Filtros : "IME" "TERADA, ROUTO" Removidos: "Fundamenta Mathematicae" "OLIVA, WALDYR MUNIZ" "IEEE Computer Society" Limpar

Filtros



Refine with date range


  • Source: Minicursos : SBSeg 2009. Conference titles: Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      GOYA, Denise Hideko et al. Modelos de criptografia de chave pública alternativos. 2009, Anais.. Porto Alegre: SBC, 2009. Disponível em: https://doi.org/10.5753/sbc.9900.4.2. Acesso em: 19 abr. 2024.
    • APA

      Goya, D. H., Misaghi, M., Rufino, V., & Terada, R. (2009). Modelos de criptografia de chave pública alternativos. In Minicursos : SBSeg 2009. Porto Alegre: SBC. doi:10.5753/sbc.9900.4.2
    • NLM

      Goya DH, Misaghi M, Rufino V, Terada R. Modelos de criptografia de chave pública alternativos [Internet]. Minicursos : SBSeg 2009. 2009 ;[citado 2024 abr. 19 ] Available from: https://doi.org/10.5753/sbc.9900.4.2
    • Vancouver

      Goya DH, Misaghi M, Rufino V, Terada R. Modelos de criptografia de chave pública alternativos [Internet]. Minicursos : SBSeg 2009. 2009 ;[citado 2024 abr. 19 ] Available from: https://doi.org/10.5753/sbc.9900.4.2
  • Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSeg. Unidade: IME

    Subjects: SEGURANÇA DE REDES, SEGURANÇA DE COMPUTADORES, REDES E COMUNICAÇÃO DE DADOS

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019. . Porto Alegre: SBC. Disponível em: https://doi.org/10.5753/sbc.8589.4. Acesso em: 19 abr. 2024. , 2019
    • APA

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019. (2019). Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019. Porto Alegre: SBC. doi:10.5753/sbc.8589.4
    • NLM

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019 [Internet]. 2019 ;[citado 2024 abr. 19 ] Available from: https://doi.org/10.5753/sbc.8589.4
    • Vancouver

      Minicursos do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais -SBSeg 2019 [Internet]. 2019 ;[citado 2024 abr. 19 ] Available from: https://doi.org/10.5753/sbc.8589.4
  • Unidade: IME

    Assunto: MATEMÁTICA APLICADA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Linguagens deterministicas. 1975. Dissertação (Mestrado) – Universidade de São Paulo, São Paulo, 1975. Disponível em: https://teses.usp.br/teses/disponiveis/45/45132/tde-20230303-174658/. Acesso em: 19 abr. 2024.
    • APA

      Terada, R. (1975). Linguagens deterministicas (Dissertação (Mestrado). Universidade de São Paulo, São Paulo. Recuperado de https://teses.usp.br/teses/disponiveis/45/45132/tde-20230303-174658/
    • NLM

      Terada R. Linguagens deterministicas [Internet]. 1975 ;[citado 2024 abr. 19 ] Available from: https://teses.usp.br/teses/disponiveis/45/45132/tde-20230303-174658/
    • Vancouver

      Terada R. Linguagens deterministicas [Internet]. 1975 ;[citado 2024 abr. 19 ] Available from: https://teses.usp.br/teses/disponiveis/45/45132/tde-20230303-174658/
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e NAKAHARA JÚNIOR, Jorge. Linear and differential cryptanalysis of FEAL-N with swapping. . São Paulo: IME-USP. Disponível em: https://repositorio.usp.br/directbitstream/00055002-cfbb-4d3e-aae5-a600537c5c85/975390.pdf. Acesso em: 19 abr. 2024. , 1997
    • APA

      Terada, R., & Nakahara Júnior, J. (1997). Linear and differential cryptanalysis of FEAL-N with swapping. São Paulo: IME-USP. Recuperado de https://repositorio.usp.br/directbitstream/00055002-cfbb-4d3e-aae5-a600537c5c85/975390.pdf
    • NLM

