Filtros : "SEGURANÇA DE COMPUTADORES" "Português" Removido: "2010" Limpar

Filtros



Refine with date range


  • Unidade: EP

    Subjects: INTELIGÊNCIA ARTIFICIAL, APRENDIZADO COMPUTACIONAL, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ARAÚJO, Pedro Henrique Hauy Netto de. Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost. 2023. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2023. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/. Acesso em: 12 set. 2024.
    • APA

      Araújo, P. H. H. N. de. (2023). Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/
    • NLM

      Araújo PHHN de. Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost [Internet]. 2023 ;[citado 2024 set. 12 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/
    • Vancouver

      Araújo PHHN de. Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost [Internet]. 2023 ;[citado 2024 set. 12 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/
  • Unidade: IME

    Subjects: SEGURANÇA DE COMPUTADORES, SEGURANÇA DE REDES, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ESCUDERO, Danilo Pereira. Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web. 2022. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/. Acesso em: 12 set. 2024.
    • APA

      Escudero, D. P. (2022). Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/
    • NLM

      Escudero DP. Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web [Internet]. 2022 ;[citado 2024 set. 12 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/
    • Vancouver

      Escudero DP. Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web [Internet]. 2022 ;[citado 2024 set. 12 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/
  • Unidade: EP

    Subjects: SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES, REDES DE COMPUTADORES, HACKERS, AUTÔMATOS CELULARES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GODÓI, Antônio Carlos Bastos de. Modelo de contenção de malware em redes com alerta. 2022. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/. Acesso em: 12 set. 2024.
    • APA

      Godói, A. C. B. de. (2022). Modelo de contenção de malware em redes com alerta (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/
    • NLM

      Godói ACB de. Modelo de contenção de malware em redes com alerta [Internet]. 2022 ;[citado 2024 set. 12 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/
    • Vancouver

      Godói ACB de. Modelo de contenção de malware em redes com alerta [Internet]. 2022 ;[citado 2024 set. 12 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/
  • Source: Olhar Digital. Unidade: FEA

    Subjects: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTINI, Alessandra de Ávila. Megavazamento de dados: como se proteger? Entenda!. Olhar Digital. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Disponível em: https://olhardigital.com.br/2021/03/12/colunistas/megavazamento-de-dados-como-se-proteger-entenda/. Acesso em: 12 set. 2024. , 2021
    • APA

      Montini, A. de Á. (2021). Megavazamento de dados: como se proteger? Entenda!. Olhar Digital. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Recuperado de https://olhardigital.com.br/2021/03/12/colunistas/megavazamento-de-dados-como-se-proteger-entenda/
    • NLM

      Montini A de Á. Megavazamento de dados: como se proteger? Entenda! [Internet]. Olhar Digital. 2021 ;[citado 2024 set. 12 ] Available from: https://olhardigital.com.br/2021/03/12/colunistas/megavazamento-de-dados-como-se-proteger-entenda/
    • Vancouver

      Montini A de Á. Megavazamento de dados: como se proteger? Entenda! [Internet]. Olhar Digital. 2021 ;[citado 2024 set. 12 ] Available from: https://olhardigital.com.br/2021/03/12/colunistas/megavazamento-de-dados-como-se-proteger-entenda/
  • Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Subjects: SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES, REDES E COMUNICAÇÃO DE DADOS

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019. . Porto Alegre: SBC. Disponível em: https://doi.org/10.5753/sbc.8589.4. Acesso em: 12 set. 2024. , 2019
    • APA

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019. (2019). Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019. Porto Alegre: SBC. doi:10.5753/sbc.8589.4
    • NLM

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019 [Internet]. 2019 ;[citado 2024 set. 12 ] Available from: https://doi.org/10.5753/sbc.8589.4
    • Vancouver

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019 [Internet]. 2019 ;[citado 2024 set. 12 ] Available from: https://doi.org/10.5753/sbc.8589.4
  • Source: Anais. Conference titles: Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC. Unidade: IME

