Articles de revues sur le sujet « Decryption »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Decryption ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Partala, Juha. « Symmetric Blind Decryption with Perfect Secrecy ». Journal of Computer Networks and Communications 2017 (2017) : 1–15. http://dx.doi.org/10.1155/2017/6575907.
Texte intégralZheng, Ting, et Zhi Zhong Zhang. « A Method Based on Hash Table to Implement the NAS Layer Decryption in LTE Big Data Platform ». Applied Mechanics and Materials 716-717 (décembre 2014) : 1430–33. http://dx.doi.org/10.4028/www.scientific.net/amm.716-717.1430.
Texte intégralPopescu, Narcis I., Cristina Lupu et Florea Lupu. « Calcium Ionophore-Induced Tissue Factor (TF) Decryption Induces TF Immobilization Into Lipid Rafts and Negative Regulation of TF Procoagulant Activity. » Blood 116, no 21 (19 novembre 2010) : 1131. http://dx.doi.org/10.1182/blood.v116.21.1131.1131.
Texte intégralWadehra, Shivangi, Shivam Goel et Nidhi Sengar. « AES Algorithm : Encryption and Decryption ». International Journal of Trend in Scientific Research and Development Volume-2, Issue-3 (30 avril 2018) : 1075–77. http://dx.doi.org/10.31142/ijtsrd11221.
Texte intégralPatil, Vedika, Sakshi Jain et Yogita Shah. « Secure Cryptography by Using Hash Application ». Journal of Cyber Security in Computer System 1, no 1 (11 mai 2022) : 18–24. http://dx.doi.org/10.46610/jcscs.2022.v01i01.002.
Texte intégralLiu, Bao Long, Hua Chen et Yi Guo. « Encrypted XML Data Query Processing with Range Query ». Applied Mechanics and Materials 65 (juin 2011) : 241–45. http://dx.doi.org/10.4028/www.scientific.net/amm.65.241.
Texte intégralLee, Sang-Un, et Myeong-Bok Choi. « Integer Factorization for Decryption ». Journal of the Institute of Webcasting, Internet and Telecommunication 13, no 6 (31 décembre 2013) : 221–28. http://dx.doi.org/10.7236/jiibc.2013.13.6.221.
Texte intégralCeruzzi, P. « Decryption Day by Day ». Science 264, no 5161 (13 mai 1994) : 990–92. http://dx.doi.org/10.1126/science.264.5161.990.
Texte intégralButenas, Saulius, et Jolanta Krudysz-Amblo. « Decryption of tissue factor ». Thrombosis Research 129 (mai 2012) : S18—S20. http://dx.doi.org/10.1016/j.thromres.2012.02.022.
Texte intégralBalasubramanian, Dr Kannan, M. Arun et Dr K. R. Sekar. « An Improved RSA Algorithm for Enhanced Security ». Indian Journal of Cryptography and Network Security 2, no 2 (30 novembre 2022) : 1–4. http://dx.doi.org/10.54105/ijcns.b1421.112222.
Texte intégralLevchenko, V., I. Shulga, А. Romanyuk et L. Bezverkha. « USE OF REMOTE GEOINFORMATION TECHNOLOGIES FOR FOREST PATHOLOGY MONITORING IN THE ZHYTOMYR POLISSYA ». Innovative Solution in Modern Science 2, no 38 (30 mars 2020) : 20. http://dx.doi.org/10.26886/2414-634x.2(38)2020.3.
Texte intégralAbu-Faraj, Mua’ad, Abeer Al-Hyari et Ziad Alqadi. « A DUAL APPROACH TO DIGITAL AUDIO SIGNAL CRYPTOGRAPHY ». Journal of Southwest Jiaotong University 57, no 1 (28 février 2022) : 24–33. http://dx.doi.org/10.35741/issn.0258-2724.57.1.3.
Texte intégralGao, Ming Hu, et Hong Yuan Huang. « A New Efficient Variant of the Batch RSA Cryptosystem ». Advanced Materials Research 756-759 (septembre 2013) : 2660–62. http://dx.doi.org/10.4028/www.scientific.net/amr.756-759.2660.
