Filtros : "SEGURANÇA DE COMPUTADORES" "EP" Removido: "CRIPTOLOGIA" Limpar

Filtros



Refine with date range


  • Unidade: EP

    Subjects: INTELIGÊNCIA ARTIFICIAL, APRENDIZADO COMPUTACIONAL, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ARAÚJO, Pedro Henrique Hauy Netto de. Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost. 2023. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2023. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/. Acesso em: 14 out. 2024.
    • APA

      Araújo, P. H. H. N. de. (2023). Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/
    • NLM

      Araújo PHHN de. Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost [Internet]. 2023 ;[citado 2024 out. 14 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/
    • Vancouver

      Araújo PHHN de. Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost [Internet]. 2023 ;[citado 2024 out. 14 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, INTERNET DAS COISAS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      HAYASHI, Victor Takashi. Non-invasive authentication for hands-free financial transactions in trusted connected locations. 2022. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/. Acesso em: 14 out. 2024.
    • APA

      Hayashi, V. T. (2022). Non-invasive authentication for hands-free financial transactions in trusted connected locations (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/
    • NLM

      Hayashi VT. Non-invasive authentication for hands-free financial transactions in trusted connected locations [Internet]. 2022 ;[citado 2024 out. 14 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/
    • Vancouver

      Hayashi VT. Non-invasive authentication for hands-free financial transactions in trusted connected locations [Internet]. 2022 ;[citado 2024 out. 14 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/
  • Unidade: EP

    Subjects: SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES, REDES DE COMPUTADORES, HACKERS, AUTÔMATOS CELULARES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GODÓI, Antônio Carlos Bastos de. Modelo de contenção de malware em redes com alerta. 2022. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/. Acesso em: 14 out. 2024.
    • APA

      Godói, A. C. B. de. (2022). Modelo de contenção de malware em redes com alerta (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/
    • NLM

      Godói ACB de. Modelo de contenção de malware em redes com alerta [Internet]. 2022 ;[citado 2024 out. 14 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/
    • Vancouver

      Godói ACB de. Modelo de contenção de malware em redes com alerta [Internet]. 2022 ;[citado 2024 out. 14 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, REDES DE COMPUTADORES, WIRELESS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TOLEDO, Cézar Murilo Geronaso de. Secure IT-SDN: a secure implementation of software defined wireless sensor network. 2020. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2020. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-11012022-120120/. Acesso em: 14 out. 2024.
    • APA

      Toledo, C. M. G. de. (2020). Secure IT-SDN: a secure implementation of software defined wireless sensor network (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3141/tde-11012022-120120/
    • NLM

      Toledo CMG de. Secure IT-SDN: a secure implementation of software defined wireless sensor network [Internet]. 2020 ;[citado 2024 out. 14 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-11012022-120120/
    • Vancouver

      Toledo CMG de. Secure IT-SDN: a secure implementation of software defined wireless sensor network [Internet]. 2020 ;[citado 2024 out. 14 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-11012022-120120/
  • Source: Telecommunication Systems. Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, REGRESSÃO LINEAR

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Anderson et al. Energy-efficient node position identification through payoff matrix and variability analysis. Telecommunication Systems, v. 65 , n. 3, p. 459-477, 2017Tradução . . Disponível em: https://doi.org/10.1007/s11235-016-0245-4. Acesso em: 14 out. 2024.
    • APA

      Silva, A., Zhou, F., Pontes, E., Simplicio Junior, M. A., & Kofuji, S. T. (2017). Energy-efficient node position identification through payoff matrix and variability analysis. Telecommunication Systems, 65 ( 3), 459-477. doi:10.1007/s11235-016-0245-4
    • NLM

      Silva A, Zhou F, Pontes E, Simplicio Junior MA, Kofuji ST. Energy-efficient node position identification through payoff matrix and variability analysis [Internet]. Telecommunication Systems. 2017 ; 65 ( 3): 459-477.[citado 2024 out. 14 ] Available from: https://doi.org/10.1007/s11235-016-0245-4
    • Vancouver