    Assunto: SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CAMPIOLO, Rodrigo et al. Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados. 2018, Anais.. Porto Alegre: SBC, 2018. Disponível em: http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401. Acesso em: 12 set. 2024.
    • APA

      Campiolo, R., Santos, L. A. F. dos, Monteverde, W. A., Suca, E. G., & Batista, D. M. (2018). Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados. In Anais. Porto Alegre: SBC. Recuperado de http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401
    • NLM

      Campiolo R, Santos LAF dos, Monteverde WA, Suca EG, Batista DM. Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados [Internet]. Anais. 2018 ;[citado 2024 set. 12 ] Available from: http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401
    • Vancouver

      Campiolo R, Santos LAF dos, Monteverde WA, Suca EG, Batista DM. Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados [Internet]. Anais. 2018 ;[citado 2024 set. 12 ] Available from: http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401
  • Unidade: EACH

    Subjects: SEGURANÇA DE COMPUTADORES, SEGURANÇA DE SOFTWARE, INTERNET DAS COISAS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CARVALHO, Luciano Gonçalves de. Requisitos e testes de segurança para brinquedos inteligentes. 2017. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2017. Disponível em: http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/. Acesso em: 12 set. 2024.
    • APA

      Carvalho, L. G. de. (2017). Requisitos e testes de segurança para brinquedos inteligentes (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/
    • NLM

      Carvalho LG de. Requisitos e testes de segurança para brinquedos inteligentes [Internet]. 2017 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/
    • Vancouver

      Carvalho LG de. Requisitos e testes de segurança para brinquedos inteligentes [Internet]. 2017 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/
  • Unidade: EP

    Subjects: REDES DE COMPUTADORES, SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      COSTA, Cláudio Roberto Ferreira. Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/. Acesso em: 12 set. 2024.
    • APA

      Costa, C. R. F. (2016). Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/
    • NLM

      Costa CRF. Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha [Internet]. 2016 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/
    • Vancouver

      Costa CRF. Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha [Internet]. 2016 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/
  • Unidade: IME

    Subjects: CRIME POR COMPUTADOR, REDES DE COMPUTADORES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SANTOS, Luiz Arthur Feitosa dos. Uma abordagem autonômica para mitigar ciberataques em redes de computadores. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/. Acesso em: 12 set. 2024.
    • APA

      Santos, L. A. F. dos. (2016). Uma abordagem autonômica para mitigar ciberataques em redes de computadores (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/
    • NLM

      Santos LAF dos. Uma abordagem autonômica para mitigar ciberataques em redes de computadores [Internet]. 2016 ;[citado 2024 set. 12 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/
    • Vancouver

      Santos LAF dos. Uma abordagem autonômica para mitigar ciberataques em redes de computadores [Internet]. 2016 ;[citado 2024 set. 12 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/
  • Unidade: IME

    Subjects: MÍDIAS SOCIAIS, SEGURANÇA DE COMPUTADORES, SEGURANÇA DE REDES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CAMPIOLO, Rodrigo. Análise e extração de alertas antecipados sobre ameaças e incidentes de segurança em sistemas computacionais usando fontes de dados não estruturados. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113548/. Acesso em: 12 set. 2024.
    • APA

      Campiolo, R. (2016). Análise e extração de alertas antecipados sobre ameaças e incidentes de segurança em sistemas computacionais usando fontes de dados não estruturados (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113548/
    • NLM

      Campiolo R. Análise e extração de alertas antecipados sobre ameaças e incidentes de segurança em sistemas computacionais usando fontes de dados não estruturados [Internet]. 2016 ;[citado 2024 set. 12 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113548/
    • Vancouver

      Campiolo R. Análise e extração de alertas antecipados sobre ameaças e incidentes de segurança em sistemas computacionais usando fontes de dados não estruturados [Internet]. 2016 ;[citado 2024 set. 12 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113548/
  • Unidade: EP

    Subjects: WIRELESS, PROTOCOLOS DE COMUNICAÇÃO, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MARGI, Cíntia Borges. Comunicação, segurança e gerenciamento em redes de sensores sem fio. 2015. Tese (Livre Docência) – Universidade de São Paulo, São Paulo, 2015. Disponível em: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447. Acesso em: 12 set. 2024.
    • APA

