Articles de revues sur le sujet « Encryption techniques »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Encryption techniques ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Et. al., Jaichandran R,. « A Hybrid Encryption Model with Attribute Based Encryption and Advanced Encryption Standard Techniques ». Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, no 2 (11 avril 2021) : 334–36. http://dx.doi.org/10.17762/turcomat.v12i2.720.
Texte intégralRamanathan, Thirumalaimuthu, Md Jakir Hossen, Md Shohel Sayeed et Joseph Emerson Raja. « Survey on computational intelligence based image encryption techniques ». Indonesian Journal of Electrical Engineering and Computer Science 19, no 3 (1 septembre 2020) : 1428. http://dx.doi.org/10.11591/ijeecs.v19.i3.pp1428-1435.
Texte intégralParenreng, Jumadi Mabe, Sahraeni Maulida Mustari et Abdul Wahid. « E-mail Security System Using El-Gamal Hybrid Algorithm and AES (Advanced Encryption Standard) Algorithm ». Internet of Things and Artificial Intelligence Journal 2, no 1 (16 février 2022) : 1–9. http://dx.doi.org/10.31763/iota.v2i1.510.
Texte intégralSharma, Ramandeep, Richa Sharma et Harmanjit Singh. « Classical Encryption Techniques ». INTERNATIONAL JOURNAL OF COMPUTERS & ; TECHNOLOGY 3, no 1 (1 août 2012) : 84–90. http://dx.doi.org/10.24297/ijct.v3i1b.2745.
Texte intégralYeow, Sin-Qian, et Kok-Why Ng. « Neural Network Based Data Encryption : A Comparison Study among DES, AES, and HE Techniques ». JOIV : International Journal on Informatics Visualization 7, no 3-2 (30 novembre 2023) : 2086. http://dx.doi.org/10.30630/joiv.7.3-2.2336.
Texte intégralLi, Bingcheng, Dingkang Li et Mingyuan Zhu. « Application analysis of data encryption technology ». Applied and Computational Engineering 50, no 1 (25 mars 2024) : 199–205. http://dx.doi.org/10.54254/2755-2721/50/20241502.
Texte intégralThabit, Zainab Hasan, Sadiq A. Mehdi et Bashar M. Nema. « Enhancing Color Image Security : Encryption with Dynamic Chaotic Three-Dimensional System and Robust Security Analysis ». Al-Mustansiriyah Journal of Science 34, no 4 (30 décembre 2023) : 87–95. http://dx.doi.org/10.23851/mjs.v34i4.1411.
Texte intégralYang, Ming, Monica Trifas, Guillermo Francia III et Lei Chen. « Cryptographic and Steganographic Approaches to Ensure Multimedia Information Security and Privacy ». International Journal of Information Security and Privacy 3, no 3 (juillet 2009) : 37–54. http://dx.doi.org/10.4018/jisp.2009100703.
Texte intégralAlslman, Yasmeen, Eman Alnagi, Ashraf Ahmad, Yousef AbuHour, Remah Younisse et Qasem Abu Al-haija. « Hybrid Encryption Scheme for Medical Imaging Using AutoEncoder and Advanced Encryption Standard ». Electronics 11, no 23 (30 novembre 2022) : 3967. http://dx.doi.org/10.3390/electronics11233967.
Texte intégralMohammed, Zahraa A., Hadeel Qasem Gheni, Zahraa Jabbar Hussein et Ali Kadhum M. Al-Qurabat. « Advancing Cloud Image Security via AES Algorithm Enhancement Techniques ». Engineering, Technology & ; Applied Science Research 14, no 1 (8 février 2024) : 12694–701. http://dx.doi.org/10.48084/etasr.6601.
Texte intégralZhu, Bingxin, Puwen Wei et Mingqiang Wang. « Adaptive Security of Broadcast Encryption, Revisited ». Security and Communication Networks 2017 (2017) : 1–16. http://dx.doi.org/10.1155/2017/1404279.
Texte intégralWedad Abdul Khuder Naser, Amal Abbas Kadhim et Safana Hyder Abbas. « Subject review : Image encryption techniques ». Global Journal of Engineering and Technology Advances 15, no 3 (30 juin 2023) : 029–31. http://dx.doi.org/10.30574/gjeta.2023.15.3.0098.
