Filtros : "SEGURANÇA DE COMPUTADORES" "EP" Removido: "2020" Limpar

Filtros



Refine with date range


  • Unidade: EP

    Subjects: INTELIGÊNCIA ARTIFICIAL, APRENDIZADO COMPUTACIONAL, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ARAÚJO, Pedro Henrique Hauy Netto de. Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost. 2023. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2023. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/. Acesso em: 18 nov. 2024.
    • APA

      Araújo, P. H. H. N. de. (2023). Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/
    • NLM

      Araújo PHHN de. Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost [Internet]. 2023 ;[citado 2024 nov. 18 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/
    • Vancouver

      Araújo PHHN de. Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost [Internet]. 2023 ;[citado 2024 nov. 18 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, INTERNET DAS COISAS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      HAYASHI, Victor Takashi. Non-invasive authentication for hands-free financial transactions in trusted connected locations. 2022. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/. Acesso em: 18 nov. 2024.
    • APA

      Hayashi, V. T. (2022). Non-invasive authentication for hands-free financial transactions in trusted connected locations (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/
    • NLM

      Hayashi VT. Non-invasive authentication for hands-free financial transactions in trusted connected locations [Internet]. 2022 ;[citado 2024 nov. 18 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/
    • Vancouver

      Hayashi VT. Non-invasive authentication for hands-free financial transactions in trusted connected locations [Internet]. 2022 ;[citado 2024 nov. 18 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/
  • Unidade: EP

    Subjects: SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES, REDES DE COMPUTADORES, HACKERS, AUTÔMATOS CELULARES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GODÓI, Antônio Carlos Bastos de. Modelo de contenção de malware em redes com alerta. 2022. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/. Acesso em: 18 nov. 2024.
    • APA

      Godói, A. C. B. de. (2022). Modelo de contenção de malware em redes com alerta (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/
    • NLM

      Godói ACB de. Modelo de contenção de malware em redes com alerta [Internet]. 2022 ;[citado 2024 nov. 18 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/
    • Vancouver

      Godói ACB de. Modelo de contenção de malware em redes com alerta [Internet]. 2022 ;[citado 2024 nov. 18 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/
  • Unidade: EP

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ZHENG, Amós Yi Cong Lu. z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures. 2019. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2019. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/. Acesso em: 18 nov. 2024.
    • APA

      Zheng, A. Y. C. L. (2019). z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/
    • NLM

      Zheng AYCL. z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures [Internet]. 2019 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/
    • Vancouver

      Zheng AYCL. z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures [Internet]. 2019 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/
  • Unidade: EP

    Subjects: CRIPTOLOGIA, ALGORITMOS, SEGURANÇA DE COMPUTADORES, BANCO DE DADOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      COMINETTI, Eduardo Lopes. Improving cloud based encrypted databases. 2019. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2019. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/. Acesso em: 18 nov. 2024.
    • APA

      Cominetti, E. L. (2019). Improving cloud based encrypted databases (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/
    • NLM

      Cominetti EL. Improving cloud based encrypted databases [Internet]. 2019 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/
    • Vancouver

      Cominetti EL. Improving cloud based encrypted databases [Internet]. 2019 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/
  • Source: Telecommunication Systems. Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, REGRESSÃO LINEAR

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Anderson et al. Energy-efficient node position identification through payoff matrix and variability analysis. Telecommunication Systems, v. 65 , n. 3, p. 459-477, 2017Tradução . . Disponível em: https://doi.org/10.1007/s11235-016-0245-4. Acesso em: 18 nov. 2024.
    • APA

      Silva, A., Zhou, F., Pontes, E., Simplicio Junior, M. A., & Kofuji, S. T. (2017). Energy-efficient node position identification through payoff matrix and variability analysis. Telecommunication Systems, 65 ( 3), 459-477. doi:10.1007/s11235-016-0245-4
    • NLM

      Silva A, Zhou F, Pontes E, Simplicio Junior MA, Kofuji ST. Energy-efficient node position identification through payoff matrix and variability analysis [Internet]. Telecommunication Systems. 2017 ; 65 ( 3): 459-477.[citado 2024 nov. 18 ] Available from: https://doi.org/10.1007/s11235-016-0245-4
    • Vancouver

      Silva A, Zhou F, Pontes E, Simplicio Junior MA, Kofuji ST. Energy-efficient node position identification through payoff matrix and variability analysis [Internet]. Telecommunication Systems. 2017 ; 65 ( 3): 459-477.[citado 2024 nov. 18 ] Available from: https://doi.org/10.1007/s11235-016-0245-4
  • Unidade: EP

    Subjects: REDES DE COMPUTADORES, SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      COSTA, Cláudio Roberto Ferreira. Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/. Acesso em: 18 nov. 2024.
    • APA

      Costa, C. R. F. (2016). Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/
    • NLM

      Costa CRF. Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/
    • Vancouver

      Costa CRF. Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/
  • Unidade: EP

    Subjects: METODOLOGIA E TÉCNICAS DE COMPUTAÇÃO, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues. Lyra2: password hashing scheme with improved security against time-memory trade-offs. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/. Acesso em: 18 nov. 2024.
    • APA

