Articles de revues sur le sujet « Cryptography, elliptic curve, compiler theory »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Cryptography, elliptic curve, compiler theory ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Sanjeewa, R., et B. A. K. Welihinda. « Elliptic Curve Cryptography and Coding Theory ». International Journal of Multidisciplinary Studies 3, no 2 (28 janvier 2017) : 99. http://dx.doi.org/10.4038/ijms.v3i2.12.
Texte intégralBernstein, Daniel J., et Tanja Lange. « Hyper-and-elliptic-curve cryptography ». LMS Journal of Computation and Mathematics 17, A (2014) : 181–202. http://dx.doi.org/10.1112/s1461157014000394.
Texte intégralRabah, Kefa. « Theory and Implementation of Elliptic Curve Cryptography ». Journal of Applied Sciences 5, no 4 (15 mars 2005) : 604–33. http://dx.doi.org/10.3923/jas.2005.604.633.
Texte intégralCui, Chao, Yun Zhao, Yong Xiao, Weibin Lin et Di Xu. « A Hardware-Efficient Elliptic Curve Cryptographic Architecture over GF (p) ». Mathematical Problems in Engineering 2021 (18 mai 2021) : 1–7. http://dx.doi.org/10.1155/2021/8883614.
Texte intégralPrabakaran, B., T. R. Sumithira et V. Nagaraj. « Smart Grid Communication Under Elliptic Curve Cryptography ». Intelligent Automation & ; Soft Computing 36, no 2 (2023) : 2333–47. http://dx.doi.org/10.32604/iasc.2023.029725.
Texte intégralAljamaly, Karrar Taher R., et Ruma Kareem K. Ajeena. « The elliptic scalar multiplication graph and its application in elliptic curve cryptography ». Journal of Discrete Mathematical Sciences and Cryptography 24, no 6 (18 août 2021) : 1793–807. http://dx.doi.org/10.1080/09720529.2021.1932896.
Texte intégralReddy, P. Vasudeva, et M. Padmavathamma. « An authenticated key exchange protocol in elliptic curve cryptography ». Journal of Discrete Mathematical Sciences and Cryptography 10, no 5 (octobre 2007) : 697–705. http://dx.doi.org/10.1080/09720529.2007.10698150.
Texte intégralKumari, Adesh, M. Yahya Abbasi, Vinod Kumar et Akber Ali Khan. « A secure user authentication protocol using elliptic curve cryptography ». Journal of Discrete Mathematical Sciences and Cryptography 22, no 4 (19 mai 2019) : 521–30. http://dx.doi.org/10.1080/09720529.2019.1637155.
Texte intégralKoblitz, Ann Hibner, Neal Koblitz et Alfred Menezes. « Elliptic curve cryptography : The serpentine course of a paradigm shift ». Journal of Number Theory 131, no 5 (mai 2011) : 781–814. http://dx.doi.org/10.1016/j.jnt.2009.01.006.
Texte intégralSudharson, K., et S. Arun. « Security Protocol Function Using Quantum Elliptic Curve Cryptography Algorithm ». Intelligent Automation & ; Soft Computing 34, no 3 (2022) : 1769–84. http://dx.doi.org/10.32604/iasc.2022.026483.
Texte intégralJungeblut, T., C. Puttmann, R. Dreesen, M. Porrmann, M. Thies, U. Rückert et U. Kastens. « Resource efficiency of hardware extensions of a 4-issue VLIW processor for elliptic curve cryptography ». Advances in Radio Science 8 (22 décembre 2010) : 295–305. http://dx.doi.org/10.5194/ars-8-295-2010.
Texte intégralAranha, Diego, Ricardo Dahab, Julio López et Leonardo Oliveira. « Efficient implementation of elliptic curve cryptography in wireless sensors ». Advances in Mathematics of Communications 4, no 2 (mai 2010) : 169–87. http://dx.doi.org/10.3934/amc.2010.4.169.
Texte intégralKumari, Arpana, et Vivek Kapoor. « Competing secure text encryption in intranet using elliptic curve cryptography ». Journal of Discrete Mathematical Sciences and Cryptography 23, no 2 (17 février 2020) : 631–41. http://dx.doi.org/10.1080/09720529.2020.1729509.
