Disponível em: .
    • APA

      Terada, R. (2017). Como fica a segurança na era do computador quântico. [Entrevista]. .br. São Paulo. Recuperado de https://nic.br/media/docs/publicacoes/3/revista-br-ano-08-2017-edicao13.pdf
    • NLM

      Terada R. Como fica a segurança na era do computador quântico. [Entrevista] [Internet]. .br. 2017 ; 8( 13): 54-57.Available from: https://nic.br/media/docs/publicacoes/3/revista-br-ano-08-2017-edicao13.pdf
    • Vancouver

      Terada R. Como fica a segurança na era do computador quântico. [Entrevista] [Internet]. .br. 2017 ; 8( 13): 54-57.Available from: https://nic.br/media/docs/publicacoes/3/revista-br-ano-08-2017-edicao13.pdf
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Subjects: POLINÔMIOS, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo; ANDRADE, Ewerton Rodrigues. Comparison of two signature schemes based on the MQ problem and quartz. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Tóquio, Institute of Electronics, Information and Communications Engineers (IEICE), v. E99.A, n. 12, p. 2527-2538, 2016. Disponível em: < http://dx.doi.org/10.1587/transfun.e99.a.2527 > DOI: 10.1587/transfun.e99.a.2527.
    • APA

      Terada, R., & Andrade, E. R. (2016). Comparison of two signature schemes based on the MQ problem and quartz. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E99.A( 12), 2527-2538. doi:10.1587/transfun.e99.a.2527
    • NLM

      Terada R, Andrade ER. Comparison of two signature schemes based on the MQ problem and quartz [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 12): 2527-2538.Available from: http://dx.doi.org/10.1587/transfun.e99.a.2527
    • Vancouver

      Terada R, Andrade ER. Comparison of two signature schemes based on the MQ problem and quartz [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 12): 2527-2538.Available from: http://dx.doi.org/10.1587/transfun.e99.a.2527
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GOYA, Denise Hideko; NAKAMURA, Dionathan; TERADA, Routo. Certificateless key agreement protocols under strong models. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences[S.l.], Institute of Electronics, Information and Communications Engineers (IEICE), v. E99.A, n. 10, p. 1822-1832, 2016. Disponível em: < http://dx.doi.org/10.1587/transfun.e99.a.1822 > DOI: 10.1587/transfun.e99.a.1822.
    • APA

      Goya, D. H., Nakamura, D., & Terada, R. (2016). Certificateless key agreement protocols under strong models. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E99.A( 10), 1822-1832. doi:10.1587/transfun.e99.a.1822
    • NLM

      Goya DH, Nakamura D, Terada R. Certificateless key agreement protocols under strong models [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 10): 1822-1832.Available from: http://dx.doi.org/10.1587/transfun.e99.a.1822
    • Vancouver

      Goya DH, Nakamura D, Terada R. Certificateless key agreement protocols under strong models [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 10): 1822-1832.Available from: http://dx.doi.org/10.1587/transfun.e99.a.1822
  • Source: IEEE Latin America Transactions. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues; TERADA, Routo. Proposal of enhancement for quartz digital signature. IEEE Latin America Transactions, Piscataway, v. 14, n. ju 2016, p. 2951-2963, 2016. Disponível em: < http://www.ewh.ieee.org/reg/9/etrans/ieee/issues/vol14/vol14issue06June2016/14TLA6_68R.Andrade.pdf > DOI: 10.1109/TLA.2016.7555281.
    • APA

      Andrade, E. R., & Terada, R. (2016). Proposal of enhancement for quartz digital signature. IEEE Latin America Transactions, 14( ju 2016), 2951-2963. doi:10.1109/TLA.2016.7555281
    • NLM

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. IEEE Latin America Transactions. 2016 ; 14( ju 2016): 2951-2963.Available from: http://www.ewh.ieee.org/reg/9/etrans/ieee/issues/vol14/vol14issue06June2016/14TLA6_68R.Andrade.pdf
    • Vancouver

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. IEEE Latin America Transactions. 2016 ; 14( ju 2016): 2951-2963.Available from: http://www.ewh.ieee.org/reg/9/etrans/ieee/issues/vol14/vol14issue06June2016/14TLA6_68R.Andrade.pdf
  • Source: Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. Conference titles: Information Security Conference - ISC. Unidade: IME

    Subjects: INTELIGÊNCIA ARTIFICIAL, ALGORITMOS E ESTRUTURAS DE DADOS, CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo; CÁCERES VILLENA, Reynaldo. Factoring a multiprime modulus N with random bits. Anais.. Cham: Springer, 2015.Disponível em: DOI: 10.1007/978-3-319-27659-5_13.
    • APA