      Margi, C. B. (2015). Comunicação, segurança e gerenciamento em redes de sensores sem fio (Tese (Livre Docência). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
    • NLM

      Margi CB. Comunicação, segurança e gerenciamento em redes de sensores sem fio [Internet]. 2015 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
    • Vancouver

      Margi CB. Comunicação, segurança e gerenciamento em redes de sensores sem fio [Internet]. 2015 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
  • Source: Anais. Conference titles: Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. Unidade: IME

    Assunto: SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CAMPIOLO, Rodrigo e BATISTA, Daniel Macêdo. Análise de mensagens associadas à cibersegurança em redes IRC. 2015, Anais.. Porto Alegre: SBC, 2015. Disponível em: http://siaiap34.univali.br/sbseg2015/anais/AnaisSBSeg2015Completo.pdf. Acesso em: 12 set. 2024.
    • APA

      Campiolo, R., & Batista, D. M. (2015). Análise de mensagens associadas à cibersegurança em redes IRC. In Anais. Porto Alegre: SBC. Recuperado de http://siaiap34.univali.br/sbseg2015/anais/AnaisSBSeg2015Completo.pdf
    • NLM

      Campiolo R, Batista DM. Análise de mensagens associadas à cibersegurança em redes IRC [Internet]. Anais. 2015 ;[citado 2024 set. 12 ] Available from: http://siaiap34.univali.br/sbseg2015/anais/AnaisSBSeg2015Completo.pdf
    • Vancouver

      Campiolo R, Batista DM. Análise de mensagens associadas à cibersegurança em redes IRC [Internet]. Anais. 2015 ;[citado 2024 set. 12 ] Available from: http://siaiap34.univali.br/sbseg2015/anais/AnaisSBSeg2015Completo.pdf
  • Unidade: EP

    Subjects: GERÊNCIA DE REDES, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SCHWARZ, Marcos Felipe. Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab. 2014. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2014. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/. Acesso em: 12 set. 2024.
    • APA

      Schwarz, M. F. (2014). Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/
    • NLM

      Schwarz MF. Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab [Internet]. 2014 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/
    • Vancouver

      Schwarz MF. Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab [Internet]. 2014 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/
  • Source: Revista Controle & Instrumentação. Unidade: EP

    Subjects: SISTEMAS DE CONTROLE, SEGURANÇA DE COMPUTADORES

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      AZEVEDO, Marcelo Teixeira de e KOFUJI, Sergio Takeo e MARTINS, Alaide Barbosa. Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação, v. 16, p. 39-47, 2013Tradução . . Acesso em: 12 set. 2024.
    • APA

      Azevedo, M. T. de, Kofuji, S. T., & Martins, A. B. (2013). Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação, 16, 39-47.
    • NLM

      Azevedo MT de, Kofuji ST, Martins AB. Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação. 2013 ; 16 39-47.[citado 2024 set. 12 ]
    • Vancouver

      Azevedo MT de, Kofuji ST, Martins AB. Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação. 2013 ; 16 39-47.[citado 2024 set. 12 ]
  • Source: Época. Unidade: ECA

    Subjects: SEGURANÇA DE COMPUTADORES, VÍRUS E ANTIVÍRUS DE COMPUTADOR, SEGURANÇA DE SOFTWARE

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BUCCI, Eugênio. A rede totalitária: ou uma gota de paranoia. Época. São Paulo: Escola de Comunicações e Artes, Universidade de São Paulo. Disponível em: https://www.eca.usp.br/acervo/producao-academica/002434546.pdf. Acesso em: 12 set. 2024. , 2013
    • APA

      Bucci, E. (2013). A rede totalitária: ou uma gota de paranoia. Época. São Paulo: Escola de Comunicações e Artes, Universidade de São Paulo. Recuperado de https://www.eca.usp.br/acervo/producao-academica/002434546.pdf
    • NLM