Texte intégralKonstantinou, Elisavet, et Aristides Kontogeorgis. « Ramanujan’s class invariants and their use in elliptic curve cryptography ». Computers & ; Mathematics with Applications 59, no 8 (avril 2010) : 2901–17. http://dx.doi.org/10.1016/j.camwa.2010.02.008.
Texte intégralMehrabi, Mohamad Ali, Christophe Doche et Alireza Jolfaei. « Elliptic Curve Cryptography Point Multiplication Core for Hardware Security Module ». IEEE Transactions on Computers 69, no 11 (1 novembre 2020) : 1707–18. http://dx.doi.org/10.1109/tc.2020.3013266.
Texte intégralPote, Santoshi, Virendra Sule et B. K. Lande. « Elliptic curve cryptography arithmetic in terms of one variable polynomial division ». Journal of Discrete Mathematical Sciences and Cryptography 23, no 8 (5 mars 2020) : 1545–71. http://dx.doi.org/10.1080/09720529.2019.1702754.
Texte intégralV. Rajesh, Kannan. « On-demand based wireless with hybrid cryptography in MANET ». i-manager’s Journal on Wireless Communication Networks 10, no 2 (2022) : 8. http://dx.doi.org/10.26634/jwcn.10.2.18937.
Texte intégralJao, David, Stephen D. Miller et Ramarathnam Venkatesan. « Expander graphs based on GRH with an application to elliptic curve cryptography ». Journal of Number Theory 129, no 6 (juin 2009) : 1491–504. http://dx.doi.org/10.1016/j.jnt.2008.11.006.
Texte intégralHakuta, Keisuke. « Metrics on the Sets of Nonsupersingular Elliptic Curves in Simplified Weierstrass Form over Finite Fields of Characteristic Two ». International Journal of Mathematics and Mathematical Sciences 2015 (2015) : 1–5. http://dx.doi.org/10.1155/2015/597849.
Texte intégralHafizul Islam, SK, Mohammad Sabzinejad Farash, G. P. Biswas, Muhammad Khurram Khan et Mohammad S. Obaidat. « A pairing-free certificateless digital multisignature scheme using elliptic curve cryptography ». International Journal of Computer Mathematics 94, no 1 (28 septembre 2015) : 39–55. http://dx.doi.org/10.1080/00207160.2015.1088148.
Texte intégralTossavainen, Timo. « Cryptography based on algebraic perpendicularities ». Mathematical Gazette 107, no 568 (16 février 2023) : 65–69. http://dx.doi.org/10.1017/mag.2023.8.
Texte intégralKieu-Do-Nguyen, Binh, Cuong Pham-Quoc, Ngoc-Thinh Tran, Cong-Kha Pham et Trong-Thuc Hoang. « Low-Cost Area-Efficient FPGA-Based Multi-Functional ECDSA/EdDSA ». Cryptography 6, no 2 (10 mai 2022) : 25. http://dx.doi.org/10.3390/cryptography6020025.
Texte intégralDimitrov, Vassil, Laurent Imbert et Pradeep K. Mishra. « The double-base number system and its application to elliptic curve cryptography ». Mathematics of Computation 77, no 262 (11 décembre 2007) : 1075–105. http://dx.doi.org/10.1090/s0025-5718-07-02048-0.
Texte intégralCarita, Sa'aadah Sajjana, et Evie Sri Wahyuni. « Modifikasi Tanda Tangan Digital Pada Skema Esign Berbasis Kurva Eliptik ». Jurnal Ilmiah SINUS 20, no 2 (19 juillet 2022) : 33. http://dx.doi.org/10.30646/sinus.v20i2.625.
Texte intégralIslam, SK Hafizul, et G. P. Biswas. « Provably secure and pairing-free certificateless digital signature scheme using elliptic curve cryptography ». International Journal of Computer Mathematics 90, no 11 (novembre 2013) : 2244–58. http://dx.doi.org/10.1080/00207160.2013.776674.
