Filtros : "SEGURANÇA DE COMPUTADORES" Removido: "SEGURANÇA DE REDES" Limpar

Filtros



Refine with date range


  • Source: Semantic Web. Unidades: FMRP, BIOENGENHARIA

    Subjects: WEB SEMÂNTICA, SISTEMAS DE INFORMAÇÃO, SAÚDE, SISTEMAS COMPUTADORIZADOS DE REGISTROS MÉDICOS, INFORMÁTICA MÉDICA, SEGURANÇA DE COMPUTADORES

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      LIMA, Vinícius Costa et al. Security approaches for electronic health data handling through the Semantic Web: a scoping review. Semantic Web, 2023Tradução . . Disponível em: https://doi.org/10.3233/SW-223088. Acesso em: 12 set. 2024.
    • APA

      Lima, V. C., Alves, D., Bernardi, F. A., & Rijo, R. P. C. L. (2023). Security approaches for electronic health data handling through the Semantic Web: a scoping review. Semantic Web. doi:10.3233/SW-223088
    • NLM

      Lima VC, Alves D, Bernardi FA, Rijo RPCL. Security approaches for electronic health data handling through the Semantic Web: a scoping review [Internet]. Semantic Web. 2023 ;[citado 2024 set. 12 ] Available from: https://doi.org/10.3233/SW-223088
    • Vancouver

      Lima VC, Alves D, Bernardi FA, Rijo RPCL. Security approaches for electronic health data handling through the Semantic Web: a scoping review [Internet]. Semantic Web. 2023 ;[citado 2024 set. 12 ] Available from: https://doi.org/10.3233/SW-223088
  • Unidade: EP

    Subjects: INTELIGÊNCIA ARTIFICIAL, APRENDIZADO COMPUTACIONAL, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ARAÚJO, Pedro Henrique Hauy Netto de. Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost. 2023. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2023. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/. Acesso em: 12 set. 2024.
    • APA

      Araújo, P. H. H. N. de. (2023). Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/
    • NLM

      Araújo PHHN de. Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost [Internet]. 2023 ;[citado 2024 set. 12 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/
    • Vancouver

      Araújo PHHN de. Impacto de métodos de seleção de variáveis na classificação de ataques DDoS utilizando XGBoost [Internet]. 2023 ;[citado 2024 set. 12 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3142/tde-21092023-082915/
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, INTERNET DAS COISAS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      HAYASHI, Victor Takashi. Non-invasive authentication for hands-free financial transactions in trusted connected locations. 2022. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2022. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/. Acesso em: 12 set. 2024.
    • APA

      Hayashi, V. T. (2022). Non-invasive authentication for hands-free financial transactions in trusted connected locations (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/
    • NLM

      Hayashi VT. Non-invasive authentication for hands-free financial transactions in trusted connected locations [Internet]. 2022 ;[citado 2024 set. 12 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/
    • Vancouver

      Hayashi VT. Non-invasive authentication for hands-free financial transactions in trusted connected locations [Internet]. 2022 ;[citado 2024 set. 12 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-21062022-140511/
  • Source: Anais Estendidos. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLENA, Reynaldo Cáceres e TERADA, Routo. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims. 2022, Anais.. Porto Alegre: SBC, 2022. Disponível em: https://doi.org/10.5753/sbseg.2022.223952. Acesso em: 12 set. 2024.
    • APA

      Villena, R. C., & Terada, R. (2022). The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims. In Anais Estendidos. Porto Alegre: SBC. doi:10.5753/sbseg.2022.223952
    • NLM

      Villena RC, Terada R. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims [Internet]. Anais Estendidos. 2022 ;[citado 2024 set. 12 ] Available from: https://doi.org/10.5753/sbseg.2022.223952
    • Vancouver

      Villena RC, Terada R. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims [Internet]. Anais Estendidos. 2022 ;[citado 2024 set. 12 ] Available from: https://doi.org/10.5753/sbseg.2022.223952
  • Source: Studies in Health Technology and Informatics. Unidades: ICMC, FMRP, BIOENGENHARIA

    Subjects: TUBERCULOSE, REGISTROS MÉDICOS, INFORMÁTICA MÉDICA, SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      LIMA, Vinícius Costa et al. A mechanism for verifying the integrity and immutability of tuberculosis data using IOTA distributed ledger technology. Studies in Health Technology and Informatics, v. 279, p. 130-135, 2021Tradução . . Disponível em: https://doi.org/10.3233/SHTI210099. Acesso em: 12 set. 2024.
    • APA

