Filtros : "SEGURANÇA DE COMPUTADORES" "EP-PCS" Removido: "TRABALHO DE EVENTO-RESUMO" Limpar

Filtros



Limitar por data


  • Fonte: Telecommunication Systems. Unidade: EP

    Assuntos: SEGURANÇA DE COMPUTADORES, REGRESSÃO LINEAR

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Anderson et al. Energy-efficient node position identification through payoff matrix and variability analysis. Telecommunication Systems, v. 65 , n. 3, p. 459-477, 2017Tradução . . Disponível em: https://doi.org/10.1007/s11235-016-0245-4. Acesso em: 12 set. 2024.
    • APA

      Silva, A., Zhou, F., Pontes, E., Simplicio Junior, M. A., & Kofuji, S. T. (2017). Energy-efficient node position identification through payoff matrix and variability analysis. Telecommunication Systems, 65 ( 3), 459-477. doi:10.1007/s11235-016-0245-4
    • NLM

      Silva A, Zhou F, Pontes E, Simplicio Junior MA, Kofuji ST. Energy-efficient node position identification through payoff matrix and variability analysis [Internet]. Telecommunication Systems. 2017 ; 65 ( 3): 459-477.[citado 2024 set. 12 ] Available from: https://doi.org/10.1007/s11235-016-0245-4
    • Vancouver

      Silva A, Zhou F, Pontes E, Simplicio Junior MA, Kofuji ST. Energy-efficient node position identification through payoff matrix and variability analysis [Internet]. Telecommunication Systems. 2017 ; 65 ( 3): 459-477.[citado 2024 set. 12 ] Available from: https://doi.org/10.1007/s11235-016-0245-4
  • Unidade: EP

    Assuntos: WIRELESS, PROTOCOLOS DE COMUNICAÇÃO, SEGURANÇA DE COMPUTADORES

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MARGI, Cíntia Borges. Comunicação, segurança e gerenciamento em redes de sensores sem fio. 2015. Tese (Livre Docência) – Universidade de São Paulo, São Paulo, 2015. Disponível em: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447. Acesso em: 12 set. 2024.
    • APA

      Margi, C. B. (2015). Comunicação, segurança e gerenciamento em redes de sensores sem fio (Tese (Livre Docência). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
    • NLM

      Margi CB. Comunicação, segurança e gerenciamento em redes de sensores sem fio [Internet]. 2015 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
    • Vancouver

      Margi CB. Comunicação, segurança e gerenciamento em redes de sensores sem fio [Internet]. 2015 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
  • Fonte: Proceedings of ARES. Nome do evento: International Conference on Availability, Reliability and Security. Unidade: EP

    Assunto: SEGURANÇA DE COMPUTADORES

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BROSSO, Ines et al. A continuous authentication system based on user behavior analysis. 2010, Anais.. New York: IEEE, 2010. Disponível em: https://doi.org/10.1109/ARES.2010.63. Acesso em: 12 set. 2024.
    • APA

      Brosso, I., La Neve, A., Bressan, G., & Ruggiero, W. V. (2010). A continuous authentication system based on user behavior analysis. In Proceedings of ARES. New York: IEEE. doi:10.1109/ARES.2010.63
    • NLM

      Brosso I, La Neve A, Bressan G, Ruggiero WV. A continuous authentication system based on user behavior analysis [Internet]. Proceedings of ARES. 2010 ;[citado 2024 set. 12 ] Available from: https://doi.org/10.1109/ARES.2010.63
    • Vancouver

      Brosso I, La Neve A, Bressan G, Ruggiero WV. A continuous authentication system based on user behavior analysis [Internet]. Proceedings of ARES. 2010 ;[citado 2024 set. 12 ] Available from: https://doi.org/10.1109/ARES.2010.63
  • Fonte: IEEE CCNC2010: proceedings. Nome do evento: IEEE Consumer Communications and Networking Conference. Unidade: EP

    Assunto: SEGURANÇA DE COMPUTADORES

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BROSSO, Ines e BRESSAN, Graça e RUGGIERO, Wilson Vicente. Known user continuous authentication system for consumer application software. 2010, Anais.. Piscataway: IEEE, 2010. Disponível em: https://doi.org/10.1109/CCNC.2010.5421607. Acesso em: 12 set. 2024.
    • APA

      Brosso, I., Bressan, G., & Ruggiero, W. V. (2010). Known user continuous authentication system for consumer application software. In IEEE CCNC2010: proceedings. Piscataway: IEEE. doi:10.1109/CCNC.2010.5421607
    • NLM

      Brosso I, Bressan G, Ruggiero WV. Known user continuous authentication system for consumer application software [Internet]. IEEE CCNC2010: proceedings. 2010 ;[citado 2024 set. 12 ] Available from: https://doi.org/10.1109/CCNC.2010.5421607
    • Vancouver

      Brosso I, Bressan G, Ruggiero WV. Known user continuous authentication system for consumer application software [Internet]. IEEE CCNC2010: proceedings. 2010 ;[citado 2024 set. 12 ] Available from: https://doi.org/10.1109/CCNC.2010.5421607
  • Fonte: Anais. Nome do evento: Simpósio Segurança em Informática. Unidade: EP

    Assuntos: JAVA, SEGURANÇA DE COMPUTADORES

    Como citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      WONGTSCHOWSKI, Arthur e RUGGIERO, Wilson Vicente e BARRETO, Paulo Sérgio Licciardi Messeder. Attacking the JAVA virtual machine to capture critical user information. 2005, Anais.. São José dos Campos: CTA/ITA/IEC, 2005. . Acesso em: 12 set. 2024.
    • APA

      Wongtschowski, A., Ruggiero, W. V., & Barreto, P. S. L. M. (2005). Attacking the JAVA virtual machine to capture critical user information. In Anais. São José dos Campos: CTA/ITA/IEC.
    • NLM

      Wongtschowski A, Ruggiero WV, Barreto PSLM. Attacking the JAVA virtual machine to capture critical user information. Anais. 2005 ;[citado 2024 set. 12 ]
    • Vancouver

      Wongtschowski A, Ruggiero WV, Barreto PSLM. Attacking the JAVA virtual machine to capture critical user information. Anais. 2005 ;[citado 2024 set. 12 ]

Biblioteca Digital de Produção Intelectual da Universidade de São Paulo     2012 - 2024