Texte intégralIlyani Ahmad, Jasmin, Roshidi Din et Mazida Ahmad. « Analysis Review on Public Key Cryptography Algorithms ». Indonesian Journal of Electrical Engineering and Computer Science 12, no 2 (1 novembre 2018) : 447. http://dx.doi.org/10.11591/ijeecs.v12.i2.pp447-454.
Texte intégralJimoh, R. G., M. AbdulRaheem, I. R. Salimonu et O. V. Mejabi. « Elliptic Curve Cryptosystem in securing Communication across Unsecure Channel ». Circulation in Computer Science 2, no 5 (20 juin 2017) : 7–12. http://dx.doi.org/10.22632/ccs-2017-251-97.
Texte intégralAmento, Brittanney, Martin Rotteler et Rainer Steinwalds. « Efficient quantum circuits for binary elliptic curve arithmetic : reducing $T$-gate complexity ». Quantum Information and Computation 13, no 7&8 (mai 2013) : 631–44. http://dx.doi.org/10.26421/qic13.7-8-5.
Texte intégralY. David Solomon Raju, Thammaneni Snehitha Reddy,. « Implementation of Data Security with Wallace Tree Approach Using Elliptical Curve Cryptography on FPGA ». Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, no 6 (5 avril 2021) : 1546–53. http://dx.doi.org/10.17762/turcomat.v12i6.2693.
Texte intégralElahi, Kashif, Ali Ahmad et Roslan Hasni. « Construction Algorithm for Zero Divisor Graphs of Finite Commutative Rings and Their Vertex-Based Eccentric Topological Indices ». Mathematics 6, no 12 (4 décembre 2018) : 301. http://dx.doi.org/10.3390/math6120301.
Texte intégralKabin, Ievgen, Zoya Dyka, Dan Klann, Marcin Aftowicz et Peter Langendoerfer. « Resistance of the Montgomery Ladder Against Simple SCA : Theory and Practice ». Journal of Electronic Testing 37, no 3 (juin 2021) : 289–303. http://dx.doi.org/10.1007/s10836-021-05951-3.
Texte intégralHOOBI, Mays M. « SURVEY : EFFICIENT HYBRID ALGOR ITHMS OF CRYPTOGRAPHY ». MINAR International Journal of Applied Sciences and Technology 2, no 4 (1 décembre 2020) : 1–16. http://dx.doi.org/10.47832/2717-8234.4-2.1.
Texte intégralLiu, Zhe, Johann GroBschadl, Zhi Hu, Kimmo Jarvinen, Husen Wang et Ingrid Verbauwhede. « Elliptic Curve Cryptography with Efficiently Computable Endomorphisms and Its Hardware Implementations for the Internet of Things ». IEEE Transactions on Computers 66, no 5 (1 mai 2017) : 773–85. http://dx.doi.org/10.1109/tc.2016.2623609.
Texte intégralWang, Chao, HuanGuo Zhang et LiLi Liu. « Evolutionary cryptography theory based generating method for a secure Koblitz elliptic curve and its improvement by a hidden Markov models ». Science China Information Sciences 55, no 4 (14 mars 2012) : 911–20. http://dx.doi.org/10.1007/s11432-012-4552-4.
Texte intégralPetit, Christophe. « Finding roots in with the successive resultants algorithm ». LMS Journal of Computation and Mathematics 17, A (2014) : 203–17. http://dx.doi.org/10.1112/s1461157014000138.
Texte intégralBartolini, Sandro, Irina Branovic, Roberto Giorgi et Enrico Martinelli. « Effects of Instruction-Set Extensions on an Embedded Processor : A Case Study on Elliptic Curve Cryptography over GF(2/sup m/) ». IEEE Transactions on Computers 57, no 5 (2008) : 672–85. http://dx.doi.org/10.1109/tc.2007.70832.
Texte intégralEngouang, Tristan Daladier, Yun Liu et Zhenjiang Zhang. « TDAL : Thoroughly Data Aggregation of Low Energy Devices in Secure Heterogeneous Wireless Sensor Networks ». Journal of Sensors 2014 (2014) : 1–15. http://dx.doi.org/10.1155/2014/938480.