      Lima, V. C., Bernardi, F. A., Rijo, R. P. C. L., Ueyama, J., & Alves, D. (2021). A mechanism for verifying the integrity and immutability of tuberculosis data using IOTA distributed ledger technology. Studies in Health Technology and Informatics, 279, 130-135. doi:10.3233/SHTI210099
    • NLM

      Lima VC, Bernardi FA, Rijo RPCL, Ueyama J, Alves D. A mechanism for verifying the integrity and immutability of tuberculosis data using IOTA distributed ledger technology [Internet]. Studies in Health Technology and Informatics. 2021 ; 279 130-135.[citado 2024 set. 12 ] Available from: https://doi.org/10.3233/SHTI210099
    • Vancouver

      Lima VC, Bernardi FA, Rijo RPCL, Ueyama J, Alves D. A mechanism for verifying the integrity and immutability of tuberculosis data using IOTA distributed ledger technology [Internet]. Studies in Health Technology and Informatics. 2021 ; 279 130-135.[citado 2024 set. 12 ] Available from: https://doi.org/10.3233/SHTI210099
  • Unidade: ICMC

    Subjects: AERONAVES NÃO TRIPULADAS, ESTABILIDADE DE VOO, AVALIAÇÃO DE DESEMPENHO, TOMADA DE DECISÃO, SEGURANÇA VEICULAR, VULNERABILIDADE, REDES DE COMPUTADORES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      FERRÃO, Isadora Garcia. Resilient architecture to dynamically manage unmanned aerial vehicle networks under attack. 2021. Dissertação (Mestrado) – Universidade de São Paulo, São Carlos, 2021. Disponível em: https://www.teses.usp.br/teses/disponiveis/55/55134/tde-23062021-125834/. Acesso em: 12 set. 2024.
    • APA

      Ferrão, I. G. (2021). Resilient architecture to dynamically manage unmanned aerial vehicle networks under attack (Dissertação (Mestrado). Universidade de São Paulo, São Carlos. Recuperado de https://www.teses.usp.br/teses/disponiveis/55/55134/tde-23062021-125834/
    • NLM

      Ferrão IG. Resilient architecture to dynamically manage unmanned aerial vehicle networks under attack [Internet]. 2021 ;[citado 2024 set. 12 ] Available from: https://www.teses.usp.br/teses/disponiveis/55/55134/tde-23062021-125834/
    • Vancouver

      Ferrão IG. Resilient architecture to dynamically manage unmanned aerial vehicle networks under attack [Internet]. 2021 ;[citado 2024 set. 12 ] Available from: https://www.teses.usp.br/teses/disponiveis/55/55134/tde-23062021-125834/
  • Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, REDES DE COMPUTADORES, WIRELESS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TOLEDO, Cézar Murilo Geronaso de. Secure IT-SDN: a secure implementation of software defined wireless sensor network. 2020. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2020. Disponível em: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-11012022-120120/. Acesso em: 12 set. 2024.
    • APA

      Toledo, C. M. G. de. (2020). Secure IT-SDN: a secure implementation of software defined wireless sensor network (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://www.teses.usp.br/teses/disponiveis/3/3141/tde-11012022-120120/
    • NLM

      Toledo CMG de. Secure IT-SDN: a secure implementation of software defined wireless sensor network [Internet]. 2020 ;[citado 2024 set. 12 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-11012022-120120/
    • Vancouver

      Toledo CMG de. Secure IT-SDN: a secure implementation of software defined wireless sensor network [Internet]. 2020 ;[citado 2024 set. 12 ] Available from: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-11012022-120120/
  • Source: International Journal of E-Health and Medical Communications. Unidade: FMRP

    Subjects: INFORMÁTICA MÉDICA, NEGÓCIOS, SEGURANÇA DE COMPUTADORES, INTEROPERABILIDADE

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      RIJO, Rui et al. Profiling IT security and interoperability in Brazilian health organisations from a business perspective. International Journal of E-Health and Medical Communications, v. 11, n. 2, p. 96-114, 2020Tradução . . Disponível em: https://doi.org/10.4018/IJEHMC.2020040106. Acesso em: 12 set. 2024.
    • APA

      Rijo, R., Martinho, R., Oliveira, A. A. de, Alves, D., Reis, Z. S. N., Santos-Pereira, C., et al. (2020). Profiling IT security and interoperability in Brazilian health organisations from a business perspective. International Journal of E-Health and Medical Communications, 11( 2), 96-114. doi:10.4018/IJEHMC.2020040106
    • NLM

