Zeitschriftenartikel zum Thema „Decryption“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Decryption" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Partala, Juha. „Symmetric Blind Decryption with Perfect Secrecy“. Journal of Computer Networks and Communications 2017 (2017): 1–15. http://dx.doi.org/10.1155/2017/6575907.
Der volle Inhalt der QuelleZheng, Ting, und Zhi Zhong Zhang. „A Method Based on Hash Table to Implement the NAS Layer Decryption in LTE Big Data Platform“. Applied Mechanics and Materials 716-717 (Dezember 2014): 1430–33. http://dx.doi.org/10.4028/www.scientific.net/amm.716-717.1430.
Der volle Inhalt der QuelleBrygilevych, Volodymyr, Nazar Pelypets und Vasyl Rabyk. „Encryption of text messages using multilayer neural networks“. Computational Problems of Electrical Engineering 10, Nr. 2 (02.12.2020): 1–6. http://dx.doi.org/10.23939/jcpee2020.02.001.
Der volle Inhalt der QuellePopescu, Narcis I., Cristina Lupu und Florea Lupu. „Calcium Ionophore-Induced Tissue Factor (TF) Decryption Induces TF Immobilization Into Lipid Rafts and Negative Regulation of TF Procoagulant Activity.“ Blood 116, Nr. 21 (19.11.2010): 1131. http://dx.doi.org/10.1182/blood.v116.21.1131.1131.
Der volle Inhalt der QuelleSafitri, Sukmawati Indah, Muhammad Khudzaifah und Mohammad Nafie Jauhari. „Penyandian Pesan Hybrid dengan Myszkowski Cipher dan Rivest, Shamir, Adleman (RSA)“. Jurnal Riset Mahasiswa Matematika 2, Nr. 6 (01.09.2023): 214–20. http://dx.doi.org/10.18860/jrmm.v2i6.22017.
Der volle Inhalt der QuellePatil, Vedika, Sakshi Jain und Yogita Shah. „Secure Cryptography by Using Hash Application“. Journal of Cyber Security in Computer System 1, Nr. 1 (11.05.2022): 18–24. http://dx.doi.org/10.46610/jcscs.2022.v01i01.002.
Der volle Inhalt der QuelleIrwanto, Dola. „File Encryption and Decryption Using Algorithm Aes-128 Bit Based Website“. MALCOM: Indonesian Journal of Machine Learning and Computer Science 4, Nr. 2 (01.04.2024): 670–77. http://dx.doi.org/10.57152/malcom.v4i2.1305.
Der volle Inhalt der QuelleWadehra, Shivangi, Shivam Goel und Nidhi Sengar. „AES Algorithm: Encryption and Decryption“. International Journal of Trend in Scientific Research and Development Volume-2, Issue-3 (30.04.2018): 1075–77. http://dx.doi.org/10.31142/ijtsrd11221.
Der volle Inhalt der QuelleLiu, Bao Long, Hua Chen und Yi Guo. „Encrypted XML Data Query Processing with Range Query“. Applied Mechanics and Materials 65 (Juni 2011): 241–45. http://dx.doi.org/10.4028/www.scientific.net/amm.65.241.
Der volle Inhalt der QuelleNovianti, Chofifah Alfin, Muhammad Khudzaifah und Mohammad Nafie Jauhari. „Kriptografi Hibrida Cipher Block Chaining (CBC) dan Merkle-Hellman Knapsack untuk Pengamanan Pesan Teks“. Jurnal Riset Mahasiswa Matematika 3, Nr. 1 (31.10.2023): 10–25. http://dx.doi.org/10.18860/jrmm.v3i1.22292.
Der volle Inhalt der QuelleBalasubramanian, Dr Kannan, M. Arun und Dr K. R. Sekar. „An Improved RSA Algorithm for Enhanced Security“. Indian Journal of Cryptography and Network Security 2, Nr. 2 (30.11.2022): 1–4. http://dx.doi.org/10.54105/ijcns.b1421.112222.
Der volle Inhalt der QuelleLee, Sang-Un, und Myeong-Bok Choi. „Integer Factorization for Decryption“. Journal of the Institute of Webcasting, Internet and Telecommunication 13, Nr. 6 (31.12.2013): 221–28. http://dx.doi.org/10.7236/jiibc.2013.13.6.221.
