Filtros : "SEGURANÇA DE COMPUTADORES" "CRIPTOLOGIA" Removido: "BIOMETRIA" Limpar

Filtros



Refine with date range


  • Source: Anais Estendidos. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLENA, Reynaldo Cáceres e TERADA, Routo. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims. 2022, Anais.. Porto Alegre: SBC, 2022. Disponível em: https://doi.org/10.5753/sbseg.2022.223952. Acesso em: 14 out. 2024.
    • APA

      Villena, R. C., & Terada, R. (2022). The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims. In Anais Estendidos. Porto Alegre: SBC. doi:10.5753/sbseg.2022.223952
    • NLM

      Villena RC, Terada R. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims [Internet]. Anais Estendidos. 2022 ;[citado 2024 out. 14 ] Available from: https://doi.org/10.5753/sbseg.2022.223952
    • Vancouver

      Villena RC, Terada R. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims [Internet]. Anais Estendidos. 2022 ;[citado 2024 out. 14 ] Available from: https://doi.org/10.5753/sbseg.2022.223952
  • Unidade: EP

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ZHENG, Amós Yi Cong Lu. z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures. 2019. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2019. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/. Acesso em: 14 out. 2024.
    • APA

      Zheng, A. Y. C. L. (2019). z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/
    • NLM

      Zheng AYCL. z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures [Internet]. 2019 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/
    • Vancouver

      Zheng AYCL. z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures [Internet]. 2019 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/
  • Unidade: EP

    Subjects: CRIPTOLOGIA, ALGORITMOS, SEGURANÇA DE COMPUTADORES, BANCO DE DADOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      COMINETTI, Eduardo Lopes. Improving cloud based encrypted databases. 2019. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2019. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/. Acesso em: 14 out. 2024.
    • APA

      Cominetti, E. L. (2019). Improving cloud based encrypted databases (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/
    • NLM

      Cominetti EL. Improving cloud based encrypted databases [Internet]. 2019 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/
    • Vancouver

      Cominetti EL. Improving cloud based encrypted databases [Internet]. 2019 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/
  • Unidade: EP

    Subjects: METODOLOGIA E TÉCNICAS DE COMPUTAÇÃO, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues. Lyra2: password hashing scheme with improved security against time-memory trade-offs. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/. Acesso em: 14 out. 2024.
    • APA

      Andrade, E. R. (2016). Lyra2: password hashing scheme with improved security against time-memory trade-offs (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
    • NLM

      Andrade ER. Lyra2: password hashing scheme with improved security against time-memory trade-offs [Internet]. 2016 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
    • Vancouver

      Andrade ER. Lyra2: password hashing scheme with improved security against time-memory trade-offs [Internet]. 2016 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
  • Unidade: EP

    Subjects: CRIPTOLOGIA, ALGORITMOS, SEGURANÇA DE COMPUTADORES, JOGOS ELETRÔNICOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Marcos Vinicius Maciel da. Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games. 2016. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/. Acesso em: 14 out. 2024.
    • APA

      Silva, M. V. M. da. (2016). Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/
    • NLM

      Silva MVM da. Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games [Internet]. 2016 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/
    • Vancouver

      Silva MVM da. Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games [Internet]. 2016 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Subjects: POLINÔMIOS, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e ANDRADE, Ewerton Rodrigues. Comparison of two signature schemes based on the MQ problem and quartz. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, v. E99.A, n. 12, p. 2527-2538, 2016Tradução . . Disponível em: https://doi.org/10.1587/transfun.e99.a.2527. Acesso em: 14 out. 2024.
    • APA

      Terada, R., & Andrade, E. R. (2016). Comparison of two signature schemes based on the MQ problem and quartz. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E99.A( 12), 2527-2538. doi:10.1587/transfun.e99.a.2527
    • NLM