      Terada, R., & Cáceres Villena, R. (2015). Factoring a multiprime modulus N with random bits. In Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. Cham: Springer. doi:10.1007/978-3-319-27659-5_13
    • NLM

      Terada R, Cáceres Villena R. Factoring a multiprime modulus N with random bits [Internet]. Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. 2015 ;Available from: http://dx.doi.org/10.1007/978-3-319-27659-5_13
    • Vancouver

      Terada R, Cáceres Villena R. Factoring a multiprime modulus N with random bits [Internet]. Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. 2015 ;Available from: http://dx.doi.org/10.1007/978-3-319-27659-5_13
  • Source: Progress in Cryptology - LATINCRYPT 2014. Conference titles: International Conference on Cryptology and Information Security in Latin America - LATINCRYPT. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NAKAMURA, Dionathan; TERADA, Routo. RSA and elliptic curve least significant bit security. Anais.. Cham: Springer, 2015.Disponível em: DOI: 10.1007/978-3-319-16295-9_8.
    • APA

      Nakamura, D., & Terada, R. (2015). RSA and elliptic curve least significant bit security. In Progress in Cryptology - LATINCRYPT 2014. Cham: Springer. doi:10.1007/978-3-319-16295-9_8
    • NLM

      Nakamura D, Terada R. RSA and elliptic curve least significant bit security [Internet]. Progress in Cryptology - LATINCRYPT 2014. 2015 ;Available from: http://dx.doi.org/10.1007/978-3-319-16295-9_8
    • Vancouver

      Nakamura D, Terada R. RSA and elliptic curve least significant bit security [Internet]. Progress in Cryptology - LATINCRYPT 2014. 2015 ;Available from: http://dx.doi.org/10.1007/978-3-319-16295-9_8
  • Source: Enigma - Brazilian Journal of Information Security and Cryptography. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues; TERADA, Routo. Proposal of enhancement for quartz digital signature. Enigma - Brazilian Journal of Information Security and Cryptography, Brasília, v. 2, n. 1, p. 3-15, 2015. Disponível em: < http://www.enigmajournal.unb.br/index.php/enigma/article/view/35 >.
    • APA

      Andrade, E. R., & Terada, R. (2015). Proposal of enhancement for quartz digital signature. Enigma - Brazilian Journal of Information Security and Cryptography, 2( 1), 3-15. Recuperado de http://www.enigmajournal.unb.br/index.php/enigma/article/view/35
    • NLM

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. Enigma - Brazilian Journal of Information Security and Cryptography. 2015 ; 2( 1): 3-15.Available from: http://www.enigmajournal.unb.br/index.php/enigma/article/view/35
    • Vancouver

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. Enigma - Brazilian Journal of Information Security and Cryptography. 2015 ; 2( 1): 3-15.Available from: http://www.enigmajournal.unb.br/index.php/enigma/article/view/35
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Subjects: CRIPTOLOGIA, COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTEIRO, Fábio S; GOYA, Denise Hideko; TERADA, Routo. Improved identification protocol based on the MQ problem. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, Tokyo, v. E98.A, n. 6, p. 1255-1265, 2015. Disponível em: < http://doi.org/10.1587/transfun.E98.A.1255 > DOI: 10.1587/transfun.E98.A.1255.
    • APA

      Monteiro, F. S., Goya, D. H., & Terada, R. (2015). Improved identification protocol based on the MQ problem. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E98.A( 6), 1255-1265. doi:10.1587/transfun.E98.A.1255
    • NLM

      Monteiro FS, Goya DH, Terada R. Improved identification protocol based on the MQ problem [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2015 ; E98.A( 6): 1255-1265.Available from: http://doi.org/10.1587/transfun.E98.A.1255
    • Vancouver

      Monteiro FS, Goya DH, Terada R. Improved identification protocol based on the MQ problem [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2015 ; E98.A( 6): 1255-1265.Available from: http://doi.org/10.1587/transfun.E98.A.1255
  • Unidade: IME

    Subjects: COMPUTABILIDADE E COMPLEXIDADE, CRIPTOLOGIA, REDES E COMUNICAÇÃO DE DADOS, SEGURANÇA DE REDES

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Segurança de dados: criptografia em redes de computador. [S.l: s.n.], 2008.
    • APA

      Terada, R. (2008). Segurança de dados: criptografia em redes de computador. São Paulo: Edgard Blucher.
    • NLM

      Terada R. Segurança de dados: criptografia em redes de computador. 2008 ;
    • Vancouver