Texte intégralEl-Yahyaoui, Ahmed, et Mohamed Daifr Ech-Cherif El Kettani. « About Fully Homomorphic Encryption Improvement Techniques ». International Journal of Embedded and Real-Time Communication Systems 10, no 3 (juillet 2019) : 1–20. http://dx.doi.org/10.4018/ijertcs.2019070101.
Texte intégralPushpendra, Tiwari. « A study and comparison of the various cryptography technique standards within fifteen factors ». i-manager's Journal on Digital Forensics & ; Cyber Security 1, no 1 (2023) : 21. http://dx.doi.org/10.26634/jdf.1.1.19134.
Texte intégralJoshi, Bineet, Bansidhar Joshi, Anupama Mishra, Varsha Arya, Avadhesh Kumar Gupta et Dragan Peraković. « A Comparative Study of Privacy-Preserving Homomorphic Encryption Techniques in Cloud Computing ». International Journal of Cloud Applications and Computing 12, no 1 (1 janvier 2022) : 1–11. http://dx.doi.org/10.4018/ijcac.309936.
Texte intégralKumar, Brijesh, et Amrita Saraswat. « Security on Cloud using High Level Encryption Techniques ». International Journal of Trend in Scientific Research and Development Volume-1, Issue-6 (31 octobre 2017) : 915–18. http://dx.doi.org/10.31142/ijtsrd4712.
Texte intégralKaur, Mandeep, Surender Singh et Manjit Kaur. « Computational Image Encryption Techniques : A Comprehensive Review ». Mathematical Problems in Engineering 2021 (19 juillet 2021) : 1–17. http://dx.doi.org/10.1155/2021/5012496.
Texte intégralMahna, Shivanku, et Sravan Ch. « Data Encryption Techniques for USB ». International Journal of Computer Applications 104, no 7 (18 octobre 2014) : 14–17. http://dx.doi.org/10.5120/18213-9162.
Texte intégralSIROMONEY, RANI, K. G. SUBRAMANIAN et P. J. ABISHA. « ENCRYPTION-DECRYPTION TECHNIQUES FOR PICTURES ». International Journal of Pattern Recognition and Artificial Intelligence 03, no 03n04 (décembre 1989) : 497–503. http://dx.doi.org/10.1142/s0218001489000371.
Texte intégralVasim Ahamad, Mohd, Misbah Urrahman Siddiqui, Maria Masroor et Urooj Fatima. « An Improved Playfair Encryption Technique Using Fibonacci Series Generated Secret Key ». International Journal of Engineering & ; Technology 7, no 4.5 (22 septembre 2018) : 347. http://dx.doi.org/10.14419/ijet.v7i4.5.20104.
Texte intégralRanjan, Kumar H. S., Safeeriya S. P. Fathimath, Ganesh Aithal et Surendra Shetty. « A Survey on Key(s) and Keyless Image Encryption Techniques ». Cybernetics and Information Technologies 17, no 4 (27 novembre 2017) : 134–64. http://dx.doi.org/10.1515/cait-2017-0046.
Texte intégralDr.R.Premkumar., Dr.C.Priya., S.Vengatesh Kumar.,, Dr M. Vidhyalakshmi &. Dr S. Saranya;. « Investigation on Image Encryption Using Chaos Based Techniques ». International Journal for Modern Trends in Science and Technology 7, no 05 (27 mai 2021) : 147–53. http://dx.doi.org/10.46501/ijmtst0705025.
Texte intégralParthasarathy, Rajamohan, Seow Soon Loong et Preethy Ayyappan. « An Efficient Encryption Implementation Using AES Algorithm Techniques ». Journal of Engineering & ; Technological Advances 3, no 1 (2018) : 61–70. http://dx.doi.org/10.35934/segi.v3i1.61.
Texte intégralJameel, Enas Ali, et Sameera Abbas Fadhel. « Digital Image Encryption Techniques : Article Review ». Technium : Romanian Journal of Applied Sciences and Technology 4, no 2 (27 février 2022) : 24–35. http://dx.doi.org/10.47577/technium.v4i2.6026.
Texte intégralSimkin, Mark G. « Using Spreadsheets to Teach Data Encryption Techniques ». AIS Educator Journal 1, no 1 (1 décembre 2006) : 27–37. http://dx.doi.org/10.3194/aise.2006.1.1.27.
