Littérature scientifique sur le sujet « Applied cryptology »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Applied cryptology ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Applied cryptology"
Madhavan, C. E. Veni, et P. K. Saxena. « Recent Trends in Applied Cryptology ». IETE Technical Review 20, no 2 (mars 2003) : 119–28. http://dx.doi.org/10.1080/02564602.2003.11417076.
Texte intégralJohnson, Mike. « CRYPTOLOGY IN CYBERSPACE ». Cryptologia 19, no 4 (octobre 1995) : 392–96. http://dx.doi.org/10.1080/0161-119591884042.
Texte intégralWinkel, Brian J. « EXTRAORDINARY CRYPTOLOGY COLLECTION ». Cryptologia 27, no 2 (avril 2003) : 180–81. http://dx.doi.org/10.1080/0161-110391891847.
Texte intégralDanziger, Moises, et Marco Aurelio Amaral Henriques. « Computational Intelligence Applied on Cryptology : a brief review ». IEEE Latin America Transactions 10, no 3 (avril 2012) : 1798–810. http://dx.doi.org/10.1109/tla.2012.6222587.
Texte intégralBauer, Craig, et Suzanne E. Gladfelter. « CRYPTOLOGY IN YORK PENNSYLVANIA ». Cryptologia 29, no 2 (avril 2005) : 159–75. http://dx.doi.org/10.1080/0161-110591893861.
Texte intégralRocca, Charles F. « CRYPTOLOGY IN GENERAL EDUCATION ». Cryptologia 29, no 4 (octobre 2005) : 337–42. http://dx.doi.org/10.1080/0161-110591893915.
Texte intégralKruh, Louis. « CRYPTOLOGY IN AMERICAN HISTORY ». Cryptologia 29, no 3 (juillet 2005) : 280. http://dx.doi.org/10.1080/01611190508951315.
Texte intégralPatterson, Wayne. « The Cryptology of Baseball ». Cryptologia 35, no 2 (31 mars 2011) : 156–63. http://dx.doi.org/10.1080/01611194.2011.558979.
Texte intégralVarnovsky, N. P., A. I. Verchenko et E. A. Primenko. « Mathematical problems in cryptology ». Journal of Soviet Mathematics 67, no 6 (décembre 1993) : 3373–406. http://dx.doi.org/10.1007/bf01096271.
Texte intégralKRUH, LOUIS. « CRYPTOLOGY AND THE LAW - III ». Cryptologia 9, no 3 (juillet 1985) : 273–85. http://dx.doi.org/10.1080/0161-118591860003.
Texte intégralThèses sur le sujet "Applied cryptology"
Souza, Gwendolyn Rae. « The Evolution of Cryptology ». CSUSB ScholarWorks, 2016. https://scholarworks.lib.csusb.edu/etd/572.
Texte intégralKeuffer, Julien. « Calcul vérifiable et vérification biométrique ». Electronic Thesis or Diss., Sorbonne université, 2019. http://www.theses.fr/2019SORUS156.
Texte intégralThis thesis deals with the notion of verifiable computation, which aims at adding a proof of correctness to the result of a computation. Besides, verifying the proof should be more efficient than executing it. Verifiable computation protocols pave the way for delegation of computations to an untrusted party. The first part of this thesis introduces the background required to understand the most important verifiable computation protocols and describes their construction. Many protocols have been proposed since 2012 and some are nearly practical, but the prover often lacks efficiency. Even though several specialized protocols are very efficient, it seems more appropriate to consider protocols that can verify a large class of computations, in order to avoid the multiplications of proofs for each sub-computation. In the second part of this thesis, we leverage proof composition to obtain a non-interactive verifiable computation protocol with a more efficient prover while keeping the expressiveness of the scheme. Some of the existing verifiable computation systems reach additional properties and provide zero-knowledge for the proof with little overhead for the prover. We propose two applications that leverage this property to design new primitives. This first one enables to modify a signed document while keeping a form of authenticity. The second one allows for a privacy-preserving biometric authentication
Livres sur le sujet "Applied cryptology"
service), SpringerLink (Online, dir. Applied Informatics and Communication : International Conference, ICAIC 2011, Xi’an, China, August 20-21, 2011, Proceedings, Part V. Berlin, Heidelberg : Springer-Verlag GmbH Berlin Heidelberg, 2011.
