Filtros : "IME" "TERADA, ROUTO" Removidos: "Fundamenta Mathematicae" "OLIVA, WALDYR MUNIZ" "IEEE Computer Society" Limpar

Filtros



Limitar por data


  • Fonte: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Assuntos: INFORMÁTICA, CRIPTOLOGIA, COMPUTAÇÃO QUÂNTICA

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e CÁCERES VILLENA, Reynaldo. Vulnerability: information leakage of reused secret key in NewHope. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, v. E105.A, n. 6, p. 952-964, 2022Tradução . . Disponível em: https://doi.org/10.1587/transfun.2021EAP1048. Acesso em: 27 abr. 2024.
    • APA

      Terada, R., & Cáceres Villena, R. (2022). Vulnerability: information leakage of reused secret key in NewHope. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E105.A( 6), 952-964. doi:10.1587/transfun.2021EAP1048
    • NLM

      Terada R, Cáceres Villena R. Vulnerability: information leakage of reused secret key in NewHope [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2022 ; E105.A( 6): 952-964.[citado 2024 abr. 27 ] Available from: https://doi.org/10.1587/transfun.2021EAP1048
    • Vancouver

      Terada R, Cáceres Villena R. Vulnerability: information leakage of reused secret key in NewHope [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2022 ; E105.A( 6): 952-964.[citado 2024 abr. 27 ] Available from: https://doi.org/10.1587/transfun.2021EAP1048
  • Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Uma identificação criptográfica compacta do tipo "zero knowledge". . São Paulo: IME-USP. Disponível em: https://repositorio.usp.br/directbitstream/079c370f-58e3-4e2a-a9ba-294473572248/791467.pdf. Acesso em: 27 abr. 2024. , 1989
    • APA

      Terada, R. (1989). Uma identificação criptográfica compacta do tipo "zero knowledge". São Paulo: IME-USP. Recuperado de https://repositorio.usp.br/directbitstream/079c370f-58e3-4e2a-a9ba-294473572248/791467.pdf
    • NLM

      Terada R. Uma identificação criptográfica compacta do tipo "zero knowledge" [Internet]. 1989 ;[citado 2024 abr. 27 ] Available from: https://repositorio.usp.br/directbitstream/079c370f-58e3-4e2a-a9ba-294473572248/791467.pdf
    • Vancouver

      Terada R. Uma identificação criptográfica compacta do tipo "zero knowledge" [Internet]. 1989 ;[citado 2024 abr. 27 ] Available from: https://repositorio.usp.br/directbitstream/079c370f-58e3-4e2a-a9ba-294473572248/791467.pdf
  • Unidade: IME

    Assuntos: DIREITO, CIÊNCIA DA COMPUTAÇÃO, COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Um código criptográfico para segurança em transmissão e base de dados. 1987. Tese (Livre Docência) – Universidade de São Paulo, São Paulo, 1987. Disponível em: https://teses.usp.br/teses/disponiveis/livredocencia/45/tde-20220712-141654/. Acesso em: 27 abr. 2024.
    • APA

      Terada, R. (1987). Um código criptográfico para segurança em transmissão e base de dados (Tese (Livre Docência). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/livredocencia/45/tde-20220712-141654/
    • NLM

      Terada R. Um código criptográfico para segurança em transmissão e base de dados [Internet]. 1987 ;[citado 2024 abr. 27 ] Available from: https://teses.usp.br/teses/disponiveis/livredocencia/45/tde-20220712-141654/
    • Vancouver

      Terada R. Um código criptográfico para segurança em transmissão e base de dados [Internet]. 1987 ;[citado 2024 abr. 27 ] Available from: https://teses.usp.br/teses/disponiveis/livredocencia/45/tde-20220712-141654/
  • Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Um codigo criptografico para segurança em transmissão e base de dados. . São Paulo: IME-USP. Disponível em: https://repositorio.usp.br/directbitstream/36f6aa5e-11d9-4b52-90af-9d2a2534a8e1/769038.pdf. Acesso em: 27 abr. 2024. , 1987
    • APA

      Terada, R. (1987). Um codigo criptografico para segurança em transmissão e base de dados. São Paulo: IME-USP. Recuperado de https://repositorio.usp.br/directbitstream/36f6aa5e-11d9-4b52-90af-9d2a2534a8e1/769038.pdf
    • NLM

      Terada R. Um codigo criptografico para segurança em transmissão e base de dados [Internet]. 1987 ;[citado 2024 abr. 27 ] Available from: https://repositorio.usp.br/directbitstream/36f6aa5e-11d9-4b52-90af-9d2a2534a8e1/769038.pdf
    • Vancouver