      Silva A, Zhou F, Pontes E, Simplicio Junior MA, Kofuji ST. Energy-efficient node position identification through payoff matrix and variability analysis [Internet]. Telecommunication Systems. 2017 ; 65 ( 3): 459-477.[citado 2024 out. 14 ] Available from: https://doi.org/10.1007/s11235-016-0245-4
  • Unidade: EP

    Subjects: REDES DE COMPUTADORES, SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      COSTA, Cláudio Roberto Ferreira. Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/. Acesso em: 14 out. 2024.
    • APA

      Costa, C. R. F. (2016). Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/
    • NLM

      Costa CRF. Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha [Internet]. 2016 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/
    • Vancouver

      Costa CRF. Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha [Internet]. 2016 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/
  • Unidade: EP

    Subjects: WIRELESS, PROTOCOLOS DE COMUNICAÇÃO, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MARGI, Cíntia Borges. Comunicação, segurança e gerenciamento em redes de sensores sem fio. 2015. Tese (Livre Docência) – Universidade de São Paulo, São Paulo, 2015. Disponível em: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447. Acesso em: 14 out. 2024.
    • APA

      Margi, C. B. (2015). Comunicação, segurança e gerenciamento em redes de sensores sem fio (Tese (Livre Docência). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
    • NLM

      Margi CB. Comunicação, segurança e gerenciamento em redes de sensores sem fio [Internet]. 2015 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
    • Vancouver

      Margi CB. Comunicação, segurança e gerenciamento em redes de sensores sem fio [Internet]. 2015 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
  • Unidade: EP

    Subjects: GERÊNCIA DE REDES, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SCHWARZ, Marcos Felipe. Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab. 2014. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2014. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/. Acesso em: 14 out. 2024.
    • APA

      Schwarz, M. F. (2014). Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/
    • NLM

      Schwarz MF. Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab [Internet]. 2014 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/
    • Vancouver

      Schwarz MF. Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab [Internet]. 2014 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/
  • Source: Revista Controle & Instrumentação. Unidade: EP

    Subjects: SISTEMAS DE CONTROLE, SEGURANÇA DE COMPUTADORES

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      AZEVEDO, Marcelo Teixeira de e KOFUJI, Sergio Takeo e MARTINS, Alaide Barbosa. Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação, v. 16, p. 39-47, 2013Tradução . . Acesso em: 14 out. 2024.
    • APA

      Azevedo, M. T. de, Kofuji, S. T., & Martins, A. B. (2013). Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação, 16, 39-47.
    • NLM

      Azevedo MT de, Kofuji ST, Martins AB. Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação. 2013 ; 16 39-47.[citado 2024 out. 14 ]
    • Vancouver

      Azevedo MT de, Kofuji ST, Martins AB. Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação. 2013 ; 16 39-47.[citado 2024 out. 14 ]
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, TEORIA DA INFORMAÇÃO

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      LEMES, Marcelo José Ruv. Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas. 2011. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/. Acesso em: 14 out. 2024.
    • APA

      Lemes, M. J. R. (2011). Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/
    • NLM

      Lemes MJR. Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas [Internet]. 2011 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/
    • Vancouver

      Lemes MJR. Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas [Internet]. 2011 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/
  • Unidade: EP

    Subjects: SISTEMAS DISTRIBUÍDOS, REDES DE COMPUTADORES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SOUZA, Marcos Tork. Controle de acesso para sistemas distribuídos. 2010. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2010. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052011-111816/. Acesso em: 14 out. 2024.
    • APA

      Souza, M. T. (2010). Controle de acesso para sistemas distribuídos (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052011-111816/
    • NLM

      Souza MT. Controle de acesso para sistemas distribuídos [Internet]. 2010 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052011-111816/
    • Vancouver