      Rijo R, Martinho R, Oliveira AA de, Alves D, Reis ZSN, Santos-Pereira C, Correia ME, Antunes LF, Correia RJC. Profiling IT security and interoperability in Brazilian health organisations from a business perspective [Internet]. International Journal of E-Health and Medical Communications. 2020 ; 11( 2): 96-114.[citado 2024 set. 12 ] Available from: https://doi.org/10.4018/IJEHMC.2020040106
    • Vancouver

      Rijo R, Martinho R, Oliveira AA de, Alves D, Reis ZSN, Santos-Pereira C, Correia ME, Antunes LF, Correia RJC. Profiling IT security and interoperability in Brazilian health organisations from a business perspective [Internet]. International Journal of E-Health and Medical Communications. 2020 ; 11( 2): 96-114.[citado 2024 set. 12 ] Available from: https://doi.org/10.4018/IJEHMC.2020040106
  • Source: Proceedings. Conference titles: Conference on Graphics, Patterns and Images - SIBGRAPI. Unidades: EACH, IME

    Subjects: RECONHECIMENTO DE PADRÕES, SEGURANÇA DE COMPUTADORES

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CARNEIRO, Alex Torquato Souza et al. PursuitPass: a visual pursuit-based user authentication system. 2019, Anais.. Piscataway: IEEE, 2019. Disponível em: https://doi.org/10.1109/SIBGRAPI.2019.00038. Acesso em: 12 set. 2024.
    • APA

      Carneiro, A. T. S., Elmadjian, C. E. L., Gonzales, C. V. T., Coutinho, F. L., & Morimoto, C. H. (2019). PursuitPass: a visual pursuit-based user authentication system. In Proceedings. Piscataway: IEEE. doi:10.1109/SIBGRAPI.2019.00038
    • NLM

      Carneiro ATS, Elmadjian CEL, Gonzales CVT, Coutinho FL, Morimoto CH. PursuitPass: a visual pursuit-based user authentication system [Internet]. Proceedings. 2019 ;[citado 2024 set. 12 ] Available from: https://doi.org/10.1109/SIBGRAPI.2019.00038
    • Vancouver

      Carneiro ATS, Elmadjian CEL, Gonzales CVT, Coutinho FL, Morimoto CH. PursuitPass: a visual pursuit-based user authentication system [Internet]. Proceedings. 2019 ;[citado 2024 set. 12 ] Available from: https://doi.org/10.1109/SIBGRAPI.2019.00038
  • Source: ACM Computing Surveys. Unidade: ICMC

    Subjects: SEGURANÇA DE COMPUTADORES, RECONHECIMENTO DE PADRÕES, APRENDIZADO COMPUTACIONAL, BIOMETRIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PISANI, Paulo Henrique et al. Adaptive biometric systems: review and perspectives. ACM Computing Surveys, v. 52, n. 5, p. Se 2019, 2019Tradução . . Disponível em: https://doi.org/10.1145/3344255. Acesso em: 12 set. 2024.
    • APA

      Pisani, P. H., Mhenni, A., Giot, R., Cherrier, E., Poh, N., Carvalho, A. C. P. de L. F. de, et al. (2019). Adaptive biometric systems: review and perspectives. ACM Computing Surveys, 52( 5), Se 2019. doi:10.1145/3344255
    • NLM

      Pisani PH, Mhenni A, Giot R, Cherrier E, Poh N, Carvalho ACP de LF de, Rosenberger C, Amara NEB. Adaptive biometric systems: review and perspectives [Internet]. ACM Computing Surveys. 2019 ; 52( 5): Se 2019.[citado 2024 set. 12 ] Available from: https://doi.org/10.1145/3344255
    • Vancouver

      Pisani PH, Mhenni A, Giot R, Cherrier E, Poh N, Carvalho ACP de LF de, Rosenberger C, Amara NEB. Adaptive biometric systems: review and perspectives [Internet]. ACM Computing Surveys. 2019 ; 52( 5): Se 2019.[citado 2024 set. 12 ] Available from: https://doi.org/10.1145/3344255
  • Unidade: EP

    Subjects: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ZHENG, Amós Yi Cong Lu. z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures. 2019. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2019. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/. Acesso em: 12 set. 2024.
    • APA

      Zheng, A. Y. C. L. (2019). z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/
    • NLM