Texte intégralGao, Ronghai, Jiwen Zeng et Lunzhi Deng. « An efficient certificateless multi-receiver threshold decryption scheme ». RAIRO - Theoretical Informatics and Applications 53, no 1-2 (janvier 2019) : 67–84. http://dx.doi.org/10.1051/ita/2019001.
Texte intégralRuan, Wei Hua, et Qing Sheng Hu. « A Kind of Logarithmic Function Hardware Encryptor and Decryptor ». Applied Mechanics and Materials 427-429 (septembre 2013) : 2956–59. http://dx.doi.org/10.4028/www.scientific.net/amm.427-429.2956.
Texte intégralVagizov, M. R., S. Y. Stepanov, Y. A. Petrov et A. Y. Sidorenko. « Method of decryption and inventory of forest plantations by means of GIS AutoCad Map ». Geoinformatika, no 4 (2020) : 20–27. http://dx.doi.org/10.47148/1609-364x-2020-4-20-27.
Texte intégralSong, Qinghua, Samira Khadir, Stéphane Vézian, Benjamin Damilano, Philippe de Mierry, Sébastien Chenot, Virginie Brandli, Romain Laberdesque, Benoit Wattellier et Patrice Genevet. « Printing polarization and phase at the optical diffraction limit : near- and far-field optical encryption ». Nanophotonics 10, no 1 (27 juillet 2020) : 697–704. http://dx.doi.org/10.1515/nanoph-2020-0352.
Texte intégralPronika, Pronika, et S. S. Tyagi. « Performance analysis of encryption and decryption algorithm ». Indonesian Journal of Electrical Engineering and Computer Science 23, no 2 (1 août 2021) : 1030. http://dx.doi.org/10.11591/ijeecs.v23.i2.pp1030-1038.
Texte intégralBrovets, Andrey I. « The deciphering stimulus of a compound word : the problem of definition and description ». Russian Language Studies 17, no 4 (15 décembre 2019) : 487–501. http://dx.doi.org/10.22363/2618-8163-2019-17-4-487-501.
Texte intégralZhang, Kai, Yanping Li, Yun Song, Laifeng Lu, Tao Zhang et Qi Jiang. « A Traceable and Revocable Multiauthority Attribute-Based Encryption Scheme with Fast Access ». Security and Communication Networks 2020 (22 décembre 2020) : 1–14. http://dx.doi.org/10.1155/2020/6661243.
Texte intégralAl-Fayoumi, Mohammed, et Sttar Aboud. « Blind Decryption and Privacy Protection ». American Journal of Applied Sciences 2, no 4 (1 avril 2005) : 873–76. http://dx.doi.org/10.3844/ajassp.2005.873.876.
Texte intégralHewage, Chaminda, Ambikesh Jayal, Glenn Jenkins et Ryan J. Brown. « A Learned Polyalphabetic Decryption Cipher ». SNE Simulation Notes Europe 28, no 4 (décembre 2018) : 141–48. http://dx.doi.org/10.11128/sne.28.tn.10441.
Texte intégralSIROMONEY, RANI, K. G. SUBRAMANIAN et P. J. ABISHA. « ENCRYPTION-DECRYPTION TECHNIQUES FOR PICTURES ». International Journal of Pattern Recognition and Artificial Intelligence 03, no 03n04 (décembre 1989) : 497–503. http://dx.doi.org/10.1142/s0218001489000371.
Texte intégralCheatham, Tom. « MESSAGE DECRYPTION AND SPELLING CHECKERS ». Cryptologia 11, no 2 (avril 1987) : 115–18. http://dx.doi.org/10.1080/0161-118791861901.
Texte intégralEncinas, L. Hernández, J. Muñoz Masqué et A. Queiruga Dios. « Large decryption exponents in RSA ». Applied Mathematics Letters 16, no 3 (avril 2003) : 293–95. http://dx.doi.org/10.1016/s0893-9659(03)80046-0.
