Filtros : "SEGURANÇA DE COMPUTADORES" "Brasil" Removido: "SEGURANÇA DE REDES" Limpar

Filtros



Refine with date range


  • Unidade: EP

    Subjects: INTELIGÊNCIA ARTIFICIAL, APRENDIZADO COMPUTACIONAL, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ARAÚJO, Pedro Henrique Hauy Netto de. Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost. 2023. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2023. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/. Acesso em: 18 nov. 2024.
    • APA

      Araújo, P. H. H. N. de. (2023). Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/
    • NLM

      Araújo PHHN de. Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost [Internet]. 2023 ;[citado 2024 nov. 18 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/
    • Vancouver

      Araújo PHHN de. Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost [Internet]. 2023 ;[citado 2024 nov. 18 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, INTERNET DAS COISAS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      HAYASHI, Victor Takashi. Non-invasive authentication for hands-free financial transactions in trusted connected locations. 2022. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/. Acesso em: 18 nov. 2024.
    • APA

      Hayashi, V. T. (2022). Non-invasive authentication for hands-free financial transactions in trusted connected locations (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/
    • NLM

      Hayashi VT. Non-invasive authentication for hands-free financial transactions in trusted connected locations [Internet]. 2022 ;[citado 2024 nov. 18 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/
    • Vancouver

      Hayashi VT. Non-invasive authentication for hands-free financial transactions in trusted connected locations [Internet]. 2022 ;[citado 2024 nov. 18 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/
  • Source: Anais Estendidos. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLENA, Reynaldo Cáceres e TERADA, Routo. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims. 2022, Anais.. Porto Alegre: SBC, 2022. Disponível em: https://doi.org/10.5753/sbseg.2022.223952. Acesso em: 18 nov. 2024.
    • APA

      Villena, R. C., & Terada, R. (2022). The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims. In Anais Estendidos. Porto Alegre: SBC. doi:10.5753/sbseg.2022.223952
    • NLM

      Villena RC, Terada R. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims [Internet]. Anais Estendidos. 2022 ;[citado 2024 nov. 18 ] Available from: https://doi.org/10.5753/sbseg.2022.223952
    • Vancouver

      Villena RC, Terada R. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims [Internet]. Anais Estendidos. 2022 ;[citado 2024 nov. 18 ] Available from: https://doi.org/10.5753/sbseg.2022.223952
  • Unidade: ICMC

    Subjects: AERONAVES NÃO TRIPULADAS, ESTABILIDADE DE VOO, AVALIAÇÃO DE DESEMPENHO, TOMADA DE DECISÃO, SEGURANÇA VEICULAR, VULNERABILIDADE, REDES DE COMPUTADORES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      FERRÃO, Isadora Garcia. Resilient architecture to dynamically manage unmanned aerial vehicle networks under attack. 2021. Dissertação (Mestrado) – Universidade de São Paulo, São Carlos, 2021. Disponível em: https://www.teses.usp.br/teses/disponiveis/55/55134/tde-23062021-125834/. Acesso em: 18 nov. 2024.
    • APA

      Ferrão, I. G. (2021). Resilient architecture to dynamically manage unmanned aerial vehicle networks under attack (Dissertação (Mestrado). Universidade de São Paulo, São Carlos. Recuperado de https://www.teses.usp.br/teses/disponiveis/55/55134/tde-23062021-125834/
    • NLM

      Ferrão IG. Resilient architecture to dynamically manage unmanned aerial vehicle networks under attack [Internet]. 2021 ;[citado 2024 nov. 18 ] Available from: https://www.teses.usp.br/teses/disponiveis/55/55134/tde-23062021-125834/
    • Vancouver

      Ferrão IG. Resilient architecture to dynamically manage unmanned aerial vehicle networks under attack [Internet]. 2021 ;[citado 2024 nov. 18 ] Available from: https://www.teses.usp.br/teses/disponiveis/55/55134/tde-23062021-125834/
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, REDES DE COMPUTADORES, WIRELESS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TOLEDO, Cézar Murilo Geronaso de. Secure IT-SDN: a secure implementation of software defined wireless sensor network. 2020. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2020. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-11012022-120120/. Acesso em: 18 nov. 2024.
    • APA