Der volle Inhalt der QuelleCeruzzi, P. „Decryption Day by Day“. Science 264, Nr. 5161 (13.05.1994): 990–92. http://dx.doi.org/10.1126/science.264.5161.990.
Der volle Inhalt der QuelleButenas, Saulius, und Jolanta Krudysz-Amblo. „Decryption of tissue factor“. Thrombosis Research 129 (Mai 2012): S18—S20. http://dx.doi.org/10.1016/j.thromres.2012.02.022.
Der volle Inhalt der QuelleLevchenko, V., I. Shulga, А. Romanyuk und L. Bezverkha. „USE OF REMOTE GEOINFORMATION TECHNOLOGIES FOR FOREST PATHOLOGY MONITORING IN THE ZHYTOMYR POLISSYA“. Innovative Solution in Modern Science 2, Nr. 38 (30.03.2020): 20. http://dx.doi.org/10.26886/2414-634x.2(38)2020.3.
Der volle Inhalt der QuelleAbu-Faraj, Mua’ad, Abeer Al-Hyari und Ziad Alqadi. „A DUAL APPROACH TO DIGITAL AUDIO SIGNAL CRYPTOGRAPHY“. Journal of Southwest Jiaotong University 57, Nr. 1 (28.02.2022): 24–33. http://dx.doi.org/10.35741/issn.0258-2724.57.1.3.
Der volle Inhalt der QuelleGao, Ming Hu, und Hong Yuan Huang. „A New Efficient Variant of the Batch RSA Cryptosystem“. Advanced Materials Research 756-759 (September 2013): 2660–62. http://dx.doi.org/10.4028/www.scientific.net/amr.756-759.2660.
Der volle Inhalt der QuelleRuan, Wei Hua, und Qing Sheng Hu. „A Kind of Logarithmic Function Hardware Encryptor and Decryptor“. Applied Mechanics and Materials 427-429 (September 2013): 2956–59. http://dx.doi.org/10.4028/www.scientific.net/amm.427-429.2956.
Der volle Inhalt der QuelleGao, Ronghai, Jiwen Zeng und Lunzhi Deng. „An efficient certificateless multi-receiver threshold decryption scheme“. RAIRO - Theoretical Informatics and Applications 53, Nr. 1-2 (Januar 2019): 67–84. http://dx.doi.org/10.1051/ita/2019001.
Der volle Inhalt der QuelleVagizov, M. R., S. Y. Stepanov, Y. A. Petrov und A. Y. Sidorenko. „Method of decryption and inventory of forest plantations by means of GIS AutoCad Map“. Geoinformatika, Nr. 4 (2020): 20–27. http://dx.doi.org/10.47148/1609-364x-2020-4-20-27.
Der volle Inhalt der QuelleSong, Qinghua, Samira Khadir, Stéphane Vézian, Benjamin Damilano, Philippe de Mierry, Sébastien Chenot, Virginie Brandli, Romain Laberdesque, Benoit Wattellier und Patrice Genevet. „Printing polarization and phase at the optical diffraction limit: near- and far-field optical encryption“. Nanophotonics 10, Nr. 1 (27.07.2020): 697–704. http://dx.doi.org/10.1515/nanoph-2020-0352.
Der volle Inhalt der QuelleChiriac, Liubomir, Aurel Danilov und Violeta Bogdanova. „Encryption and decryption algorithm based on the Latin groupoid isotopes“. Acta et commentationes Ştiinţe Exacte şi ale Naturii 14, Nr. 2 (Dezember 2022): 117–31. http://dx.doi.org/10.36120/2587-3644.v14i2.117-131.
Der volle Inhalt der QuellePronika, Pronika, und S. S. Tyagi. „Performance analysis of encryption and decryption algorithm“. Indonesian Journal of Electrical Engineering and Computer Science 23, Nr. 2 (01.08.2021): 1030. http://dx.doi.org/10.11591/ijeecs.v23.i2.pp1030-1038.
Der volle Inhalt der QuelleBrovets, Andrey I. „The deciphering stimulus of a compound word: the problem of definition and description“. Russian Language Studies 17, Nr. 4 (15.12.2019): 487–501. http://dx.doi.org/10.22363/2618-8163-2019-17-4-487-501.
