Articles de revues sur le sujet « Applied cryptology »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Applied cryptology ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Madhavan, C. E. Veni, et P. K. Saxena. « Recent Trends in Applied Cryptology ». IETE Technical Review 20, no 2 (mars 2003) : 119–28. http://dx.doi.org/10.1080/02564602.2003.11417076.
Texte intégralJohnson, Mike. « CRYPTOLOGY IN CYBERSPACE ». Cryptologia 19, no 4 (octobre 1995) : 392–96. http://dx.doi.org/10.1080/0161-119591884042.
Texte intégralWinkel, Brian J. « EXTRAORDINARY CRYPTOLOGY COLLECTION ». Cryptologia 27, no 2 (avril 2003) : 180–81. http://dx.doi.org/10.1080/0161-110391891847.
Texte intégralDanziger, Moises, et Marco Aurelio Amaral Henriques. « Computational Intelligence Applied on Cryptology : a brief review ». IEEE Latin America Transactions 10, no 3 (avril 2012) : 1798–810. http://dx.doi.org/10.1109/tla.2012.6222587.
Texte intégralBauer, Craig, et Suzanne E. Gladfelter. « CRYPTOLOGY IN YORK PENNSYLVANIA ». Cryptologia 29, no 2 (avril 2005) : 159–75. http://dx.doi.org/10.1080/0161-110591893861.
Texte intégralRocca, Charles F. « CRYPTOLOGY IN GENERAL EDUCATION ». Cryptologia 29, no 4 (octobre 2005) : 337–42. http://dx.doi.org/10.1080/0161-110591893915.
Texte intégralKruh, Louis. « CRYPTOLOGY IN AMERICAN HISTORY ». Cryptologia 29, no 3 (juillet 2005) : 280. http://dx.doi.org/10.1080/01611190508951315.
Texte intégralPatterson, Wayne. « The Cryptology of Baseball ». Cryptologia 35, no 2 (31 mars 2011) : 156–63. http://dx.doi.org/10.1080/01611194.2011.558979.
Texte intégralVarnovsky, N. P., A. I. Verchenko et E. A. Primenko. « Mathematical problems in cryptology ». Journal of Soviet Mathematics 67, no 6 (décembre 1993) : 3373–406. http://dx.doi.org/10.1007/bf01096271.
Texte intégralKRUH, LOUIS. « CRYPTOLOGY AND THE LAW - III ». Cryptologia 9, no 3 (juillet 1985) : 273–85. http://dx.doi.org/10.1080/0161-118591860003.
Texte intégralKRUH, LOUIS. « CRYPTOLOGY AND THE LAW - IV ». Cryptologia 9, no 4 (octobre 1985) : 348–50. http://dx.doi.org/10.1080/0161-118591860102.
Texte intégralKRUH, LOUIS. « CRYPTOLOGY AND THE LAW - V ». Cryptologia 10, no 2 (avril 1986) : 101–7. http://dx.doi.org/10.1080/0161-118691860895.
Texte intégralKRUH, LOUIS. « CRYPTOLOGY AND THE LAW - VI ». Cryptologia 10, no 3 (juillet 1986) : 129–33. http://dx.doi.org/10.1080/0161-118691860949.
Texte intégralKRUH, LOUIS. « CRYPTOLOGY AND THE LAW - VII ». Cryptologia 10, no 4 (octobre 1986) : 248–53. http://dx.doi.org/10.1080/0161-118691861083.
Texte intégralDeavours, C. A. « CRYPTOLOGY COURSES AT KEAN COLLEGE ». Cryptologia 11, no 1 (janvier 1987) : 47–50. http://dx.doi.org/10.1080/0161-118791861794.
Texte intégralKruh, Louis. « THE HERALDRY OF CRYPTOLOGY - ADDENDUM ». Cryptologia 13, no 1 (janvier 1989) : 79–84. http://dx.doi.org/10.1080/0161-118991863790.
Texte intégralvan der Meulen, Michael. « CRYPTOLOGY IN THE EARLY BUNDESREPUBLIK ». Cryptologia 20, no 3 (juillet 1996) : 202–22. http://dx.doi.org/10.1080/0161-119691884915.
Texte intégralKurt, Yesem. « Deciphering an Undergraduate Cryptology Course ». Cryptologia 34, no 2 (31 mars 2010) : 155–62. http://dx.doi.org/10.1080/01611190903225421.