Texte intégralM, Sreekala, et Varghese Paul. « A Novel Hybrid Encryption Method for Multimedia Encryption Using Elliptic Curve Cryptography and TDMRC ». International Journal of Emerging Research in Management and Technology 6, no 7 (29 juin 2018) : 1. http://dx.doi.org/10.23956/ijermt.v6i7.178.
Texte intégralAl-Fayoumi, Mustafa A., Ammar Odeh, Ismail Keshta et Ashraf Ahmad. « Techniques of medical image encryption taxonomy ». Bulletin of Electrical Engineering and Informatics 11, no 4 (1 août 2022) : 1990–97. http://dx.doi.org/10.11591/eei.v11i4.3850.
Texte intégralPrashant, MD Sohail Haque, Amrinder Kaur et Pankaj Yadav. « Comparative Analysis of AES and RSA with Other Encryption Techniques for Secure Communication ». International Journal of Scientific Research in Computer Science, Engineering and Information Technology 10, no 2 (19 avril 2024) : 565–74. http://dx.doi.org/10.32628/cseit2410263.
Texte intégralAbu Zitar, Raed, et Muhammed J. Al-Muhammed. « Hybrid encryption technique : Integrating the neural network with distortion techniques ». PLOS ONE 17, no 9 (28 septembre 2022) : e0274947. http://dx.doi.org/10.1371/journal.pone.0274947.
Texte intégralGosavi, Mr Abhijeet, Mr Sakib Shaikh, Mr Adnan Sayyed, Mr Somesh Sapa, Mr Ayan Shaikh et Prof A. A. Pund. « Enabling Encrypted Cloud Emails with Data Encryption using Advanced Encryption Techniques ». International Journal for Research in Applied Science and Engineering Technology 11, no 6 (30 juin 2023) : 864–69. http://dx.doi.org/10.22214/ijraset.2023.53709.
Texte intégralGeetha, S., P. Punithavathi, A. Magnus Infanteena et S. Siva Sivatha Sindhu. « A Literature Review on Image Encryption Techniques ». International Journal of Information Security and Privacy 12, no 3 (juillet 2018) : 42–83. http://dx.doi.org/10.4018/ijisp.2018070104.
Texte intégralMark Espalmado, John, et Edwin Arboleda. « DARE Algorithm : A New Security Protocol by Integration of Different Cryptographic Techniques ». International Journal of Electrical and Computer Engineering (IJECE) 7, no 2 (1 avril 2017) : 1032. http://dx.doi.org/10.11591/ijece.v7i2.pp1032-1041.
Texte intégralChowdhary, Chiranji Lal, Pushpam Virenbhai Patel, Krupal Jaysukhbhai Kathrotia, Muhammad Attique, Kumaresan Perumal et Muhammad Fazal Ijaz. « Analytical Study of Hybrid Techniques for Image Encryption and Decryption ». Sensors 20, no 18 (10 septembre 2020) : 5162. http://dx.doi.org/10.3390/s20185162.
Texte intégralSridhar, B. « Performance Evaluation of Different Encryption Techniques ». Research Journal of Engineering and Technology 9, no 3 (2018) : 227. http://dx.doi.org/10.5958/2321-581x.2018.00031.4.
Texte intégralDhiman, Reema. « IMAGE ENCRYPTION TECHNIQUES : A LITERATURE REVIEW ». International Journal of Advanced Research in Computer Science 8, no 7 (20 août 2017) : 239–44. http://dx.doi.org/10.26483/ijarcs.v8i7.4209.
Texte intégralSoofi, Aized Amin, M. Irfan Khan et Fazal-e. Amin. « Encryption Techniques for Cloud Data Confidentiality ». International Journal of Grid and Distributed Computing 7, no 4 (31 août 2014) : 11–20. http://dx.doi.org/10.14257/ijgdc.2014.7.4.02.
Texte intégralM. Abdullah, Rozin, et Araz Rajab Abrahim. « Review of Image Encryption using Different Techniques ». Academic Journal of Nawroz University 11, no 3 (30 juin 2022) : 170–77. http://dx.doi.org/10.25007/ajnu.v11n3a1301.
Texte intégralViresh, Kasheenath Babaleshwar, Karade Sinchana, N. Sakshi et Naidu Anush. « Audio encryption and decryption using AES algorithm technique ». i-manager’s Journal on Electronics Engineering 14, no 2 (2024) : 8. http://dx.doi.org/10.26634/jele.14.2.20486.