      Terada R. Segurança de dados: criptografia em redes de computador. 2008 ;
  • Source: Proceedings. Conference titles: International Symposium on Mathematical Morphology and its Applications to Image and Signal Processing. Unidade: IME

    Subjects: PROCESSAMENTO DE IMAGENS, RECONHECIMENTO DE PADRÕES

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BARRERA, Júnior; HIRATA JÚNIOR, Roberto; BRUN, Marcel; TERADA, Routo; DOUGHERTY, Edward R. Boosting OCR classifier by optimal edge noise filtering. Anais.. Boston: Springer, 2002.Disponível em: DOI: 10.1007/0-306-47025-X_40.
    • APA

      Barrera, J., Hirata Júnior, R., Brun, M., Terada, R., & Dougherty, E. R. (2002). Boosting OCR classifier by optimal edge noise filtering. In Proceedings. Boston: Springer. doi:10.1007/0-306-47025-X_40
    • NLM

      Barrera J, Hirata Júnior R, Brun M, Terada R, Dougherty ER. Boosting OCR classifier by optimal edge noise filtering [Internet]. Proceedings. 2002 ;Available from: http://dx.doi.org/10.1007/0-306-47025-X_40
    • Vancouver

      Barrera J, Hirata Júnior R, Brun M, Terada R, Dougherty ER. Boosting OCR classifier by optimal edge noise filtering [Internet]. Proceedings. 2002 ;Available from: http://dx.doi.org/10.1007/0-306-47025-X_40
  • Source: Mathematical morphology : proceedings. Conference titles: International Symposium on Mathematical Morphology - ISMM. Unidade: IME

    Subjects: PROCESSAMENTO DE IMAGENS, FUNÇÕES BOOLEANAS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      HIRATA, Nina Sumiko Tomita; BARRERA, Júnior; TERADA, Routo; DOUGHERTY, Edward R. The incremental splitting of intervals algorithm for the design of binary image operators. Anais.. Collingwood, Victoria [Australia]: CSIRO Publishing, 2002.Disponível em: .
    • APA

      Hirata, N. S. T., Barrera, J., Terada, R., & Dougherty, E. R. (2002). The incremental splitting of intervals algorithm for the design of binary image operators. In Mathematical morphology : proceedings. Collingwood, Victoria [Australia]: CSIRO Publishing. Recuperado de http://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=1404C36EB726E1E249BC1ED4633C8F35?doi=10.1.1.92.7351&rep=rep1&type=pdf
    • NLM

      Hirata NST, Barrera J, Terada R, Dougherty ER. The incremental splitting of intervals algorithm for the design of binary image operators [Internet]. Mathematical morphology : proceedings. 2002 ;Available from: http://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=1404C36EB726E1E249BC1ED4633C8F35?doi=10.1.1.92.7351&rep=rep1&type=pdf
    • Vancouver

      Hirata NST, Barrera J, Terada R, Dougherty ER. The incremental splitting of intervals algorithm for the design of binary image operators [Internet]. Mathematical morphology : proceedings. 2002 ;Available from: http://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=1404C36EB726E1E249BC1ED4633C8F35?doi=10.1.1.92.7351&rep=rep1&type=pdf
  • Source: Proceedings. Conference titles: ISC 2001: Information Security International Conference. Unidade: IME

    Assunto: CRIPTOLOGIA

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo; PINHEIRO, Paulo Geraldo. Quadratic relations for s-boxes: their minimum representations and bounds. Anais.. Berlin: Springer, 2001.
    • APA

      Terada, R., & Pinheiro, P. G. (2001). Quadratic relations for s-boxes: their minimum representations and bounds. In Proceedings. Berlin: Springer.
    • NLM

      Terada R, Pinheiro PG. Quadratic relations for s-boxes: their minimum representations and bounds. Proceedings. 2001 ;
    • Vancouver

      Terada R, Pinheiro PG. Quadratic relations for s-boxes: their minimum representations and bounds. Proceedings. 2001 ;
  • Source: Proceedings. Conference titles: Brazilian Symposium on Computer Graphics and Image Processing. Unidade: IME

    Subjects: RECONHECIMENTO DE CARACTERES ÓPTICOS, RECONHECIMENTO DE PADRÕES, MATEMÁTICA DA COMPUTAÇÃO

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BRUN, Marcel; BARRERA, Júnior; HIRATA, Nina Sumiko Tomita; et al. Multi-resolution classification trees in OCR design. Anais.. Los Alamitos: IEEE, 2001.Disponível em: DOI: 10.1109/SIBGRAPI.2001.963038.
    • APA