      Toledo, C. M. G. de. (2020). Secure IT-SDN: a secure implementation of software defined wireless sensor network (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3141/tde-11012022-120120/
    • NLM

      Toledo CMG de. Secure IT-SDN: a secure implementation of software defined wireless sensor network [Internet]. 2020 ;[citado 2024 nov. 18 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-11012022-120120/
    • Vancouver

      Toledo CMG de. Secure IT-SDN: a secure implementation of software defined wireless sensor network [Internet]. 2020 ;[citado 2024 nov. 18 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-11012022-120120/
  • Unidade: EP

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ZHENG, Amós Yi Cong Lu. z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures. 2019. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2019. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/. Acesso em: 18 nov. 2024.
    • APA

      Zheng, A. Y. C. L. (2019). z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/
    • NLM

      Zheng AYCL. z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures [Internet]. 2019 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/
    • Vancouver

      Zheng AYCL. z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures [Internet]. 2019 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/
  • Unidade: EP

    Subjects: CRIPTOLOGIA, ALGORITMOS, SEGURANÇA DE COMPUTADORES, BANCO DE DADOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      COMINETTI, Eduardo Lopes. Improving cloud based encrypted databases. 2019. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2019. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/. Acesso em: 18 nov. 2024.
    • APA

      Cominetti, E. L. (2019). Improving cloud based encrypted databases (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/
    • NLM

      Cominetti EL. Improving cloud based encrypted databases [Internet]. 2019 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/
    • Vancouver

      Cominetti EL. Improving cloud based encrypted databases [Internet]. 2019 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/
  • Source: Anais. Conference titles: Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC. Unidade: IME

    Assunto: SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CAMPIOLO, Rodrigo et al. Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados. 2018, Anais.. Porto Alegre: SBC, 2018. Disponível em: http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401. Acesso em: 18 nov. 2024.
    • APA

      Campiolo, R., Santos, L. A. F. dos, Monteverde, W. A., Suca, E. G., & Batista, D. M. (2018). Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados. In Anais. Porto Alegre: SBC. Recuperado de http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401
    • NLM

      Campiolo R, Santos LAF dos, Monteverde WA, Suca EG, Batista DM. Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados [Internet]. Anais. 2018 ;[citado 2024 nov. 18 ] Available from: http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401
    • Vancouver

      Campiolo R, Santos LAF dos, Monteverde WA, Suca EG, Batista DM. Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados [Internet]. Anais. 2018 ;[citado 2024 nov. 18 ] Available from: http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401
  • Unidade: EACH

    Subjects: SEGURANÇA DE COMPUTADORES, SEGURANÇA DE SOFTWARE, INTERNET DAS COISAS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CARVALHO, Luciano Gonçalves de. Requisitos e testes de segurança para brinquedos inteligentes. 2017. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2017. Disponível em: http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/. Acesso em: 18 nov. 2024.
    • APA

      Carvalho, L. G. de. (2017). Requisitos e testes de segurança para brinquedos inteligentes (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/
    • NLM

      Carvalho LG de. Requisitos e testes de segurança para brinquedos inteligentes [Internet]. 2017 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/
    • Vancouver

      Carvalho LG de. Requisitos e testes de segurança para brinquedos inteligentes [Internet]. 2017 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/
  • Unidade: EP

    Subjects: METODOLOGIA E TÉCNICAS DE COMPUTAÇÃO, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues. Lyra2: password hashing scheme with improved security against time-memory trade-offs. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/. Acesso em: 18 nov. 2024.
    • APA

      Andrade, E. R. (2016). Lyra2: password hashing scheme with improved security against time-memory trade-offs (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
    • NLM

      Andrade ER. Lyra2: password hashing scheme with improved security against time-memory trade-offs [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
    • Vancouver

      Andrade ER. Lyra2: password hashing scheme with improved security against time-memory trade-offs [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
  • Unidade: EP