Texte intégralMillen, Jonathan. « On the freedom of decryption ». Information Processing Letters 86, no 6 (juin 2003) : 329–33. http://dx.doi.org/10.1016/s0020-0190(03)00211-4.
Texte intégralRao, L. Vijaya Mohan. « Tissue factor mechanisms of decryption ». Frontiers in Bioscience E4, no 4 (2012) : 1513–27. http://dx.doi.org/10.2741/e477.
Texte intégralDevi, SistlaVasundhara, et Harika Devi Kotha. « AES encryption and decryption standards ». Journal of Physics : Conference Series 1228 (mai 2019) : 012006. http://dx.doi.org/10.1088/1742-6596/1228/1/012006.
Texte intégralNayak, Nikhilesh, Akshay Chandak, Nisarg Shah et B. Karthikeyan. « Encryption and decryption using FPGA ». IOP Conference Series : Materials Science and Engineering 263 (novembre 2017) : 052030. http://dx.doi.org/10.1088/1757-899x/263/5/052030.
Texte intégralBhargava, Puvvula, et Kuppam Hari Kishan. « 144-BIT Encryption/Decryption Technique ». International Journal of Computer Applications 1, no 21 (25 février 2010) : 67–74. http://dx.doi.org/10.5120/53-647.
Texte intégralChen, Chao, Hongying Zhang et Bin Wu. « Image Encryption Based on Arnod Transform and Fractional Chaotic ». Symmetry 14, no 1 (17 janvier 2022) : 174. http://dx.doi.org/10.3390/sym14010174.
Texte intégralL, Vinothkumar, et Balaji V. « Encryption and Decryption Technique Using Matrix Theory ». Journal of Computational Mathematica 3, no 2 (30 décembre 2019) : 1–7. http://dx.doi.org/10.26524/cm49.
Texte intégralKumar, Dilip, Manoj Kumar et Gaurav Gupta. « An Outsourced Decryption ABE Model using ECC in Internet of Things ». International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems 29, no 06 (décembre 2021) : 949–64. http://dx.doi.org/10.1142/s0218488521500422.
Texte intégralFlynn, Sofia. « An Investigation Into the Mathematics of Decryption Techniques in RSA Encryption, With an Implementation in Python ». Spring 2021, no 2 (31 juillet 2021) : 6–18. http://dx.doi.org/10.48091/gsr.v1i2.18.
Texte intégralTsmots, Ivan, Vasyl Rabyk et Yurii Lukashchuk. « Development of Mobile Facilities of Neuro-like Cryptographic Encryption and Decryption of Data in Real Time ». Vìsnik Nacìonalʹnogo unìversitetu "Lʹvìvsʹka polìtehnìka". Serìâ Ìnformacìjnì sistemi ta merežì 9 (10 juin 2021) : 84–95. http://dx.doi.org/10.23939/sisn2021.09.084.
Texte intégralWinarno, Agus, et Riri Fitri Sari. « A Novel Secure End-to-End IoT Communication Scheme Using Lightweight Cryptography Based on Block Cipher ». Applied Sciences 12, no 17 (1 septembre 2022) : 8817. http://dx.doi.org/10.3390/app12178817.
Texte intégralVisconti, Paolo, Ramiro Velazquez, Stefano Capoccia et Roberto De Fazio. « High-performance AES-128 algorithm implementation by FPGA-based SoC for 5G communications ». International Journal of Electrical and Computer Engineering (IJECE) 11, no 5 (1 octobre 2021) : 4221. http://dx.doi.org/10.11591/ijece.v11i5.pp4221-4232.
Texte intégralYu, Gang, Xiaoxiao Ma, Zhenfu Cao, Guang Zeng et Wenbao Han. « Accountable CP-ABE with Public Verifiability : How to Effectively Protect the Outsourced Data in Cloud ». International Journal of Foundations of Computer Science 28, no 06 (septembre 2017) : 705–23. http://dx.doi.org/10.1142/s0129054117400147.
Texte intégralLiu, Yonghong. « Group and Cipher in Wormhole and Quantum Entanglement ». European Journal of Pure and Applied Mathematics 14, no 2 (18 mai 2021) : 521–36. http://dx.doi.org/10.29020/nybg.ejpam.v14i2.3972.