      Terada R. Um codigo criptografico para segurança em transmissão e base de dados [Internet]. 1987 ;[citado 2024 abr. 27 ] Available from: https://repositorio.usp.br/directbitstream/36f6aa5e-11d9-4b52-90af-9d2a2534a8e1/769038.pdf
  • Fonte: Mathematical morphology : proceedings. Nome do evento: International Symposium on Mathematical Morphology - ISMM. Unidade: IME

    Assuntos: PROCESSAMENTO DE IMAGENS, FUNÇÕES BOOLEANAS

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      HIRATA, Nina Sumiko Tomita et al. The incremental splitting of intervals algorithm for the design of binary image operators. 2002, Anais.. Collingwood, Victoria [Australia]: CSIRO Publishing, 2002. Disponível em: http://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=1404C36EB726E1E249BC1ED4633C8F35?doi=10.1.1.92.7351&rep=rep1&type=pdf. Acesso em: 27 abr. 2024.
    • APA

      Hirata, N. S. T., Barrera, J., Terada, R., & Dougherty, E. R. (2002). The incremental splitting of intervals algorithm for the design of binary image operators. In Mathematical morphology : proceedings. Collingwood, Victoria [Australia]: CSIRO Publishing. Recuperado de http://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=1404C36EB726E1E249BC1ED4633C8F35?doi=10.1.1.92.7351&rep=rep1&type=pdf
    • NLM

      Hirata NST, Barrera J, Terada R, Dougherty ER. The incremental splitting of intervals algorithm for the design of binary image operators [Internet]. Mathematical morphology : proceedings. 2002 ;[citado 2024 abr. 27 ] Available from: http://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=1404C36EB726E1E249BC1ED4633C8F35?doi=10.1.1.92.7351&rep=rep1&type=pdf
    • Vancouver

      Hirata NST, Barrera J, Terada R, Dougherty ER. The incremental splitting of intervals algorithm for the design of binary image operators [Internet]. Mathematical morphology : proceedings. 2002 ;[citado 2024 abr. 27 ] Available from: http://citeseerx.ist.psu.edu/viewdoc/download;jsessionid=1404C36EB726E1E249BC1ED4633C8F35?doi=10.1.1.92.7351&rep=rep1&type=pdf
  • Fonte: Anais Estendidos. Nome do evento: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Assuntos: CRIPTOLOGIA, SEGURANÇA DE COMPUTADORES

    Versão PublicadaAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLENA, Reynaldo Cáceres e TERADA, Routo. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims. 2022, Anais.. Porto Alegre: SBC, 2022. Disponível em: https://doi.org/10.5753/sbseg.2022.223952. Acesso em: 27 abr. 2024.
    • APA

      Villena, R. C., & Terada, R. (2022). The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims. In Anais Estendidos. Porto Alegre: SBC. doi:10.5753/sbseg.2022.223952
    • NLM

      Villena RC, Terada R. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims [Internet]. Anais Estendidos. 2022 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.5753/sbseg.2022.223952
    • Vancouver

      Villena RC, Terada R. The importance of the public global parameter on Ring-LWE problem-based key encapsulation mechanims [Internet]. Anais Estendidos. 2022 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.5753/sbseg.2022.223952
  • Fonte: Proceedings. Nome do evento: Simpósio Brasileiro de Computação Gráfica e Processamento de Imagens - SIBGRAPI. Unidade: IME

    Assuntos: PROCESSAMENTO DE IMAGENS, RECONHECIMENTO DE CARACTERES ÓPTICOS

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      HIRATA, Nina Sumiko Tomita e BARRERA, Júnior e TERADA, Routo. Text segmentation by automatically designed morphological operators. 2000, Anais.. Los Alamitos: IEEE, 2000. Disponível em: https://doi.org/10.1109/SIBGRA.2000.883924. Acesso em: 27 abr. 2024.
    • APA

      Hirata, N. S. T., Barrera, J., & Terada, R. (2000). Text segmentation by automatically designed morphological operators. In Proceedings. Los Alamitos: IEEE. doi:10.1109/SIBGRA.2000.883924
    • NLM

      Hirata NST, Barrera J, Terada R. Text segmentation by automatically designed morphological operators [Internet]. Proceedings. 2000 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.1109/SIBGRA.2000.883924
    • Vancouver

      Hirata NST, Barrera J, Terada R. Text segmentation by automatically designed morphological operators [Internet]. Proceedings. 2000 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.1109/SIBGRA.2000.883924
  • Unidade: IME