      Souza MT. Controle de acesso para sistemas distribuídos [Internet]. 2010 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052011-111816/
  • Source: Proceedings of ARES. Conference titles: International Conference on Availability, Reliability and Security. Unidade: EP

    Assunto: SEGURANÇA DE COMPUTADORES

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BROSSO, Ines et al. A continuous authentication system based on user behavior analysis. 2010, Anais.. New York: IEEE, 2010. Disponível em: https://doi.org/10.1109/ARES.2010.63. Acesso em: 14 out. 2024.
    • APA

      Brosso, I., La Neve, A., Bressan, G., & Ruggiero, W. V. (2010). A continuous authentication system based on user behavior analysis. In Proceedings of ARES. New York: IEEE. doi:10.1109/ARES.2010.63
    • NLM

      Brosso I, La Neve A, Bressan G, Ruggiero WV. A continuous authentication system based on user behavior analysis [Internet]. Proceedings of ARES. 2010 ;[citado 2024 out. 14 ] Available from: https://doi.org/10.1109/ARES.2010.63
    • Vancouver

      Brosso I, La Neve A, Bressan G, Ruggiero WV. A continuous authentication system based on user behavior analysis [Internet]. Proceedings of ARES. 2010 ;[citado 2024 out. 14 ] Available from: https://doi.org/10.1109/ARES.2010.63
  • Source: IEEE CCNC2010: proceedings. Conference titles: IEEE Consumer Communications and Networking Conference. Unidade: EP

    Assunto: SEGURANÇA DE COMPUTADORES

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BROSSO, Ines e BRESSAN, Graça e RUGGIERO, Wilson Vicente. Known user continuous authentication system for consumer application software. 2010, Anais.. Piscataway: IEEE, 2010. Disponível em: https://doi.org/10.1109/CCNC.2010.5421607. Acesso em: 14 out. 2024.
    • APA

      Brosso, I., Bressan, G., & Ruggiero, W. V. (2010). Known user continuous authentication system for consumer application software. In IEEE CCNC2010: proceedings. Piscataway: IEEE. doi:10.1109/CCNC.2010.5421607
    • NLM

      Brosso I, Bressan G, Ruggiero WV. Known user continuous authentication system for consumer application software [Internet]. IEEE CCNC2010: proceedings. 2010 ;[citado 2024 out. 14 ] Available from: https://doi.org/10.1109/CCNC.2010.5421607
    • Vancouver

      Brosso I, Bressan G, Ruggiero WV. Known user continuous authentication system for consumer application software [Internet]. IEEE CCNC2010: proceedings. 2010 ;[citado 2024 out. 14 ] Available from: https://doi.org/10.1109/CCNC.2010.5421607
  • Unidade: EP

    Subjects: ENGENHARIA DE REQUISITOS, SEGURANÇA DE COMPUTADORES, CONFIABILIDADE DE SOFTWARE, COMPUTADORES DIGITAIS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      LAHOZ, Carlos Henrique Netto. O processo de elicitação de metas de dependabilidade para sistemas computacionais críticos: estudo de caso aplicado a área espacial. 2009. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2009. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14102009-103227/. Acesso em: 14 out. 2024.
    • APA

      Lahoz, C. H. N. (2009). O processo de elicitação de metas de dependabilidade para sistemas computacionais críticos: estudo de caso aplicado a área espacial (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14102009-103227/
    • NLM

      Lahoz CHN. O processo de elicitação de metas de dependabilidade para sistemas computacionais críticos: estudo de caso aplicado a área espacial [Internet]. 2009 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14102009-103227/
    • Vancouver

      Lahoz CHN. O processo de elicitação de metas de dependabilidade para sistemas computacionais críticos: estudo de caso aplicado a área espacial [Internet]. 2009 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14102009-103227/
  • Source: Proceedings. Conference titles: WSEAS International Conference on Systems. Unidade: EP