      Bucci E. A rede totalitária: ou uma gota de paranoia [Internet]. Época. 2013 ;[citado 2024 set. 12 ] Available from: https://www.eca.usp.br/acervo/producao-academica/002434546.pdf
    • Vancouver

      Bucci E. A rede totalitária: ou uma gota de paranoia [Internet]. Época. 2013 ;[citado 2024 set. 12 ] Available from: https://www.eca.usp.br/acervo/producao-academica/002434546.pdf
  • Unidade: ICMC

    Subjects: REDES DE COMPUTADORES (GERENCIAMENTO), COMPUTAÇÃO MÓVEL, SEGURANÇA DE COMPUTADORES, INTERNET

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MARTINELLI, Thiago Henrique. Adaptação de stream de vídeo em veículos aéreos não tripulados. 2012. Dissertação (Mestrado) – Universidade de São Paulo, São Carlos, 2012. Disponível em: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-23042013-083649/. Acesso em: 12 set. 2024.
    • APA

      Martinelli, T. H. (2012). Adaptação de stream de vídeo em veículos aéreos não tripulados (Dissertação (Mestrado). Universidade de São Paulo, São Carlos. Recuperado de http://www.teses.usp.br/teses/disponiveis/55/55134/tde-23042013-083649/
    • NLM

      Martinelli TH. Adaptação de stream de vídeo em veículos aéreos não tripulados [Internet]. 2012 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-23042013-083649/
    • Vancouver

      Martinelli TH. Adaptação de stream de vídeo em veículos aéreos não tripulados [Internet]. 2012 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-23042013-083649/
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, TEORIA DA INFORMAÇÃO

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      LEMES, Marcelo José Ruv. Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas. 2011. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/. Acesso em: 12 set. 2024.
    • APA

      Lemes, M. J. R. (2011). Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/
    • NLM

      Lemes MJR. Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas [Internet]. 2011 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/
    • Vancouver

      Lemes MJR. Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas [Internet]. 2011 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/
  • Source: Anais. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CLETO, Valdson Silva e TERADA, Routo. Aumentando a segurança do MD6 em relação aos ataques diferenciais. 2011, Anais.. Porto Alegre: SBC, 2011. Disponível em: https://doi.org/10.5753/sbseg.2011.20577. Acesso em: 12 set. 2024.
    • APA

      Cleto, V. S., & Terada, R. (2011). Aumentando a segurança do MD6 em relação aos ataques diferenciais. In Anais. Porto Alegre: SBC. doi:10.5753/sbseg.2011.20577
    • NLM

      Cleto VS, Terada R. Aumentando a segurança do MD6 em relação aos ataques diferenciais [Internet]. Anais. 2011 ;[citado 2024 set. 12 ] Available from: https://doi.org/10.5753/sbseg.2011.20577
    • Vancouver

      Cleto VS, Terada R. Aumentando a segurança do MD6 em relação aos ataques diferenciais [Internet]. Anais. 2011 ;[citado 2024 set. 12 ] Available from: https://doi.org/10.5753/sbseg.2011.20577
  • Unidade: IME

    Subjects: SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, SEGURANÇA DE REDES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CLETO, Valdson Silva. MD6 e a competição para escolha do SHA-3. 2011. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113618/. Acesso em: 12 set. 2024.
    • APA

      Cleto, V. S. (2011). MD6 e a competição para escolha do SHA-3 (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113618/
    • NLM

      Cleto VS. MD6 e a competição para escolha do SHA-3 [Internet]. 2011 ;[citado 2024 set. 12 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113618/
    • Vancouver

      Cleto VS. MD6 e a competição para escolha do SHA-3 [Internet]. 2011 ;[citado 2024 set. 12 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113618/
  • Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      OKIDA, Cleber Morio. Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis. 2011. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/. Acesso em: 12 set. 2024.
    • APA

      Okida, C. M. (2011). Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/
    • NLM

      Okida CM. Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis [Internet]. 2011 ;[citado 2024 set. 12 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/
    • Vancouver

      Okida CM. Protocolos de acordo de chaves baseados em emparelhamentos, para dispositivos móveis [Internet]. 2011 ;[citado 2024 set. 12 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113410/

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024