Filtros : "SEGURANÇA DE COMPUTADORES" "EP-PCS" Limpar

Filtros



Refine with date range


  • Source: Telecommunication Systems. Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, REGRESSÃO LINEAR

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Anderson et al. Energy-efficient node position identification through payoff matrix and variability analysis. Telecommunication Systems, v. 65 , n. 3, p. 459-477, 2017Tradução . . Disponível em: https://doi.org/10.1007/s11235-016-0245-4. Acesso em: 18 nov. 2024.
    • APA

      Silva, A., Zhou, F., Pontes, E., Simplicio Junior, M. A., & Kofuji, S. T. (2017). Energy-efficient node position identification through payoff matrix and variability analysis. Telecommunication Systems, 65 ( 3), 459-477. doi:10.1007/s11235-016-0245-4
    • NLM

      Silva A, Zhou F, Pontes E, Simplicio Junior MA, Kofuji ST. Energy-efficient node position identification through payoff matrix and variability analysis [Internet]. Telecommunication Systems. 2017 ; 65 ( 3): 459-477.[citado 2024 nov. 18 ] Available from: https://doi.org/10.1007/s11235-016-0245-4
    • Vancouver

      Silva A, Zhou F, Pontes E, Simplicio Junior MA, Kofuji ST. Energy-efficient node position identification through payoff matrix and variability analysis [Internet]. Telecommunication Systems. 2017 ; 65 ( 3): 459-477.[citado 2024 nov. 18 ] Available from: https://doi.org/10.1007/s11235-016-0245-4
  • Unidade: EP

    Subjects: WIRELESS, PROTOCOLOS DE COMUNICAÇÃO, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MARGI, Cíntia Borges. Comunicação, segurança e gerenciamento em redes de sensores sem fio. 2015. Tese (Livre Docência) – Universidade de São Paulo, São Paulo, 2015. Disponível em: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447. Acesso em: 18 nov. 2024.
    • APA

      Margi, C. B. (2015). Comunicação, segurança e gerenciamento em redes de sensores sem fio (Tese (Livre Docência). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
    • NLM

      Margi CB. Comunicação, segurança e gerenciamento em redes de sensores sem fio [Internet]. 2015 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
    • Vancouver

      Margi CB. Comunicação, segurança e gerenciamento em redes de sensores sem fio [Internet]. 2015 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
  • Source: Proceedings of ARES. Conference titles: International Conference on Availability, Reliability and Security. Unidade: EP

    Assunto: SEGURANÇA DE COMPUTADORES

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BROSSO, Ines et al. A continuous authentication system based on user behavior analysis. 2010, Anais.. New York: IEEE, 2010. Disponível em: https://doi.org/10.1109/ARES.2010.63. Acesso em: 18 nov. 2024.
    • APA

      Brosso, I., La Neve, A., Bressan, G., & Ruggiero, W. V. (2010). A continuous authentication system based on user behavior analysis. In Proceedings of ARES. New York: IEEE. doi:10.1109/ARES.2010.63
    • NLM

      Brosso I, La Neve A, Bressan G, Ruggiero WV. A continuous authentication system based on user behavior analysis [Internet]. Proceedings of ARES. 2010 ;[citado 2024 nov. 18 ] Available from: https://doi.org/10.1109/ARES.2010.63
    • Vancouver

      Brosso I, La Neve A, Bressan G, Ruggiero WV. A continuous authentication system based on user behavior analysis [Internet]. Proceedings of ARES. 2010 ;[citado 2024 nov. 18 ] Available from: https://doi.org/10.1109/ARES.2010.63
  • Source: IEEE CCNC2010: proceedings. Conference titles: IEEE Consumer Communications and Networking Conference. Unidade: EP

    Assunto: SEGURANÇA DE COMPUTADORES

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BROSSO, Ines e BRESSAN, Graça e RUGGIERO, Wilson Vicente. Known user continuous authentication system for consumer application software. 2010, Anais.. Piscataway: IEEE, 2010. Disponível em: https://doi.org/10.1109/CCNC.2010.5421607. Acesso em: 18 nov. 2024.
    • APA

      Brosso, I., Bressan, G., & Ruggiero, W. V. (2010). Known user continuous authentication system for consumer application software. In IEEE CCNC2010: proceedings. Piscataway: IEEE. doi:10.1109/CCNC.2010.5421607
    • NLM

      Brosso I, Bressan G, Ruggiero WV. Known user continuous authentication system for consumer application software [Internet]. IEEE CCNC2010: proceedings. 2010 ;[citado 2024 nov. 18 ] Available from: https://doi.org/10.1109/CCNC.2010.5421607
    • Vancouver

      Brosso I, Bressan G, Ruggiero WV. Known user continuous authentication system for consumer application software [Internet]. IEEE CCNC2010: proceedings. 2010 ;[citado 2024 nov. 18 ] Available from: https://doi.org/10.1109/CCNC.2010.5421607
  • Source: Anais. Conference titles: Simpósio Segurança em Informática. Unidade: EP

    Subjects: JAVA, SEGURANÇA DE COMPUTADORES

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      WONGTSCHOWSKI, Arthur e RUGGIERO, Wilson Vicente e BARRETO, Paulo Sérgio Licciardi Messeder. Attacking the JAVA virtual machine to capture critical user information. 2005, Anais.. São José dos Campos: CTA/ITA/IEC, 2005. . Acesso em: 18 nov. 2024.
    • APA

      Wongtschowski, A., Ruggiero, W. V., & Barreto, P. S. L. M. (2005). Attacking the JAVA virtual machine to capture critical user information. In Anais. São José dos Campos: CTA/ITA/IEC.
    • NLM

      Wongtschowski A, Ruggiero WV, Barreto PSLM. Attacking the JAVA virtual machine to capture critical user information. Anais. 2005 ;[citado 2024 nov. 18 ]
    • Vancouver

      Wongtschowski A, Ruggiero WV, Barreto PSLM. Attacking the JAVA virtual machine to capture critical user information. Anais. 2005 ;[citado 2024 nov. 18 ]

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024