Der volle Inhalt der QuelleZhang, Kai, Yanping Li, Yun Song, Laifeng Lu, Tao Zhang und Qi Jiang. „A Traceable and Revocable Multiauthority Attribute-Based Encryption Scheme with Fast Access“. Security and Communication Networks 2020 (22.12.2020): 1–14. http://dx.doi.org/10.1155/2020/6661243.
Der volle Inhalt der QuelleChen, Chao, Hongying Zhang und Bin Wu. „Image Encryption Based on Arnod Transform and Fractional Chaotic“. Symmetry 14, Nr. 1 (17.01.2022): 174. http://dx.doi.org/10.3390/sym14010174.
Der volle Inhalt der QuelleAl-Fayoumi, Mohammed, und Sttar Aboud. „Blind Decryption and Privacy Protection“. American Journal of Applied Sciences 2, Nr. 4 (01.04.2005): 873–76. http://dx.doi.org/10.3844/ajassp.2005.873.876.
Der volle Inhalt der QuelleHewage, Chaminda, Ambikesh Jayal, Glenn Jenkins und Ryan J. Brown. „A Learned Polyalphabetic Decryption Cipher“. SNE Simulation Notes Europe 28, Nr. 4 (Dezember 2018): 141–48. http://dx.doi.org/10.11128/sne.28.tn.10441.
Der volle Inhalt der QuelleSIROMONEY, RANI, K. G. SUBRAMANIAN und P. J. ABISHA. „ENCRYPTION-DECRYPTION TECHNIQUES FOR PICTURES“. International Journal of Pattern Recognition and Artificial Intelligence 03, Nr. 03n04 (Dezember 1989): 497–503. http://dx.doi.org/10.1142/s0218001489000371.
Der volle Inhalt der QuelleCheatham, Tom. „MESSAGE DECRYPTION AND SPELLING CHECKERS“. Cryptologia 11, Nr. 2 (April 1987): 115–18. http://dx.doi.org/10.1080/0161-118791861901.
Der volle Inhalt der QuelleEncinas, L. Hernández, J. Muñoz Masqué und A. Queiruga Dios. „Large decryption exponents in RSA“. Applied Mathematics Letters 16, Nr. 3 (April 2003): 293–95. http://dx.doi.org/10.1016/s0893-9659(03)80046-0.
Der volle Inhalt der QuelleMillen, Jonathan. „On the freedom of decryption“. Information Processing Letters 86, Nr. 6 (Juni 2003): 329–33. http://dx.doi.org/10.1016/s0020-0190(03)00211-4.
Der volle Inhalt der QuelleRao, L. Vijaya Mohan. „Tissue factor mechanisms of decryption“. Frontiers in Bioscience E4, Nr. 4 (2012): 1513–27. http://dx.doi.org/10.2741/e477.
Der volle Inhalt der QuelleDevi, SistlaVasundhara, und Harika Devi Kotha. „AES encryption and decryption standards“. Journal of Physics: Conference Series 1228 (Mai 2019): 012006. http://dx.doi.org/10.1088/1742-6596/1228/1/012006.
Der volle Inhalt der QuelleNayak, Nikhilesh, Akshay Chandak, Nisarg Shah und B. Karthikeyan. „Encryption and decryption using FPGA“. IOP Conference Series: Materials Science and Engineering 263 (November 2017): 052030. http://dx.doi.org/10.1088/1757-899x/263/5/052030.
Der volle Inhalt der QuelleBhargava, Puvvula, und Kuppam Hari Kishan. „144-BIT Encryption/Decryption Technique“. International Journal of Computer Applications 1, Nr. 21 (25.02.2010): 67–74. http://dx.doi.org/10.5120/53-647.
Der volle Inhalt der QuelleRathi, Amit, Raj Saini, Abhinav Mishra, Vivek Kumar Sharma und Jagbeer Singh. „File Encryption and Decryption Software“. Journal of Computer Based Parallel Programming 8, Nr. 1 (19.04.2023): 5–13. http://dx.doi.org/10.46610/jocpp.2023.v08i01.002.
Der volle Inhalt der QuelleLadda, Priyanka, Shyama Yadav und Shashank Vyas. „Decryption and Encryption of Data“. Journal of Nonlinear Analysis and Optimization 14, Nr. 01 (2023): 86–93. http://dx.doi.org/10.36893/jnao.2023.v14i1.087-093.