Texte intégralBeth, Thomas, Willi Geiselmann et Rainer Steinwandt. « Mathematical Techniques in Cryptology—Editorial ». Applicable Algebra in Engineering, Communication and Computing 16, no 6 (7 novembre 2005) : 377–78. http://dx.doi.org/10.1007/s00200-005-0182-z.
Texte intégralMedeleanu, Florin. « Applied study on cryptographic functions for algorithms used in communications security protocols ». Scientific Bulletin of Naval Academy XXIII, no 1 (15 juillet 2020) : 243–47. http://dx.doi.org/10.21279/1454-864x-20-i1-033.
Texte intégralChristensen, Chris. « Review of the 2013 Cryptologic History Symposium,Technological Change and Cryptology : Meeting the Historical Challenge ». Cryptologia 38, no 3 (13 juin 2014) : 276–81. http://dx.doi.org/10.1080/01611194.2014.915682.
Texte intégralAl-Kadit, Ibrahim A. « ORIGINS OF CRYPTOLOGY : THE ARAB CONTRIBUTIONS ». Cryptologia 16, no 2 (avril 1992) : 97–126. http://dx.doi.org/10.1080/0161-119291866801.
Texte intégralLewand, Robert. « A Cryptology Course at Bletchley Park ». Cryptologia 31, no 2 (28 mars 2007) : 108–11. http://dx.doi.org/10.1080/01611190601013582.
Texte intégralKahn, David. « The Old Master of Austrian Cryptology ». Cryptologia 31, no 2 (28 mars 2007) : 188–91. http://dx.doi.org/10.1080/01611190701216341.
Texte intégralWeierud, Frode, et Sandy Zabell. « German mathematicians and cryptology in WWII ». Cryptologia 44, no 2 (6 juin 2019) : 97–171. http://dx.doi.org/10.1080/01611194.2019.1600076.
Texte intégralArai, Kenichi, et Hiroyuki Okazaki. « N-Dimensional Binary Vector Spaces ». Formalized Mathematics 21, no 2 (1 juin 2013) : 75–81. http://dx.doi.org/10.2478/forma-2013-0008.
Texte intégralBuck, R. Creighton. « Modern Cryptology : A Tutorial (Gilles Brassard) ». SIAM Review 33, no 3 (septembre 1991) : 487–89. http://dx.doi.org/10.1137/1033116.
Texte intégralKahn, David. « DAVID SHULMAN DIES – THE BIBLIOGRAPHER OF CRYPTOLOGY ». Cryptologia 29, no 1 (janvier 2005) : 94–95. http://dx.doi.org/10.1080/0161-110591893816.
Texte intégralLeary, Thomas (Penn). « CRYPTOLOGY IN THE 15th AND 16th CENTURY ». Cryptologia 20, no 3 (juillet 1996) : 223–42. http://dx.doi.org/10.1080/0161-119691884924.
Texte intégralWinkel, Brian. « Lessons Learned from a Mathematical Cryptology Course ». Cryptologia 32, no 1 (10 janvier 2008) : 45–55. http://dx.doi.org/10.1080/01611190701489732.
Texte intégralChristensen, Chris, et Suzanne Gladfelter. « Taking a Cryptology Class to Bletchley Park ». Cryptologia 32, no 1 (10 janvier 2008) : 23–32. http://dx.doi.org/10.1080/01611190701548271.
Texte intégralBoliver, David E. « Cryptology as College Outreach to Young Teens ». Cryptologia 33, no 2 (9 avril 2009) : 158–65. http://dx.doi.org/10.1080/01611190802253359.
Texte intégralChristensen, Chris. « Review of Two “Gift Books” about Cryptology ». Cryptologia 34, no 3 (30 juin 2010) : 278–79. http://dx.doi.org/10.1080/01611191003598063.
Texte intégralMenezes, Alfred. « Contemporary cryptology—The science of information integrity ». Designs, Codes and Cryptography 4, no 2 (avril 1994) : 193–95. http://dx.doi.org/10.1007/bf01578872.
Texte intégralWinkel, Brian J. « ANNUAL GREG MELLEN MEMORIAL CRYPTOLOGY SCHOLARSHIP PRIZE ». Cryptologia 24, no 1 (janvier 2000) : 1–3. http://dx.doi.org/10.1080/0161-110091888736.