Texte intégralAzhari, Rama, et Agita Nisa Salsabila. « Analyzing the Impact of Quantum Computing on Current Encryption Techniques ». IAIC Transactions on Sustainable Digital Innovation (ITSDI) 5, no 2 (22 février 2024) : 148–57. http://dx.doi.org/10.34306/itsdi.v5i2.662.
Texte intégralGaurav Agarwal, Mohammed Shakeel, Akash Sanghi, YDS Arya,. « A Novel Security Model for Password Encryption Using Aadhaar and Amicable Number ». Tuijin Jishu/Journal of Propulsion Technology 44, no 4 (16 octobre 2023) : 1096–107. http://dx.doi.org/10.52783/tjjpt.v44.i4.981.
Texte intégralDr. Gaurav Aggarwal, Mr. Hirdesh Sharma. « Comparative Analysis of Multi-Level Algorithm with Different Encryption and Decryption Security Algorithms ». Tuijin Jishu/Journal of Propulsion Technology 44, no 3 (5 octobre 2023) : 1640–48. http://dx.doi.org/10.52783/tjjpt.v44.i3.555.
Texte intégralWadho, Shuaib Ahmed, Areej Fatemah Meghji, Aun Yichiet, Roshan Kumar et Farhan Bashir Shaikh. « Encryption Techniques and Algorithms to Combat Cybersecurity Attacks : A Review ». VAWKUM Transactions on Computer Sciences 11, no 1 (30 juin 2023) : 295–305. http://dx.doi.org/10.21015/vtcs.v11i1.1521.
Texte intégralIrwanto, Dola. « File Encryption and Decryption Using Algorithm Aes-128 Bit Based Website ». MALCOM : Indonesian Journal of Machine Learning and Computer Science 4, no 2 (1 avril 2024) : 670–77. http://dx.doi.org/10.57152/malcom.v4i2.1305.
Texte intégralKannan, Rajesh, et Dr R. Mala. « Analysis of Encryption Techniques to Enhance Secure Data Transmission ». International Journal of Engineering and Computer Science 7, no 09 (9 septembre 2018) : 24311–18. http://dx.doi.org/10.18535/ijecs/v7i9.04.
Texte intégralGarg, Monika, Karanvir Kaur et Simerpreet Kaur. « Using 3GPP- A Secure IDS for MANETs ». INTERNATIONAL JOURNAL OF COMPUTERS & ; TECHNOLOGY 4, no 2 (30 octobre 2005) : 518–21. http://dx.doi.org/10.24297/ijct.v4i2b2.3312.
Texte intégralIbrahim, Dina, Kareem Ahmed, Mohamed Abdallah et AbdElmgeid A. Ali. « A New Chaotic-Based RGB Image Encryption Technique Using a Nonlinear Rotational 16 × 16 DNA Playfair Matrix ». Cryptography 6, no 2 (8 juin 2022) : 28. http://dx.doi.org/10.3390/cryptography6020028.
Texte intégralShah, Jalpa, et JS Dhobi. « REVIEW OF IMAGE ENCRYPTION AND DECRYPTION TECHNIQUES FOR 2D IMAGES ». International Journal of Engineering Technologies and Management Research 5, no 1 (7 février 2020) : 81–84. http://dx.doi.org/10.29121/ijetmr.v5.i1.2018.49.
Texte intégralRabie, A., Kh El Shafie, A. Hammuoda et M. Rohiem. « Data ecryption based on multi-order FrFT, and FPGA implementation of DES algorith ». International Journal of Reconfigurable and Embedded Systems (IJRES) 9, no 2 (1 juillet 2020) : 141. http://dx.doi.org/10.11591/ijres.v9.i2.pp141-152.
Texte intégralEt. al., K. S. Mohanasathiya,. « Security And Privacy Using Two Fold Encryption Protocol Techniques In Edge Computing ». Turkish Journal of Computer and Mathematics Education (TURCOMAT) 12, no 10 (28 avril 2021) : 6025–34. http://dx.doi.org/10.17762/turcomat.v12i10.5427.
Texte intégralFadhel, Sabah, Mohd Shafry et Omar Farook. « Chaos Image Encryption Methods : A Survey Study ». Bulletin of Electrical Engineering and Informatics 6, no 1 (1 mars 2017) : 99–104. http://dx.doi.org/10.11591/eei.v6i1.599.
Texte intégral