Filtros : "SEGURANÇA DE COMPUTADORES" Removido: "Indexado no PubMed" Limpar

Filtros



Refine with date range


  • Unidade: EP

    Subjects: INTELIGÊNCIA ARTIFICIAL, APRENDIZADO COMPUTACIONAL, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ARAÚJO, Pedro Henrique Hauy Netto de. Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost. 2023. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2023. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/. Acesso em: 06 ago. 2024.
    • APA

      Araújo, P. H. H. N. de. (2023). Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/
    • NLM

      Araújo PHHN de. Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost [Internet]. 2023 ;[citado 2024 ago. 06 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/
    • Vancouver

      Araújo PHHN de. Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost [Internet]. 2023 ;[citado 2024 ago. 06 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/
  • Unidade: IME

    Subjects: SEGURANÇA DE COMPUTADORES, SEGURANÇA DE REDES, GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ESCUDERO, Danilo Pereira. Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web. 2022. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/. Acesso em: 06 ago. 2024.
    • APA

      Escudero, D. P. (2022). Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/
    • NLM

      Escudero DP. Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web [Internet]. 2022 ;[citado 2024 ago. 06 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/
    • Vancouver

      Escudero DP. Aprimoramento do módulo crawler em scanners de vulnerabilidades (open source) de aplicações web [Internet]. 2022 ;[citado 2024 ago. 06 ] Available from: https://www.teses.usp.br/teses/disponiveis/45/45134/tde-19082022-203916/
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, INTERNET DAS COISAS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      HAYASHI, Victor Takashi. Non-invasive authentication for hands-free financial transactions in trusted connected locations. 2022. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/. Acesso em: 06 ago. 2024.
    • APA

      Hayashi, V. T. (2022). Non-invasive authentication for hands-free financial transactions in trusted connected locations (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/
    • NLM

      Hayashi VT. Non-invasive authentication for hands-free financial transactions in trusted connected locations [Internet]. 2022 ;[citado 2024 ago. 06 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/
    • Vancouver

      Hayashi VT. Non-invasive authentication for hands-free financial transactions in trusted connected locations [Internet]. 2022 ;[citado 2024 ago. 06 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/
  • Unidade: EP

    Subjects: SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES, REDES DE COMPUTADORES, HACKERS, AUTÔMATOS CELULARES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GODÓI, Antônio Carlos Bastos de. Modelo de contenção de malware em redes com alerta. 2022. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/. Acesso em: 06 ago. 2024.
    • APA

      Godói, A. C. B. de. (2022). Modelo de contenção de malware em redes com alerta (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/
    • NLM

      Godói ACB de. Modelo de contenção de malware em redes com alerta [Internet]. 2022 ;[citado 2024 ago. 06 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/
    • Vancouver

      Godói ACB de. Modelo de contenção de malware em redes com alerta [Internet]. 2022 ;[citado 2024 ago. 06 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3139/tde-31032023-080947/
  • Source: Anais Estendidos. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLENA, Reynaldo Cáceres e TERADA, Routo. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims. 2022, Anais.. Porto Alegre: SBC, 2022. Disponível em: https://doi.org/10.5753/sbseg.2022.223952. Acesso em: 06 ago. 2024.
    • APA

      Villena, R. C., & Terada, R. (2022). The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims. In Anais Estendidos. Porto Alegre: SBC. doi:10.5753/sbseg.2022.223952
    • NLM

      Villena RC, Terada R. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims [Internet]. Anais Estendidos. 2022 ;[citado 2024 ago. 06 ] Available from: https://doi.org/10.5753/sbseg.2022.223952
    • Vancouver

      Villena RC, Terada R. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims [Internet]. Anais Estendidos. 2022 ;[citado 2024 ago. 06 ] Available from: https://doi.org/10.5753/sbseg.2022.223952
  • Source: Olhar Digital. Unidade: FEA

    Subjects: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS, SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTINI, Alessandra de Ávila. Megavazamento de dados: como se proteger? Entenda!. Olhar Digital. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Disponível em: https://olhardigital.com.br/2021/03/12/colunistas/megavazamento-de-dados-como-se-proteger-entenda/. Acesso em: 06 ago. 2024. , 2021
    • APA