      Zheng AYCL. z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures [Internet]. 2019 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/
    • Vancouver

      Zheng AYCL. z-NAF e clipping:: two improvements for post-quantum hash-based digital signatures [Internet]. 2019 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-15042019-141848/
  • Unidade: EP

    Subjects: CRIPTOLOGIA, ALGORITMOS, SEGURANÇA DE COMPUTADORES, BANCO DE DADOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      COMINETTI, Eduardo Lopes. Improving cloud based encrypted databases. 2019. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2019. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/. Acesso em: 12 set. 2024.
    • APA

      Cominetti, E. L. (2019). Improving cloud based encrypted databases (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/
    • NLM

      Cominetti EL. Improving cloud based encrypted databases [Internet]. 2019 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/
    • Vancouver

      Cominetti EL. Improving cloud based encrypted databases [Internet]. 2019 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-29052019-072659/
  • Source: Anais. Conference titles: Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuídos - SBRC. Unidade: IME

    Assunto: SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CAMPIOLO, Rodrigo et al. Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados. 2018, Anais.. Porto Alegre: SBC, 2018. Disponível em: http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401. Acesso em: 12 set. 2024.
    • APA

      Campiolo, R., Santos, L. A. F. dos, Monteverde, W. A., Suca, E. G., & Batista, D. M. (2018). Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados. In Anais. Porto Alegre: SBC. Recuperado de http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401
    • NLM

      Campiolo R, Santos LAF dos, Monteverde WA, Suca EG, Batista DM. Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados [Internet]. Anais. 2018 ;[citado 2024 set. 12 ] Available from: http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401
    • Vancouver

      Campiolo R, Santos LAF dos, Monteverde WA, Suca EG, Batista DM. Uma arquitetura para detecção de ameaças cibernéticas baseada na análise de grandes volumes de dados [Internet]. Anais. 2018 ;[citado 2024 set. 12 ] Available from: http://portaldeconteudo.sbc.org.br/index.php/wscdc/article/view/2401
  • Source: Telecommunication Systems. Unidade: EP

    Subjects: SEGURANÇA DE COMPUTADORES, REGRESSÃO LINEAR

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Anderson et al. Energy-efficient node position identification through payoff matrix and variability analysis. Telecommunication Systems, v. 65 , n. 3, p. 459-477, 2017Tradução . . Disponível em: https://doi.org/10.1007/s11235-016-0245-4. Acesso em: 12 set. 2024.
    • APA

      Silva, A., Zhou, F., Pontes, E., Simplicio Junior, M. A., & Kofuji, S. T. (2017). Energy-efficient node position identification through payoff matrix and variability analysis. Telecommunication Systems, 65 ( 3), 459-477. doi:10.1007/s11235-016-0245-4
    • NLM

      Silva A, Zhou F, Pontes E, Simplicio Junior MA, Kofuji ST. Energy-efficient node position identification through payoff matrix and variability analysis [Internet]. Telecommunication Systems. 2017 ; 65 ( 3): 459-477.[citado 2024 set. 12 ] Available from: https://doi.org/10.1007/s11235-016-0245-4
    • Vancouver

      Silva A, Zhou F, Pontes E, Simplicio Junior MA, Kofuji ST. Energy-efficient node position identification through payoff matrix and variability analysis [Internet]. Telecommunication Systems. 2017 ; 65 ( 3): 459-477.[citado 2024 set. 12 ] Available from: https://doi.org/10.1007/s11235-016-0245-4
  • Unidade: EACH

    Subjects: SEGURANÇA DE COMPUTADORES, SEGURANÇA DE SOFTWARE, INTERNET DAS COISAS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      CARVALHO, Luciano Gonçalves de. Requisitos e testes de segurança para brinquedos inteligentes. 2017. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2017. Disponível em: http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/. Acesso em: 12 set. 2024.
    • APA

      Carvalho, L. G. de. (2017). Requisitos e testes de segurança para brinquedos inteligentes (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/
    • NLM

      Carvalho LG de. Requisitos e testes de segurança para brinquedos inteligentes [Internet]. 2017 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/
    • Vancouver

      Carvalho LG de. Requisitos e testes de segurança para brinquedos inteligentes [Internet]. 2017 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/100/100131/tde-15022018-003245/
  • Unidade: EP

    Subjects: METODOLOGIA E TÉCNICAS DE COMPUTAÇÃO, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA, ALGORITMOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues. Lyra2: password hashing scheme with improved security against time-memory trade-offs. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/. Acesso em: 12 set. 2024.
    • APA