      Andrade, E. R. (2016). Lyra2: password hashing scheme with improved security against time-memory trade-offs (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
    • NLM

      Andrade ER. Lyra2: password hashing scheme with improved security against time-memory trade-offs [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
    • Vancouver

      Andrade ER. Lyra2: password hashing scheme with improved security against time-memory trade-offs [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
  • Unidade: EP

    Subjects: CRIPTOLOGIA, ALGORITMOS, SEGURANÇA DE COMPUTADORES, JOGOS ELETRÔNICOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Marcos Vinicius Maciel da. Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games. 2016. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/. Acesso em: 18 nov. 2024.
    • APA

      Silva, M. V. M. da. (2016). Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/
    • NLM

      Silva MVM da. Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/
    • Vancouver

      Silva MVM da. Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games [Internet]. 2016 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/
  • Unidade: EP

    Subjects: WIRELESS, PROTOCOLOS DE COMUNICAÇÃO, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MARGI, Cíntia Borges. Comunicação, segurança e gerenciamento em redes de sensores sem fio. 2015. Tese (Livre Docência) – Universidade de São Paulo, São Paulo, 2015. Disponível em: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447. Acesso em: 18 nov. 2024.
    • APA

      Margi, C. B. (2015). Comunicação, segurança e gerenciamento em redes de sensores sem fio (Tese (Livre Docência). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
    • NLM

      Margi CB. Comunicação, segurança e gerenciamento em redes de sensores sem fio [Internet]. 2015 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
    • Vancouver

      Margi CB. Comunicação, segurança e gerenciamento em redes de sensores sem fio [Internet]. 2015 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
  • Unidade: EP

    Subjects: GERÊNCIA DE REDES, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SCHWARZ, Marcos Felipe. Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab. 2014. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2014. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/. Acesso em: 18 nov. 2024.
    • APA

      Schwarz, M. F. (2014). Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/
    • NLM

      Schwarz MF. Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab [Internet]. 2014 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/
    • Vancouver

      Schwarz MF. Mecanismo para integração de comutadores OpenFlow na infraestrutura do testbed Emulab [Internet]. 2014 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-19032015-164205/
  • Unidade: EP

    Subjects: HARDWARE, CODIFICAÇÃO, CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MASSOLINO, Pedro Maat Costa. Design and evaluation of a post-quantum cryptographic co-processor. 2014. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2014. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/. Acesso em: 18 nov. 2024.
    • APA

      Massolino, P. M. C. (2014). Design and evaluation of a post-quantum cryptographic co-processor (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/
    • NLM

      Massolino PMC. Design and evaluation of a post-quantum cryptographic co-processor [Internet]. 2014 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/
    • Vancouver

      Massolino PMC. Design and evaluation of a post-quantum cryptographic co-processor [Internet]. 2014 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22042015-171235/
  • Source: Revista Controle & Instrumentação. Unidade: EP

    Subjects: SISTEMAS DE CONTROLE, SEGURANÇA DE COMPUTADORES

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      AZEVEDO, Marcelo Teixeira de e KOFUJI, Sergio Takeo e MARTINS, Alaide Barbosa. Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação, v. 16, p. 39-47, 2013Tradução . . Acesso em: 18 nov. 2024.
    • APA

      Azevedo, M. T. de, Kofuji, S. T., & Martins, A. B. (2013). Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação, 16, 39-47.
    • NLM

      Azevedo MT de, Kofuji ST, Martins AB. Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação. 2013 ; 16 39-47.[citado 2024 nov. 18 ]
    • Vancouver

      Azevedo MT de, Kofuji ST, Martins AB. Utilização das normas ISA 99 para minimizar os riscos em plantas de tratamento de água. Revista Controle & Instrumentação. 2013 ; 16 39-47.[citado 2024 nov. 18 ]
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS, HARDWARE, ARQUITETURAS PARALELAS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NÉTO, João Carlos. Low-power multiplication method for public-key cryptosystem. 2013. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2013. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/. Acesso em: 18 nov. 2024.
    • APA

      Néto, J. C. (2013). Low-power multiplication method for public-key cryptosystem (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
    • NLM

      Néto JC. Low-power multiplication method for public-key cryptosystem [Internet]. 2013 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
    • Vancouver

      Néto JC. Low-power multiplication method for public-key cryptosystem [Internet]. 2013 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052014-010449/
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, TEORIA DA INFORMAÇÃO

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      LEMES, Marcelo José Ruv. Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas. 2011. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2011. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/. Acesso em: 18 nov. 2024.
    • APA

      Lemes, M. J. R. (2011). Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/
    • NLM

      Lemes MJR. Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas [Internet]. 2011 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/
    • Vancouver

      Lemes MJR. Complexidade, acoplamento e criticalidade (C²A) como indicadores de risco em projetos de sistemas [Internet]. 2011 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-28052012-114709/
  • Unidade: EP

    Subjects: SISTEMAS DISTRIBUÍDOS, REDES DE COMPUTADORES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SOUZA, Marcos Tork. Controle de acesso para sistemas distribuídos. 2010. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2010. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052011-111816/. Acesso em: 18 nov. 2024.
    • APA