    Assuntos: COMPUTABILIDADE E COMPLEXIDADE, CRIPTOLOGIA, REDES E COMUNICAÇÃO DE DADOS, SEGURANÇA DE REDES

    Como citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Segurança de dados: criptografia em redes de computador. . São Paulo: Edgard Blucher. . Acesso em: 27 abr. 2024. , 2008
    • APA

      Terada, R. (2008). Segurança de dados: criptografia em redes de computador. São Paulo: Edgard Blucher.
    • NLM

      Terada R. Segurança de dados: criptografia em redes de computador. 2008 ;[citado 2024 abr. 27 ]
    • Vancouver

      Terada R. Segurança de dados: criptografia em redes de computador. 2008 ;[citado 2024 abr. 27 ]
  • Unidade: IME

    Assunto: TEORIA DA COMPUTAÇÃO

    Como citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Segurança de dados: criptografia em redes de computador. . São Paulo: Edgard Blucher. . Acesso em: 27 abr. 2024. , 2000
    • APA

      Terada, R. (2000). Segurança de dados: criptografia em redes de computador. São Paulo: Edgard Blucher.
    • NLM

      Terada R. Segurança de dados: criptografia em redes de computador. 2000 ;[citado 2024 abr. 27 ]
    • Vancouver

      Terada R. Segurança de dados: criptografia em redes de computador. 2000 ;[citado 2024 abr. 27 ]
  • Fonte: Proceedings. Nome do evento: International Conference on Information Security - ISC. Unidade: IME

    Assunto: CRIPTOLOGIA

    PrivadoAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e NAVARIDAS, Javier e TERADA, Routo. Robust covert channels based on DRAM power consumption. 2019, Anais.. Cham: Springer, 2019. Disponível em: https://doi.org/10.1007/978-3-030-30215-3_16. Acesso em: 27 abr. 2024.
    • APA

      Paiva, T. B., Navaridas, J., & Terada, R. (2019). Robust covert channels based on DRAM power consumption. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-30215-3_16
    • NLM

      Paiva TB, Navaridas J, Terada R. Robust covert channels based on DRAM power consumption [Internet]. Proceedings. 2019 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.1007/978-3-030-30215-3_16
    • Vancouver

      Paiva TB, Navaridas J, Terada R. Robust covert channels based on DRAM power consumption [Internet]. Proceedings. 2019 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.1007/978-3-030-30215-3_16
  • Fonte: Anais Estendidos. Nome do evento: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      VILLENA, Reynaldo Cáceres e TERADA, Routo. Recovering the secret on binary Ring-LWE problem with random known bits. 2023, Anais.. Porto Alegre: SBC, 2023. Disponível em: https://doi.org/10.5753/sbseg.2023.233103. Acesso em: 27 abr. 2024.
    • APA

      Villena, R. C., & Terada, R. (2023). Recovering the secret on binary Ring-LWE problem with random known bits. In Anais Estendidos. Porto Alegre: SBC. doi:10.5753/sbseg.2023.233103
    • NLM

      Villena RC, Terada R. Recovering the secret on binary Ring-LWE problem with random known bits [Internet]. Anais Estendidos. 2023 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.5753/sbseg.2023.233103
    • Vancouver

      Villena RC, Terada R. Recovering the secret on binary Ring-LWE problem with random known bits [Internet]. Anais Estendidos. 2023 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.5753/sbseg.2023.233103
  • Fonte: Progress in Cryptology - LATINCRYPT 2014. Nome do evento: International Conference on Cryptology and Information Security in Latin America - LATINCRYPT. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      NAKAMURA, Dionathan e TERADA, Routo. RSA and elliptic curve least significant bit security. 2015, Anais.. Cham: Springer, 2015. Disponível em: https://doi.org/10.1007/978-3-319-16295-9_8. Acesso em: 27 abr. 2024.
    • APA

      Nakamura, D., & Terada, R. (2015). RSA and elliptic curve least significant bit security. In Progress in Cryptology - LATINCRYPT 2014. Cham: Springer. doi:10.1007/978-3-319-16295-9_8
    • NLM

      Nakamura D, Terada R. RSA and elliptic curve least significant bit security [Internet]. Progress in Cryptology - LATINCRYPT 2014. 2015 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.1007/978-3-319-16295-9_8
    • Vancouver