      Terada R, Andrade ER. Comparison of two signature schemes based on the MQ problem and quartz [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 12): 2527-2538.[citado 2024 out. 14 ] Available from: https://doi.org/10.1587/transfun.e99.a.2527
    • Vancouver

      Terada R, Andrade ER. Comparison of two signature schemes based on the MQ problem and quartz [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 12): 2527-2538.[citado 2024 out. 14 ] Available from: https://doi.org/10.1587/transfun.e99.a.2527
  • Unidade: EP

    Subjects: HARDWARE, CODIFICAÇÃO, CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MASSOLINO, Pedro Maat Costa. Design and evaluation of a post-quantum cryptographic co-processor. 2014. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2014. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/. Acesso em: 14 out. 2024.
    • APA

      Massolino, P. M. C. (2014). Design and evaluation of a post-quantum cryptographic co-processor (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/
    • NLM

      Massolino PMC. Design and evaluation of a post-quantum cryptographic co-processor [Internet]. 2014 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/
    • Vancouver

      Massolino PMC. Design and evaluation of a post-quantum cryptographic co-processor [Internet]. 2014 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS, HARDWARE, ARQUITETURAS PARALELAS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NÉTO, João Carlos. Low-power multiplication method for public-key cryptosystem. 2013. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2013. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/. Acesso em: 14 out. 2024.
    • APA

      Néto, J. C. (2013). Low-power multiplication method for public-key cryptosystem (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
    • NLM

      Néto JC. Low-power multiplication method for public-key cryptosystem [Internet]. 2013 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
    • Vancouver

      Néto JC. Low-power multiplication method for public-key cryptosystem [Internet]. 2013 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
  • Source: Anais. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CLETO, Valdson Silva e TERADA, Routo. Aumentando a segurança do MD6 em relação aos ataques diferenciais. 2011, Anais.. Porto Alegre: SBC, 2011. Disponível em: https://doi.org/10.5753/sbseg.2011.20577. Acesso em: 14 out. 2024.
    • APA

      Cleto, V. S., & Terada, R. (2011). Aumentando a segurança do MD6 em relação aos ataques diferenciais. In Anais. Porto Alegre: SBC. doi:10.5753/sbseg.2011.20577
    • NLM

      Cleto VS, Terada R. Aumentando a segurança do MD6 em relação aos ataques diferenciais [Internet]. Anais. 2011 ;[citado 2024 out. 14 ] Available from: https://doi.org/10.5753/sbseg.2011.20577
    • Vancouver

      Cleto VS, Terada R. Aumentando a segurança do MD6 em relação aos ataques diferenciais [Internet]. Anais. 2011 ;[citado 2024 out. 14 ] Available from: https://doi.org/10.5753/sbseg.2011.20577
  • Unidade: IME

    Subjects: SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, SEGURANÇA DE REDES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CLETO, Valdson Silva. MD6 e a competição para escolha do SHA-3. 2011. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113618/. Acesso em: 14 out. 2024.
    • APA

      Cleto, V. S. (2011). MD6 e a competição para escolha do SHA-3 (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113618/
    • NLM

      Cleto VS. MD6 e a competição para escolha do SHA-3 [Internet]. 2011 ;[citado 2024 out. 14 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113618/
    • Vancouver

      Cleto VS. MD6 e a competição para escolha do SHA-3 [Internet]. 2011 ;[citado 2024 out. 14 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113618/
  • Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      OKIDA, Cleber Morio. Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis. 2011. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/. Acesso em: 14 out. 2024.
    • APA

      Okida, C. M. (2011). Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/
    • NLM

      Okida CM. Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis [Internet]. 2011 ;[citado 2024 out. 14 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/
    • Vancouver

      Okida CM. Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis [Internet]. 2011 ;[citado 2024 out. 14 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/
  • Unidade: EP