      Terada R, Nakahara Júnior J. Linear and differential cryptanalysis of FEAL-N with swapping [Internet]. 1997 ;[citado 2024 abr. 19 ] Available from: https://repositorio.usp.br/directbitstream/00055002-cfbb-4d3e-aae5-a600537c5c85/975390.pdf
    • Vancouver

      Terada R, Nakahara Júnior J. Linear and differential cryptanalysis of FEAL-N with swapping [Internet]. 1997 ;[citado 2024 abr. 19 ] Available from: https://repositorio.usp.br/directbitstream/00055002-cfbb-4d3e-aae5-a600537c5c85/975390.pdf
  • Unidade: IME

    Assunto: LINGUAGEM DE PROGRAMAÇÃO

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e SETZER, Valdemar Waingort. Introdução a computação e a construção dos algoritmos. . São Paulo: IME-USP. . Acesso em: 19 abr. 2024. , 1985
    • APA

      Terada, R., & Setzer, V. W. (1985). Introdução a computação e a construção dos algoritmos. São Paulo: IME-USP.
    • NLM

      Terada R, Setzer VW. Introdução a computação e a construção dos algoritmos. 1985 ;[citado 2024 abr. 19 ]
    • Vancouver

      Terada R, Setzer VW. Introdução a computação e a construção dos algoritmos. 1985 ;[citado 2024 abr. 19 ]
  • Unidade: IME

    Assunto: CIÊNCIA DA COMPUTAÇÃO

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      SETZER, Valdemar Waingort e TERADA, Routo. Introdução a computação e a construção de algoritmos. . São Paulo: IME-USP. . Acesso em: 19 abr. 2024. , 1988
    • APA

      Setzer, V. W., & Terada, R. (1988). Introdução a computação e a construção de algoritmos. São Paulo: IME-USP.
    • NLM

      Setzer VW, Terada R. Introdução a computação e a construção de algoritmos. 1988 ;[citado 2024 abr. 19 ]
    • Vancouver

      Setzer VW, Terada R. Introdução a computação e a construção de algoritmos. 1988 ;[citado 2024 abr. 19 ]
  • Unidade: IME

    Assunto: COMPUTABILIDADE E COMPLEXIDADE

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Introducao a complexidade de algoritmos paralelos. . São Paulo: IME-USP. . Acesso em: 19 abr. 2024. , 1990
    • APA

      Terada, R. (1990). Introducao a complexidade de algoritmos paralelos. São Paulo: IME-USP.
    • NLM

      Terada R. Introducao a complexidade de algoritmos paralelos. 1990 ;[citado 2024 abr. 19 ]
    • Vancouver

      Terada R. Introducao a complexidade de algoritmos paralelos. 1990 ;[citado 2024 abr. 19 ]
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      BANDIRA PAIVA, Thales e TERADA, Routo. Improving the efficiency of a reaction attack on the QC-MDPC McEliece. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, v. E101.A, n. 10, p. 1676-1686, 2018Tradução . . Disponível em: https://doi.org/10.1587/transfun.e101.a.1676. Acesso em: 19 abr. 2024.
    • APA

      Bandira Paiva, T., & Terada, R. (2018). Improving the efficiency of a reaction attack on the QC-MDPC McEliece. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E101.A( 10), 1676-1686. doi:10.1587/transfun.e101.a.1676
    • NLM

      Bandira Paiva T, Terada R. Improving the efficiency of a reaction attack on the QC-MDPC McEliece [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2018 ; E101.A( 10): 1676-1686.[citado 2024 abr. 19 ] Available from: https://doi.org/10.1587/transfun.e101.a.1676
    • Vancouver

