Filtros : "SEGURANÇA DE COMPUTADORES" "2013" Limpar

Filtros



Refine with date range


  • Source: Revista Controle & Instrumentação. Unidade: EP

    Subjects: SISTEMAS DE CONTROLE, SEGURANÇA DE COMPUTADORES

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      AZEVEDO, Marcelo Teixeira de e KOFUJI, Sergio Takeo e MARTINS, Alaide Barbosa. Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação, v. 16, p. 39-47, 2013Tradução . . Acesso em: 14 out. 2024.
    • APA

      Azevedo, M. T. de, Kofuji, S. T., & Martins, A. B. (2013). Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação, 16, 39-47.
    • NLM

      Azevedo MT de, Kofuji ST, Martins AB. Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação. 2013 ; 16 39-47.[citado 2024 out. 14 ]
    • Vancouver

      Azevedo MT de, Kofuji ST, Martins AB. Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação. 2013 ; 16 39-47.[citado 2024 out. 14 ]
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS, HARDWARE, ARQUITETURAS PARALELAS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NÉTO, João Carlos. Low-power multiplication method for public-key cryptosystem. 2013. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2013. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/. Acesso em: 14 out. 2024.
    • APA

      Néto, J. C. (2013). Low-power multiplication method for public-key cryptosystem (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
    • NLM

      Néto JC. Low-power multiplication method for public-key cryptosystem [Internet]. 2013 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
    • Vancouver

      Néto JC. Low-power multiplication method for public-key cryptosystem [Internet]. 2013 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
  • Source: Época. Unidade: ECA

    Subjects: SEGURANÇA DE COMPUTADORES, VÍRUS E ANTIVÍRUS DE COMPUTADOR, SEGURANÇA DE SOFTWARE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BUCCI, Eugênio. A rede totalitária: ou uma gota de paranoia. Época. São Paulo: Escola de Comunicações e Artes, Universidade de São Paulo. Disponível em: https://www.eca.usp.br/acervo/producao-academica/002434546.pdf. Acesso em: 14 out. 2024. , 2013
    • APA

      Bucci, E. (2013). A rede totalitária: ou uma gota de paranoia. Época. São Paulo: Escola de Comunicações e Artes, Universidade de São Paulo. Recuperado de https://www.eca.usp.br/acervo/producao-academica/002434546.pdf
    • NLM

      Bucci E. A rede totalitária: ou uma gota de paranoia [Internet]. Época. 2013 ;[citado 2024 out. 14 ] Available from: https://www.eca.usp.br/acervo/producao-academica/002434546.pdf
    • Vancouver

      Bucci E. A rede totalitária: ou uma gota de paranoia [Internet]. Época. 2013 ;[citado 2024 out. 14 ] Available from: https://www.eca.usp.br/acervo/producao-academica/002434546.pdf

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024