Texte intégralBoumerzoug, Hayette, Boucif Amar Bensaber et Ismail Biskri. « A lightweight key management scheme based on an Adelson-Velskii and Landis tree and elliptic curve cryptography for wireless sensor networks ». Concurrency and Computation : Practice and Experience 28, no 6 (24 octobre 2013) : 1831–47. http://dx.doi.org/10.1002/cpe.3153.
Texte intégralZhou, Jie, Jian Bai et Meng Shan Jiang. « White-Box Implementation of ECDSA Based on the Cloud Plus Side Mode ». Security and Communication Networks 2020 (19 novembre 2020) : 1–10. http://dx.doi.org/10.1155/2020/8881116.
Texte intégralRajasekar, Vani, Muzafer Saračević, Darjan Karabašević, Dragiša Stanujkić, Eldin Dobardžić et Sathya Krishnamoorthi. « Efficient Cancelable Template Generation Based on Signcryption and Bio Hash Function ». Axioms 11, no 12 (29 novembre 2022) : 684. http://dx.doi.org/10.3390/axioms11120684.
Texte intégralБаскаков, Д. Е., Е. Ю. Кузнецова et А. Л. Стариченков. « Implementation of Lightweight Elliptic Curve Cryptography for Security and Privacy in Cyber-Physical Systems of Intelligent Environmental Monitoring for the Northern Sea Route ». MORSKIE INTELLEKTUAL`NYE TEHNOLOGII)</msg> ;, no 4(58) (2 décembre 2022) : 185–92. http://dx.doi.org/10.37220/mit.2022.58.4.041.
Texte intégralNayyar, Anand, Rudra Rameshwar et Piyush Kanti Dutta. « Special Issue on Recent Trends and Future of Fog and Edge Computing, Services and Enabling Technologies ». Scalable Computing : Practice and Experience 20, no 2 (2 mai 2019) : iii—vi. http://dx.doi.org/10.12694/scpe.v20i2.1558.
Texte intégral« Image Pixel Permutation Operation Based on Elliptic Curve Cryptography ». Applied Mathematics & ; Information Sciences 13, S1 (1 août 2019) : 183–89. http://dx.doi.org/10.18576/amis/13s119.
Texte intégralBanik, Arpita, Laiphrakpam Dolendro Singh, Amit Agrawal et Ripon Patgiri. « Secret image encryption based on chaotic system and elliptic curve cryptography ». Digital Signal Processing, juillet 2022, 103639. http://dx.doi.org/10.1016/j.dsp.2022.103639.
Texte intégral« High speed elliptic curve cryptography architecture for NIST recommended Galois field ». International Journal of Advanced Technology and Engineering Exploration 9, no 97 (31 décembre 2022). http://dx.doi.org/10.19101/ijatee.2021.875995.
Texte intégralĎuriš, Viliam, et Timotej Šumný. « Number of rational points of elliptic curves ». Asian-European Journal of Mathematics, 31 mars 2021, 2250017. http://dx.doi.org/10.1142/s1793557122500176.
Texte intégralV, Sri Vigna Hema, et Ramesh K. « Augmented security for healthcare data using obfuscation and elliptic curve cryptography algorithm in health cloud environment ». Concurrency and Computation : Practice and Experience, 17 août 2022. http://dx.doi.org/10.1002/cpe.7275.
Texte intégral« Improved Hyper Elliptic Curve Cryptography with Hybrid Bat Algorithm for Tasks Replication to Meet Deadlines in Clouds ». Applied Mathematics & ; Information Sciences 13, S1 (1 août 2019) : 337–47. http://dx.doi.org/10.18576/amis/13s137.
Texte intégralAiyshwariya Devi, R., et A. R. Arunachalam. « Enhancement of IoT device security using an Improved Elliptic Curve Cryptography algorithm and malware detection utilizing deep LSTM ». High-Confidence Computing, mars 2023, 100117. http://dx.doi.org/10.1016/j.hcc.2023.100117.
Texte intégralBanu Priya, G., et K. Dharani. « Secure Transmission of Data through Electronic Devices using ECC Algorithm ». International Journal of Scientific Research in Computer Science, Engineering and Information Technology, 1 mars 2019, 130–35. http://dx.doi.org/10.32628/cseit195223.
Texte intégral