      Bandira Paiva T, Terada R. Improving the efficiency of a reaction attack on the QC-MDPC McEliece [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2018 ; E101.A( 10): 1676-1686.[citado 2024 abr. 19 ] Available from: https://doi.org/10.1587/transfun.e101.a.1676
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Subjects: CRIPTOLOGIA, COMPUTABILIDADE E COMPLEXIDADE

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      MONTEIRO, Fábio S e GOYA, Denise Hideko e TERADA, Routo. Improved identification protocol based on the MQ problem. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, v. E98.A, n. 6, p. 1255-1265, 2015Tradução . . Disponível em: https://doi.org/10.1587/transfun.E98.A.1255. Acesso em: 19 abr. 2024.
    • APA

      Monteiro, F. S., Goya, D. H., & Terada, R. (2015). Improved identification protocol based on the MQ problem. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E98.A( 6), 1255-1265. doi:10.1587/transfun.E98.A.1255
    • NLM

      Monteiro FS, Goya DH, Terada R. Improved identification protocol based on the MQ problem [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2015 ; E98.A( 6): 1255-1265.[citado 2024 abr. 19 ] Available from: https://doi.org/10.1587/transfun.E98.A.1255
    • Vancouver

      Monteiro FS, Goya DH, Terada R. Improved identification protocol based on the MQ problem [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 2015 ; E98.A( 6): 1255-1265.[citado 2024 abr. 19 ] Available from: https://doi.org/10.1587/transfun.E98.A.1255
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      KOYAMA, Kenji e TERADA, Routo. How to strengthen DES-like cryptosystems against differential cryptanalysis. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, v. E76-A, n. 1, p. 63-69, 1993Tradução . . Disponível em: https://search.ieice.org/bin/summary.php?id=e76-a_1_63&category=A&year=1993&lang=E&abst=. Acesso em: 19 abr. 2024.
    • APA

      Koyama, K., & Terada, R. (1993). How to strengthen DES-like cryptosystems against differential cryptanalysis. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E76-A( 1), 63-69. Recuperado de https://search.ieice.org/bin/summary.php?id=e76-a_1_63&category=A&year=1993&lang=E&abst=
    • NLM

      Koyama K, Terada R. How to strengthen DES-like cryptosystems against differential cryptanalysis [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 1993 ; E76-A( 1): 63-69.[citado 2024 abr. 19 ] Available from: https://search.ieice.org/bin/summary.php?id=e76-a_1_63&category=A&year=1993&lang=E&abst=
    • Vancouver

      Koyama K, Terada R. How to strengthen DES-like cryptosystems against differential cryptanalysis [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 1993 ; E76-A( 1): 63-69.[citado 2024 abr. 19 ] Available from: https://search.ieice.org/bin/summary.php?id=e76-a_1_63&category=A&year=1993&lang=E&abst=
  • Source: IACR Transactions on Cryptographic Hardware and Embedded Systems. Unidade: IME

    Assunto: CRIPTOLOGIA

    PrivadoAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e TERADA, Routo. Faster constant-time decoder for MDPC codes and applications to BIKE KEM. IACR Transactions on Cryptographic Hardware and Embedded Systems, v. 2022, n. 4, p. 110-134, 2022Tradução . . Disponível em: https://doi.org/10.46586/tches.v2022.i4.110-134. Acesso em: 19 abr. 2024.
    • APA

      Paiva, T. B., & Terada, R. (2022). Faster constant-time decoder for MDPC codes and applications to BIKE KEM. IACR Transactions on Cryptographic Hardware and Embedded Systems, 2022( 4), 110-134. doi:10.46586/tches.v2022.i4.110-134
    • NLM

      Paiva TB, Terada R. Faster constant-time decoder for MDPC codes and applications to BIKE KEM [Internet]. IACR Transactions on Cryptographic Hardware and Embedded Systems. 2022 ; 2022( 4): 110-134.[citado 2024 abr. 19 ] Available from: https://doi.org/10.46586/tches.v2022.i4.110-134
    • Vancouver