      Nakamura D, Terada R. RSA and elliptic curve least significant bit security [Internet]. Progress in Cryptology - LATINCRYPT 2014. 2015 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.1007/978-3-319-16295-9_8
  • Fonte: Proceedings. Nome do evento: International Conference on Information Security - ISC. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e PINHEIRO, Paulo Geraldo. Quadratic relations for s-boxes: their minimum representations and bounds. 2001, Anais.. Berlin: Springer, 2001. Disponível em: https://doi.org/10.1007/3-540-45439-X_20. Acesso em: 27 abr. 2024.
    • APA

      Terada, R., & Pinheiro, P. G. (2001). Quadratic relations for s-boxes: their minimum representations and bounds. In Proceedings. Berlin: Springer. doi:10.1007/3-540-45439-X_20
    • NLM

      Terada R, Pinheiro PG. Quadratic relations for s-boxes: their minimum representations and bounds [Internet]. Proceedings. 2001 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.1007/3-540-45439-X_20
    • Vancouver

      Terada R, Pinheiro PG. Quadratic relations for s-boxes: their minimum representations and bounds [Internet]. Proceedings. 2001 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.1007/3-540-45439-X_20
  • Fonte: IEEE Latin America Transactions. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues e TERADA, Routo. Proposal of enhancement for quartz digital signature. IEEE Latin America Transactions, v. 14, n. ju 2016, p. 2951-2963, 2016Tradução . . Disponível em: https://doi.org/10.1109/TLA.2016.7555281. Acesso em: 27 abr. 2024.
    • APA

      Andrade, E. R., & Terada, R. (2016). Proposal of enhancement for quartz digital signature. IEEE Latin America Transactions, 14( ju 2016), 2951-2963. doi:10.1109/TLA.2016.7555281
    • NLM

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. IEEE Latin America Transactions. 2016 ; 14( ju 2016): 2951-2963.[citado 2024 abr. 27 ] Available from: https://doi.org/10.1109/TLA.2016.7555281
    • Vancouver

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. IEEE Latin America Transactions. 2016 ; 14( ju 2016): 2951-2963.[citado 2024 abr. 27 ] Available from: https://doi.org/10.1109/TLA.2016.7555281
  • Fonte: Enigma - Brazilian Journal of Information Security and Cryptography. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ANDRADE, Ewerton Rodrigues e TERADA, Routo. Proposal of enhancement for quartz digital signature. Enigma - Brazilian Journal of Information Security and Cryptography, v. 2, n. 1, p. 3-15, 2015Tradução . . Disponível em: http://www.enigmajournal.unb.br/index.php/enigma/article/view/35. Acesso em: 27 abr. 2024.
    • APA

      Andrade, E. R., & Terada, R. (2015). Proposal of enhancement for quartz digital signature. Enigma - Brazilian Journal of Information Security and Cryptography, 2( 1), 3-15. Recuperado de http://www.enigmajournal.unb.br/index.php/enigma/article/view/35
    • NLM

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. Enigma - Brazilian Journal of Information Security and Cryptography. 2015 ; 2( 1): 3-15.[citado 2024 abr. 27 ] Available from: http://www.enigmajournal.unb.br/index.php/enigma/article/view/35
    • Vancouver

      Andrade ER, Terada R. Proposal of enhancement for quartz digital signature [Internet]. Enigma - Brazilian Journal of Information Security and Cryptography. 2015 ; 2( 1): 3-15.[citado 2024 abr. 27 ] Available from: http://www.enigmajournal.unb.br/index.php/enigma/article/view/35
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Versão PublicadaComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Probabilistic analysis of optimal algorithms for three NP-hard problems. . Sao Paulo: IME-USP. Disponível em: https://repositorio.usp.br/directbitstream/00917237-faca-4a83-8c8c-1bd91a8e6d0a/781446.pdf. Acesso em: 27 abr. 2024. , 1988
    • APA

      Terada, R. (1988). Probabilistic analysis of optimal algorithms for three NP-hard problems. Sao Paulo: IME-USP. Recuperado de https://repositorio.usp.br/directbitstream/00917237-faca-4a83-8c8c-1bd91a8e6d0a/781446.pdf
    • NLM

      Terada R. Probabilistic analysis of optimal algorithms for three NP-hard problems [Internet]. 1988 ;[citado 2024 abr. 27 ] Available from: https://repositorio.usp.br/directbitstream/00917237-faca-4a83-8c8c-1bd91a8e6d0a/781446.pdf
    • Vancouver