    Subjects: METODOLOGIA E TÉCNICAS DE COMPUTAÇÃO, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SIMPLICIO JUNIOR, Marcos Antonio. Message authentication algorithms for wireless sensor networks (Algoritmos de autenticação de mensagens para redes de sensores). 2010. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2010. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-11082010-114456/. Acesso em: 14 out. 2024.
    • APA

      Simplicio Junior, M. A. (2010). Message authentication algorithms for wireless sensor networks (Algoritmos de autenticação de mensagens para redes de sensores) (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-11082010-114456/
    • NLM

      Simplicio Junior MA. Message authentication algorithms for wireless sensor networks (Algoritmos de autenticação de mensagens para redes de sensores) [Internet]. 2010 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-11082010-114456/
    • Vancouver

      Simplicio Junior MA. Message authentication algorithms for wireless sensor networks (Algoritmos de autenticação de mensagens para redes de sensores) [Internet]. 2010 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-11082010-114456/
  • Unidade: EP

    Subjects: METODOLOGIA E TÉCNICAS DE COMPUTAÇÃO, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SIMPLICIO JUNIOR, Marcos Antonio. Algoritmos criptográficos para redes de sensores. 2008. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2008. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30092008-182545/. Acesso em: 14 out. 2024.
    • APA

      Simplicio Junior, M. A. (2008). Algoritmos criptográficos para redes de sensores (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30092008-182545/
    • NLM

      Simplicio Junior MA. Algoritmos criptográficos para redes de sensores [Internet]. 2008 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30092008-182545/
    • Vancouver

      Simplicio Junior MA. Algoritmos criptográficos para redes de sensores [Internet]. 2008 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-30092008-182545/
  • Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      RAMALHO, Renato da Silva. Implementação de esquemas de criptografia e de assinatura sob o modelo de criptografia de chave pública sem certificado. 2008. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2008. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113703/. Acesso em: 14 out. 2024.
    • APA

      Ramalho, R. da S. (2008). Implementação de esquemas de criptografia e de assinatura sob o modelo de criptografia de chave pública sem certificado (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113703/
    • NLM

      Ramalho R da S. Implementação de esquemas de criptografia e de assinatura sob o modelo de criptografia de chave pública sem certificado [Internet]. 2008 ;[citado 2024 out. 14 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113703/
    • Vancouver

      Ramalho R da S. Implementação de esquemas de criptografia e de assinatura sob o modelo de criptografia de chave pública sem certificado [Internet]. 2008 ;[citado 2024 out. 14 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113703/
  • Unidade: IME

    Subjects: ALGORITMOS, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      UEDA, Eduardo Takeo. Fortalecimento do algoritmo RC6 contra criptanálise X². 2007. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2007. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113413/. Acesso em: 14 out. 2024.
    • APA

      Ueda, E. T. (2007). Fortalecimento do algoritmo RC6 contra criptanálise X² (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113413/
    • NLM

      Ueda ET. Fortalecimento do algoritmo RC6 contra criptanálise X² [Internet]. 2007 ;[citado 2024 out. 14 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113413/
    • Vancouver

      Ueda ET. Fortalecimento do algoritmo RC6 contra criptanálise X² [Internet]. 2007 ;[citado 2024 out. 14 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113413/
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, CURVAS ELÍTICAS, CIRCUITOS DE CHAVEAMENTO

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ORRILLO ASCAMA, Héctor Dave. Uma contribuição à implementação de uma infraestrutura de chaves públicas para rede de sensores sem fio com criptografia de curvas elípticas. 2005. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2005. . Acesso em: 14 out. 2024.
    • APA

      Orrillo Ascama, H. D. (2005). Uma contribuição à implementação de uma infraestrutura de chaves públicas para rede de sensores sem fio com criptografia de curvas elípticas (Dissertação (Mestrado). Universidade de São Paulo, São Paulo.
    • NLM

      Orrillo Ascama HD. Uma contribuição à implementação de uma infraestrutura de chaves públicas para rede de sensores sem fio com criptografia de curvas elípticas. 2005 ;[citado 2024 out. 14 ]
    • Vancouver

