Auswahl der wissenschaftlichen Literatur zum Thema „Applied cryptology“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Inhaltsverzeichnis
Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "Applied cryptology" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Zeitschriftenartikel zum Thema "Applied cryptology"
Madhavan, C. E. Veni, und P. K. Saxena. „Recent Trends in Applied Cryptology“. IETE Technical Review 20, Nr. 2 (März 2003): 119–28. http://dx.doi.org/10.1080/02564602.2003.11417076.
Der volle Inhalt der QuelleJohnson, Mike. „CRYPTOLOGY IN CYBERSPACE“. Cryptologia 19, Nr. 4 (Oktober 1995): 392–96. http://dx.doi.org/10.1080/0161-119591884042.
Der volle Inhalt der QuelleWinkel, Brian J. „EXTRAORDINARY CRYPTOLOGY COLLECTION“. Cryptologia 27, Nr. 2 (April 2003): 180–81. http://dx.doi.org/10.1080/0161-110391891847.
Der volle Inhalt der QuelleDanziger, Moises, und Marco Aurelio Amaral Henriques. „Computational Intelligence Applied on Cryptology: a brief review“. IEEE Latin America Transactions 10, Nr. 3 (April 2012): 1798–810. http://dx.doi.org/10.1109/tla.2012.6222587.
Der volle Inhalt der QuelleBauer, Craig, und Suzanne E. Gladfelter. „CRYPTOLOGY IN YORK PENNSYLVANIA“. Cryptologia 29, Nr. 2 (April 2005): 159–75. http://dx.doi.org/10.1080/0161-110591893861.
Der volle Inhalt der QuelleRocca, Charles F. „CRYPTOLOGY IN GENERAL EDUCATION“. Cryptologia 29, Nr. 4 (Oktober 2005): 337–42. http://dx.doi.org/10.1080/0161-110591893915.
Der volle Inhalt der QuelleKruh, Louis. „CRYPTOLOGY IN AMERICAN HISTORY“. Cryptologia 29, Nr. 3 (Juli 2005): 280. http://dx.doi.org/10.1080/01611190508951315.
Der volle Inhalt der QuellePatterson, Wayne. „The Cryptology of Baseball“. Cryptologia 35, Nr. 2 (31.03.2011): 156–63. http://dx.doi.org/10.1080/01611194.2011.558979.
Der volle Inhalt der QuelleVarnovsky, N. P., A. I. Verchenko und E. A. Primenko. „Mathematical problems in cryptology“. Journal of Soviet Mathematics 67, Nr. 6 (Dezember 1993): 3373–406. http://dx.doi.org/10.1007/bf01096271.
Der volle Inhalt der QuelleKRUH, LOUIS. „CRYPTOLOGY AND THE LAW - III“. Cryptologia 9, Nr. 3 (Juli 1985): 273–85. http://dx.doi.org/10.1080/0161-118591860003.
Der volle Inhalt der QuelleDissertationen zum Thema "Applied cryptology"
Souza, Gwendolyn Rae. „The Evolution of Cryptology“. CSUSB ScholarWorks, 2016. https://scholarworks.lib.csusb.edu/etd/572.
Der volle Inhalt der QuelleKeuffer, Julien. „Calcul vérifiable et vérification biométrique“. Electronic Thesis or Diss., Sorbonne université, 2019. http://www.theses.fr/2019SORUS156.
Der volle Inhalt der QuelleThis thesis deals with the notion of verifiable computation, which aims at adding a proof of correctness to the result of a computation. Besides, verifying the proof should be more efficient than executing it. Verifiable computation protocols pave the way for delegation of computations to an untrusted party. The first part of this thesis introduces the background required to understand the most important verifiable computation protocols and describes their construction. Many protocols have been proposed since 2012 and some are nearly practical, but the prover often lacks efficiency. Even though several specialized protocols are very efficient, it seems more appropriate to consider protocols that can verify a large class of computations, in order to avoid the multiplications of proofs for each sub-computation. In the second part of this thesis, we leverage proof composition to obtain a non-interactive verifiable computation protocol with a more efficient prover while keeping the expressiveness of the scheme. Some of the existing verifiable computation systems reach additional properties and provide zero-knowledge for the proof with little overhead for the prover. We propose two applications that leverage this property to design new primitives. This first one enables to modify a signed document while keeping a form of authenticity. The second one allows for a privacy-preserving biometric authentication
Bücher zum Thema "Applied cryptology"
service), SpringerLink (Online, Hrsg. Applied Informatics and Communication: International Conference, ICAIC 2011, Xi’an, China, August 20-21, 2011, Proceedings, Part V. Berlin, Heidelberg: Springer-Verlag GmbH Berlin Heidelberg, 2011.