    Subjects: CRIPTOLOGIA, ALGORITMOS, SEGURANÇA DE COMPUTADORES, JOGOS ELETRÔNICOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Marcos Vinicius Maciel da. Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games. 2016. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/. Acesso em: 18 nov. 2024.
    • APA

      Silva, M. V. M. da. (2016). Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/
    • NLM

      Silva MVM da. Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/
    • Vancouver

      Silva MVM da. Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/
  • Unidade: IME

    Subjects: CRIME POR COMPUTADOR, REDES DE COMPUTADORES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SANTOS, Luiz Arthur Feitosa dos. Uma abordagem autonômica para mitigar ciberataques em redes de computadores. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/. Acesso em: 18 nov. 2024.
    • APA

      Santos, L. A. F. dos. (2016). Uma abordagem autonômica para mitigar ciberataques em redes de computadores (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/
    • NLM

      Santos LAF dos. Uma abordagem autonômica para mitigar ciberataques em redes de computadores [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/
    • Vancouver

      Santos LAF dos. Uma abordagem autonômica para mitigar ciberataques em redes de computadores [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/
  • Unidade: EP

    Subjects: WIRELESS, PROTOCOLOS DE COMUNICAÇÃO, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MARGI, Cíntia Borges. Comunicação, segurança e gerenciamento em redes de sensores sem fio. 2015. Tese (Livre Docência) – Universidade de São Paulo, São Paulo, 2015. Disponível em: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447. Acesso em: 18 nov. 2024.
    • APA

      Margi, C. B. (2015). Comunicação, segurança e gerenciamento em redes de sensores sem fio (Tese (Livre Docência). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
    • NLM

      Margi CB. Comunicação, segurança e gerenciamento em redes de sensores sem fio [Internet]. 2015 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
    • Vancouver

      Margi CB. Comunicação, segurança e gerenciamento em redes de sensores sem fio [Internet]. 2015 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
  • Source: Anais. Conference titles: Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. Unidade: IME

    Assunto: SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CAMPIOLO, Rodrigo e BATISTA, Daniel Macêdo. Análise de mensagens associadas à cibersegurança em redes IRC. 2015, Anais.. Porto Alegre: SBC, 2015. Disponível em: http://siaiap34.univali.br/sbseg2015/anais/AnaisSBSeg2015Completo.pdf. Acesso em: 18 nov. 2024.
    • APA

      Campiolo, R., & Batista, D. M. (2015). Análise de mensagens associadas à cibersegurança em redes IRC. In Anais. Porto Alegre: SBC. Recuperado de http://siaiap34.univali.br/sbseg2015/anais/AnaisSBSeg2015Completo.pdf
    • NLM

      Campiolo R, Batista DM. Análise de mensagens associadas à cibersegurança em redes IRC [Internet]. Anais. 2015 ;[citado 2024 nov. 18 ] Available from: http://siaiap34.univali.br/sbseg2015/anais/AnaisSBSeg2015Completo.pdf
    • Vancouver

      Campiolo R, Batista DM. Análise de mensagens associadas à cibersegurança em redes IRC [Internet]. Anais. 2015 ;[citado 2024 nov. 18 ] Available from: http://siaiap34.univali.br/sbseg2015/anais/AnaisSBSeg2015Completo.pdf
  • Unidade: EP

    Subjects: GERÊNCIA DE REDES, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SCHWARZ, Marcos Felipe. Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab. 2014. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2014. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/. Acesso em: 18 nov. 2024.
    • APA

      Schwarz, M. F. (2014). Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/
    • NLM

      Schwarz MF. Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab [Internet]. 2014 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/
    • Vancouver

      Schwarz MF. Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab [Internet]. 2014 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/
  • Unidade: EP

    Subjects: HARDWARE, CODIFICAÇÃO, CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MASSOLINO, Pedro Maat Costa. Design and evaluation of a post-quantum cryptographic co-processor. 2014. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2014. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/. Acesso em: 18 nov. 2024.
    • APA

      Massolino, P. M. C. (2014). Design and evaluation of a post-quantum cryptographic co-processor (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/
    • NLM