      Montini, A. de Á. (2021). Megavazamento de dados: como se proteger? Entenda!. Olhar Digital. São Paulo: Faculdade de Economia, Administração, Contabilidade e Atuária, Universidade de São Paulo. Recuperado de https://olhardigital.com.br/2021/03/12/colunistas/megavazamento-de-dados-como-se-proteger-entenda/
    • NLM

      Montini A de Á. Megavazamento de dados: como se proteger? Entenda! [Internet]. Olhar Digital. 2021 ;[citado 2024 ago. 06 ] Available from: https://olhardigital.com.br/2021/03/12/colunistas/megavazamento-de-dados-como-se-proteger-entenda/
    • Vancouver

      Montini A de Á. Megavazamento de dados: como se proteger? Entenda! [Internet]. Olhar Digital. 2021 ;[citado 2024 ago. 06 ] Available from: https://olhardigital.com.br/2021/03/12/colunistas/megavazamento-de-dados-como-se-proteger-entenda/
  • Unidade: ICMC

    Subjects: AERONAVES NÃO TRIPULADAS, ESTABILIDADE DE VOO, AVALIAÇÃO DE DESEMPENHO, TOMADA DE DECISÃO, SEGURANÇA VEICULAR, VULNERABILIDADE, REDES DE COMPUTADORES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      FERRÃO, Isadora Garcia. Resilient architecture to dynamically manage unmanned aerial vehicle networks under attack. 2021. Dissertação (Mestrado) – Universidade de São Paulo, São Carlos, 2021. Disponível em: https://www.teses.usp.br/teses/disponiveis/55/55134/tde-23062021-125834/. Acesso em: 06 ago. 2024.
    • APA

      Ferrão, I. G. (2021). Resilient architecture to dynamically manage unmanned aerial vehicle networks under attack (Dissertação (Mestrado). Universidade de São Paulo, São Carlos. Recuperado de https://www.teses.usp.br/teses/disponiveis/55/55134/tde-23062021-125834/
    • NLM

      Ferrão IG. Resilient architecture to dynamically manage unmanned aerial vehicle networks under attack [Internet]. 2021 ;[citado 2024 ago. 06 ] Available from: https://www.teses.usp.br/teses/disponiveis/55/55134/tde-23062021-125834/
    • Vancouver

      Ferrão IG. Resilient architecture to dynamically manage unmanned aerial vehicle networks under attack [Internet]. 2021 ;[citado 2024 ago. 06 ] Available from: https://www.teses.usp.br/teses/disponiveis/55/55134/tde-23062021-125834/
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, REDES DE COMPUTADORES, WIRELESS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TOLEDO, Cézar Murilo Geronaso de. Secure IT-SDN: a secure implementation of software defined wireless sensor network. 2020. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2020. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-11012022-120120/. Acesso em: 06 ago. 2024.
    • APA

      Toledo, C. M. G. de. (2020). Secure IT-SDN: a secure implementation of software defined wireless sensor network (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3141/tde-11012022-120120/
    • NLM

      Toledo CMG de. Secure IT-SDN: a secure implementation of software defined wireless sensor network [Internet]. 2020 ;[citado 2024 ago. 06 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-11012022-120120/
    • Vancouver

      Toledo CMG de. Secure IT-SDN: a secure implementation of software defined wireless sensor network [Internet]. 2020 ;[citado 2024 ago. 06 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-11012022-120120/
  • Source: International Journal of E-Health and Medical Communications. Unidade: FMRP

    Subjects: INFORMÁTICA MÉDICA, NEGÓCIOS, SEGURANÇA DE COMPUTADORES, INTEROPERABILIDADE

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      RIJO, Rui et al. Profiling IT security and interoperability in Brazilian health organisations from a business perspective. International Journal of E-Health and Medical Communications, v. 11, n. 2, p. 96-114, 2020Tradução . . Disponível em: https://doi.org/10.4018/IJEHMC.2020040106. Acesso em: 06 ago. 2024.
    • APA