      Brun, M., Barrera, J., Hirata, N. S. T., Trepode, N. W., Dantas, D. O., & Terada, R. (2001). Multi-resolution classification trees in OCR design. In Proceedings. Los Alamitos: IEEE. doi:10.1109/SIBGRAPI.2001.963038
    • NLM

      Brun M, Barrera J, Hirata NST, Trepode NW, Dantas DO, Terada R. Multi-resolution classification trees in OCR design [Internet]. Proceedings. 2001 ;Available from: http://dx.doi.org/10.1109/SIBGRAPI.2001.963038
    • Vancouver

      Brun M, Barrera J, Hirata NST, Trepode NW, Dantas DO, Terada R. Multi-resolution classification trees in OCR design [Internet]. Proceedings. 2001 ;Available from: http://dx.doi.org/10.1109/SIBGRAPI.2001.963038
  • Source: Proceedings. Conference titles: Simpósio Brasileiro de Computação Gráfica e Processamento de Imagens - SIBGRAPI. Unidade: IME

    Subjects: PROCESSAMENTO DE IMAGENS, RECONHECIMENTO DE CARACTERES ÓPTICOS

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      HIRATA, Nina Sumiko Tomita; BARRERA, Júnior; TERADA, Routo. Text segmentation by automatically designed morphological operators. Anais.. Los Alamitos: IEEE, 2000.Disponível em: DOI: 10.1109/SIBGRA.2000.883924.
    • APA

      Hirata, N. S. T., Barrera, J., & Terada, R. (2000). Text segmentation by automatically designed morphological operators. In Proceedings. Los Alamitos: IEEE. doi:10.1109/SIBGRA.2000.883924
    • NLM

      Hirata NST, Barrera J, Terada R. Text segmentation by automatically designed morphological operators [Internet]. Proceedings. 2000 ;Available from: http://dx.doi.org/10.1109/SIBGRA.2000.883924
    • Vancouver

      Hirata NST, Barrera J, Terada R. Text segmentation by automatically designed morphological operators [Internet]. Proceedings. 2000 ;Available from: http://dx.doi.org/10.1109/SIBGRA.2000.883924
  • Unidade: IME

    Assunto: TEORIA DA COMPUTAÇÃO

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Segurança de dados: criptografia em redes de computador. [S.l: s.n.], 2000.
    • APA

      Terada, R. (2000). Segurança de dados: criptografia em redes de computador. São Paulo: Edgard Blucher.
    • NLM

      Terada R. Segurança de dados: criptografia em redes de computador. 2000 ;
    • Vancouver

      Terada R. Segurança de dados: criptografia em redes de computador. 2000 ;
  • Source: Fundamenta Informaticae. Unidade: IME

    Subjects: INTELIGÊNCIA ARTIFICIAL, COMPUTAÇÃO GRÁFICA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BARRERA, Júnior; TERADA, Routo; HIRATA JÚNIOR, Roberto; HIRATA, Nina Sumiko Tomita. Automatic programming of morphological machines by PAC learning. Fundamenta Informaticae, Warsaw, IOS Press, v. 41, n. 1-2, p. 229-258, 2000. Disponível em: < http://dx.doi.org/10.3233/FI-2000-411208 > DOI: 10.3233/FI-2000-411208.
    • APA

      Barrera, J., Terada, R., Hirata Júnior, R., & Hirata, N. S. T. (2000). Automatic programming of morphological machines by PAC learning. Fundamenta Informaticae, 41( 1-2), 229-258. doi:10.3233/FI-2000-411208
    • NLM

      Barrera J, Terada R, Hirata Júnior R, Hirata NST. Automatic programming of morphological machines by PAC learning [Internet]. Fundamenta Informaticae. 2000 ; 41( 1-2): 229-258.Available from: http://dx.doi.org/10.3233/FI-2000-411208
    • Vancouver

      Barrera J, Terada R, Hirata Júnior R, Hirata NST. Automatic programming of morphological machines by PAC learning [Internet]. Fundamenta Informaticae. 2000 ; 41( 1-2): 229-258.Available from: http://dx.doi.org/10.3233/FI-2000-411208
  • Conference titles: Information Security Workshop. Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      KOYAMA, Kenji; TERADA, Routo. An augmented family of cryptographic parity circuits. Anais.. Berlin: Springer, 1998.
    • APA

      Koyama, K., & Terada, R. (1998). An augmented family of cryptographic parity circuits. In . Berlin: Springer.
    • NLM

      Koyama K, Terada R. An augmented family of cryptographic parity circuits. 1998 ;
    • Vancouver

      Koyama K, Terada R. An augmented family of cryptographic parity circuits. 1998 ;

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2021