      Paiva TB, Terada R. Faster constant-time decoder for MDPC codes and applications to BIKE KEM [Internet]. IACR Transactions on Cryptographic Hardware and Embedded Systems. 2022 ; 2022( 4): 110-134.[citado 2024 abr. 19 ] Available from: https://doi.org/10.46586/tches.v2022.i4.110-134
  • Unidade: IME

    Assunto: CIÊNCIA DA COMPUTAÇÃO

    Versão PublicadaHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Fast algorithms for np-hard problems which are optimal or near-optimal with probability one. . São Paulo: IME-USP. Disponível em: https://repositorio.usp.br/directbitstream/defa97c2-eb58-4cd0-bbe6-6e8d24bf79bf/316643.pdf. Acesso em: 19 abr. 2024. , 1980
    • APA

      Terada, R. (1980). Fast algorithms for np-hard problems which are optimal or near-optimal with probability one. São Paulo: IME-USP. Recuperado de https://repositorio.usp.br/directbitstream/defa97c2-eb58-4cd0-bbe6-6e8d24bf79bf/316643.pdf
    • NLM

      Terada R. Fast algorithms for np-hard problems which are optimal or near-optimal with probability one [Internet]. 1980 ;[citado 2024 abr. 19 ] Available from: https://repositorio.usp.br/directbitstream/defa97c2-eb58-4cd0-bbe6-6e8d24bf79bf/316643.pdf
    • Vancouver

      Terada R. Fast algorithms for np-hard problems which are optimal or near-optimal with probability one [Internet]. 1980 ;[citado 2024 abr. 19 ] Available from: https://repositorio.usp.br/directbitstream/defa97c2-eb58-4cd0-bbe6-6e8d24bf79bf/316643.pdf
  • Source: Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. Conference titles: Information Security Conference - ISC. Unidade: IME

    Subjects: INTELIGÊNCIA ARTIFICIAL, ALGORITMOS E ESTRUTURAS DE DADOS, CRIPTOLOGIA

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo e CÁCERES VILLENA, Reynaldo. Factoring a multiprime modulus N with random bits. 2015, Anais.. Cham: Springer, 2015. Disponível em: https://doi.org/10.1007/978-3-319-27659-5_13. Acesso em: 19 abr. 2024.
    • APA

      Terada, R., & Cáceres Villena, R. (2015). Factoring a multiprime modulus N with random bits. In Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. Cham: Springer. doi:10.1007/978-3-319-27659-5_13
    • NLM

      Terada R, Cáceres Villena R. Factoring a multiprime modulus N with random bits [Internet]. Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. 2015 ;[citado 2024 abr. 19 ] Available from: https://doi.org/10.1007/978-3-319-27659-5_13
    • Vancouver

      Terada R, Cáceres Villena R. Factoring a multiprime modulus N with random bits [Internet]. Information Security: 16th International Conference, ISC 2013, Dallas, Texas, November 13-15, 2013, Proceedings. 2015 ;[citado 2024 abr. 19 ] Available from: https://doi.org/10.1007/978-3-319-27659-5_13
  • Source: Anais. Conference titles: Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais - SBSEG. Unidade: IME

    Assunto: CRIPTOLOGIA

    Versão PublicadaAcesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera et al. Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage. 2023, Anais.. Porto Alegre: SBC, 2023. Disponível em: https://doi.org/10.5753/sbc.13567.7.1. Acesso em: 19 abr. 2024.
    • APA

      Paiva, T. B., Ponciano, V., Moreira, E., Oliveira, R., Rufino, V., Lima, C., et al. (2023). Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage. In Anais. Porto Alegre: SBC. doi:10.5753/sbc.13567.7.1
    • NLM

      Paiva TB, Ponciano V, Moreira E, Oliveira R, Rufino V, Lima C, López J, Ueda E, Terada R. Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage [Internet]. Anais. 2023 ;[citado 2024 abr. 19 ] Available from: https://doi.org/10.5753/sbc.13567.7.1
    • Vancouver