Den vollen Inhalt der Quelle findenR, Hankerson Darrel, Hrsg. Coding theory and cryptography: The essentials. 2. Aufl. New York: M. Dekker, 2000.
Den vollen Inhalt der Quelle findenR, Hankerson Darrel, Hrsg. Coding theory and cryptography: The essentials. 2. Aufl. New York: M. Dekker, 2000.
Den vollen Inhalt der Quelle findenS, DeSilva Christopher J., Hrsg. Fundamentals of information theory and coding design. Boca Raton, FL: Chapman & Hall/CRC, 2002.
Den vollen Inhalt der Quelle findenApplied Informatics And Communication. Springer, 2011.
Den vollen Inhalt der Quelle findenApplied Informatics And Communication. Springer, 2011.
Den vollen Inhalt der Quelle findenApplied Informatics and Communication Part 2 Communications in Computer and Information Science. Springer, 2011.
Den vollen Inhalt der Quelle findenHoffman, Gary, D. C. Hankerson, D. A. Leonard, K. T. Phelps, C. A. Rodger, J. R. Wall und Charles C. Lindner. Coding Theory and Cryptography: The Essentials, Second Edition, Revised and Expanded (Pure and Applied Mathematics). 2. Aufl. CRC, 2000.
Den vollen Inhalt der Quelle findenApplied Informatics And Communication International Conference Icaic 2011 Xian China August 2021 2011 Proceedings. Springer, 2011.
Den vollen Inhalt der Quelle findenHoffman, Gary, K. T. Phelps, Charles C. Lindner, D. A. Leonard und D. C. Hankerson. Coding Theory and Cryptography: The Essentials, Second Edition. Taylor & Francis Group, 2000.
Den vollen Inhalt der Quelle findenBuchteile zum Thema "Applied cryptology"
Li, Xiangxi, Yu Zhang und Yuxin Deng. „Verifying Anonymous Credential Systems in Applied Pi Calculus“. In Cryptology and Network Security, 209–25. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-10433-6_14.
Der volle Inhalt der QuelleJoux, Antoine. „A Tutorial on High Performance Computing Applied to Cryptanalysis“. In Advances in Cryptology – EUROCRYPT 2012, 1–7. Berlin, Heidelberg: Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-29011-4_1.
Der volle Inhalt der QuelleYazdani, Hossein, und Kazimierz Choroś. „Comparative Analysis of Accuracy of Fuzzy Clustering Methods Applied for Image Processing“. In Cryptology and Network Security, 89–98. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-98678-4_11.
Der volle Inhalt der QuelleBisheh-Niasar, Mojtaba, Reza Azarderakhsh und Mehran Mozaffari-Kermani. „A Monolithic Hardware Implementation of Kyber: Comparing Apples to Apples in PQC Candidates“. In Progress in Cryptology – LATINCRYPT 2021, 108–26. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-88238-9_6.
Der volle Inhalt der QuelleAwad, Wasan, und El-Sayed M. El-Alfy. „Computational Intelligence in Cryptology“. In Improving Information Security Practices through Computational Intelligence, 28–44. IGI Global, 2016. http://dx.doi.org/10.4018/978-1-4666-9426-2.ch002.
Der volle Inhalt der QuelleAkarsu, Hikmet Temel. „The Art of the Post-Modern Era and the Da Vinci Code“. In Architecture in Contemporary Literature, 120–26. BENTHAM SCIENCE PUBLISHERS, 2023. http://dx.doi.org/10.2174/9789815165166123010016.
Der volle Inhalt der QuelleKonferenzberichte zum Thema "Applied cryptology"
Jevremović, Aleksandar, Nenad Ristić und Mladen Veinović. „Using cryptology models for protecting PHP source code“. In 11TH INTERNATIONAL CONFERENCE OF NUMERICAL ANALYSIS AND APPLIED MATHEMATICS 2013: ICNAAM 2013. AIP, 2013. http://dx.doi.org/10.1063/1.4825491.
Der volle Inhalt der Quelle