    Subjects: BIOMETRIA, SEGURANÇA DE COMPUTADORES

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      JANES, Ricardo et al. Selecting a biometric technology for application in access control. 2008, Anais.. Wisconsin: WSEAS, 2008. . Acesso em: 14 out. 2024.
    • APA

      Janes, R., Brandão Júnior, A. F., Dias, E. M., & Garcia, V. (2008). Selecting a biometric technology for application in access control. In Proceedings. Wisconsin: WSEAS.
    • NLM

      Janes R, Brandão Júnior AF, Dias EM, Garcia V. Selecting a biometric technology for application in access control. Proceedings. 2008 ;[citado 2024 out. 14 ]
    • Vancouver

      Janes R, Brandão Júnior AF, Dias EM, Garcia V. Selecting a biometric technology for application in access control. Proceedings. 2008 ;[citado 2024 out. 14 ]
  • Unidade: EP

    Subjects: REDES DE COMPUTADORES, SEGURANÇA DE COMPUTADORES, CODIFICAÇÃO DA INFORMAÇÃO, PROTOCOLOS DE COMUNICAÇÃO

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      FONSECA, Renato Duarte Rozo. SATES - sistema de autenticação para transações eletrônicas seguras. 2006. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2006. . Acesso em: 14 out. 2024.
    • APA

      Fonseca, R. D. R. (2006). SATES - sistema de autenticação para transações eletrônicas seguras (Dissertação (Mestrado). Universidade de São Paulo, São Paulo.
    • NLM

      Fonseca RDR. SATES - sistema de autenticação para transações eletrônicas seguras. 2006 ;[citado 2024 out. 14 ]
    • Vancouver

      Fonseca RDR. SATES - sistema de autenticação para transações eletrônicas seguras. 2006 ;[citado 2024 out. 14 ]
  • Unidade: EP

    Subjects: SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES, VÍRUS E ANTIVÍRUS DE COMPUTADOR

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MILITELLI, Leonardo Cavallari. Proposta de um agente de aplicação para detecção, prevenção e contenção de ataques em ambientes computacionais. 2006. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2006. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-13032007-152557/. Acesso em: 14 out. 2024.
    • APA

      Militelli, L. C. (2006). Proposta de um agente de aplicação para detecção, prevenção e contenção de ataques em ambientes computacionais (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3142/tde-13032007-152557/
    • NLM

      Militelli LC. Proposta de um agente de aplicação para detecção, prevenção e contenção de ataques em ambientes computacionais [Internet]. 2006 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-13032007-152557/
    • Vancouver

      Militelli LC. Proposta de um agente de aplicação para detecção, prevenção e contenção de ataques em ambientes computacionais [Internet]. 2006 ;[citado 2024 out. 14 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-13032007-152557/
  • Source: Anais. Conference titles: Encontro Nacional de Engenharia de Produção. Unidade: EP

    Subjects: CODIFICAÇÃO DA INFORMAÇÃO, SEGURANÇA DE COMPUTADORES

    PrivadoHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TUCI, Daniela e LAURINDO, Fernando José Barbin. O impacto da certificação digital na operação de comercialização de seguros. 2006, Anais.. Fortaleza: ABEPRO, 2006. Disponível em: https://repositorio.usp.br/directbitstream/5d18a59e-b16c-41b6-869c-e63c1c714240/Laurindo-2006-impacto.pdf. Acesso em: 14 out. 2024.
    • APA

      Tuci, D., & Laurindo, F. J. B. (2006). O impacto da certificação digital na operação de comercialização de seguros. In Anais. Fortaleza: ABEPRO. Recuperado de https://repositorio.usp.br/directbitstream/5d18a59e-b16c-41b6-869c-e63c1c714240/Laurindo-2006-impacto.pdf
    • NLM

      Tuci D, Laurindo FJB. O impacto da certificação digital na operação de comercialização de seguros [Internet]. Anais. 2006 ;[citado 2024 out. 14 ] Available from: https://repositorio.usp.br/directbitstream/5d18a59e-b16c-41b6-869c-e63c1c714240/Laurindo-2006-impacto.pdf
    • Vancouver