      Andrade, E. R. (2016). Lyra2: password hashing scheme with improved security against time-memory trade-offs (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
    • NLM

      Andrade ER. Lyra2: password hashing scheme with improved security against time-memory trade-offs [Internet]. 2016 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
    • Vancouver

      Andrade ER. Lyra2: password hashing scheme with improved security against time-memory trade-offs [Internet]. 2016 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-26082016-150620/
  • Unidade: EP

    Subjects: CRIPTOLOGIA, ALGORITMOS, SEGURANÇA DE COMPUTADORES, JOGOS ELETRÔNICOS

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SILVA, Marcos Vinicius Maciel da. Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games. 2016. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/. Acesso em: 12 set. 2024.
    • APA

      Silva, M. V. M. da. (2016). Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/
    • NLM

      Silva MVM da. Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games [Internet]. 2016 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/
    • Vancouver

      Silva MVM da. Securetrade: a secure protocol based on transferable E-cash for exchanging cards in P2P trading card games [Internet]. 2016 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/3/3141/tde-22092016-113539/
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Subjects: POLINÔMIOS, SEGURANÇA DE COMPUTADORES, CRIPTOLOGIA

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e ANDRADE, Ewerton Rodrigues. Comparison of two signature schemes based on the MQ problem and quartz. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, v. E99.A, n. 12, p. 2527-2538, 2016Tradução . . Disponível em: https://doi.org/10.1587/transfun.e99.a.2527. Acesso em: 12 set. 2024.
    • APA

      Terada, R., & Andrade, E. R. (2016). Comparison of two signature schemes based on the MQ problem and quartz. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E99.A( 12), 2527-2538. doi:10.1587/transfun.e99.a.2527
    • NLM

      Terada R, Andrade ER. Comparison of two signature schemes based on the MQ problem and quartz [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 12): 2527-2538.[citado 2024 set. 12 ] Available from: https://doi.org/10.1587/transfun.e99.a.2527
    • Vancouver

      Terada R, Andrade ER. Comparison of two signature schemes based on the MQ problem and quartz [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2016 ; E99.A( 12): 2527-2538.[citado 2024 set. 12 ] Available from: https://doi.org/10.1587/transfun.e99.a.2527
  • Unidade: IME

    Subjects: CRIME POR COMPUTADOR, REDES DE COMPUTADORES, SEGURANÇA DE COMPUTADORES

    Acesso à fonteAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SANTOS, Luiz Arthur Feitosa dos. Uma abordagem autonômica para mitigar ciberataques em redes de computadores. 2016. Tese (Doutorado) – Universidade de São Paulo, São Paulo, 2016. Disponível em: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/. Acesso em: 12 set. 2024.
    • APA

      Santos, L. A. F. dos. (2016). Uma abordagem autonômica para mitigar ciberataques em redes de computadores (Tese (Doutorado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/
    • NLM

      Santos LAF dos. Uma abordagem autonômica para mitigar ciberataques em redes de computadores [Internet]. 2016 ;[citado 2024 set. 12 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/
    • Vancouver

      Santos LAF dos. Uma abordagem autonômica para mitigar ciberataques em redes de computadores [Internet]. 2016 ;[citado 2024 set. 12 ] Available from: https://teses.usp.br/teses/disponiveis/45/45134/tde-20230727-113354/
  • Unidade: EP

    Subjects: WIRELESS, PROTOCOLOS DE COMUNICAÇÃO, SEGURANÇA DE COMPUTADORES

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MARGI, Cíntia Borges. Comunicação, segurança e gerenciamento em redes de sensores sem fio. 2015. Tese (Livre Docência) – Universidade de São Paulo, São Paulo, 2015. Disponível em: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447. Acesso em: 12 set. 2024.
    • APA

      Margi, C. B. (2015). Comunicação, segurança e gerenciamento em redes de sensores sem fio (Tese (Livre Docência). Universidade de São Paulo, São Paulo. Recuperado de http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
    • NLM

      Margi CB. Comunicação, segurança e gerenciamento em redes de sensores sem fio [Internet]. 2015 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447
    • Vancouver

      Margi CB. Comunicação, segurança e gerenciamento em redes de sensores sem fio [Internet]. 2015 ;[citado 2024 set. 12 ] Available from: http://www.teses.usp.br/teses/disponiveis/livredocencia/3/tde-22092017-115447

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024