Der volle Inhalt der QuelleKumar, Dilip, Manoj Kumar und Gaurav Gupta. „An Outsourced Decryption ABE Model using ECC in Internet of Things“. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems 29, Nr. 06 (Dezember 2021): 949–64. http://dx.doi.org/10.1142/s0218488521500422.
Der volle Inhalt der QuelleQiao, Huidong, Jiangchun Ren, Zhiying Wang und Ying Hu. „Disabling Tracing in Black-Box-Traceable CP-ABE System: Alert Decryption Black Box“. Symmetry 16, Nr. 1 (28.12.2023): 37. http://dx.doi.org/10.3390/sym16010037.
Der volle Inhalt der QuelleYadav,, Sandarbh. „AES 128 Bit Optimization: High-Speed and Area-Efficient through Loop Unrolling“. INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, Nr. 05 (02.06.2024): 1–5. http://dx.doi.org/10.55041/ijsrem35342.
Der volle Inhalt der QuelleFlynn, Sofia. „An Investigation Into the Mathematics of Decryption Techniques in RSA Encryption, With an Implementation in Python“. Spring 2021, Nr. 2 (31.07.2021): 6–18. http://dx.doi.org/10.48091/gsr.v1i2.18.
Der volle Inhalt der QuelleL, Vinothkumar, und Balaji V. „Encryption and Decryption Technique Using Matrix Theory“. Journal of Computational Mathematica 3, Nr. 2 (30.12.2019): 1–7. http://dx.doi.org/10.26524/cm49.
Der volle Inhalt der QuelleTsmots, Ivan, Vasyl Rabyk und Yurii Lukashchuk. „Development of Mobile Facilities of Neuro-like Cryptographic Encryption and Decryption of Data in Real Time“. Vìsnik Nacìonalʹnogo unìversitetu "Lʹvìvsʹka polìtehnìka". Serìâ Ìnformacìjnì sistemi ta merežì 9 (10.06.2021): 84–95. http://dx.doi.org/10.23939/sisn2021.09.084.
Der volle Inhalt der QuelleWinarno, Agus, und Riri Fitri Sari. „A Novel Secure End-to-End IoT Communication Scheme Using Lightweight Cryptography Based on Block Cipher“. Applied Sciences 12, Nr. 17 (01.09.2022): 8817. http://dx.doi.org/10.3390/app12178817.
Der volle Inhalt der QuelleVisconti, Paolo, Ramiro Velazquez, Stefano Capoccia und Roberto De Fazio. „High-performance AES-128 algorithm implementation by FPGA-based SoC for 5G communications“. International Journal of Electrical and Computer Engineering (IJECE) 11, Nr. 5 (01.10.2021): 4221. http://dx.doi.org/10.11591/ijece.v11i5.pp4221-4232.
Der volle Inhalt der QuelleYu, Gang, Xiaoxiao Ma, Zhenfu Cao, Guang Zeng und Wenbao Han. „Accountable CP-ABE with Public Verifiability: How to Effectively Protect the Outsourced Data in Cloud“. International Journal of Foundations of Computer Science 28, Nr. 06 (September 2017): 705–23. http://dx.doi.org/10.1142/s0129054117400147.
Der volle Inhalt der QuelleWuttidittachotti, Pongpisit, und Parinya Natho. „Improved ciphertext-policy time using short elliptic curve Diffie–Hellman“. International Journal of Electrical and Computer Engineering (IJECE) 13, Nr. 4 (01.08.2023): 4547. http://dx.doi.org/10.11591/ijece.v13i4.pp4547-4556.
Der volle Inhalt der QuelleDhamala, Narayan, und Krishna Prasad Acharya. „A Comparative Analysis of DES, AES and Blowfish Based DNA Cryptography“. Adhyayan Journal 11, Nr. 11 (25.06.2024): 69–80. http://dx.doi.org/10.3126/aj.v11i11.67080.
Der volle Inhalt der QuelleLiu, Yonghong. „Group and Cipher in Wormhole and Quantum Entanglement“. European Journal of Pure and Applied Mathematics 14, Nr. 2 (18.05.2021): 521–36. http://dx.doi.org/10.29020/nybg.ejpam.v14i2.3972.
Der volle Inhalt der Quelle