      Orrillo Ascama HD. Uma contribuição à implementação de uma infraestrutura de chaves públicas para rede de sensores sem fio com criptografia de curvas elípticas. 2005 ;[citado 2024 out. 14 ]
  • Unidade: EP

    Subjects: PROCESSAMENTO DE IMAGENS, CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      AFIF, Amir. Estudo de esteganografia e marcas d'água de autenticação para imagens binárias e meio-tom. 2004. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2004. . Acesso em: 14 out. 2024.
    • APA

      Afif, A. (2004). Estudo de esteganografia e marcas d'água de autenticação para imagens binárias e meio-tom (Dissertação (Mestrado). Universidade de São Paulo, São Paulo.
    • NLM

      Afif A. Estudo de esteganografia e marcas d'água de autenticação para imagens binárias e meio-tom. 2004 ;[citado 2024 out. 14 ]
    • Vancouver

      Afif A. Estudo de esteganografia e marcas d'água de autenticação para imagens binárias e meio-tom. 2004 ;[citado 2024 out. 14 ]
  • Unidade: EP

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES, AUTOMAÇÃO PORTUÁRIA

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SALVI, Levi. Metodologia de segurança para intercâmbio eletrônico de documentos aplicado ao sistema portuário brasileiro. 2004. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2004. . Acesso em: 14 out. 2024.
    • APA

      Salvi, L. (2004). Metodologia de segurança para intercâmbio eletrônico de documentos aplicado ao sistema portuário brasileiro (Tese (Doutorado). Universidade de São Paulo, São Paulo.
    • NLM

      Salvi L. Metodologia de segurança para intercâmbio eletrônico de documentos aplicado ao sistema portuário brasileiro. 2004 ;[citado 2024 out. 14 ]
    • Vancouver

      Salvi L. Metodologia de segurança para intercâmbio eletrônico de documentos aplicado ao sistema portuário brasileiro. 2004 ;[citado 2024 out. 14 ]
  • Unidade: EP

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES, AUTOMAÇÃO PORTUÁRIA

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SALVI, Levi e DIAS, Eduardo Mario. Metodologia de segurança para intercâmbio eletrônico de documentos aplicado ao sistema portuário brasileiro. . São Paulo: EPUSP. . Acesso em: 14 out. 2024. , 2004
    • APA

      Salvi, L., & Dias, E. M. (2004). Metodologia de segurança para intercâmbio eletrônico de documentos aplicado ao sistema portuário brasileiro. São Paulo: EPUSP.
    • NLM

      Salvi L, Dias EM. Metodologia de segurança para intercâmbio eletrônico de documentos aplicado ao sistema portuário brasileiro. 2004 ;[citado 2024 out. 14 ]
    • Vancouver

      Salvi L, Dias EM. Metodologia de segurança para intercâmbio eletrônico de documentos aplicado ao sistema portuário brasileiro. 2004 ;[citado 2024 out. 14 ]
  • Unidade: EP

    Subjects: CRIPTOLOGIA, PROTOCOLOS DE COMUNICAÇÃO, SEGURANÇA DE COMPUTADORES

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GUIMARÃES JUNIOR, Walter José. Estudo da utilização de computação de alto desempenho para criptoanálise. 2004. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2004. . Acesso em: 14 out. 2024.
    • APA

      Guimarães Junior, W. J. (2004). Estudo da utilização de computação de alto desempenho para criptoanálise (Dissertação (Mestrado). Universidade de São Paulo, São Paulo.
    • NLM

      Guimarães Junior WJ. Estudo da utilização de computação de alto desempenho para criptoanálise. 2004 ;[citado 2024 out. 14 ]
    • Vancouver

      Guimarães Junior WJ. Estudo da utilização de computação de alto desempenho para criptoanálise. 2004 ;[citado 2024 out. 14 ]

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024