Texte intégralTsmots, I. G., Yu V. Opotiak, O. Ya Riznyk, O. M. Berezsky et Yu A. Lukashchuk. « ARCHITECTURE AND IMPLEMENTATION OF BASIC COMPONENTS OF NEURAL NETWORK PROTECTION SYSTEM AND DATA TRANSMISSION CODING ». Ukrainian Journal of Information Technology 4, no 1 (2022) : 53–62. http://dx.doi.org/10.23939/ujit2022.01.053.
Texte intégralWardhani, Rara, Siti Rahmah Nurshiami et Niken Larasati. « KOMPUTASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN ALGORITMA HILL CIPHER ». Jurnal Ilmiah Matematika dan Pendidikan Matematika 14, no 1 (30 juin 2022) : 45. http://dx.doi.org/10.20884/1.jmp.2022.14.1.5727.
Texte intégralDewi, Ratna, et Putri Kartika Sari. « The Improvement of Flip (2,2) Visual Cryptography Images Using Two Key Images ». ComTech : Computer, Mathematics and Engineering Applications 7, no 3 (30 septembre 2016) : 213. http://dx.doi.org/10.21512/comtech.v7i3.2501.
Texte intégralAliev, F. K., A. V. Korolkov, E. A. Matveev et I. A. Sheremet. « On the Sensitivity of the Gamma of the Quantum Cryptographic System AKM2017 to Changes in the Session Key ». Programmnaya Ingeneria 12, no 4 (14 juillet 2021) : 179–88. http://dx.doi.org/10.17587/prin.12.179-188.
Texte intégralWang, Huawei, Ye Li, Yingnan Jiao et Zhengping Jin. « An efficient outsourced attribute-based encryption scheme in the device-to-device mobile network ». International Journal of Distributed Sensor Networks 15, no 7 (juillet 2019) : 155014771986550. http://dx.doi.org/10.1177/1550147719865507.
Texte intégralJo, Suhyung, Sang Su Lee et Doo Ho Choi. « Data Preprocessor for Order Preserving Encryption ». Applied Mechanics and Materials 752-753 (avril 2015) : 1356–59. http://dx.doi.org/10.4028/www.scientific.net/amm.752-753.1356.
Texte intégralDin, Roshidi, Raihan Sabirah Sabri, Aida Mustapha et Sunariya Utama. « A Comparative Review on Data Hiding Schemes ». Indonesian Journal of Electrical Engineering and Computer Science 11, no 2 (1 août 2018) : 768. http://dx.doi.org/10.11591/ijeecs.v11.i2.pp768-774.
Texte intégralKovalchuk, A. M., Yuriy Peleckh et Tetiana Bubela. « BIT OPERATIONS WITH ELEMENTS OF THE RSA ALGORITHM IN ENCRYPTION-DECRYPTION OF COLOR IMAGES ». Measuring Equipment and Metrology 83, no 3 (2022) : 5–10. http://dx.doi.org/10.23939/istcmtm2022.03.005.
Texte intégralB.J., Santhosh Kumar, et Kruthika Vijay. « Symmetric Key based Encryption and Decryption using Lissajous Curve Equations ». International Journal of Electrical and Computer Engineering (IJECE) 7, no 1 (1 février 2017) : 285. http://dx.doi.org/10.11591/ijece.v7i1.pp285-288.
Texte intégralAryanti, Aryanti, et Ikhthison Mekongga. « Implementation of Rivest Shamir Adleman Algorithm (RSA) and Vigenere Cipher In Web Based Information System ». E3S Web of Conferences 31 (2018) : 10007. http://dx.doi.org/10.1051/e3sconf/20183110007.
Texte intégralABDULHAMID, Mohanad, et Nyagathu GICHUKI. « Comparative Study of Cryptographic Algorithms ». International Journal of Information Security and Cybercrime 8, no 1 (28 juin 2019) : 13–22. http://dx.doi.org/10.19107/ijisc.2019.01.01.
Texte intégral