      Rijo, R., Martinho, R., Oliveira, A. A. de, Alves, D., Reis, Z. S. N., Santos-Pereira, C., et al. (2020). Profiling IT security and interoperability in Brazilian health organisations from a business perspective. International Journal of E-Health and Medical Communications, 11( 2), 96-114. doi:10.4018/IJEHMC.2020040106
    • NLM

      Rijo R, Martinho R, Oliveira AA de, Alves D, Reis ZSN, Santos-Pereira C, Correia ME, Antunes LF, Correia RJC. Profiling IT security and interoperability in Brazilian health organisations from a business perspective [Internet]. International Journal of E-Health and Medical Communications. 2020 ; 11( 2): 96-114.[citado 2024 ago. 06 ] Available from: https://doi.org/10.4018/IJEHMC.2020040106
    • Vancouver

      Rijo R, Martinho R, Oliveira AA de, Alves D, Reis ZSN, Santos-Pereira C, Correia ME, Antunes LF, Correia RJC. Profiling IT security and interoperability in Brazilian health organisations from a business perspective [Internet]. International Journal of E-Health and Medical Communications. 2020 ; 11( 2): 96-114.[citado 2024 ago. 06 ] Available from: https://doi.org/10.4018/IJEHMC.2020040106
  • Source: Proceedings. Conference titles: Conference on Graphics, Patterns and Images - SIBGRAPI. Unidades: EACH, IME

    Subjects: RECONHECIMENTO DE PADRÕES, SEGURANÇA DE COMPUTADORES

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CARNEIRO, Alex Torquato Souza et al. PursuitPass: a visual pursuit-based user authentication system. 2019, Anais.. Piscataway: IEEE, 2019. Disponível em: https://doi.org/10.1109/SIBGRAPI.2019.00038. Acesso em: 06 ago. 2024.
    • APA

      Carneiro, A. T. S., Elmadjian, C. E. L., Gonzales, C. V. T., Coutinho, F. L., & Morimoto, C. H. (2019). PursuitPass: a visual pursuit-based user authentication system. In Proceedings. Piscataway: IEEE. doi:10.1109/SIBGRAPI.2019.00038
    • NLM

      Carneiro ATS, Elmadjian CEL, Gonzales CVT, Coutinho FL, Morimoto CH. PursuitPass: a visual pursuit-based user authentication system [Internet]. Proceedings. 2019 ;[citado 2024 ago. 06 ] Available from: https://doi.org/10.1109/SIBGRAPI.2019.00038
    • Vancouver

      Carneiro ATS, Elmadjian CEL, Gonzales CVT, Coutinho FL, Morimoto CH. PursuitPass: a visual pursuit-based user authentication system [Internet]. Proceedings. 2019 ;[citado 2024 ago. 06 ] Available from: https://doi.org/10.1109/SIBGRAPI.2019.00038
  • Source: ACM Computing Surveys. Unidade: ICMC

    Subjects: SEGURANÇA DE COMPUTADORES, RECONHECIMENTO DE PADRÕES, APRENDIZADO COMPUTACIONAL, BIOMETRIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PISANI, Paulo Henrique et al. Adaptive biometric systems: review and perspectives. ACM Computing Surveys, v. 52, n. 5, p. Se 2019, 2019Tradução . . Disponível em: https://doi.org/10.1145/3344255. Acesso em: 06 ago. 2024.
    • APA

      Pisani, P. H., Mhenni, A., Giot, R., Cherrier, E., Poh, N., Carvalho, A. C. P. de L. F. de, et al. (2019). Adaptive biometric systems: review and perspectives. ACM Computing Surveys, 52( 5), Se 2019. doi:10.1145/3344255
    • NLM

      Pisani PH, Mhenni A, Giot R, Cherrier E, Poh N, Carvalho ACP de LF de, Rosenberger C, Amara NEB. Adaptive biometric systems: review and perspectives [Internet]. ACM Computing Surveys. 2019 ; 52( 5): Se 2019.[citado 2024 ago. 06 ] Available from: https://doi.org/10.1145/3344255
    • Vancouver