Trouver le texte intégralR, Hankerson Darrel, dir. Coding theory and cryptography : The essentials. 2e éd. New York : M. Dekker, 2000.
Trouver le texte intégralR, Hankerson Darrel, dir. Coding theory and cryptography : The essentials. 2e éd. New York : M. Dekker, 2000.
Trouver le texte intégralS, DeSilva Christopher J., dir. Fundamentals of information theory and coding design. Boca Raton, FL : Chapman & Hall/CRC, 2002.
Trouver le texte intégralApplied Informatics And Communication. Springer, 2011.
Trouver le texte intégralApplied Informatics And Communication. Springer, 2011.
Trouver le texte intégralApplied Informatics and Communication Part 2 Communications in Computer and Information Science. Springer, 2011.
Trouver le texte intégralHoffman, Gary, D. C. Hankerson, D. A. Leonard, K. T. Phelps, C. A. Rodger, J. R. Wall et Charles C. Lindner. Coding Theory and Cryptography : The Essentials, Second Edition, Revised and Expanded (Pure and Applied Mathematics). 2e éd. CRC, 2000.
Trouver le texte intégralApplied Informatics And Communication International Conference Icaic 2011 Xian China August 2021 2011 Proceedings. Springer, 2011.
Trouver le texte intégralHoffman, Gary, K. T. Phelps, Charles C. Lindner, D. A. Leonard et D. C. Hankerson. Coding Theory and Cryptography : The Essentials, Second Edition. Taylor & Francis Group, 2000.
Trouver le texte intégralChapitres de livres sur le sujet "Applied cryptology"
Li, Xiangxi, Yu Zhang et Yuxin Deng. « Verifying Anonymous Credential Systems in Applied Pi Calculus ». Dans Cryptology and Network Security, 209–25. Berlin, Heidelberg : Springer Berlin Heidelberg, 2009. http://dx.doi.org/10.1007/978-3-642-10433-6_14.
Texte intégralJoux, Antoine. « A Tutorial on High Performance Computing Applied to Cryptanalysis ». Dans Advances in Cryptology – EUROCRYPT 2012, 1–7. Berlin, Heidelberg : Springer Berlin Heidelberg, 2012. http://dx.doi.org/10.1007/978-3-642-29011-4_1.
Texte intégralYazdani, Hossein, et Kazimierz Choroś. « Comparative Analysis of Accuracy of Fuzzy Clustering Methods Applied for Image Processing ». Dans Cryptology and Network Security, 89–98. Cham : Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-98678-4_11.
Texte intégralBisheh-Niasar, Mojtaba, Reza Azarderakhsh et Mehran Mozaffari-Kermani. « A Monolithic Hardware Implementation of Kyber : Comparing Apples to Apples in PQC Candidates ». Dans Progress in Cryptology – LATINCRYPT 2021, 108–26. Cham : Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-88238-9_6.
Texte intégralAwad, Wasan, et El-Sayed M. El-Alfy. « Computational Intelligence in Cryptology ». Dans Improving Information Security Practices through Computational Intelligence, 28–44. IGI Global, 2016. http://dx.doi.org/10.4018/978-1-4666-9426-2.ch002.
Texte intégralAkarsu, Hikmet Temel. « The Art of the Post-Modern Era and the Da Vinci Code ». Dans Architecture in Contemporary Literature, 120–26. BENTHAM SCIENCE PUBLISHERS, 2023. http://dx.doi.org/10.2174/9789815165166123010016.
Texte intégralActes de conférences sur le sujet "Applied cryptology"
Jevremović, Aleksandar, Nenad Ristić et Mladen Veinović. « Using cryptology models for protecting PHP source code ». Dans 11TH INTERNATIONAL CONFERENCE OF NUMERICAL ANALYSIS AND APPLIED MATHEMATICS 2013 : ICNAAM 2013. AIP, 2013. http://dx.doi.org/10.1063/1.4825491.
Texte intégral