      Terada R. Probabilistic analysis of optimal algorithms for three NP-hard problems [Internet]. 1988 ;[citado 2024 abr. 27 ] Available from: https://repositorio.usp.br/directbitstream/00917237-faca-4a83-8c8c-1bd91a8e6d0a/781446.pdf
  • Fonte: Proceedings. Nome do evento: Conference on the Theory and Application of Cryptography - CRYPTO. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      KOYAMA, Kenji e TERADA, Routo. Nonlinear parity circuits and their cryptographic applications. 1991, Anais.. Berlin: Springer, 1991. Disponível em: https://doi.org/10.1007/3-540-38424-3_41. Acesso em: 27 abr. 2024.
    • APA

      Koyama, K., & Terada, R. (1991). Nonlinear parity circuits and their cryptographic applications. In Proceedings. Berlin: Springer. doi:10.1007/3-540-38424-3_41
    • NLM

      Koyama K, Terada R. Nonlinear parity circuits and their cryptographic applications [Internet]. Proceedings. 1991 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.1007/3-540-38424-3_41
    • Vancouver

      Koyama K, Terada R. Nonlinear parity circuits and their cryptographic applications [Internet]. Proceedings. 1991 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.1007/3-540-38424-3_41
  • Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Nonlinear parity circuits and their cryptographic applications. . Sao Paulo: IME-USP. Disponível em: https://repositorio.usp.br/directbitstream/a0d37c6c-5569-4cf5-a457-7dd20ad80990/816113.pdf. Acesso em: 27 abr. 2024. , 1991
    • APA

      Terada, R. (1991). Nonlinear parity circuits and their cryptographic applications. Sao Paulo: IME-USP. Recuperado de https://repositorio.usp.br/directbitstream/a0d37c6c-5569-4cf5-a457-7dd20ad80990/816113.pdf
    • NLM

      Terada R. Nonlinear parity circuits and their cryptographic applications [Internet]. 1991 ;[citado 2024 abr. 27 ] Available from: https://repositorio.usp.br/directbitstream/a0d37c6c-5569-4cf5-a457-7dd20ad80990/816113.pdf
    • Vancouver

      Terada R. Nonlinear parity circuits and their cryptographic applications [Internet]. 1991 ;[citado 2024 abr. 27 ] Available from: https://repositorio.usp.br/directbitstream/a0d37c6c-5569-4cf5-a457-7dd20ad80990/816113.pdf
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Como citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      KOYAMA, K e TERADA, Routo. Nonlinear parity circuits and their cryptographic applications. . Tokyo: Ntt Research Laboratories. . Acesso em: 27 abr. 2024. , 1990
    • APA

      Koyama, K., & Terada, R. (1990). Nonlinear parity circuits and their cryptographic applications. Tokyo: Ntt Research Laboratories.
    • NLM

      Koyama K, Terada R. Nonlinear parity circuits and their cryptographic applications. 1990 ;[citado 2024 abr. 27 ]
    • Vancouver

      Koyama K, Terada R. Nonlinear parity circuits and their cryptographic applications. 1990 ;[citado 2024 abr. 27 ]
  • Fonte: Proceedings. Nome do evento: Brazilian Symposium on Computer Graphics and Image Processing. Unidade: IME

    Assuntos: RECONHECIMENTO DE CARACTERES ÓPTICOS, RECONHECIMENTO DE PADRÕES, MATEMÁTICA DA COMPUTAÇÃO

    Acesso à fonteDOIComo citar
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BRUN, Marcel et al. Multi-resolution classification trees in OCR design. 2001, Anais.. Los Alamitos: IEEE, 2001. Disponível em: https://doi.org/10.1109/SIBGRAPI.2001.963038. Acesso em: 27 abr. 2024.
    • APA

      Brun, M., Barrera, J., Hirata, N. S. T., Trepode, N. W., Dantas, D. O., & Terada, R. (2001). Multi-resolution classification trees in OCR design. In Proceedings. Los Alamitos: IEEE. doi:10.1109/SIBGRAPI.2001.963038
    • NLM

      Brun M, Barrera J, Hirata NST, Trepode NW, Dantas DO, Terada R. Multi-resolution classification trees in OCR design [Internet]. Proceedings. 2001 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.1109/SIBGRAPI.2001.963038
    • Vancouver

      Brun M, Barrera J, Hirata NST, Trepode NW, Dantas DO, Terada R. Multi-resolution classification trees in OCR design [Internet]. Proceedings. 2001 ;[citado 2024 abr. 27 ] Available from: https://doi.org/10.1109/SIBGRAPI.2001.963038

Biblioteca Digital de Produção Intelectual da Universidade de São Paulo     2012 - 2024