      Massolino PMC. Design and evaluation of a post-quantum cryptographic co-processor [Internet]. 2014 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/
    • Vancouver

      Massolino PMC. Design and evaluation of a post-quantum cryptographic co-processor [Internet]. 2014 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/
  • Source: Revista Controle & Instrumentação. Unidade: EP

    Subjects: SISTEMAS DE CONTROLE, SEGURANÇA DE COMPUTADORES

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      AZEVEDO, Marcelo Teixeira de e KOFUJI, Sergio Takeo e MARTINS, Alaide Barbosa. Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação, v. 16, p. 39-47, 2013Tradução . . Acesso em: 18 nov. 2024.
    • APA

      Azevedo, M. T. de, Kofuji, S. T., & Martins, A. B. (2013). Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação, 16, 39-47.
    • NLM

      Azevedo MT de, Kofuji ST, Martins AB. Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação. 2013 ; 16 39-47.[citado 2024 nov. 18 ]
    • Vancouver

      Azevedo MT de, Kofuji ST, Martins AB. Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação. 2013 ; 16 39-47.[citado 2024 nov. 18 ]
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS, HARDWARE, ARQUITETURAS PARALELAS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NÉTO, João Carlos. Low-power multiplication method for public-key cryptosystem. 2013. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2013. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/. Acesso em: 18 nov. 2024.
    • APA

      Néto, J. C. (2013). Low-power multiplication method for public-key cryptosystem (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
    • NLM

      Néto JC. Low-power multiplication method for public-key cryptosystem [Internet]. 2013 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
    • Vancouver

      Néto JC. Low-power multiplication method for public-key cryptosystem [Internet]. 2013 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
  • Source: Época. Unidade: ECA

    Subjects: SEGURANÇA DE COMPUTADORES, VÍRUS E ANTIVÍRUS DE COMPUTADOR, SEGURANÇA DE SOFTWARE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BUCCI, Eugênio. A rede totalitária: ou uma gota de paranoia. Época. São Paulo: Escola de Comunicações e Artes, Universidade de São Paulo. Disponível em: https://www.eca.usp.br/acervo/producao-academica/002434546.pdf. Acesso em: 18 nov. 2024. , 2013
    • APA

      Bucci, E. (2013). A rede totalitária: ou uma gota de paranoia. Época. São Paulo: Escola de Comunicações e Artes, Universidade de São Paulo. Recuperado de https://www.eca.usp.br/acervo/producao-academica/002434546.pdf
    • NLM

      Bucci E. A rede totalitária: ou uma gota de paranoia [Internet]. Época. 2013 ;[citado 2024 nov. 18 ] Available from: https://www.eca.usp.br/acervo/producao-academica/002434546.pdf
    • Vancouver

      Bucci E. A rede totalitária: ou uma gota de paranoia [Internet]. Época. 2013 ;[citado 2024 nov. 18 ] Available from: https://www.eca.usp.br/acervo/producao-academica/002434546.pdf
  • Unidade: ICMC

    Subjects: REDES DE COMPUTADORES (GERENCIAMENTO), COMPUTAÇÃO MÓVEL, SEGURANÇA DE COMPUTADORES, INTERNET

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MARTINELLI, Thiago Henrique. Adaptação de stream de vídeo em veículos aéreos não tripulados. 2012. Dissertação (Mestrado) – Universidade de São Paulo, São Carlos, 2012. Disponível em: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-23042013-083649/. Acesso em: 18 nov. 2024.
    • APA

      Martinelli, T. H. (2012). Adaptação de stream de vídeo em veículos aéreos não tripulados (Dissertação (Mestrado). Universidade de São Paulo, São Carlos. Recuperado de http://www.teses.usp.br/teses/disponiveis/55/55134/tde-23042013-083649/
    • NLM

      Martinelli TH. Adaptação de stream de vídeo em veículos aéreos não tripulados [Internet]. 2012 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-23042013-083649/
    • Vancouver

      Martinelli TH. Adaptação de stream de vídeo em veículos aéreos não tripulados [Internet]. 2012 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-23042013-083649/

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024