Texte intégralCraven, Matthew J., et John R. Woodward. « Evolution of group-theoretic cryptology attacks using hyper-heuristics ». Journal of Mathematical Cryptology 16, no 1 (26 octobre 2021) : 49–63. http://dx.doi.org/10.1515/jmc-2021-0017.
Texte intégralBoyar, Joan, Philip Matthews et René Peralta. « Logic Minimization Techniques with Applications to Cryptology ». Journal of Cryptology 26, no 2 (3 mai 2012) : 280–312. http://dx.doi.org/10.1007/s00145-012-9124-7.
Texte intégralSavard, John J. G., et Richard S. Pekelney. « THE ECM MARK II : DESIGN, HISTORY, AND CRYPTOLOGY ». Cryptologia 23, no 3 (juillet 1999) : 211–28. http://dx.doi.org/10.1080/0161-119991887856.
Texte intégralRatcliff, Rebecca A. « CRYPTOLOGY THROUGH THE CENTURIES : NSA'S 1999 HISTORY SYMPOSIUM ». Cryptologia 24, no 2 (janvier 2000) : 160–67. http://dx.doi.org/10.1080/01611190008984240.
Texte intégralMassey, James L. « Review of Series on Arabic Origins of Cryptology ». Cryptologia 32, no 3 (7 juillet 2008) : 280–83. http://dx.doi.org/10.1080/01611190802129104.
Texte intégralSarkar, Palash. « On some connections between statistics and cryptology ». Journal of Statistical Planning and Inference 148 (mai 2014) : 20–37. http://dx.doi.org/10.1016/j.jspi.2013.05.008.
Texte intégralJara-Vera, Vicente, et Carmen Sánchez-Ávila. « Some Notes on a Formal Algebraic Structure of Cryptology ». Mathematics 9, no 18 (7 septembre 2021) : 2183. http://dx.doi.org/10.3390/math9182183.
Texte intégralChristensen, Chris. « Announcement of the 2013 Cryptologic History Symposium “Technological Change and Cryptology : Meeting the Historical Challenges” 17–18 October 2013 ». Cryptologia 37, no 2 (3 avril 2013) : 105–6. http://dx.doi.org/10.1080/01611194.2013.767671.
Texte intégralRatcliff, Rebecca. « CRYPTOLOGY AND WORLD WAR II : NSA'S 1995 HISTORY SYMPOSIUM ». Cryptologia 20, no 2 (avril 1996) : 135–40. http://dx.doi.org/10.1080/0161-119691884843.
Texte intégralBeaver, Cheryl. « Cryptology in the Classroom : Analyzing a Zero-Knowledge Protocol ». Cryptologia 33, no 1 (27 janvier 2009) : 16–23. http://dx.doi.org/10.1080/01611190802550911.
Texte intégralBonavoglia, Paolo. « Review of classical cryptology at play by Silvio Coccaro ». Cryptologia 45, no 1 (13 août 2020) : 94–96. http://dx.doi.org/10.1080/01611194.2020.1793824.
Texte intégralRubin, Michael. « THE TELEGRAPH, ESPIONAGE, AND CRYPTOLOGY IN NINETEENTH CENTURY IRAN ». Cryptologia 25, no 1 (janvier 2001) : 18–36. http://dx.doi.org/10.1080/0161-110191889752.
Texte intégralLo, Chih-Yao. « The operation of the elliptic curve cryptology in IPv6 ». Journal of Discrete Mathematical Sciences and Cryptography 8, no 3 (janvier 2005) : 437–46. http://dx.doi.org/10.1080/09720529.2005.10698051.
Texte intégralSchindler, John R. « A HOPELESS STRUGGLE : AUSTRO-HUNGARIAN CRYPTOLOGY DURING WORLD WAR I* ». Cryptologia 24, no 4 (janvier 2000) : 339–50. http://dx.doi.org/10.1080/01611190008984251.
Texte intégralChristensen, Chris, et Robert E. Lewand. « 2008 Joint Mathematics Meetings Contributed Paper Session : Cryptology for Undergraduates ». Cryptologia 31, no 4 (8 octobre 2007) : 367. http://dx.doi.org/10.1080/01611190701582775.
Texte intégral