      Pisani PH, Mhenni A, Giot R, Cherrier E, Poh N, Carvalho ACP de LF de, Rosenberger C, Amara NEB. Adaptive biometric systems: review and perspectives [Internet]. ACM Computing Surveys. 2019 ; 52( 5): Se 2019.[citado 2024 ago. 06 ] Available from: https://doi.org/10.1145/3344255
  • Unidade: EP

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ZHENG, Amós Yi Cong Lu. z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures. 2019. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2019. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/. Acesso em: 06 ago. 2024.
    • APA

      Zheng, A. Y. C. L. (2019). z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/
    • NLM

      Zheng AYCL. z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures [Internet]. 2019 ;[citado 2024 ago. 06 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/
    • Vancouver

      Zheng AYCL. z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures [Internet]. 2019 ;[citado 2024 ago. 06 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/
  • Unidade: EP

    Subjects: CRIPTOLOGIA, ALGORITMOS, SEGURANÇA DE COMPUTADORES, BANCO DE DADOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      COMINETTI, Eduardo Lopes. Improving cloud based encrypted databases. 2019. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2019. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/. Acesso em: 06 ago. 2024.
    • APA

      Cominetti, E. L. (2019). Improving cloud based encrypted databases (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/
    • NLM

      Cominetti EL. Improving cloud based encrypted databases [Internet]. 2019 ;[citado 2024 ago. 06 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/
    • Vancouver

      Cominetti EL. Improving cloud based encrypted databases [Internet]. 2019 ;[citado 2024 ago. 06 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/
  • Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Subjects: SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES, REDES E COMUNICAÇÃO DE DADOS

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019. . Porto Alegre: SBC. Disponível em: https://doi.org/10.5753/sbc.8589.4. Acesso em: 06 ago. 2024. , 2019
    • APA

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019. (2019). Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019. Porto Alegre: SBC. doi:10.5753/sbc.8589.4
    • NLM

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019 [Internet]. 2019 ;[citado 2024 ago. 06 ] Available from: https://doi.org/10.5753/sbc.8589.4
    • Vancouver

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019 [Internet]. 2019 ;[citado 2024 ago. 06 ] Available from: https://doi.org/10.5753/sbc.8589.4
  • Source: Anais. Conference titles: Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC. Unidade: IME

    Assunto: SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CAMPIOLO, Rodrigo et al. Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados. 2018, Anais.. Porto Alegre: SBC, 2018. Disponível em: http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401. Acesso em: 06 ago. 2024.
    • APA

      Campiolo, R., Santos, L. A. F. dos, Monteverde, W. A., Suca, E. G., & Batista, D. M. (2018). Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados. In Anais. Porto Alegre: SBC. Recuperado de http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401
    • NLM

      Campiolo R, Santos LAF dos, Monteverde WA, Suca EG, Batista DM. Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados [Internet]. Anais. 2018 ;[citado 2024 ago. 06 ] Available from: http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401
    • Vancouver

      Campiolo R, Santos LAF dos, Monteverde WA, Suca EG, Batista DM. Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados [Internet]. Anais. 2018 ;[citado 2024 ago. 06 ] Available from: http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401
  • Unidade: ICMC

    Subjects: COMPUTAÇÃO MÓVEL, SEGURANÇA DE REDES, INTERNET, TECNOLOGIA, REDES DE COMPUTADORES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      JAIMES, Luz Marina Santos. A privacy-preserving reputation scheme for trust management on VANETs applications. 2017. Tese (Doutorado) – Universidade de São Paulo, São Carlos, 2017. Disponível em: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-14112017-084229/. Acesso em: 06 ago. 2024.
    • APA

      Jaimes, L. M. S. (2017). A privacy-preserving reputation scheme for trust management on VANETs applications (Tese (Doutorado). Universidade de São Paulo, São Carlos. Recuperado de http://www.teses.usp.br/teses/disponiveis/55/55134/tde-14112017-084229/
    • NLM