      Tuci D, Laurindo FJB. O impacto da certificação digital na operação de comercialização de seguros [Internet]. Anais. 2006 ;[citado 2024 out. 14 ] Available from: https://repositorio.usp.br/directbitstream/5d18a59e-b16c-41b6-869c-e63c1c714240/Laurindo-2006-impacto.pdf
  • Source: COBEM 2005 : proceedings. Conference titles: International Congress of Mechanical Engineering. Unidade: EP

    Subjects: AERONAVES (SISTEMAS), SISTEMAS HÍBRIDOS, REDES DE PETRI, FALHAS COMPUTACIONAIS, SEGURANÇA DE COMPUTADORES

    PrivadoHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLANI, Emília e MIYAGI, Paulo Eigi. Uncertainty in hybrid systems and its application to aircraft systems. 2005, Anais.. Rio de Janeiro: ABCM, 2005. Disponível em: https://repositorio.usp.br/directbitstream/ce910cf9-ded0-4746-b4ce-80b986391d87/Miyagi-2005-UNCERTAINTY%20IN%20HYBRID%20SYSTEMS%20AND%20ITS%20APPLICATION%20TO.pdf. Acesso em: 14 out. 2024.
    • APA

      Villani, E., & Miyagi, P. E. (2005). Uncertainty in hybrid systems and its application to aircraft systems. In COBEM 2005 : proceedings. Rio de Janeiro: ABCM. Recuperado de https://repositorio.usp.br/directbitstream/ce910cf9-ded0-4746-b4ce-80b986391d87/Miyagi-2005-UNCERTAINTY%20IN%20HYBRID%20SYSTEMS%20AND%20ITS%20APPLICATION%20TO.pdf
    • NLM

      Villani E, Miyagi PE. Uncertainty in hybrid systems and its application to aircraft systems [Internet]. COBEM 2005 : proceedings. 2005 ;[citado 2024 out. 14 ] Available from: https://repositorio.usp.br/directbitstream/ce910cf9-ded0-4746-b4ce-80b986391d87/Miyagi-2005-UNCERTAINTY%20IN%20HYBRID%20SYSTEMS%20AND%20ITS%20APPLICATION%20TO.pdf
    • Vancouver

      Villani E, Miyagi PE. Uncertainty in hybrid systems and its application to aircraft systems [Internet]. COBEM 2005 : proceedings. 2005 ;[citado 2024 out. 14 ] Available from: https://repositorio.usp.br/directbitstream/ce910cf9-ded0-4746-b4ce-80b986391d87/Miyagi-2005-UNCERTAINTY%20IN%20HYBRID%20SYSTEMS%20AND%20ITS%20APPLICATION%20TO.pdf
  • Source: Anais. Conference titles: Simpósio Segurança em Informática. Unidade: EP

    Subjects: JAVA, SEGURANÇA DE COMPUTADORES

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      WONGTSCHOWSKI, Arthur e RUGGIERO, Wilson Vicente e BARRETO, Paulo Sérgio Licciardi Messeder. Attacking the JAVA virtual machine to capture critical user information. 2005, Anais.. São José dos Campos: CTA/ITA/IEC, 2005. . Acesso em: 14 out. 2024.
    • APA

      Wongtschowski, A., Ruggiero, W. V., & Barreto, P. S. L. M. (2005). Attacking the JAVA virtual machine to capture critical user information. In Anais. São José dos Campos: CTA/ITA/IEC.
    • NLM

      Wongtschowski A, Ruggiero WV, Barreto PSLM. Attacking the JAVA virtual machine to capture critical user information. Anais. 2005 ;[citado 2024 out. 14 ]
    • Vancouver

      Wongtschowski A, Ruggiero WV, Barreto PSLM. Attacking the JAVA virtual machine to capture critical user information. Anais. 2005 ;[citado 2024 out. 14 ]

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024