      Souza, M. T. (2010). Controle de acesso para sistemas distribuídos (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052011-111816/
    • NLM

      Souza MT. Controle de acesso para sistemas distribuídos [Internet]. 2010 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052011-111816/
    • Vancouver

      Souza MT. Controle de acesso para sistemas distribuídos [Internet]. 2010 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-23052011-111816/
  • Unidade: EP

    Subjects: METODOLOGIA E TÉCNICAS DE COMPUTAÇÃO, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SIMPLICIO JUNIOR, Marcos Antonio. Message authentication algorithms for wireless sensor networks (Algoritmos de autenticação de mensagens para redes de sensores). 2010. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2010. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-11082010-114456/. Acesso em: 18 nov. 2024.
    • APA

      Simplicio Junior, M. A. (2010). Message authentication algorithms for wireless sensor networks (Algoritmos de autenticação de mensagens para redes de sensores) (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-11082010-114456/
    • NLM

      Simplicio Junior MA. Message authentication algorithms for wireless sensor networks (Algoritmos de autenticação de mensagens para redes de sensores) [Internet]. 2010 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-11082010-114456/
    • Vancouver

      Simplicio Junior MA. Message authentication algorithms for wireless sensor networks (Algoritmos de autenticação de mensagens para redes de sensores) [Internet]. 2010 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-11082010-114456/
  • Source: Proceedings of ARES. Conference titles: International Conference on Availability, Reliability and Security. Unidade: EP

    Assunto: SEGURANÇA DE COMPUTADORES

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BROSSO, Ines et al. A continuous authentication system based on user behavior analysis. 2010, Anais.. New York: IEEE, 2010. Disponível em: https://doi.org/10.1109/ARES.2010.63. Acesso em: 18 nov. 2024.
    • APA

      Brosso, I., La Neve, A., Bressan, G., & Ruggiero, W. V. (2010). A continuous authentication system based on user behavior analysis. In Proceedings of ARES. New York: IEEE. doi:10.1109/ARES.2010.63
    • NLM

      Brosso I, La Neve A, Bressan G, Ruggiero WV. A continuous authentication system based on user behavior analysis [Internet]. Proceedings of ARES. 2010 ;[citado 2024 nov. 18 ] Available from: https://doi.org/10.1109/ARES.2010.63
    • Vancouver

      Brosso I, La Neve A, Bressan G, Ruggiero WV. A continuous authentication system based on user behavior analysis [Internet]. Proceedings of ARES. 2010 ;[citado 2024 nov. 18 ] Available from: https://doi.org/10.1109/ARES.2010.63
  • Source: IEEE CCNC2010: proceedings. Conference titles: IEEE Consumer Communications and Networking Conference. Unidade: EP

    Assunto: SEGURANÇA DE COMPUTADORES

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BROSSO, Ines e BRESSAN, Graça e RUGGIERO, Wilson Vicente. Known user continuous authentication system for consumer application software. 2010, Anais.. Piscataway: IEEE, 2010. Disponível em: https://doi.org/10.1109/CCNC.2010.5421607. Acesso em: 18 nov. 2024.
    • APA

      Brosso, I., Bressan, G., & Ruggiero, W. V. (2010). Known user continuous authentication system for consumer application software. In IEEE CCNC2010: proceedings. Piscataway: IEEE. doi:10.1109/CCNC.2010.5421607
    • NLM

      Brosso I, Bressan G, Ruggiero WV. Known user continuous authentication system for consumer application software [Internet]. IEEE CCNC2010: proceedings. 2010 ;[citado 2024 nov. 18 ] Available from: https://doi.org/10.1109/CCNC.2010.5421607
    • Vancouver

      Brosso I, Bressan G, Ruggiero WV. Known user continuous authentication system for consumer application software [Internet]. IEEE CCNC2010: proceedings. 2010 ;[citado 2024 nov. 18 ] Available from: https://doi.org/10.1109/CCNC.2010.5421607
  • Unidade: EP

    Subjects: ENGENHARIA DE REQUISITOS, SEGURANÇA DE COMPUTADORES, CONFIABILIDADE DE SOFTWARE, COMPUTADORES DIGITAIS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      LAHOZ, Carlos Henrique Netto. O processo de elicitação de metas de dependabilidade para sistemas computacionais críticos: estudo de caso aplicado a área espacial. 2009. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2009. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14102009-103227/. Acesso em: 18 nov. 2024.
    • APA

      Lahoz, C. H. N. (2009). O processo de elicitação de metas de dependabilidade para sistemas computacionais críticos: estudo de caso aplicado a área espacial (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14102009-103227/
    • NLM

      Lahoz CHN. O processo de elicitação de metas de dependabilidade para sistemas computacionais críticos: estudo de caso aplicado a área espacial [Internet]. 2009 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14102009-103227/
    • Vancouver

      Lahoz CHN. O processo de elicitação de metas de dependabilidade para sistemas computacionais críticos: estudo de caso aplicado a área espacial [Internet]. 2009 ;[citado 2024 nov. 18 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-14102009-103227/

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024