      Jaimes LMS. A privacy-preserving reputation scheme for trust management on VANETs applications [Internet]. 2017 ;[citado 2024 ago. 06 ] Available from: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-14112017-084229/
    • Vancouver

      Jaimes LMS. A privacy-preserving reputation scheme for trust management on VANETs applications [Internet]. 2017 ;[citado 2024 ago. 06 ] Available from: http://www.teses.usp.br/teses/disponiveis/55/55134/tde-14112017-084229/
  • Source: Telecommunication Systems. Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, REGRESSÃO LINEAR

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Anderson et al. Energy-efficient node position identification through payoff matrix and variability analysis. Telecommunication Systems, v. 65 , n. 3, p. 459-477, 2017Tradução . . Disponível em: https://doi.org/10.1007/s11235-016-0245-4. Acesso em: 06 ago. 2024.
    • APA

      Silva, A., Zhou, F., Pontes, E., Simplicio Junior, M. A., & Kofuji, S. T. (2017). Energy-efficient node position identification through payoff matrix and variability analysis. Telecommunication Systems, 65 ( 3), 459-477. doi:10.1007/s11235-016-0245-4
    • NLM

      Silva A, Zhou F, Pontes E, Simplicio Junior MA, Kofuji ST. Energy-efficient node position identification through payoff matrix and variability analysis [Internet]. Telecommunication Systems. 2017 ; 65 ( 3): 459-477.[citado 2024 ago. 06 ] Available from: https://doi.org/10.1007/s11235-016-0245-4
    • Vancouver

      Silva A, Zhou F, Pontes E, Simplicio Junior MA, Kofuji ST. Energy-efficient node position identification through payoff matrix and variability analysis [Internet]. Telecommunication Systems. 2017 ; 65 ( 3): 459-477.[citado 2024 ago. 06 ] Available from: https://doi.org/10.1007/s11235-016-0245-4
  • Unidade: EACH

    Subjects: SEGURANÇA DE COMPUTADORES, SEGURANÇA DE SOFTWARE, INTERNET DAS COISAS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CARVALHO, Luciano Gonçalves de. Requisitos e testes de segurança para brinquedos inteligentes. 2017. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2017. Disponível em: http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/. Acesso em: 06 ago. 2024.
    • APA

      Carvalho, L. G. de. (2017). Requisitos e testes de segurança para brinquedos inteligentes (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/
    • NLM

      Carvalho LG de. Requisitos e testes de segurança para brinquedos inteligentes [Internet]. 2017 ;[citado 2024 ago. 06 ] Available from: http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/
    • Vancouver

      Carvalho LG de. Requisitos e testes de segurança para brinquedos inteligentes [Internet]. 2017 ;[citado 2024 ago. 06 ] Available from: http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/
  • Unidade: EP

    Subjects: REDES DE COMPUTADORES, SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      COSTA, Cláudio Roberto Ferreira. Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/. Acesso em: 06 ago. 2024.
    • APA

      Costa, C. R. F. (2016). Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/
    • NLM

      Costa CRF. Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha [Internet]. 2016 ;[citado 2024 ago. 06 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/
    • Vancouver

      Costa CRF. Mecanismos para determinação de rotas de proteção em redes MPLS-TP com topologia em malha [Internet]. 2016 ;[citado 2024 ago. 06 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3142/tde-28062016-090257/
  • Unidade: EP

    Subjects: METODOLOGIA E TÉCNICAS DE COMPUTAÇÃO, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues. Lyra2: password hashing scheme with improved security against time-memory trade-offs. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/. Acesso em: 06 ago. 2024.
    • APA

      Andrade, E. R. (2016). Lyra2: password hashing scheme with improved security against time-memory trade-offs (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
    • NLM

      Andrade ER. Lyra2: password hashing scheme with improved security against time-memory trade-offs [Internet]. 2016 ;[citado 2024 ago. 06 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
    • Vancouver

      Andrade ER. Lyra2: password hashing scheme with improved security against time-memory trade-offs [Internet]. 2016 ;[citado 2024 ago. 06 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024