      Paiva TB, Ponciano V, Moreira E, Oliveira R, Rufino V, Lima C, López J, Ueda E, Terada R. Explorando esquemas criptográficos pós-quânticos considerados pelo NIST com implementação em Sage [Internet]. Anais. 2023 ;[citado 2024 abr. 19 ] Available from: https://doi.org/10.5753/sbc.13567.7.1
  • Source: Anais. Conference titles: Escola Regional de Redes de Computadores - ERRC. Unidade: IME

    Assunto: GESTÃO DA SEGURANÇA EM SISTEMAS COMPUTACIONAIS

    Versão PublicadaAcesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      ESCUDERO, Danilo Pereira e ANDRADE, Ewerton Rodrigues e TERADA, Routo. Estudo comparativo do módulo rastreador de scanners de vulnerabilidade web de código aberto. 2020, Anais.. Porto Alegre: SBC, 2020. Disponível em: https://errc.sbc.org.br/2020/papers/ST_WRSEG3_3_Comp_Scanners.pdf. Acesso em: 19 abr. 2024.
    • APA

      Escudero, D. P., Andrade, E. R., & Terada, R. (2020). Estudo comparativo do módulo rastreador de scanners de vulnerabilidade web de código aberto. In Anais. Porto Alegre: SBC. Recuperado de https://errc.sbc.org.br/2020/papers/ST_WRSEG3_3_Comp_Scanners.pdf
    • NLM

      Escudero DP, Andrade ER, Terada R. Estudo comparativo do módulo rastreador de scanners de vulnerabilidade web de código aberto [Internet]. Anais. 2020 ;[citado 2024 abr. 19 ] Available from: https://errc.sbc.org.br/2020/papers/ST_WRSEG3_3_Comp_Scanners.pdf
    • Vancouver

      Escudero DP, Andrade ER, Terada R. Estudo comparativo do módulo rastreador de scanners de vulnerabilidade web de código aberto [Internet]. Anais. 2020 ;[citado 2024 abr. 19 ] Available from: https://errc.sbc.org.br/2020/papers/ST_WRSEG3_3_Comp_Scanners.pdf
  • Source: IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      KANEKO, Toshinobu e KOYAMA, Kenji e TERADA, Routo. Dynamic swapping schemes and differential cryptanalysis. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, v. E77-A, n. 8, p. 1328-1336, 1994Tradução . . Disponível em: https://search.ieice.org/bin/summary.php?id=e77-a_8_1328&category=A&year=1994&lang=E&abst=. Acesso em: 19 abr. 2024.
    • APA

      Kaneko, T., Koyama, K., & Terada, R. (1994). Dynamic swapping schemes and differential cryptanalysis. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences, E77-A( 8), 1328-1336. Recuperado de https://search.ieice.org/bin/summary.php?id=e77-a_8_1328&category=A&year=1994&lang=E&abst=
    • NLM

      Kaneko T, Koyama K, Terada R. Dynamic swapping schemes and differential cryptanalysis [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 1994 ; E77-A( 8): 1328-1336.[citado 2024 abr. 19 ] Available from: https://search.ieice.org/bin/summary.php?id=e77-a_8_1328&category=A&year=1994&lang=E&abst=
    • Vancouver

      Kaneko T, Koyama K, Terada R. Dynamic swapping schemes and differential cryptanalysis [Internet]. IEICE Transactions on Fundamentals of Electronics, Communications and Computer Sciences. 1994 ; E77-A( 8): 1328-1336.[citado 2024 abr. 19 ] Available from: https://search.ieice.org/bin/summary.php?id=e77-a_8_1328&category=A&year=1994&lang=E&abst=
  • Unidade: IME

    Assunto: ALGORITMOS E ESTRUTURAS DE DADOS

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Desenvolvimento de algoritmos e estruturas de dados. . São Paulo: Mcgraw-Hill. . Acesso em: 19 abr. 2024. , 1991
    • APA

      Terada, R. (1991). Desenvolvimento de algoritmos e estruturas de dados. São Paulo: Mcgraw-Hill.
    • NLM

      Terada R. Desenvolvimento de algoritmos e estruturas de dados. 1991 ;[citado 2024 abr. 19 ]
    • Vancouver

      Terada R. Desenvolvimento de algoritmos e estruturas de dados. 1991 ;[citado 2024 abr. 19 ]
  • Source: Proceedings. Conference titles: International Conference on Applied Cryptography and Network Security - ACNS. Unidade: IME

    Subjects: CRIPTOLOGIA, SEGURANÇA DE REDES

    Acesso à fonteDOIHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      PAIVA, Thales Bandiera e TERADA, Routo. Cryptanalysis of the binary permuted kernel problem. 2021, Anais.. Cham: Springer, 2021. Disponível em: https://doi.org/10.1007/978-3-030-78375-4_16. Acesso em: 19 abr. 2024.
    • APA

      Paiva, T. B., & Terada, R. (2021). Cryptanalysis of the binary permuted kernel problem. In Proceedings. Cham: Springer. doi:10.1007/978-3-030-78375-4_16
    • NLM

      Paiva TB, Terada R. Cryptanalysis of the binary permuted kernel problem [Internet]. Proceedings. 2021 ;[citado 2024 abr. 19 ] Available from: https://doi.org/10.1007/978-3-030-78375-4_16
    • Vancouver

      Paiva TB, Terada R. Cryptanalysis of the binary permuted kernel problem [Internet]. Proceedings. 2021 ;[citado 2024 abr. 19 ] Available from: https://doi.org/10.1007/978-3-030-78375-4_16
  • Source: Revista do Professor de Matematica. Unidade: IME

    Assunto: CRIPTOLOGIA

    Acesso à fonteHow to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Criptografia e a importância das suas aplicações. Revista do Professor de Matematica, v. 12, p. 1-7, 1988Tradução . . Disponível em: http://rpm.org.br/cdrpm/12/1.htm. Acesso em: 19 abr. 2024.
    • APA

      Terada, R. (1988). Criptografia e a importância das suas aplicações. Revista do Professor de Matematica, 12, 1-7. Recuperado de http://rpm.org.br/cdrpm/12/1.htm
    • NLM

      Terada R. Criptografia e a importância das suas aplicações [Internet]. Revista do Professor de Matematica. 1988 ; 12 1-7.[citado 2024 abr. 19 ] Available from: http://rpm.org.br/cdrpm/12/1.htm
    • Vancouver

      Terada R. Criptografia e a importância das suas aplicações [Internet]. Revista do Professor de Matematica. 1988 ; 12 1-7.[citado 2024 abr. 19 ] Available from: http://rpm.org.br/cdrpm/12/1.htm
  • Source: Atas. Conference titles: Colóquio Brasileiro de Matemática. Unidade: IME

    Assunto: CIÊNCIA DA COMPUTAÇÃO

    How to cite
    A citação é gerada automaticamente e pode não estar totalmente de acordo com as normas
    • ABNT

      TERADA, Routo. Complexidade de detecção de procedimentos recursivos. 1985, Anais.. Rio de Janeiro: Impa, 1985. . Acesso em: 19 abr. 2024.
    • APA

      Terada, R. (1985). Complexidade de detecção de procedimentos recursivos. In Atas. Rio de Janeiro: Impa.
    • NLM

      Terada R. Complexidade de detecção de procedimentos recursivos. Atas. 1985 ;[citado 2024 abr. 19 ]
    • Vancouver

      Terada R. Complexidade de detecção de procedimentos recursivos. Atas. 1985 ;[citado 2024 abr. 19 ]

Digital Library of Intellectual Production of Universidade de São Paulo     2012 - 2024